## page was renamed from DNS/脆弱性/乗取り ## page was renamed from DNS/ドメイン/乗取り ## page was renamed from DNS/乗取り = DNS/乗取 = <> DNSの脆弱性と言えば、[[DNS/毒盛|キャッシュサーバへの毒盛]]がよく知られています。 でも、'''ドメイン乗取'''はコンテンツサーバ関連でも起こりえます。 visa.co.jp であった話もそうです。 このwikiでも警告してきました。twitter(beyondDNS)でも警告しています。[[DNS/サービス/危険性]] 「運用中のドメイン名が第三者によってハイジャックされる」(ハイジャックは誤用)   IPAの「ドメイン名の登録とDNSサーバーの設定に関する注意喚起」    http://www.ipa.go.jp/security/vuln/20050627_dns.html * http://internet.watch.impress.co.jp/cda/news/2005/06/27/8158.html * http://www.e-ontap.com/dns/fdma.html そして、実際にさくらなどの「共用DNSさービス」が脆弱であることがあきらかになりました。  JPRSは運用の問題としてけりをつけたいように見えますが、サーバの実装にも問題があります。   私はDNSの定義(RFC)に抜けがあると考えています。 == コンテンツサーバを共用するのは危険 == さくらのDNSサービスを試してみて、驚きました。  ドメインの所有確認がないのです。これでなぜ乗取りがおきないのだろう、と疑問を持ちました。   それよりもなぜ誰もそのことを口にださないのだろう。分かっていて黙っているのか。    ここは「王様は裸だ!」と言ってみようときめました。間違っていたら、幸せが確認できるからです。 なにが登録できるのかの説明は見当たりませんので、試してみるしかありません。  でも、悪い予想は当たります。(マーフィ)  しっかりと、大きな穴が開いていました。(本来あってはならない穴だったので、予想外でしたが。)   そして、調べていくうちに所有確認が大変な仕事であることが分かってきました。   {{{ さくらは「共用DNSサービスをする」ことを優先するあまり、DNSの安全性をないがしろにしたのでした。 }}} でも、他の同様のサービスを調べても、ドメイン登録手順の説明はあっても、なにが登録可能なのかの 説明はありませんでした。 2005年のIPAの「ドメイン名の登録とDNSサーバーの設定に関する注意喚起」をよく見てください。  この警告が無視された結果だという人もいます。 == 脆弱性の報告 == 徳丸浩の日記  http://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html   さくらDNSにサブドメインハイジャックを許す脆弱性 hakuba.ne.jp でのデモなど さくらの障害報告など(登録時だけではない)[[DNS/サービス_さくら]]  DNSサービスへのドメイン登録時における不具合について(2012年06月13日掲載)   http://support.sakura.ad.jp/mainte/newsentry.php?id=7613 さくらDNSについての「お知らせ」http://www.sakura.ad.jp/news/sakurainfo/newsentry.php?id=653  なぜこの「お知らせ」ではだめなのか(準備中) さくらではなにがありえたか(同様だといわれる他の業者でも)  以前の運用ではどういう被害が考えられたか。そしてそれは今は解消されたか。 21-domain.info FAQ == 注意喚起・警告 == [[DNS/サービス/危険性/JPRSの注意喚起|JPRSからの注意喚起 ]]  JPRSからの注意喚起の追加 e-ontap.com blog 関連 -- ToshinoriMaeno <> == いまも残る脆弱性 == 2005年のIPA警告にある項目(impress watch の記事から) * 「該当ドメイン名の正式なDNSサーバー一覧を把握すること」 * 「レジストリへの登録情報は正式なDNSサーバー一覧と一致していること」 * 「上位のDNSサーバーに登録されたNSレコードと、NSレコードに登録されたDNSサーバーのNSレコードが同一であること」 * 「NSレコードに登録された全てのホストが、該当ドメイン名のDNSサーバーとして動作していること」 * 「NSレコードに登録されたDNSサーバーの間で、該当ドメイン名のDNS情報は同一に保たれていること」 * 「NSレコードに該当ドメイン名以外のドメイン名を持つDNSサーバーが登録されている場合、 そのDNSサーバーは、現在も関係 のある業者などが管理している信頼できるDNSサーバであること」 などを確認するよう求めている。 しかし、目覚ましい改善は観察されていない。 JPRSはこの注意喚起のあと、登録されたNSレコードの検査*)を始めているが、十分とは言えない。 *) 存在しなくなったJPドメイン内のホストを指すNSレコードの削除(頻度は多くない) さくらの「お知らせ」でも触れられているが、 * JPサーバにさくらが登録されているが、さくらにはゾーンがないケースは今も危険なままである。    さくらは実害がないとして、放置するようだが、それは間違いだ。 * 使われていないゾーンがさくらに残っているケースはさくらの問題(管理)であって、   今回の脆弱性とは関係しない話である。 さくらを除く同業者はさくらのいうように脆弱性をもっているのだろうか。  そして、対策はしているのだろうか。 -- ToshinoriMaeno <>