1. DNS/FCP/考察

Fragmentation Considered Poisonous については以下を参照


root zone KSK ロールオーバーやDNS/flagday との関連が気になる。

2. Kaminsky流攻撃との関係

port randomizationは防御としては役にたたない。

ただし、フラグメント化返答を引き起こす程度の長い返答が返る条件が付け加わる。

キャッシュにあるレコードについては問合せが発生しないという意味ではKaminsky流攻撃と同様だ。

その他のケースが安全ということではない。-- ToshinoriMaeno 2018-12-20 14:47:18

Kaminsky流攻撃で危険性が分っているものについて、フラグメント化攻撃が可能かどうかを検討していく。

/Knot-resolver /dns.jp

3. NXDOMAIN 返答

NSレコードによるキャッシュの上書きという「実装の不良」があれば、毒盛可能である。

キャッシュには委譲・委任のNSレコードしか存在しない状態であれば、
 上書きされる可能性はある。(Unbound 1.7.1 までの動作)

BIND, Knot Resolverでは検出されていない。

4. NoData 返答

NoError返答のうち、SOAレコードがあれば、該当レコードなしの返事となる。


SOAレコードがなければ、delegationと考えられる。

フラグメントを発生させるような長大な返答を返す場合だと思われる。

delegation返答を返すqueryを繰り返し送ることはできるのだろうか。

5. SOAなし返答

SOAを含まない返答で、Answer Sectionが空のものは存在するのだろうか。(存在した。)

ただし、NSレコードが存在するものを考える。

6. delegation返答

subdomain injectionで扱われている攻撃は存在するのだろうか。

-- ToshinoriMaeno 2018-11-27 06:04:02

/delegation返答 による毒盛は非常に危険なのだが説得できない。-- ToshinoriMaeno 2018-12-10 07:17:39