トップ 最新 追記

インターノット崩壊論者の独り言

EPIC2014
(株)リフレクションの DNS 再構築ソリューション
Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。

2008-08-02

緊急DNS勉強会

東海インターネット協議会からのお知らせ
====================================================================
緊急DNS勉強会のお知らせ
====================================================================
 
東海インターネット協議会からご案内させて頂きます。
 
セキュリティ研究者の Dan Kaminsky 氏 が発見した DNS毒入れの新手法が
騒ぎになっているのはご存知でしょうか。脆弱なDNSキャッシュサーバを管
理している人、利用している人は早急に対処することが必要です。
 
以下のURLに情報をまとめてありますので、ぜひご参照ください。
https://www.tokai-ic.or.jp/kaminsky.html
 
また、緊急DNS勉強会を、以下のようにオープンソースカンファレンス2008
Nagoya (OSC 2008 Nagoya)において開きますので、ぜひご参加ください。
なお、OSC2008への参加登録が必要です。
 
開催日:平成20年8月9日(土)10:15 - 11:00
場 所:名古屋市立大学山の畑キャンパス教養教育棟 207教室
URL: http://www.ospn.jp/osc2008-nagoya/modules/eventrsv/?id=1&noform=1
本日のツッコミ(全5件) [ツッコミを入れる]

Before...

tss [オープンリゾルバじゃなくても危ないですが、 オープンリゾルバはとてつもなく危険ですね。]

tm [Kaminsky DNS毒入れの新手法X --> DNSキャッシュサーバ毒入れの新手法]

tm [脆弱なDNSキャッシュサーバを管 理している人、利用している人 ??? だれ?]


2008-08-07 Why So Serious

It's The End Of The Cache As We Know It

とりあえず速報。8/6 AM LasVegas で行われた Black Hat で Dan Kaminsky 氏がついに話題の DNS Cache Poioning に関する発表を行った。

Kaminsky 氏のブログ www.doxpara.com の Why So Seriousと題された記事からBlack Hat のスライドにリンクがある。

明後日の緊急DNS勉強会の準備中だったが、下手なスライドつくらなくてもよさそう。このスライドで十二分に説明されている。これをみてDNSの終焉を感じない人は幸せ。

本日のツッコミ(全3件) [ツッコミを入れる]

tm [下手なスライドでもつくれ。]

tss [つくりますって。^^;]

tm [http://www.doxpara.com/?p=1215#comments On The Flip Side ]


2008-08-09

緊急DNS勉強会スライド

OSC2008 Nagoya は大盛況。400人くらい集まったらしい。緊急DNS勉強会は40-50人くらいだったかな。
緊急DNS勉強会のスライドはこちら

追記: 確率計算の式で分母にあるNSは、偽応答が権威サーバのソースIPアドレスを推測する必要があるためで、2つの応答と競争する必要があるためではありません(もちろん競争に勝つ必要はありますが)。間違った話をした気がするのでここで訂正しておきます。mOm

また、実装によってはNSは分子に移るような、、、それについてはまた。

追記のついでに

JPRSの資料が8/5に訂正されているが、いまだに「特に TTL が短いレコードが攻撃対象となった場合、この脆弱性に対するリスクが増大します。」とある。これは、詳細が分からなかった時点の記述であり、今となっては誤解を生むので訂正されるべき。もはや、TTLは関係ない。

とはいえ、意味なく短いTTLは無駄なトラフィックを生むので好ましくないのは確か。

(8/11朝記す)

8/12 追記: 問題の記述は削除されました。MさんTNX。

本日のツッコミ(全7件) [ツッコミを入れる]

Before...

tm [「NSを乗っ取る時間にTTLが関係ない。」 は誤解]

tss [すべての実装を確認したわけではないので、実装次第としておきましょう。それに、世間での解説の多くで、additiona..]

tm [実装次第。そのとおり。]


2008-08-31

Kaminskyは全てを語っていない

いくら読んでも Kaminsky のスライドは腑に落ちない。スライドそのままでは毒は入らないだろうと、緊急DNS勉強会では私の勝手な解釈を加えてしまった。いろいろな解釈、いろいろな攻撃バリエーションが考えられるが、その多くはDNSの脆弱性というよりも、特定の実装の脆弱性を意味しているように思える。(正しい実装が示されない時点でDNSの脆弱性なのかもしれないが)

Kaminskyの意図はどこにあったのか、DNS管理者たちはそれを理解して対処しているのか?

つまるところ、Kaminsky Attack (あるは Kaminsky flaw) とはいったい何を指すのかよくわからないのだが、それでも脅威が脅威であることを意味する重要なポイントを抽象化してみることはできるだろう、、、ということで「脅威についての説明」という図解を作ってみた。

また、ここで、Kaminsky Attackの腑に落ちない点を補って正しい理解に導いてくれそうなページが現れた。
DNS/攻撃手法の説明
これを参考に理解を進めたい。(前野先生に感謝)

それにしても、この件、どこを見ても納得のいく説明がないのはなぜだろう。このあたり( Kaminsky DNS Bug Claimed Fixed By 1-Character Patch)の議論が参考になるかな、、、

本日のツッコミ(全3件) [ツッコミを入れる]

tm [http://www.doxpara.com/?p=1237 Towards The Next DNS Fix]

tm [理解は進みましたか。]

tss [ここに書き忘れていましたが、Kaminskyのスライドの説明どおりでは素のBIND9には、毒は入れられないことは確認..]


最近の日記

2008|04|05|06|07|08|10|11|
2009|02|03|04|06|07|09|10|11|
2010|01|03|06|09|10|11|12|
2011|01|02|03|05|06|07|10|11|
2012|03|06|07|10|11|12|
2013|02|03|04|05|06|08|09|10|11|
2014|01|03|04|05|06|07|08|09|10|11|12|
2015|01|02|03|04|07|08|09|10|11|12|
2016|01|06|08|12|
2017|03|07|08|09|12|
2018|04|08|10|11|
2019|01|02|07|11|12|
2020|01|02|03|05|06|07|08|
2021|02|03|09|12|
2022|02|03|05|06|
2024|02|12|

リンク

Copyright by T.Suzuki