## page was renamed from DNS/実装/リゾルバー/脆弱性 ## page was copied from DNS/1/リゾルバー/脆弱性 ## page was renamed from DNS/基礎知識/リゾルバー/脆弱性 ## page was renamed from DNS/リゾルバー/脆弱性 ## page was renamed from DNS/リゾルバー/アクセス制限されていないキャッシュサーバ ## page was renamed from DNS/アクセス制限されていないキャッシュサーバ ## page was renamed from DNS/wiki/BINDを捨てよう/アクセス制限されていないキャッシュサーバ Describe DNS/wiki/BINDを捨てよう/アクセス制限されていないキャッシュサーバ here. == アクセス制限されていないキャッシュサーバは毒盛しやすい == == コンテンツサーバと同居しているキャッシュサーバは発見され易い ==  port scan するまでもないから。 == Kaminskyの攻撃手法の意味するところ == 特定のキャッシュサーバに対して、これまでより短時間で毒盛可能であるということ。 それ以上でも、それ以下でもない。TTLの制約がないからという意味である。 == 問い合わせ元の port が固定されているものは毒盛しやすい == (patchされていないBINDなど) == port randomization == port randomization は「特定のサーバについて毒盛される可能性を小さくする」ための一つの工夫です。 == BIND などの不良 == additional section 中のデータが毒になるというのは BINDの不良である。(djbdnsも)  キャッシュにある A レコードと additional section にある A レコードを同等に扱うことなど。 -------- 多数のキャッシュサーバを攻撃の対象とし、どれかに毒盛できれば十分という考えもある。  これなら、攻撃(のコスト)に対しての毒盛の成功率はKaminsky攻撃では改善されない。  言い換えれば、特定のキャッシュサーバに向かって短時間に多数の偽パケットを送る必要はないということである。   多数のキャッシュサーバに対して、偽パケットを送ればいいのだから。 こちらの立場にたてば、Kaminsky はなんら新しい貢献をしていないという見方になる。 -- ToshinoriMaeno <>