![](https://s.togetter.com/static/web/img/placeholder.gif)
InternetWeek 2014 DNS関連
![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・外部名の場合は、アドレスが返るかどうかは場合による #iw2014jp #iw2014jp_t7
2014-11-20 10:08:07![](https://s.togetter.com/static/web/img/placeholder.gif)
iijmio. jp は返る(jp サーバー上に情報があるため) iij. jp は返らない #iw2014jp #iw2014jp_t7
2014-11-20 10:08:39![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん:問い合わせの種類: ・再帰的問い合わせ →クライアントがキャッシュDNSサーバーに対して名前解決要求する ・非再帰的問い合わせ →キャッシュDNSサーバーが権威DNSサーバーに対して問い合わせする #iw2014jp #iw2014jp_t7
2014-11-20 10:09:36![](https://s.togetter.com/static/web/img/placeholder.gif)
→キャッシュDNSサーバーは、キャッシュにない場合は、非再帰的問い合わせを行う →トリガーは、再帰的問い合わせである #iw2014jp #iw2014jp_t7
2014-11-20 10:10:01![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・毒入れは、非再帰的問い合わせの偽の応答を、キャッシュDNSサーバーに、本物の応答と認識させ、キャッシュさせることで行う #iw2014jp #iw2014jp_t7
2014-11-20 10:10:33![](https://s.togetter.com/static/web/img/placeholder.gif)
今、其田さんが話したグルー(モドキ)の出力条件については、DNS Summer Days 2013で話したこちらの資料を参照するとよいです。// 教科書には載っていないDNS dnsops.jp/event/20130719… #iw2014jp #iw2014jp_t7
2014-11-20 10:10:34![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん:クエリーの複雑性について: ・クエリーの複雑性=識別する複雑性 →複雑なほど、偽の応答を作るのが難しくなる #iw2014jp #iw2014jp_t7
2014-11-20 10:11:13![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・NW層 →送信元IPアドレス →送信先IPアドレス これらは容易に推測が可能 #iw2014jp #iw2014jp_t7
2014-11-20 10:11:41![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・トランスポート層(TCP/UDP) →送信先ポート:53番 →送信元ポート:指定なし(16bit) #iw2014jp #iw2014jp_t7
2014-11-20 10:12:20![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん ・DNS プロトコル →DNSクエリーには、Transaction ID フィールド(16bit)がある #iw2014jp #iw2014jp_t7
2014-11-20 10:12:43![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん:権威とRanking Data: ・管理しているゾーンを持つ権威DNSサーバーは、そのゾーンの権威を持っています ・権威がある応答の場合は、AA bitが立ちます #iw2014jp #iw2014jp_t7
2014-11-20 10:13:40![](https://s.togetter.com/static/web/img/placeholder.gif)
委譲されていなくても権威があるというのだろうか。AA bit だけみるとそういうことになる。#iw2014jp_t7
2014-11-20 10:14:17![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: Ranking Data ・委任元のNS、Glueは一番優先度が低いです ・攻撃者は、権威のある応答のAuthorityを使用して攻撃を行うことが多いです #iw2014jp #iw2014jp_t7
2014-11-20 10:18:53![](https://s.togetter.com/static/web/img/placeholder.gif)
・なお、同じRanking Dataを持つ応答を受け取った場合の動作は定義されていません #iw2014jp #iw2014jp_t7
2014-11-20 10:18:54![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん:本章まとめ: ・DNSには完全性の保証がない ・再帰的問い合わせをトリガーとして非再帰的問い合わせが発生 ・DNSクエリーの複雑性は 32bitくらい ・委任にはNSレコードとGlueレコードがある #iw2014jp #iw2014jp_t7
2014-11-20 10:20:08![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・カミンスキー型攻撃 ・第1フラグメント便乗攻撃 ・経路ハイジャックによる攻撃 #iw2014jp #iw2014jp_t7
2014-11-20 10:21:41![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・DNSのTXIDやUDPポート番号、IPアドレスが一致する必要がある ・正規の応答パケットよりも早く届けば、キャッシュDNSサーバーは受け入れてしまう #iw2014jp #iw2014jp_t7
2014-11-20 10:23:13![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・このとき、AuthorityのNSレコードを毒入れする →キャッシュDNSサーバーでは偽の権威DNSサーバーに向く ・偽の権威DNSサーバーから毒入れされたレコードを受け取る #iw2014jp #iw2014jp_t7
2014-11-20 10:24:28![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・IPフラグメントを悪用した攻撃手法 →IPv6フラグメント処理で、フラグメントIDが推測可能な実装があった →2012年には報告されていたバグ ・カミンスキー型にくらべて、攻撃の成功確率が高い #iw2014jp #iw2014jp_t7
2014-11-20 10:28:38![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん:攻撃手法: ・攻撃者が、権威DNSサーバーにキャッシュDNSサーバーのIPを使って、ICMP Too Big パケットを送りつける →フラグメントして送るようになる #iw2014jp #iw2014jp_t7
2014-11-20 10:30:11![](https://s.togetter.com/static/web/img/placeholder.gif)
・フラグメントすると、複雑性の元となる情報がすべて第1パケットに入る #iw2014jp #iw2014jp_t7
2014-11-20 10:30:12![](https://s.togetter.com/static/web/img/placeholder.gif)
其田さん: ・UDPチェックサムも必要だが、16bitのサイズしか無い #iw2014jp #iw2014jp_t7
2014-11-20 10:31:15