1. DNS/FCP/考察
Fragmentation Considered Poisonous については以下を参照
root zone KSK ロールオーバーやDNS/flagday との関連が気になる。
2. Kaminsky流攻撃との関係
port randomizationは防御としては役にたたない。
ただし、フラグメント化返答を引き起こす程度の長い返答が返る条件が付け加わる。
- そして毒を入れられるのは第二フラグメント以降であるということも。
キャッシュにあるレコードについては問合せが発生しないという意味ではKaminsky流攻撃と同様だ。
- この意味ではNXDOMAIN返答で毒が入れられる場合を見つけることができれば、十分だ。
その他のケースが安全ということではない。-- ToshinoriMaeno 2018-12-20 14:47:18
Kaminsky流攻撃で危険性が分っているものについて、フラグメント化攻撃が可能かどうかを検討していく。
- まずはNS(またはAdditionalレコード)を上書きするケースを取り上げる。
3. NXDOMAIN 返答
NSレコードによるキャッシュの上書きという「実装の不良」があれば、毒盛可能である。
- DNSSEC検証を行っていれば、毒にはならない。
キャッシュには委譲・委任のNSレコードしか存在しない状態であれば、 上書きされる可能性はある。(Unbound 1.7.1 までの動作)
- Unbound 1.8.1以前、PowerDNS Recursorは脆弱
BIND, Knot Resolverでは検出されていない。
4. NoData 返答
NoError返答のうち、SOAレコードがあれば、該当レコードなしの返事となる。
- この時、NSレコードによる毒はNXDOMAINの場合と同じ扱いとなる。
SOAレコードがなければ、delegationと考えられる。
- NSあるいはAによる毒が入るとすると、NSレコードあるいはAが多数あって、
フラグメントを発生させるような長大な返答を返す場合だと思われる。
delegation返答を返すqueryを繰り返し送ることはできるのだろうか。
- 人為的にそのようなゾーンを作成することはできるが、現実に存在するのだろうか。
5. SOAなし返答
SOAを含まない返答で、Answer Sectionが空のものは存在するのだろうか。(存在した。)
ただし、NSレコードが存在するものを考える。
- delegation返答に限られるのではないか。
6. delegation返答
subdomain injectionで扱われている攻撃は存在するのだろうか。
- delegation返答を繰り返して返すようなqueryを生成できるのだろうか。
-- ToshinoriMaeno 2018-11-27 06:04:02
/delegation返答 による毒盛は非常に危険なのだが説得できない。-- ToshinoriMaeno 2018-12-10 07:17:39