DNS/Kaminskyについて、ここに記述してください。
/Blackhat /Finch |
1. 2008 Blackhat
2008年のKaminskyの指摘はなんだったのか。
Understanding Kaminsky's DNS Bug Jul 25, 2008 By Cory Wright
2. ポート固定は毒盛され易い
DJBが1999年にdnscache(djbdns)で実装したことの意味を確認しただけか。
あるいは短いTTLは危ない。(裏を返せば、キャッシュにあれば安心という嘘)
DNSSECを広めるために利用された。
3. 毒盛
DNS/毒盛 実際に毒盛可能なケースとは。(Kaminskyは具体的には指摘していない。)
- 問い合わせ名にはランダムサブドメインを使い、付随情報で毒盛することを示唆した。
- スライドにあったのはAdditional Sectionによるもの。
-- ToshinoriMaeno 2017-06-18 01:40:55
https://kb.isc.org/article/AA-00924/0/CVE-2008-1447%3A-DNS-Cache-Poisoning-Issue-Kaminsky-bug.html
A weakness in the DNS protocol may enable the poisoning of caching recurive resolvers with spoofed data. DNSSEC is the only full solution. New versions of BIND provide increased resilience to the attack.