DNS/返答/NXDOMAIN/fujiwaraについて、ここに記述してください。
http://www.ieice.org/~ia/archives/ia20140906/20140912-ia-fujiwara.pdf
- 「根元」は攻略されたのか~ DNSキャッシュポイズニング攻撃とその対策について改めて考える
slide 15
Kaminsky型攻撃の特徴
•攻撃対象の名前の前にランダムなラベルをつけたクエリ名を使用 –毎回ラベルが異なるため、フルリゾルバは権威DNSサーバ へ毎回クエリを送る –攻撃対象を管理する権威DNSサーバーから返る正当な応答は名前エラー(NXDOMAIN) –攻撃失敗(正当な応答が先に到達)の場合でも、クエリ名のエラー情報だけがキャッシュされる •攻撃対象の注入には影響しない –このため、一度攻撃に失敗してもランダムなラベルを変更することで、連続して攻撃できる
委任注入攻撃node re-delegation attack
1.(random).www.example.jp Aクエリを攻撃対象に送る – example.jpを管理する権威DNSサーバは名前エラーを返す – 偽造応答の注入が成功しなかった場合、 •(random).www.example.jpのエラーのみキャッシュされる •www.example.jpの情報はキャッシュされない 2.偽造応答”www.example.jp IN NS my-server”をexample.jpのサーバのアドレスから注入する