InternetWeek 2014 DNS関連

2014年11月20日に開催されたInternetWeekのDNS DAYおよび関連するセッションをハッシュタグでまとめました。 #iw2014jp #iw2014jp_t7 #iw2014jp_d1 #dnsops_jp まだ未整理ですが、とりあえず公開しておきます。
3
前へ 1 2 3 ・・ 31 次へ
Yoshikazu GOTO @goto_ipv6

其田さん: ・外部名の場合は、アドレスが返るかどうかは場合による #iw2014jp #iw2014jp_t7

2014-11-20 10:08:07
Yoshikazu GOTO @goto_ipv6

iijmio. jp は返る(jp サーバー上に情報があるため) iij. jp は返らない #iw2014jp #iw2014jp_t7

2014-11-20 10:08:39
Yoshikazu GOTO @goto_ipv6

其田さん:問い合わせの種類: ・再帰的問い合わせ →クライアントがキャッシュDNSサーバーに対して名前解決要求する ・非再帰的問い合わせ →キャッシュDNSサーバーが権威DNSサーバーに対して問い合わせする #iw2014jp #iw2014jp_t7

2014-11-20 10:09:36
Yoshikazu GOTO @goto_ipv6

→キャッシュDNSサーバーは、キャッシュにない場合は、非再帰的問い合わせを行う →トリガーは、再帰的問い合わせである #iw2014jp #iw2014jp_t7

2014-11-20 10:10:01
Yoshikazu GOTO @goto_ipv6

其田さん: ・毒入れは、非再帰的問い合わせの偽の応答を、キャッシュDNSサーバーに、本物の応答と認識させ、キャッシュさせることで行う #iw2014jp #iw2014jp_t7

2014-11-20 10:10:33
Yasuhiro Morishita @OrangeMorishita

今、其田さんが話したグルー(モドキ)の出力条件については、DNS Summer Days 2013で話したこちらの資料を参照するとよいです。// 教科書には載っていないDNS dnsops.jp/event/20130719… #iw2014jp #iw2014jp_t7

2014-11-20 10:10:34
Yoshikazu GOTO @goto_ipv6

其田さん:クエリーの複雑性について: ・クエリーの複雑性=識別する複雑性 →複雑なほど、偽の応答を作るのが難しくなる #iw2014jp #iw2014jp_t7

2014-11-20 10:11:13
Yoshikazu GOTO @goto_ipv6

其田さん: ・NW層 →送信元IPアドレス →送信先IPアドレス これらは容易に推測が可能 #iw2014jp #iw2014jp_t7

2014-11-20 10:11:41
Yoshikazu GOTO @goto_ipv6

其田さん: ・トランスポート層(TCP/UDP) →送信先ポート:53番 →送信元ポート:指定なし(16bit) #iw2014jp #iw2014jp_t7

2014-11-20 10:12:20
Yoshikazu GOTO @goto_ipv6

其田さん ・DNS プロトコル →DNSクエリーには、Transaction ID フィールド(16bit)がある #iw2014jp #iw2014jp_t7

2014-11-20 10:12:43
Yoshikazu GOTO @goto_ipv6

其田さん:権威とRanking Data: ・管理しているゾーンを持つ権威DNSサーバーは、そのゾーンの権威を持っています ・権威がある応答の場合は、AA bitが立ちます #iw2014jp #iw2014jp_t7

2014-11-20 10:13:40
浸透いうな (浸透待ちは時に危険) @tss_ontap_o

委譲されていなくても権威があるというのだろうか。AA bit だけみるとそういうことになる。#iw2014jp_t7

2014-11-20 10:14:17
浸透いうな (浸透待ちは時に危険) @tss_ontap_o

”非再帰問い合わせを行った結果" だけじゃないと思うな #iw2014jp_t7

2014-11-20 10:18:24
Yoshikazu GOTO @goto_ipv6

其田さん: Ranking Data ・委任元のNS、Glueは一番優先度が低いです ・攻撃者は、権威のある応答のAuthorityを使用して攻撃を行うことが多いです #iw2014jp #iw2014jp_t7

2014-11-20 10:18:53
Yoshikazu GOTO @goto_ipv6

・なお、同じRanking Dataを持つ応答を受け取った場合の動作は定義されていません #iw2014jp #iw2014jp_t7

2014-11-20 10:18:54
Yoshikazu GOTO @goto_ipv6

其田さん:本章まとめ: ・DNSには完全性の保証がない ・再帰的問い合わせをトリガーとして非再帰的問い合わせが発生 ・DNSクエリーの複雑性は 32bitくらい ・委任にはNSレコードとGlueレコードがある #iw2014jp #iw2014jp_t7

2014-11-20 10:20:08
Yoshikazu GOTO @goto_ipv6

其田さん:主なポイズニング手法: #iw2014jp #iw2014jp_t7

2014-11-20 10:20:17
Yoshikazu GOTO @goto_ipv6

其田さん: ・カミンスキー型攻撃 ・第1フラグメント便乗攻撃 ・経路ハイジャックによる攻撃 #iw2014jp #iw2014jp_t7

2014-11-20 10:21:41
Yoshikazu GOTO @goto_ipv6

其田さん: ・DNSのTXIDやUDPポート番号、IPアドレスが一致する必要がある ・正規の応答パケットよりも早く届けば、キャッシュDNSサーバーは受け入れてしまう #iw2014jp #iw2014jp_t7

2014-11-20 10:23:13
Yoshikazu GOTO @goto_ipv6

其田さん: ・このとき、AuthorityのNSレコードを毒入れする →キャッシュDNSサーバーでは偽の権威DNSサーバーに向く ・偽の権威DNSサーバーから毒入れされたレコードを受け取る #iw2014jp #iw2014jp_t7

2014-11-20 10:24:28
Yoshikazu GOTO @goto_ipv6

其田さん:第1フラグメント便乗攻撃: #iw2014jp #iw2014jp_t7

2014-11-20 10:27:50
Yoshikazu GOTO @goto_ipv6

其田さん: ・IPフラグメントを悪用した攻撃手法 →IPv6フラグメント処理で、フラグメントIDが推測可能な実装があった →2012年には報告されていたバグ ・カミンスキー型にくらべて、攻撃の成功確率が高い #iw2014jp #iw2014jp_t7

2014-11-20 10:28:38
Yoshikazu GOTO @goto_ipv6

其田さん:攻撃手法: ・攻撃者が、権威DNSサーバーにキャッシュDNSサーバーのIPを使って、ICMP Too Big パケットを送りつける →フラグメントして送るようになる #iw2014jp #iw2014jp_t7

2014-11-20 10:30:11
Yoshikazu GOTO @goto_ipv6

・フラグメントすると、複雑性の元となる情報がすべて第1パケットに入る #iw2014jp #iw2014jp_t7

2014-11-20 10:30:12
Yoshikazu GOTO @goto_ipv6

其田さん: ・UDPチェックサムも必要だが、16bitのサイズしか無い #iw2014jp #iw2014jp_t7

2014-11-20 10:31:15
前へ 1 2 3 ・・ 31 次へ