黒塗りのDNS (萎縮編) ~共用サービスの闇~ Apr 23, 2019 ssmjp E-ONTAP.COM 鈴木常彦 (@tss_ontap) ある日の我が職場 (恥) 私(TEL) 「m.chukyo-u.ac.jp 見てみれ! 中華料理屋に乗っ取られてるぞ www」 情報システム 「え!...これは...調べます...」 後日 「レンタルサーバ返した後 A レコード削除申請がなかったようです!」 危険な忘れ物 - Floating Domainname 借りたサーバ (IPアドレス) にリソースレコードを向けたまま解約してはいけない Subdomain Takeover Attack 放置された CNAME の先は狙って再登録されうる、、、 old-service.example.jp IN CNAME orphan.cdn.example.com fan.football.son
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 二週間ほど前に恐ろしい毒入れ手法が成立しうることに気づいて、どうやって公表したらよいか悩やんだのだけれど、何と Herzberg と Shulman の論文を読み返したところアバウトながらしっかり書いてあったので躊躇することなく解説することにした。なぜ私はこれを読み流してしまっていたのか。どうしてこれを誰も騒ぎにしていないのだろうか。 DO bit を常に on にしろという RFC 4035 の傲慢な要請は修正されるべきだと思う。そして RFC 2308 という酷い RFC (私なら査読通さない) も SOA に付随する NS を許さないよう書き直されるべきだと思う。(私に IETF に行けというのは無し) 以下、第一フラグメント便
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 総務省をはじめとする一連 (NISC,JPRS,JPNIC,JPCERT/CCあるいはそれらを元にした報道) の DNSSEC KSK ロールオーバーに関する注意喚起を鵜呑みにしてはいけません。総務省データ通信課の高村信企画官は注意喚起文書の文面が嘘も方便あるいは FUD であることを認め、さらには注意を喚起するためには「Terrible Story (恐ろしい話) が必要だった」とまで発言されています。(先日の記事参照) 彼らの説明や対策は DNSSEC 推進のための余計な方策が組み込まれているために、非常に複雑なものになっている一方で説明すべきことを説明していない
DNS温泉番外編2016 March 26, 2016 @IIJ 鈴木常彦 @E-ONTAP.COM プログラム 12:10 DNS 基礎講座 ~ 浸透いうな ~ 13:00 「RFC2181」講座 13:50 休憩 14:00 「幽霊ドメイン名脆弱性」と NS 移転講座 15:30 休憩 15:40 「委任/移転インジェクション」対策講座 17:00 ライトニングトーク 18:00 終了 DNS 基礎講座 ~ 浸透いうな ~ キーワード (ホワイトボードで図解) RFC1034 RFC1035 スタブリゾルバ、フルリゾルバ キャッシュサーバ、コンテンツサーバ(権威サーバ、ゾーンサーバ) ゾーン 委譲 (委任 / delegation) グルー 再帰.. (recursive) 、反復.. (iterative) 浸透...いうな
What kinds of security vulnerabilities does providing DNSSEC expose? への回答 by Paul Vixie. DNS にはいくらかのリスクがあるが、直接的に反射や増幅につながるものではないんだ。それについては EDNS0 メッセージサイズ拡張が誤解の元になっている。俺に説明させてくれ。 身元が確認されていないパケットの交換は、無認証で反射や増幅を利用できる DDoS 攻撃者に悪用されがちだ。例えば (ping に用いられる) ICMP が悪用されやすい。TCP SYN パケット を使うと 40 個までの SYN-ACK パケットをそんなものを要求していない被害者のところへ誘導することができる。もちろん、NTP や SSDP、uPNP そして DNS を含むすべての UDP サービスはこの攻撃に脆弱性がある。 多くの侵入検知
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 移転インジェクションとは広く行われている NS の移転作業を模倣した DNS キャッシュポイズニング手法です。 多く用いられている実装において、あるゾーンの権威サーバが返した権威ある Answer に付随する Authority Section によってキャッシュされた NS レコードは、同じゾーンの別な名前の問い合わせに付随する Authority Section の NS レコードによって上書きされてしまいます。 これによって権威サーバで NS レコードを書き換えることにより権威サーバの移転がスムーズに行えると言われているわけですが、それを模倣した偽応答によって NS が毒入れされることも許してしまうわけです。つまりそのようなキャ
頂上は如何に攻略されたか ~ ルートゾーン キャッシュポイズニング ~ 2014.06.05 IEICE 中京大学工学部 鈴木常彦 * QMAIL.JP 前野年紀 経緯 2/15 co.jp への毒入れ 前野氏: *.co.jp をJPサーバに問い合わせたときに、 co.jp が委譲されているかのような返事をすると、 キャッシュにないことは確実なので、TTLによる防 御は効かない。 co.jp を委譲しているという形での毒を入れ て、乗っ取りが成功すると、影響は甚大です。 鈴木: 試してみます → 仮想の co.jp を乗っ取れることを確認 2/28 JPへの毒入れ検証 ● 前野さん – JPドメインも簡単に乗っ取れるのではないか – JP NS として [a-g].dns.jp はキャッシュにある仮定 – JP NS [xyz].dns.jp という毒返答で何がおきる –
最近の日記 2019-02-18 1. Measures against cache poisoning attacks using IP fragmentation in DNS 2019-02-07 1. 第一フラグメント便乗攻撃についてJPRSに質問してみた 2019-01-17 1. DNS 温泉 番外編 (第一フラグメント便乗攻撃の理解のために) 2019-01-16 1. 浸透とやらを待っている人は何を待っているのか? 2018-11-04 1. Unbound を安全にしよう 2018-10-31 1. これを NSEC/NSEC3 Replacement Attack と呼ぶのはどうだろう? 2018-08-27 1. DNS 温泉 5 無事終了 2018-04-08 1. 8.8.8.8 に加え 1.1.1.1 を用いたアクセスも拒否させて頂きます。 2017-12-13
Pandora Poisoning 委任インジェクションの原理 ac.jp 模擬毒入れ実験編 with bind-9.9.5 on our Internet Simulator 中京大学工学部 鈴木常彦 / 2014 (2015.03 updated) www.example.ac.jp を検索 #dig www.example.ac.jp ;; QUESTION SECTION: ;www.example.ac.jp. IN A ;; ANSWER SECTION: www.example.ac.jp. 600 IN A 172.16.1.1 ;; AUTHORITY SECTION: example.ac.jp. 600 IN NS ns.example.ac.jp. ;; ADDITIONAL SECTION: ns.example.ac.jp. 1800 IN A 172.16.1
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 以下のようにドメイン名政策委員会報告書(案)に対する意見募集に対し意見書を総務省に送付しました。(求められたフォーマットには沿っていません) またこちらの意見書にも賛同しました。 ドメイン名政策委員会報告書(案)に対する意見 (詳細) 中京大学工学部教授 鈴木常彦 -------------------------------------------------------------------------------- I. 総論 1. ドメイン名ガバナンスに対する国の関与に限定的に賛成します 理由: インターネットが自律分散協調のネットワークであるという定義は崩
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 さる6月5日、神戸大学で開かれた電子通信情報学会(IEICE)の情報通信システムセキュリティ研究会での招待講演の資料を公開します。 内容の危険性を考慮し、招待講演は予稿無しとさせて頂き資料も公開しないつもりでした。 しかし、2月に我々が問題に気づいてからはや4ヶ月、JPRS が CO.JP などゾーンが JP から分離していない SLD に署名された TXT レコードを入れてから 3ヶ月、JPRS が背景不明な注意喚起を出してから 2ヶ月がたちました。そして先週あたりから JPRS はその理由を説明しないまま JP と DNS.JP の NS の分離を行いつつあります
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 本日、JPRS がようやく重い腰をあげて注意喚起を発してくれましたが、その内容は危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません。 一方で注意深い攻撃者が探せば、ネット上にはすでに深刻な攻撃を行うのに必要な情報は十分に流れています。特に、JPRS が3月に慌てて co.jp などにこっそり入れた署名付き TXT レコードは大きなヒントに見えます。 DNS に詳しい攻撃者であれば、攻撃手法に辿りつくのは時間の問題でしょう。(すでに攻撃は行われているかも知れません) 長く秘密にしておくことは得策ではないと判断し、防御する側の心構えと手助けにし
キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c
キャッシュポイズニングの開いたパンドラの箱 -2- Opened Pandora's box of Cache Poisoning -2- 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) 移転インジェクション攻撃: RFC2181 5.4.1 "Ranking data" の欠陥 今回、委任インジェクション攻撃に加え、さらに RFC2181 の欠陥を突いた攻撃が可能であることを確認した。 委譲元から得た最低ランクの NS キャッシュを、偽権威の Answer に付随する Authority Section の NS で上書きして毒入れすることができ、そのゾーンを自由にできる。 これにより、現状では別途示した 1, 2, 3 の条件に関係なく容易に毒入れすることが可能である。 攻撃者は以下のようにターゲットのゾーンの NS を偽権威に向けることができる。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く