トップ 最新 追記

インターノット崩壊論者の独り言


EPIC2014
Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。

2019-02-07 木で鼻をくくったような回答

第一フラグメント便乗攻撃についてJPRSに質問してみた

以下が JPRS の回答。特段、差し障りないようなのでそのまま公開します。EDNS0バッファサイズについて、ルート KSK キーロールオーバー騒ぎで出ていた 4096 バイトという値や、JPRS の『DNSがよくわかる教科書』に出てくる 1220 バイトという値は推奨値というわけではないということですね。危険性を承知のうえでこうした値を推奨するわけがありませんものね。やはり 512 バイトが安全なのでしょう。

追記: 木で鼻をくくっていない藤原さん

From: info@jprs.jp
To: "T.Suzuki" 
Cc: info@jprs.jp
Subject: Re: [JPRS info 352068] Re: 第一フラグメント便乗攻撃について
Date: Wed, 06 Feb 2019 16:05:19 +0900
 
中京大学
鈴木 様
                                        株式会社日本レジストリサービス
                                                      お客様サポート係
 
ご意見・ご指摘、ありがとうございました。
 
第一フラグメント便乗攻撃については、当社でも動向を注視しており、頂いた
ご意見・ご指摘を今後の取り組みの参考とさせていただきます。
 
EDNS0バッファサイズについてはそれぞれの環境・運用の中で判断されるものと
考えているため、現状ではJPRSとして特定の値を推奨するということは行って
いません。
 
何かございましたらお手数ですが、以下の窓口までお問合せください。
 
J┃P┃R┃S┃--------------------------------------------------------
━┛━┛━┛━┛
株式会社日本レジストリサービス  
                                
  お客様サポート係
    メールでのご質問  … info@jprs.jp
    お電話でのご質問  … 03-5215-8457(9:00-18:00 土日祝祭日は除く)
    よくあるお問合せ  … 
------------------------------------------------------------------------

以下が私の問い合わせメール。一部伏せ字にしています。

To: info@jprs.jp
Subject: 第一フラグメント便乗攻撃について
Date: Thu, 31 Jan 2019 15:50:21 +0900
Organization: Chukyo University
 
中京大学鈴木です。お世話になっております。
2つ質問があります。2.については回答を公開させて頂く可能性があります。
 
1. 
学生の卒業研究で第一フラグメント便乗攻撃の PoC システムが完成しました。
また付随して権威サーバが偽装 PMUTD に追従するかを判定するスキャナーも
出来ております。これで JPサーバを調べたところ■■■■■■■■■■■■
■■■■■■■■■■■■■■■■■■■■■■■■■■■■。5, 6年前には
明らかにされた脆弱性なので、現在この状態であることは承知の上での運用で
あろうことは推察されますので、特段秘密にしておく必要はないと思いますが、
いかがでしょうか。対策の予定があるようであれば考慮しますのでご連絡くだ
さい。また承知の上での運用ということであればその理由を教えて頂けますと
幸いです。(見掛け上脆弱にみえても実際の攻撃は成功しないことがわかって
いる等)
 
今のところ 2月16日 の DNS 温泉番外編で第一フラグメント便乗攻撃に関する
解説と JP あるいはその SLD のゾーンのキャッシュへの毒入れのデモを予定
しております。
 
2. 
また、現時点において JPRS 様が推奨する EDNS buffer size があれば教えて
ください。552 バイトを越える応答は第一フラグメント便乗攻撃に脆弱である
と考えておりますが、御社の EDNS buffer size へのお考えがありましたら、
ご教授くださいませ。
 
-- 
鈴木常彦 / 中京大学工学部
本日のツッコミ(全7件) [ツッコミを入れる]

Before...

tm [そうですね。短時間でのデモが可能な脆弱性ばかりではないということを伝えられるといいのでが、難しい。 長いと3日くら..]

tm [referral返答による毒盛は短縮の余地があるので、可能かもしれませんね。]

tm [JPRSのひとだった。JPRSも中はバラバラということでしょう。 draft-fujiwara-dnsop-fra..]


2019-02-18 木で鼻をくくっていない藤原さん

Measures against cache poisoning attacks using IP fragmentation in DNS

2/16 の DNS 温泉番外編に参加された皆さま、聴講、意見交換ありがとうございました。さてこのイベントの前日 2/15 にJPRS の藤原さんが書かれた Internet Draft draft-fujiwara-dnsop-fragment-attack-00 Measures against cache poisoning attacks using IP fragmentation in DNS が公開されました。これによれば EDNS0 のサイズを 1220 としてそれ以上のサイズは TCP にフォールバックするとしたうえで 、(この値では通常フラグメントは起きないものと仮定し) フラグメントパケットは破棄するというプロポーザルです。

個人とはいえ JPRS の肩書きではこれが限界 (512 とは言えない) なのでしょう。JPRS さんは組織として木で鼻をくくったような回答していないで、公式に注意喚起して欲しいところです。(私が主張する 512 バイトでなくとも、1220 以下のフラグメントを見捨てるということであればこのプロポーザルでもよいのではないでしょうか。) それとも「それは俺たちの仕事ではない」ということなのでしょうかね。あと去年の総務省らの注意喚起は無視でいいと思います。

土曜の DNS 温泉番外編では JP ゾーンのキャッシュへの毒入れが想像以上に容易であることのデモを見て頂くことができたかと思います。参加者の皆さんは注意喚起は必要だと思われたことでしょう。

以下、 draft-fujiwara-dnsop-fragment-attack-00 Measures against cache poisoning attacks using IP fragmentation 抜粋

4.  Proposal
 
   To avoid cache poisoning attacks using IP fragmentation by full-
   service resolvers,
 
   o  Full-service resolvers set EDNS0 requestor's UDP payload size to
      1220.  (minimal size defined by [RFC4035])
 
   o  Full-service resolvers drop fragmented UDP responses related to
      DNS.
 
   o  Full-service resolvers may retry name resolution by TCP.
(追記: 01 が出ています。差分はこちら)

本日のツッコミ(全1件) [ツッコミを入れる]

tm [まだ、JPRSからの警告はでませんね。fujiwaraのI-Dを知らないはずはないので、日本語での警告はするつもりは..]


最近の日記

2008|04|05|06|07|08|10|11|
2009|02|03|04|06|07|09|10|11|
2010|01|03|06|09|10|11|12|
2011|01|02|03|05|06|07|10|11|
2012|03|06|07|10|11|12|
2013|02|03|04|05|06|08|09|10|11|
2014|01|03|04|05|06|07|08|09|10|11|12|
2015|01|02|03|04|07|08|09|10|11|12|
2016|01|06|08|12|
2017|03|07|08|09|12|
2018|04|08|10|11|
2019|01|02|07|11|12|
2020|01|02|03|05|06|07|08|
2021|02|03|09|12|
2022|02|03|05|06|
2024|02|

リンク

Copyright by T.Suzuki