== DNS/FCP/考察 == Fragmentation Considered Poisonous については以下を参照 <> ---- <> root zone KSK ロールオーバーや[[DNS/flagday]] との関連が気になる。 == Kaminsky流攻撃との関係 == port randomizationは防御としては役にたたない。 ただし、フラグメント化返答を引き起こす程度の長い返答が返る条件が付け加わる。  そして毒を入れられるのは第二フラグメント以降であるということも。 キャッシュにあるレコードについては問合せが発生しないという意味ではKaminsky流攻撃と同様だ。   この意味ではNXDOMAIN返答で毒が入れられる場合を見つけることができれば、十分だ。 その他のケースが安全ということではない。-- ToshinoriMaeno <> Kaminsky流攻撃で危険性が分っているものについて、フラグメント化攻撃が可能かどうかを検討していく。  まずはNS(またはAdditionalレコード)を上書きするケースを取り上げる。 [[/Knot-resolver]] [[/dns.jp]] == NXDOMAIN 返答 == NSレコードによるキャッシュの上書きという「実装の不良」があれば、毒盛可能である。 DNSSEC検証を行っていれば、毒にはならない。 {{{ キャッシュには委譲・委任のNSレコードしか存在しない状態であれば、  上書きされる可能性はある。(Unbound 1.7.1 までの動作) }}} Unbound 1.8.1以前、PowerDNS Recursorは脆弱 BIND, Knot Resolverでは検出されていない。 == NoData 返答 == NoError返答のうち、SOAレコードがあれば、該当レコードなしの返事となる。  この時、NSレコードによる毒はNXDOMAINの場合と同じ扱いとなる。 ---- SOAレコードがなければ、delegationと考えられる。  NSあるいはAによる毒が入るとすると、NSレコードあるいはAが多数あって、 フラグメントを発生させるような長大な返答を返す場合だと思われる。 delegation返答を返すqueryを繰り返し送ることはできるのだろうか。  人為的にそのようなゾーンを作成することはできるが、現実に存在するのだろうか。 == SOAなし返答 == SOAを含まない返答で、Answer Sectionが空のものは存在するのだろうか。(存在した。) ただし、NSレコードが存在するものを考える。  delegation返答に限られるのではないか。 == delegation返答 == subdomain injectionで扱われている攻撃は存在するのだろうか。  delegation返答を繰り返して返すようなqueryを生成できるのだろうか。 -- ToshinoriMaeno <> [[/delegation返答]] による毒盛は非常に危険なのだが説得できない。-- ToshinoriMaeno <>