## page was renamed from DNS/毒盛2014/偽案内攻撃 ## page was renamed from DNS/毒盛再考/偽案内攻撃 = 偽案内攻撃 = <> 偽委譲攻撃、偽委任攻撃とも呼ばれる。 [[/Mueller手法]] Mueller が最初に指摘した。 (e.g. www.example.com)  前野は co.jp に適用するなら、キャッシュの上書きという複雑な条件を仮定する必要がないことを見つけた。   co.jp (ドメイン名)にはいかなるDNS資源レコードも設定されていないからである。(のちにTXTが設定された) のちに、JPRSが「委任インジェクション」と呼び始めた攻撃手法である。 ---- 委譲(委任)返答による毒注入は現在の多くのキャッシュサーバ実装では比較的容易です。 なかでも、NS レコードを持たないノードに対する偽委譲返答は RFC 2181 ランキング問題を持ち出すまでもなく、キャッシュが受け入れるからです。  2014年に気付いた弱点はこのことに注目したからです。 == NS レコードを持たないノード ==  * Mueller の例にもあるように A レコードをもつようなホスト名 (www.google.com など)  * ゾーンではないノード: JPであれば、co.jpのような名前 このほかにNSレコードがキャッシュされることがまれなノードも攻略しやすい。 * ゾーンであっても、親と同居しているノード(追加の条件がいるかも)はJPRSが指摘している。 -- ToshinoriMaeno <> == 対策 == Kaminsky型攻撃に対する一般的対策 委譲返答を受け取ったら、上位サーバに再確認のqueryを送って、付き合わせる。 [[/対策イメージ]] == 関連事項 == [[../移転案内攻撃]] <>