MoinQ:

1. DNS/毒盛/移転通知インジェクション

../委任インジェクションとともにJPRSが使っている言葉

http://jprs.jp/tech/material/iw2014-lunch-L3-01.pdf についてのコメント

「移転通知」そのものを誤解しているようには見えないが(当然)、 毒盛可能な理由がRFC2181だというところで破綻している。

2181はキャッシュの動作というより、複数情報源(偽ではないとして)の優先度を説明したものです。 
毒見(毒の排除)は別の仕事です。このあたりの区別ができていないひとがほとんど。

なんども読み直しているそうですが、思い込みがじゃましているのではないか。 https://twitter.com/OrangeMorishita/status/348253082502701057

キャッシュされているものがなにかによって、話が違ってくるのだ。

スライド12

移転通知インジェクション攻撃
– 移転通知(子のNS)は委任応答(親のNS)よりも信頼度(trustworthiness)が上
• RFC 2181 5.4.1. Ranking data
– 上記仕様に準拠しない実装では攻撃は成立しない

-- ToshinoriMaeno 2015-08-03 13:45:18

スライド16

信頼度が高い(子からの)NSがキャッシュされにくい
   • 基本的に委任のみのドメイン名(ゾーン) – 例:全てのTLD(jp、com、netなど)

ここを見ても、子からのNSがキャッシュされない(にくい)場合を想定していることが分かる。

http://jprs.jp/related-info/guide/019.pdf

こんな記事を載せる組織が知らなかったというのは考えにくい。

2. キャッシュの状態による分類

キャッシュされているものがなにかによって、話が違ってくるのだ。

  1. キャッシュにNSなし
  2. キャッシュに委譲のNS(親からの情報)
  3. キャッシュに権威ありNS(自ゾーンの情報)

3の場合にも上書きされる実装があったことはGhost Domain Names脆弱性のときに示されている。 -- ToshinoriMaeno 2015-08-07 07:21:05

http://jprs.jp/tech/notice/2012-02-17-ghost-domain-names.html では言及されているが、 これ以外では見当たらない。(どちらかというと、避けているように見える。)

https://twitter.com/OrangeMorishita/status/566610353669173248 これは3のケースを指すようにも読める。

3. JPRSの不思議なふるまい

なぜ、キャッシュを上書きする脆弱性について、間違った説明を続けるのだろう。

-- ToshinoriMaeno 2015-08-07 07:23:07

https://twitter.com/OrangeMorishita/status/624799618803462144

偽のNSを注入する3つの条件の件でしょうか。
でしたら、Internet Weekのランチセミナーの資料の説明では前野さんの言われる3番目の条件のことには言及していない気がします。

言及していないというのはおかしな言い方だ。(存在しないような書き方をしているのだから)

MoinQ: DNS/毒盛/攻撃手法/移転通知インジェクション (last edited 2021-05-02 07:22:14 by ToshinoriMaeno)