DNS/返答/NXDOMAIN/fujiwaraについて、ここに記述してください。

http://www.ieice.org/~ia/archives/ia20140906/20140912-ia-fujiwara.pdf


slide 15

Kaminsky型攻撃の特徴

•攻撃対象の名前の前にランダムなラベルをつけたクエリ名を使用
 –毎回ラベルが異なるため、フルリゾルバは権威DNSサーバ へ毎回クエリを送る
 –攻撃対象を管理する権威DNSサーバーから返る正当な応答は名前エラー(NXDOMAIN)
 –攻撃失敗(正当な応答が先に到達)の場合でも、クエリ名のエラー情報だけがキャッシュされる
   •攻撃対象の注入には影響しない
 –このため、一度攻撃に失敗してもランダムなラベルを変更することで、連続して攻撃できる

委任注入攻撃node re-delegation attack

1.(random).www.example.jp Aクエリを攻撃対象に送る
   – example.jpを管理する権威DNSサーバは名前エラーを返す
   – 偽造応答の注入が成功しなかった場合、
      •(random).www.example.jpのエラーのみキャッシュされる
      •www.example.jpの情報はキャッシュされない

2.偽造応答”www.example.jp IN NS my-server”をexample.jpのサーバのアドレスから注入する