トップ «前の日記(2019-01-17) 最新 次の日記(2019-02-18)» 編集

インターノット崩壊論者の独り言

過去の日記
EPIC2014
Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。

2019-02-07 木で鼻をくくったような回答

- 第一フラグメント便乗攻撃についてJPRSに質問してみた

以下が JPRS の回答。特段、差し障りないようなのでそのまま公開します。EDNS0バッファサイズについて、ルート KSK キーロールオーバー騒ぎで出ていた 4096 バイトという値や、JPRS の『DNSがよくわかる教科書』に出てくる 1220 バイトという値は推奨値というわけではないということですね。危険性を承知のうえでこうした値を推奨するわけがありませんものね。やはり 512 バイトが安全なのでしょう。

追記: 木で鼻をくくっていない藤原さん

From: info@jprs.jp
To: "T.Suzuki" 
Cc: info@jprs.jp
Subject: Re: [JPRS info 352068] Re: 第一フラグメント便乗攻撃について
Date: Wed, 06 Feb 2019 16:05:19 +0900
 
中京大学
鈴木 様
                                        株式会社日本レジストリサービス
                                                      お客様サポート係
 
ご意見・ご指摘、ありがとうございました。
 
第一フラグメント便乗攻撃については、当社でも動向を注視しており、頂いた
ご意見・ご指摘を今後の取り組みの参考とさせていただきます。
 
EDNS0バッファサイズについてはそれぞれの環境・運用の中で判断されるものと
考えているため、現状ではJPRSとして特定の値を推奨するということは行って
いません。
 
何かございましたらお手数ですが、以下の窓口までお問合せください。
 
J┃P┃R┃S┃--------------------------------------------------------
━┛━┛━┛━┛
株式会社日本レジストリサービス  
                                
  お客様サポート係
    メールでのご質問  … info@jprs.jp
    お電話でのご質問  … 03-5215-8457(9:00-18:00 土日祝祭日は除く)
    よくあるお問合せ  … 
------------------------------------------------------------------------

以下が私の問い合わせメール。一部伏せ字にしています。

To: info@jprs.jp
Subject: 第一フラグメント便乗攻撃について
Date: Thu, 31 Jan 2019 15:50:21 +0900
Organization: Chukyo University
 
中京大学鈴木です。お世話になっております。
2つ質問があります。2.については回答を公開させて頂く可能性があります。
 
1. 
学生の卒業研究で第一フラグメント便乗攻撃の PoC システムが完成しました。
また付随して権威サーバが偽装 PMUTD に追従するかを判定するスキャナーも
出来ております。これで JPサーバを調べたところ■■■■■■■■■■■■
■■■■■■■■■■■■■■■■■■■■■■■■■■■■。5, 6年前には
明らかにされた脆弱性なので、現在この状態であることは承知の上での運用で
あろうことは推察されますので、特段秘密にしておく必要はないと思いますが、
いかがでしょうか。対策の予定があるようであれば考慮しますのでご連絡くだ
さい。また承知の上での運用ということであればその理由を教えて頂けますと
幸いです。(見掛け上脆弱にみえても実際の攻撃は成功しないことがわかって
いる等)
 
今のところ 2月16日 の DNS 温泉番外編で第一フラグメント便乗攻撃に関する
解説と JP あるいはその SLD のゾーンのキャッシュへの毒入れのデモを予定
しております。
 
2. 
また、現時点において JPRS 様が推奨する EDNS buffer size があれば教えて
ください。552 バイトを越える応答は第一フラグメント便乗攻撃に脆弱である
と考えておりますが、御社の EDNS buffer size へのお考えがありましたら、
ご教授くださいませ。
 
-- 
鈴木常彦 / 中京大学工学部
本日のツッコミ(全7件) [ツッコミを入れる]
_ tm (2019-02-07 12:06)

「第一フラグメント便乗攻撃については、当社でも動向...」5年以上なんの警告も対策もしていないのでは。 <br> <br>それどころか、EDNSに対応せよという。危険を承知しての行動であれば、悪質です。危険性を知らないと考える。

_ tm (2019-02-07 21:05)

JPRSが言うように、 <br>EDNS buffer sizeを検討して設定している管理者がどれくらいいるのでしょうね。

_ tm (2019-02-07 21:12)

キャッシュへの毒入れのデモに使うキャッシュはBINDキャッシュでしょうか。(例の修正前のUnboundとか、pdns-recursorだったりしたら、キャッシュ実装の脆弱性だという話にならないかと、すこし心配です。)

_ tss (2019-02-08 11:25)

検討中ですが、現実的であっても成功確率の比較的低い攻撃は短時間のデモでは困難ですね。

_ tm (2019-02-08 14:25)

そうですね。短時間でのデモが可能な脆弱性ばかりではないということを伝えられるといいのでが、難しい。 <br> <br>長いと3日くらい。でも、3日なら十分あぶない。

_ tm (2019-02-08 15:09)

referral返答による毒盛は短縮の余地があるので、可能かもしれませんね。

_ tm (2019-02-17 11:32)

JPRSのひとだった。JPRSも中はバラバラということでしょう。 <br> <br>draft-fujiwara-dnsop-fragment-attack-00 - Measures against cache poisoning attacks using IP fragmentation in DNS

[]

最近の日記

リンク

Copyright by T.Suzuki