ipsj-tokai

Similar documents
poisoning_ipsj

DNS誕生日攻撃再び

キャッシュポイズニング攻撃対策

学生実験

経 緯

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

Microsoft PowerPoint attacktool.pptx

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

Microsoft PowerPoint - DNSSECとは.ppt

DNSSECの基礎概要

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

クラウドDNS へのネームサーバー切替手順

Microsoft PowerPoint 版_Root_JPの状況.ppt

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

キャッシュポイズニング攻撃対策

DNSにおけるキャッシュ汚染攻撃

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

enog-ryuichi

初心者のためのDNSの設定とよくあるトラブル事例

セキュアなDNS運用のために

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

SOC Report

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

DNSの負荷分散とキャッシュの有効性に関する予備的検討

untitled

権威DNSサーバ 脱自前運用のススメ

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

PowerPoint プレゼンテーション

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

スライド 1

untitled

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

「DNSSECの現状と普及に向けた課題」

信学技報の正誤表 フルリゾルバ運用者の対策 harden-refferal-path harden-referral-path 表 2 $2^16$ $2^{16}$ 6. 現実の攻撃と対策 健在化 顕在化 Copyright 2014 Japan Registry Services C

ict4.key

DNSハンズオンDNS運用のいろは

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

登録フォーム/IIJ DNSサービス編

Microsoft PowerPoint - private-dnssec

DNSのセキュリティとDNSに関する技術

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNSを「きちんと」設定しよう

初心者のためのDNSの設定とよくあるトラブル事例

DNSチュートリアル(仮)

DNSとメール

PowerPoint プレゼンテーション

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

HDE Controller X 1-5. DNS サーバー

DNSSEC機能確認手順書v1.2

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Zone Poisoning

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

PowerPoint プレゼンテーション

ご挨拶

IPv6アドレス JPNICでの逆引きネームサーバ登録と逆引き委譲設定の方法

ドメイン ネーム システムの概要

030717kuri.txt - メモ帳

opetechwg-tools

DNSSEC性能確認手順書v1.2

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

IPアドレス・ドメイン名資源管理の基礎知識

日本語ドメイン名運用ガイド

登録情報の不正書き換えによるドメイン名ハイジャックとその対策について

Copyright

DNS Summer Days 2014 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史

PowerPoint Presentation

スライド 1

DNSチュートリアル(仮)

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

DNSSEC最新動向

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史

Windows2008Serverの キャッシュDNSサーバと.biz

untitled

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

金融工学ガイダンス


DNSSECトラブルシューティング

未熟なDNSと今後どう付き合うべきか―委任/移転通知インジェクションとDNS水責め攻撃を題材として考える

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

Microsoft PowerPoint - BIND9新機能.ppt

DNS Summer Days 2013 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

DDoS攻撃について

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

POWER EGG 3.0 Office365連携

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

Contents CIDR IPv6 Wildcard MX DNS

見抜く力を!データを見て対策を考える(権威サーバ)

移行設定の手引き

DNSSEC技術実験報告書

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

大規模災害時における、DNSサービスの継続性確保のために

Transcription:

DNSセキュリティの基礎 http://www.e-ontap.com/dns/ipsj-tokai1.html!! 2014.11.5 情報処理学会東海支部 中京大学工学部 / リフレクション鈴木常彦 (tss) @tss_ontap

本日のメニュー 毒入れの基本カミンスキーバグ DNSリフレクション攻撃 Lame Delegation の乗っ取り DNS 浸透? 幽霊ドメイン名脆弱性共用 DNSサーバのリスクガバナンスの問題

DNS 毒入れとは ユーザ DNSキャッシュ サーバ 問合せ TTL P P 問合せTx RTT ( 往復時間 ) 応答 偽応答 Tx Tx DNS 権威 サーバ IP IP: IP アドレス P: ポート番号 Tx: トランザクション ID TTL: キャッシュ時間 問合せ IP

毒入れの基本 次のパラメータを当てる 権威サーバの IP アドレス ( 数個 ) ソースポート番号 ( 固定 or 16bit) トランザクション ID (16bit) 本物の応答より早く嘘を突っ込む Round Trip Time ( 数十 ms 程度 ) の間 キャッシュが空の時だけがチャンス TTL が短いドメイン名は危ない 追加節への毒入れにはもう一つ重要な条件が

毒入れの基本 次のパラメータを当てる 権威サーバの IP アドレス ( 数個 ) ソースポート番号 ( 固定 or 16bit) トランザクション ID (16bit) 本物の応答より早く嘘を突っ込む In-bailiwick Round Trip Time ( 数十 ms 程度 ) の間 キャッシュが空の時だけがチャンス TTL が短いドメイン名は危ない 追加節への毒入れにはもう一つ重要な条件が

のどかな時代の毒入れ 10 数年前までは毒入れ放題だった Query: www.example.com IN A Answer Section: www.example.com.in A 192.0.2.1 Authority Section: example.com.in NS www.example.jp. Additional Section: www.example.jp.in A 150.42.6.1

毒入れの基本 Rate RTT t/ttl P - - ) NS Port TID) Rate: 攻撃レート ( 偽パケット / 秒 ) RTT: 本物の応答が帰ってくるまでの時間 NS : 対象ドメイン名の権威サーバの数 Port: ポート番号の数 (1 または 16bit) TID: トランザクションIDの数 (16bit) TTL : キャッシュ生存時間 t : 攻撃時間

カミンスキー攻撃 2008 年夏 Dan Kaminsky It's The End Of The Cache As We Know It. 手法 引き金は攻撃者が引く 存在しない名前を次々問い合わせ その Authority/Additonal Section で毒入れ 本物の応答 (NXDOMAIN) のキャッシュは邪魔にならない ポート番号固定の BIND はイチコロ

Enter The DNSRake Named after a common method for lockpicking 1) Send a query to a nameserver, for $RANDOM.foo.com The bad guy has the starter pistol 2) Send 200 fake replies to that nameserver, with TXID 0-200 The bad guy can reply multiple times 3) Send replies containing nameserver redirections to www.foo.com $RANDOMwww.foo.com IN NS www.foo.com www.foo.com IN A 6.6.6.6 If this works, it works If it fails, return to step 1! カミンスキー攻撃 2008 Blackhat Dan kaminsky : It's The End Of The Cache As We Know It.

カミンスキー攻撃 Rate RTT t/ttl P - - ) NS Port TID) pps RTT t*qps P - - ) NSXTID)

カミンスキー攻撃 権威サーバ 2 台 RTT100ms なドメインに 毎秒 10query を送り 1,500pps の偽応答で攻撃をかけると P=1-(1-(1500/(2*60000))) ^ (t*10) 1 分 00 秒 : 52.8 % 2 分 00 秒 : 77.7 % 3 分 10 秒 : 90% 9 分 20 秒 : 99.9 %

カミンスキーバグ カミンスキーの間違い彼の説明では毒は入らない毒が入るのはバグのあるBIND 2009 年末にひっそりと修正機関銃は発明したが弾は不発弾だった

ミューラー論文 2008 年 B.Mueller カミンスキーの機関銃の使い方を解説 弾は致命的ではなく 当たった獲物を追い込む罠 ( 偽権威サーバ ) が必要 ( そこで本当の毒 ) 彼が示したのは一匹への攻撃 ( ホスト ) 2014 年一網打尽の方法 ( 前野 鈴木 )

存在しない名前への毒入れ 2012.7.24 Android DNS Poisoning - Randomness gone bad (CVE-2012-2808) Android 4.0.4 以前は毒入れが容易 攻撃手法は Android に関係なく衝撃的 存在しない名前への毒入れが危険だとは! Mueler の面倒な手法は不要! Cookie への攻撃 貴方の Session 大丈夫? IE は特に危険

DNS リフレクション攻撃 もっとも容易なサイバーテロ手法 オープンリゾルバを解消しましょう 毒入れ等にも脆弱 最近は家庭用ルータを踏み台にした DNS 水責め攻撃も DNSSEC は応答が大きく良い踏み台

DNS 水責め攻撃 2014 年 8 月 2 日読売新聞要約 家庭用ルーターを悪用する新たなサイバー攻撃が今春以降多発 少なくとも 480 万世帯が通信障害 悪用される弱点を持つルーターなどは国内に約 54 万台 うち 9 割は家庭用 総務省は今年 4 月 プロバイダーが通信を遮断しても電気通信事業法に違反しないとする見解 サイバー攻撃に詳しい中京大の鈴木常彦教授は 攻撃者が弱点のあるルーターを一斉に攻撃すると 日本中のネットをダウンさせることも可能だ 深刻な脅威で ほかの利用者に迷惑をかける恐れがあり 利用者は早急に更新すべきだ と指摘している

Lame Delegation 乗っ取り VISA 事件 (2005.5) $ date ; dnsq ns visa.co.jp a.dns.jp Thu May 19 04:35:38 JST 2005 2 visa.co.jp: 99 bytes, 1+0+2+0 records, response, noerror query: 2 visa.co.jp authority: visa.co.jp 86400 NS ccdnsi01.singtel-expan.com authority: visa.co.jp 86400 NS escdns01.e-ontap.com

Lame Delegation 乗っ取り VISA 事件 (2005.5) $ date ; dnsq ns visa.co.jp a.dns.jp Thu May 19 04:35:38 JST 2005 2 visa.co.jp: 99 bytes, 1+0+2+0 records, response, noerror query: 2 visa.co.jp authority: visa.co.jp 86400 NS ccdnsi01.singtel-expan.com authority: visa.co.jp 86400 NS escdns01.e-ontap.com

Lame Delegation 乗っ取り VISA 事件 (2005.5) $ date ; dnsq ns visa.co.jp a.dns.jp Thu May 19 04:35:38 JST 2005 2 visa.co.jp: 99 bytes, 1+0+2+0 records, response, noerror query: 2 visa.co.jp authority: visa.co.jp 86400 NS ccdnsi01.singtel-expan.com authority: visa.co.jp 86400 NS escdns01.e-ontap.com!

Lame Delegation 乗っ取り 実は Singapore Exchange Ltd.(sgx.com) も ( シンガポール国際金融取引所 ) simex.com.sg. 21600 IN NS escdns01.e-ontap.com. simex.com.sg. 21600 IN NS escdns02.e-ontap.com.... till 2008.1

DNS Rebinding 攻撃 Anti DNS Pinning ともいう ブラウザ内で動作するアプリ (Flash,Java,JavaScript,etc.) はダウンロード元のサーバとしか通信禁止 小細工で DNS を引き直させ (anti DNS pinning) ダウンロード元の A レコードを攻撃先に差し替える (DNS rebinding)

DNS Rebinding 攻撃 対策 ブラウザでの対策は困難 ( 対策すると負荷分散に影響 ) ファイアウォール内でも認証すべし DNS キャッシュサーバで対策 Unbound の private-address

ここで突然ですが

浸透いうな

浸透いうな

浸透いうな

浸透いうな

浸透いうな 浸透遅い 浸透をお待ちください DNS が理解されていない象徴 そもそも DNS のレコード変更を世界全体に伝える ( 浸透させる?) 仕組はない TTL が理解されていない? ( 特にネガティブキャッシュ ) 古いキャッシュの TTL がリセットされる現象も 古い権威サーバの古いデータが原因 BIND 9.2.3 で対策された ( はずだった )

幽霊ドメイン名脆弱性 2012,2.7 ISC Security Advisory Ghost Domain Names: Revoked Yet Still Resolvable (CVE-2012-1033) Severity: High 2012.2.8 NDSS 2012 Ghost Domain Names: Revoked Yet Still Resolvable, 清華大学 Haixin Duan( 段海新 ) 他

危険な共用 DNS サーバ サービス運用上の問題に起因する ドメイン名ハイジャックの危険性について 株式会社日本レジストリサービス (JPRS)2012/06/22(Fri) http://jprs.jp/tech/security/2012-06-22-shared-authoritativedns-server.html こういうゾーンがあるサーバに example.jp. IN NS bogus.example.ad.jp. www.example.jp. IN A 192.0.2.1 こんなゾーンを他人に作られると怖い www.example.jp. IN NS bogus.example.ad.jp. www.example.jp. IN A 192.0.2.100

危険な共用 DNS サーバ フルリゾルバ ルートサーバ JP サーバ サーバ EXAMPLE.JP ゾーン WWW.EXAMPLE.JP IN A 192.0.2.1 WWW.EXAMPLE.JP ゾーン WWW.EXAMPLE.JP IN A 192.0.2.2

危険な共用 DNS サーバ ドメイン名の所有者確認が甘い脅威サブドメイン名乗っ取りクッキーの改ざんも Lame Delegation 乗っ取り兼用キャッシュへの毒入れ ( まさか )

危険な共用 DNS サーバ 当社 DNS に関するお知らせ 2012 年 06 月 29 日お客様各位さくらインターネット株式会社 当社会員 ID に紐づいて管理されているドメインの場合 その所有者以外はネームサーバへ登録できない 登録しようとしているドメインの親ドメインが 別の会員 ID のお客様によって登録されている場合は 登録が出来ない 登録しようとしているドメインの子ドメインが 別の会員 ID のお客様によって登録されている場合は 登録が出来ない 登録しようとしているドメインの親ドメインが当社ネームサーバに委譲されている場合には登録出来ない 登録しようとしているドメインが当社ネームサーバと他のネームサーバの両方に委譲されている場合には登録出来ない ( いわゆるセカンダリ設定がされている場合 ) 穴は? 所有確認 状態変化のチェックがまだ甘い

まさかの兼用サーバ 権威 / キャッシュ DNS サーバーの兼用による DNS ポイズニングの危険性について 株式会社日本レジストリサービス (JPRS) 2012/07/04(Wed) http://jprs.jp/tech/security/ 2012-07-04-risk-of-auth-andrecurse.html

まさかの兼用サーバ ルートサーバ 問い合わせに答えるのはどちら? キャッシュサーバ コンテンツサーバ!!!!! GOOGLE.COM ゾーン WWW.GOOGLE.COM IN A 127.0.2.2 COM サーバ GOOGLE.COM ゾーン WWW.GOOGLE.COM IN A 74.125.204.99

まさか は実際した.com FAQ DNS 関連サービス / システムにおける危険性への緊急対策について [2012 年 7 月 3 日 ]! JPRS 2012 6 22 <http://jprs.jp/tech/security/2012-06-22-shared-authoritative-dns-server.html> DNS DNS DNS 2012 7 7

ガバナンス不在 利用者に隠され続ける脆弱性広がり続ける原野商法 ( 新 gtld) いいかげんな TLD レジストリたちグルーレコードが間違っていたり NS がキャッシュサーバだったり消えた DEC.COM を指していたり強引な DNSSEC 導入 ( 逆引きとか ) etc,etc,...

% dig ns netbsd.org @a.root-servers.net +norec! ;; AUTHORITY SECTION: org. 172800 IN NS d0.org.afilias-nst.org. org. 172800 IN NS b2.org.afilias-nst.org. org. 172800 IN NS b0.org.afilias-nst.org. org. 172800 IN NS c0.org.afilias-nst.info. org. 172800 IN NS a2.org.afilias-nst.info. org. 172800 IN NS a0.org.afilias-nst.info.! % dig ns netbsd.org @a0.org.afilias-nst.info.! ;; AUTHORITY SECTION: netbsd.org. 86400 IN NS uucp-gw-2.pa.dec.com. netbsd.org. 86400 IN NS adns2.berkeley.edu. netbsd.org. 86400 IN NS uucp-gw-1.pa.dec.com. netbsd.org.! 86400 IN NS adns1.berkeley.edu. % dig ns netbsd.org! ;; ANSWER SECTION: netbsd.org. 86400 IN NS adns2.berkeley.edu. netbsd.org. 86400 IN NS ns.netbsd.de. netbsd.org. 86400 IN NS adns1.berkeley.edu.

パブコメ募集中 ドメイン名政策委員会報告書 ( 案 ) に対する意見の募集 ( 平成 26 年 11 月 6 日 ( 木 ) 午後 5 時まで ) http://www.soumu.go.jp/menu_news/snews/01kiban04_02000085.html

毒入れ まとめ リフレクション攻撃 (DDoS) 水責め攻撃 Lame delegation ( 乗っ取り等 ) Rebinding 攻撃 浸透いうな 幽霊ドメイン名脆弱性 共用 DNS ( 毒入れ 乗っ取り等 ) ガバナンス不在共用サーバ lame delegation オープンリゾルバ 固定ポートは危険 DNS は崩れた砂の城 -> インターノットは砂上の楼閣