## page was copied from DNS/毒盛/索引 = DNS/毒盛 = <> ここでは'''[[DNS/キャッシュサーバー]]'''に[[/偽返答]]を受け入れさせることを指すものとする。 [[../キャッシュポイズニング]]とも言われる。 == 2008 == Kaminsky の指摘 == 2012 == [[DNS/脆弱性/GhostDomainNames]] == 警告 2021 == query source portを推測する手法 [[/2021]] SADDNS 2.0 2020年に続いてのsaddns警告; 非常に危険なので、該当サイトは対策しましょう。-- ToshinoriMaeno <> ローカルゾーンに偽情報を置くものもある。(漫画村対策などで検討された。) ゾーンサーバに偽情報を答えさせる攻撃は[[DNS/なりすまし]]で扱う。 (かつてはハイジャックと言っていたが、違うような気がするので、ハイジャックは使わない。) == 対策 == {{{ アクセス制限が重要である。そして、エントロピーを大きくする。 権威サーバーにはTCPで問い合わせる。これに尽きる。DJB提案のDNSCurveもある。 }}} Cookie あり返答をしない相手にだけTCPを使うのでもよい。 DNSSECを使うと返答が長くなるので、フラグメントすり替え攻撃に弱くなる。 UDPではフラグメント化パケットは破棄する。 この場合もCookie確認は必要だ。(長大返答に有効かは不明) == まとめ == 1. UDP返答には偽レコードを含め易い。 1. DNSリゾルバーには返答中の偽レコードを受け入れる脆弱性が存在する。 1. Kaminsky流毒入れ(絨毯爆撃)やフラグメント返答の部分置換などの手法がある。 1. SADDNSはquery source portを推測するのにサイドチャネルを利用する。(Linux kernel不良) 毒を盛る対象として、効果が大きいのはNSレコードである。(狙われ易い。) DNSSECを使わなくとも、偽レコードの多くは検出、排除できる。 だが、リゾルバー実装者は少なく、DNSSEC推進の立場が多くて、対策の進みは鈍い。 [[/概略]] [[DNS/問合せ]] [[DNS/返答]]  [[/tweet]] [[/tweet/2]] [[DNS/FCP]] [[/2019]] [[DNS/セキュリティー/cookies]] = DNS/毒盛/索引 = <> 「毒入れ」と言うひとも多い。ここでは「毒盛」で統一している。 (中国語では投毒といわれることもある。) [[DNS/脆弱性]] の重要な項目 [[/2018]] Internet-Wide Study [[/KSW17]] http://www.cs.colostate.edu/~cs557/papers/KSW17.pdf DNS spoofing https://www.semanticscholar.org/topic/DNS-spoofing/806488 https://arxiv.org/pdf/1605.01394.pdf == 重要項目 == [[/NS毒盛]]  [[/キャッシュにないNS]] Muellerの指摘(2008年) [[/Mueller手法]] [[/2014]] [[/キャッシュ内のNSレコード]]を上書きする毒盛は鈴木によって調べられている。[[/移転インジェクション]] [[/対策]]はあるのに、実装がなされない。DNSSEC偏重の害だ。-- ToshinoriMaeno <> === 脆弱なBIND === [[DNS/毒盛/BIND-trust-level]] RFC/2181 rankingの元になった実装 キャッシュにあるNSレコードを上書きする[[/NS毒盛]]はずっと放置されている。 [[DNS/脆弱性/GhostDomainNames]] == 手法 == 以下の手法に共通するのは、確率的毒盛だ。 繰り返し攻撃することで、毒盛を成功させる。  [[/繰り返し攻撃]]が可能な条件も問題になる。(攻撃対象により変化する。) === Kaminsky 手法 === [[/Kaminsky手法]]と[[/Mueller手法]]による[[/NS毒盛]] [[/CNAME]]毒盛への応用も。 送信ポートランダム化などのエントロビー増加により脆弱性緩和。 === Herzberg-Shulman手法 === フラグメントに分割された返答の後部を偽データで置き換える   [[/フラグメントすり替え]] [[/WRL-87-3]]  フラグメント化させない対策、TCP利用など。 DNS 毒入れの真実 Oct 24, 2015 @DNS温泉補講 鈴木常彦 http://www.e-ontap.com/dns/poisoning_spa  (前野やJPRSが指摘した内容も含まれているが、言及はない。) [[/e-ontap.com]] ---- (意味不明だが)DNSのセキュリティ ??  DNSの仕様に起因するセキュリティ問題 (株)インターネットイニシアティブ 其田 学 毒入れを完全に防ぐことは不可能   https://www.nic.ad.jp/ja/materials/iw/2014/proceedings/t7/t7-sonoda.pdf Poison Over Troubled Forwarders: A Cache Poisoning Attack Targeting DNS Forwarding Devices https://www.usenix.org/system/files/sec20-zheng.pdf