==================================================================== 緊急DNS勉強会のお知らせ ==================================================================== 東海インターネット協議会からご案内させて頂きます。 セキュリティ研究者の Dan Kaminsky 氏 が発見した DNS毒入れの新手法が 騒ぎになっているのはご存知でしょうか。脆弱なDNSキャッシュサーバを管 理している人、利用している人は早急に対処することが必要です。 以下のURLに情報をまとめてありますので、ぜひご参照ください。 https://www.tokai-ic.or.jp/kaminsky.html また、緊急DNS勉強会を、以下のようにオープンソースカンファレンス2008 Nagoya (OSC 2008 Nagoya)において開きますので、ぜひご参加ください。 なお、OSC2008への参加登録が必要です。 開催日:平成20年8月9日(土)10:15 - 11:00 場 所:名古屋市立大学山の畑キャンパス教養教育棟 207教室 URL: http://www.ospn.jp/osc2008-nagoya/modules/eventrsv/?id=1&noform=1
とりあえず速報。8/6 AM LasVegas で行われた Black Hat で Dan Kaminsky 氏がついに話題の DNS Cache Poioning に関する発表を行った。
Kaminsky 氏のブログ www.doxpara.com の Why So Seriousと題された記事からBlack Hat のスライドにリンクがある。
明後日の緊急DNS勉強会の準備中だったが、下手なスライドつくらなくてもよさそう。このスライドで十二分に説明されている。これをみてDNSの終焉を感じない人は幸せ。
追記: 確率計算の式で分母にあるNSは、偽応答が権威サーバのソースIPアドレスを推測する必要があるためで、2つの応答と競争する必要があるためではありません(もちろん競争に勝つ必要はありますが)。間違った話をした気がするのでここで訂正しておきます。mOm
また、実装によってはNSは分子に移るような、、、それについてはまた。
いくら読んでも Kaminsky のスライドは腑に落ちない。スライドそのままでは毒は入らないだろうと、緊急DNS勉強会では私の勝手な解釈を加えてしまった。いろいろな解釈、いろいろな攻撃バリエーションが考えられるが、その多くはDNSの脆弱性というよりも、特定の実装の脆弱性を意味しているように思える。(正しい実装が示されない時点でDNSの脆弱性なのかもしれないが)
Kaminskyの意図はどこにあったのか、DNS管理者たちはそれを理解して対処しているのか?
つまるところ、Kaminsky Attack (あるは Kaminsky flaw) とはいったい何を指すのかよくわからないのだが、それでも脅威が脅威であることを意味する重要なポイントを抽象化してみることはできるだろう、、、ということで「脅威についての説明」という図解を作ってみた。
また、ここで、Kaminsky Attackの腑に落ちない点を補って正しい理解に導いてくれそうなページが現れた。
DNS/攻撃手法の説明
これを参考に理解を進めたい。(前野先生に感謝)
それにしても、この件、どこを見ても納得のいく説明がないのはなぜだろう。このあたり( Kaminsky DNS Bug Claimed Fixed By 1-Character Patch)の議論が参考になるかな、、、
Copyright by T.Suzuki
Before...
■ tss [オープンリゾルバじゃなくても危ないですが、 オープンリゾルバはとてつもなく危険ですね。]
■ tm [Kaminsky DNS毒入れの新手法X --> DNSキャッシュサーバ毒入れの新手法]
■ tm [脆弱なDNSキャッシュサーバを管 理している人、利用している人 ??? だれ?]