以下、ありますでしょうか ・非暗号化wifiで、無線部分で無線通信をオーバーライドして攻撃者がサーバからのレスポンスを好き放題に改竄できる攻撃実例、攻撃可能性 ・DHCPやRA、初手の名前解決(Do53:DNS over port53)が平文であるためにMITMでDHCP/RAによる端末設定レスポンスや、Do53/DoH/DoTの名前解決のIPアドレスレスポンスを好き放題に改竄できる攻撃実例、攻撃可能性、緩和策ほか ※素人目には、DoT/DoH設定でのサーバ参照を直IP(8.8.8.8)にすればだいぶ防げるのでは?と。 ・DoH/DoT通信自体に様々な手法でMITM攻撃を試みて証明書エラーを引き起こすようなMITMが成功したとして、各OSや各ブラウザの実装で、正しく名前解決通信を弾くのか/エラー表示等はどうなるのかについて。
![以下、ありますでしょうか ・非暗号化wifiで、無線部分で無線通信をオーバーライドして攻撃者がサーバからのレスポンスを好き放題に改竄できる攻撃実例、攻撃可能性 ・DHCPやRA、初手の名前解決(Do53:DNS over port53)が平文であるためにMITMでDHCP/RAによる端末設定レスポンスや、Do53/DoH/DoTの名前解決のIPアドレスレスポンスを好き放題に改竄できる攻撃実例、攻撃可能性、緩和策ほか ※素人目には、DoT/DoH設定でのサーバ参照を直IP(8.8.8.8)にすればだいぶ防げ](https://cdn-ak-scissors.b.st-hatena.com/image/square/c107ab915799bc95693026192c2cadf5733d7bf3/height=288;version=1;width=512/https%3A%2F%2Fmedia.marshmallow-qa.com%2Fsystem%2Fimages%2F42af71be-3747-4307-8a58-36926a144256.png)