untitled



Similar documents
DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

untitled

untitled

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

untitled

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

DNSを「きちんと」設定しよう

poisoning_ipsj

BIND 9 BIND 9 IPv6 BIND 9 view lwres

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TechnicalBrief_Infoblox_jp.indd

PDF

2

スライド 1

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

集中講義 インターネットテクノロジー 第5回

2011 NTT Information Sharing Platform Laboratories

PowerPoint プレゼンテーション

ENUM トライアルジャパン 第3次報告書

VNSTProductDes3.0-1_jp.pdf

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

IPv6 トラブルシューティング ホームネットワーク/SOHO編

2004 SYN/ACK SYN Flood G01P014-6

ENUM? ENUM (E.164 ) URI DNS ( ) URI IETF ITU-T DNS IW IP( ) DNS IW2003 4

Si-R30取扱説明書

総セク報告書(印刷発出版_.PDF

DNSSECトラブルシューティング

DNSにおけるキャッシュ汚染攻撃

PowerPoint プレゼンテーション

今企業が取るべきセキュリティ対策とは策

untitled

Microsoft PowerPoint OARCRIPEreport.pptx

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

HomeGatewayにまつわるDNS話あれこれ

新しいDNSサーバ、 NSDの紹介

IIJ Technical WEEK セキュリティ動向 2012

LAN

自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

untitled

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

DNSとメール

perimeter gateway

お客様システムにおけるセキュリティ施策

Corporate Presentation Template

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

PDF

janog12enum _fujiwara.PDF

日本語ドメイン名運用ガイド

社外向けテンプレート(プロジェクタ用)

今からはじめるIPv6 ~IPv6標準化最新動向編~

2.

キャッシュポイズニング攻撃対策

Transcription:

Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO (toyono@nttv6.net) ( @JPRS) ( )

( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming

Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 ) (100%) Poisoning RTT 40ms 1 1 qps ( ) 100 pps ~ 1000 pps 1 port (1port ) ( ) Poisoning RTT 40ms 1 1 qps ( ) 100 pps ~ 1000 pps 1 port (1port ) (min)

( ) Poisoning RTT 40ms 1 100 qps (100 / ) 100 pps ~ 1000 pps 1 port (1port ) [ ] 1 100 1 ~2 Poisoning ( 1 /16 ) (min) AT&T (us) 2008/7/29 metasploit blog CNC (cn) 2008/8/21 Websense blog Malware http://blog.metasploit.com/2008/0 7/on-dns-attacks-in-wild-andjournalistic.html http://securitylabs.websense.com/c ontent/alerts/3163.aspx

DNS DNS DNSSEC DNS Patch Patch DNS source port TXID(16bit) * port (16bit) = 32bit 1/65535 1/43 Brute force Caching server Resolver(Client) resolver patch (Windows )

( ) (Port randomize (1)) Poisoning Port randomize Brute Force RTT 40ms 1 1 qps ( ) 100 pps ~ 1000 pps 1 port 16bit (min) ( ) (Port randomize (2)) Poisoning 0 13 /sec 4 ~5 Patch 10 (*) (*) http://tservice.net.ru/~s0mbre/blog/devel/networking/dns/2008_08_08.html (min)

( ) patch(port randomize) / DNS Server UDP socket 2 5 Port Patch Config port NAT port DMZ ACL Filtering daemon UDP high port DNS (BIND option avoid) ( ) Recursion(Cache ) / ISP Bot Open Recursion( Cache ) Filtering/ACL Ingress Filtering urpf Authoritative IP

( ) (rate limiting) 1 1 Poisoning gtld, TTL, 1 (?) ( )Authoritative ( ) Lame delegation Authoritative TTL TTL

Monitoring (1/2) UDP port DoS Poisoning Authoritative? dns operations@dns oarc Monitoring (2/2) Authoritative BIND: http://member.wide.ad.jp/~fujiwara/ Vantio ISC SIE cache poisoning attempt detection tool https://www.dns oarc.net/node/141 NTT PF https://www.dns oarc.net/files/workshop 2008/toyono.pdf (UDP DNS Packet ) IF In/Out UDP In/Out

Monitoring ( ) (1 ) 3 xxx.cn (?) xxx.cn (DNS?) DNS Patch Poisoning Windows OS DNS SOHO Appliance box WWW MX, ENUM, ACL, Reputation, Load balancing, ID OpenID ( proxy ) Web redirect Web Pharming/Phishing, SPAM, Account Cracking

... Deploy 0x20 dns ( ) DNS FoObAr.com foobar.com 2 TCP Fallback IPv6 Dual Query DNSCurve DNSSEC!? DNSSEC DNS ( )RFC? ICANN : 2009 6 root signed Chain SOHO/dsl Firewall Appliance box / /? / Zone? /sec?

DNS DNS DNSSEC,

( ) P ( t) = P(t): P(s): 1 t ( 1 P ) 1 ( S ) = 1 1 t: Rr: (1 ) Rq: W: RTT N: Port: Query port ( port 1) ID: DNS ID (16bit = 65536) Rq Rr W N Port ID t Rq ( ) URI Security Alert JPRS ( ) http://jprs.jp/tech/security/multiple dns vuln cache poisoning update.html http://jpinfo.jp/topics column/009.pdf JPNIC ( ) http://www.nic.ad.jp/ja/topics/2008/20080709 02.html JPCERT/CC ( ) http://www.jpcert.or.jp/at/2008/at080014.txt NTTv6 ( ) http://www.nttv6.net/files/dka 20080723.pdf US CERT http://www.kb.cert.org/vuls/id/800113 CVE http://cve.mitre.org/cgi bin/cvename.cgi?name=cve 2008 1447 Dan Kaminsky http://www.doxpara.com/dmk_bo2k8.ppt http://www.doxpara.com/?p=1204 Steve Friedl's Unixwiz.net http://www.unixwiz.net/techtips/iguide kaminsky dns vuln.html OARC https://www.dns oarc.net/oarc/services/dnsentropy Dan Kaminsky s DNS Checker http://www.doxpara.com/ OARC https://www.dns oarc.net/node/131 https://www.dns oarc.net/oarc/workshop 2008/agenda CERT.at http://cert.at/static/cert.at 0802 DNS patchanalysis aug18.pdf