さる6月5日、神戸大学で開かれた電子通信情報学会(IEICE)の情報通信システムセキュリティ研究会での招待講演の資料を公開します。
内容の危険性を考慮し、招待講演は予稿無しとさせて頂き資料も公開しないつもりでした。
しかし、2月に我々が問題に気づいてからはや4ヶ月、JPRS が CO.JP などゾーンが JP から分離していない SLD に署名された TXT レコードを入れてから 3ヶ月、JPRS が背景不明な注意喚起を出してから 2ヶ月がたちました。そして先週あたりから JPRS はその理由を説明しないまま JP と DNS.JP の NS の分離を行いつつあります。
それ以前に今回の我々の指摘は2008年のMuellerの論文から演繹できる結論なのです。我々はその既知の攻撃手法の解説を3月から徐々にですが行ってきています。しかし我々が十分だと考えていたレベルの解説では理解できない人が多いようで、攻撃手法の詳細に踏み込んだ解説の公開が必要であると判断しました。
IEICEの研究会でも話が出ましたが、現状は攻撃者だけが問題に気づき、守りを固める必要がある側には知識が乏しい危険な状況といえるでしょう。発見者が隠蔽に協力してくれている事例と同一視して隠蔽を続けるのはまずいと思います。何人ものセキュリティ技術者もこの状況はまずいという見解を示しています。
JPRS や彼らに従うセキュリティ関係諸団体は JP の対策が一通りすんでから解説を行うのかもしれませんが、他の TLD の対策は待たないのでしょうか。社会で広く使われている数多のドメインの対策はどうでしょう。いつまで待ってもリスクを抱えたドメインは存在します。隠し続けることに意味はありません。彼らも躊躇せずできるだけ早く危険性の周知、解説を行って人々に注意喚起を促すべきでしょう。隠蔽で守れるセキュリティは幻想です。
Copyright by T.Suzuki
http://www.matsuyuku.com/keniamemo/2014/06/dns-7.html<br>けにあmemo<br>DNS ルートゾーン キャッシュポイズニング / 再委任攻撃<br>偽サイトへの誘導が簡単に出来てしまうというDNSの攻撃方法の説明。 インターノット崩壊論者の独り言 - 頂上は如何に攻略されたか - ルートゾーンへの毒入れ解説 キャッシュがない、または入る機会が少ないゾーンが危険 ● ゾーンのないサブドメイン名が危険 (co.jpなど) ● 世代間同居のドメイン名が危険 (dns.jpなど) ● 子孫の名を NS に用いる親ドメイン名が危険 (dns.jp -> jp) ↓ 条件が揃わなくともノード単位で毒は入るが、 手間をかけずに広範囲なゾーンを乗っ取ること..
「十分理解できない人が多い」のは「自分で考えて、理解するつもりがないひとが多い」からでしょう。子供でも攻撃者になれるような情報は公開しない方がいいのは当然でしょうけど、<br>まったく説明しないという態度は理解に苦しみます。
DNSSEC なんかよりも、まずはコンテンツサーバ-キャッシュサーバ間のTCP化を推進したほうがよいですね。
もし、キャッシュされている情報が簡単に上書きできるのであれば、とても危険です。<br>「とても危険だから、JPRSは黙っている」という言い訳をさせないためには<br>どういう条件があれば、上書きできるのか、そして生き残るのか。そのあたりの条件を明らかにしていく必要があるだろうと思っています。
資料公開しても、質問はないんでしょうか。ないとしたら、それも困ったことです。
当たり前の話だからでは...(棒
表だって騒ぐやつが一番悪い、ということでしょうか。
「気になるなら、DNSSECを使えばよい」ということですね。<br>それがいかに大変なコストをかけることになろうが。<br><br>DNSSECを使っていないドメイン(ゾーン)にはアクセスしないというのもひとつの立場です。<br>そのDNSSECも安全とは限らない。
JPRSの社内でなにがあったのか、説明されることはないでしょうから、推測しかできません。<br><br>表でどこまで議論するつもりなのか、見守りましょう。
一年が過ぎたが、表で議論しているのは我々二人だけ。w<br> どうなっているんですかね、この世界は。 10年以上前と変わっていない。