DNS誕生日攻撃再び

Similar documents
キャッシュポイズニング攻撃対策

DNSにおけるキャッシュ汚染攻撃

学生実験

DNSSECの基礎概要

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

enog-ryuichi

Microsoft PowerPoint attacktool.pptx

untitled

Microsoft PowerPoint - DNSSECとは.ppt

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

DNSを「きちんと」設定しよう

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

金融工学ガイダンス

IPアドレス・ドメイン名資源管理の基礎知識

PowerPoint Presentation

untitled

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

Copyright

untitled

2014/07/18 1

2

<4D F736F F F696E74202D DB A B C C815B E >

SOC Report

スライド 1

Zone Poisoning

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

セキュアなDNS運用のために

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

スライド 1

自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

DNSとメール

Microsoft PowerPoint - private-dnssec

キャッシュポイズニング攻撃対策

いまさら聞けない日本語ドメイン名

untitled

DDoS攻撃について

スライド 1

「DNSSECの現状と普及に向けた課題」

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

ドメイン ネーム システムの概要

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

2011/04/20 DNSOPS.JP BoF Simplified DNS Query under IPv4/IPv6 Mixed Environment IPv4/IPv6 混在通信環境における適切な DNS 名前解決方式 北村浩 (NEC/ 電通大 ) 阿多信吾 ( 阪市大 )

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint 版_Root_JPの状況.ppt

DNSSEC性能確認手順書v1.2

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

初心者のためのDNSの設定とよくあるトラブル事例

ipsj-tokai

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

IP ( ) IP ( ) IP DNS Web Web DNS Web DNS DNS 利用者 1 利用者 2 東京都調布市の天気情報を応答 東京都調布市の天気を問い合わせ 北海道旭川市の天気を問い合わせ 北海道旭川市の天気情報を応答 Fig. 1 1 DNS サーバ 東京都調布市の天気情報 We

SOC Report

信学技報の正誤表 フルリゾルバ運用者の対策 harden-refferal-path harden-referral-path 表 2 $2^16$ $2^{16}$ 6. 現実の攻撃と対策 健在化 顕在化 Copyright 2014 Japan Registry Services C

Microsoft Global Briefing Technical Briefing

CSR生成手順-Microsoft IIS 7.x

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

経 緯

DNSのセキュリティとDNSに関する技術

クラウドDNS へのネームサーバー切替手順

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

JP DNSSEC Update

TechnicalBrief_Infoblox_jp.indd

PowerPoint プレゼンテーション

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

DNS の統計調査結果の紹介 ( 仮 ) DNS-OARC2014,ICANN51,IETF91 の話題 藤原和典 株式会社日本レジストリサービス (JPRS) dnsops.jp BoF, Nov.,2014

Microsoft PowerPoint - GTM_TB_Load_Balance.pptx

アマチュア無線のデジタル通信

なぜIDSIPSは必要なのか?(v1.1).ppt

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

スライド 1

DNSSEC機能確認手順書v1.2

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

ほっといたら IPv4 運用に影響する IPv6 の話 アンカーテクノロジー株式会社 國武功一

CSR生成手順-OpenSSL

untitled

router_cachehit.eps

untitled



頑張れフォールバック

058 LGWAN-No155.indd

DNSSECトラブルシューティング

10_細川直史.indd

IPSJ SIG Technical Report Vol.2014-NL-216 No.6 Vol.2014-SLP-101 No /5/ MMDAgent 1. [1] Wikipedia[2] YouTube[3] [4] [5] [6] [7] 1 Graduate

untitled

Transcription:

これでいいのか TTL 短い DNS TTL のリスクを考える 2007 年 1 月 26 日民田雅人株式会社日本レジストリサービス JANOG 19@ 沖縄県那覇市

DNS プロトコルのおさらい (1/2) 問合せと応答の単純な往復 この名前の IP アドレスは? IP アドレスは XXXX だよ トランスポートは主に UDP 条件によって TCP になることもある 問合せパケット 応答パケット ID: クエリ名 +ID+etc... クエリ名 +ID+ 回答 +etc... 識別のための 16bit の値 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 2

DNS プロトコルのおさらい (2/2) 1www.janog.gr.jp の A は? 2ns0 に www の A を ID 123 で問い合わせ ns0.janog.gr.jp 4 回答 キャッシュサーバ 3 ns0 から ID 123 で www の 210.150.17.51 を返す キャッシュサーバは 応答パケットを ソースアドレス クエリ名 ID で識別 ID が違えば別の応答と判断 クライアントとキャッシュサーバ間 (1 と 4) も同様 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 3

毒入れ攻撃とは DNS Cache Poisoning 攻撃 DNS キャッシュサーバに嘘の情報をキャッシュさせる 毒入れされた DNS サーバを使うユーザは 別のサイトに誘導されてしまう Phishing の可能性! 攻撃手法は二通り 1. 正規の応答パケットに嘘の情報を仕込む 2. 嘘の応答を正規の応答より先に返す 今回の話題! 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 4

キャシュサーバへの毒入れ 1www.janog.gr.jp の A は? 2ns0 に www の A を ID 123 で問い合わせ ns0.janog.gr.jp 4 回答 キャッシュサーバ 3 ns0 から ID 123 で www の 210.150.17.51 を返す 5 偽 DNS 応答ソースアドレスを ns0 に偽造し ID 123 で www の 192.0.2.10( 嘘の値 ) を送り込む 攻撃者 3 より先に 5 の偽 DNS 応答が送り込まれると キャッシュサーバは嘘情報をキャッシュする 4 で嘘をクライアントに送る クライアント PC は 偽のサイトへ誘導される 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 5

毒入れ攻撃の古典的手法 1. オープンなキャッシュサーバに大量のリクエストを出す 2. 同じサーバに対して 偽装した DNS 応答パケットを ID をランダムに変えながら送る クエリ名とソースアドレスは自明 3. ID が正規応答と一致すれば攻撃が成功 2 コンテンツサーバ キャッシュサーバ 1 攻撃者 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 6

DNS プロトコルの脆弱性 CERT VU#457875 で警告 2002 年 11 月初出 参考 :http://www.kb.cert.org/vuls/id/457875 ソースアドレスを偽装しやすい DNS は UDP を主に使う ID は 16bit しかない 意外に当たりやすい いわゆる 誕生日のパラドックス を利用した 誕生日攻撃による毒入れ ができてしまう 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 7

参考 : 誕生日のパラドックス ある場所に 23 人いた この中で同じ誕生日の人がいると思う人 の問いに対して のどちらに答えるべきか? を答えたほうが当たる可能性が高い 23 人いると 確率が 0.5 を超える ここでの パラドックス は 矛盾 ではなく 直感的な感覚と合わない という意味 誕生日攻撃 - Birthday Attack 誕生日のパラドックスを利用した攻撃手法 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 8

誕生日攻撃による毒入れ 各 DNS RR( リソースレコード ) の TTL が短いとキャッシュサーバの問合せ頻度は高くなる TTL が 86400 秒 1 日に 1 回問い合わせ TTL が 30 秒 1 日に 2880 回問い合わせ 気長に嘘の DNS 応答をキャッシュサーバに送り続ければ そのうち当たる そのうち が意外に短い 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 9

攻撃のストーリ アクセスが多く TTL が短いドメイン名を狙う どこのキャッシュサーバでもかまわない 誰が使っていようとかまわない ユーザは多いほどよい 気が付かれないようにこっそりと攻撃したい 同時に複数のキャッシュサーバへ嘘の応答を定期的に送り続ける 時間の問題で どこかのキャッシュサーバへの毒入れが成功する 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 10

攻撃の様子 キャッシュ キャッシュ コンテンツサーバ キャッシュ キャッシュ キャッシュ 攻撃者 問い合わせ正規の応答偽の応答 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 11

あるキャッシュサーバへ 毒入れが成功する確率 P R W = S N Port ID R: 攻撃対象 1 台あたりに送るパケット量 (pps) W: 攻撃可能な時間 (Query AnswerのRTT) N: 攻撃対象レコードを保持するコンテンツサーバの数 Port: Query portの数 (BINDの場合固定なので1) ID: DNSのID (16bit = 65536) 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 12

どこかのキャッシュサーバへ 毒入れが成功する確率 P V = 1 ( 1 P ) S V = 1 1 N R W Port ID V V: 攻撃対象のキャッシュサーバの総数 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 13

2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 14 毒入れが 1 回でも成功する確率 ( ) TTL T V TTL T V A V A ID Port N W R ID Port N W R P P = = = 1 1 1 1 1 1 1 1 A: 攻撃数 (=T/TTL) T: 攻撃時間 TTL: DNS レコードの TTL

毒入れが 1 回でも成功する確率の 1.0 時系列変化 0.8 0.6 0.4 0.2 0.0 時間 確率が 0.5 を超えると毒入れが成功しても不思議ではない 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 15

www.janog.gr.jp の例 TTL 86400 秒 Authoritative Server 1 台 1 台あたりの攻撃レート 10pps 攻撃対象のキャッシュサーバ 1000 台 RTT( とりあえず10msと仮定 ) 10ms 確率 0.5 を超えるまでの時間 約 15 ヶ月 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 16

www.janog.gr.jp で 仮に TTL を 30 秒にすると TTL 30 秒 Authoritative Server 1 台 1 台あたりの攻撃レート 10pps 攻撃対象のキャッシュサーバ 1000 台 RTT( とりあえず10msと仮定 ) 10ms 確率 0.5 を超えるまでの時間 約 3.8 時間 攻撃に必要な総帯域約 6.5Mbit/sec 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 17

キャッシュ コンテンツ 1.E+00 サーバ間の RTT の分布 1.E-01 1.E-02 頻度 1.E-03 1.E-04 1.E-05 1.E-06 0 20 40 60 80 100 RTT[ms] 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 18

DNS レコードの TTL の分布 ( 総数に対する ) 頻度 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 600 秒 (10 分 ) 以内 9% 3600 秒 (1 時間 ) 以内 34% 1 10 100 1000 10000 100000 1E+06 1E+07 TTL( 秒 ) 86400 秒 (1 日 ) 以内 97% 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 19

著名サイトってどうよ? ドメイン名 TTL NS 数確率 0.5 超までの時間??????.com 86400 3 3.8 年????.jp 600 2 7 日 www.???.net 300 2 76 時間 www.??????.co.jp 60 4 30 時間 www.?????.com 60 2 16 時間 www.??????.co.jp 300 7 12 日 www.????.jp 30 2 8 時間 www.??????.ne.jp 86400 2 2.5 年 www.???????.com 300 2 76 時間 www?.???.or..jp 20 8 21 時間 10pps で 1000 台のキャッシュサーバを同時に攻撃 RTT は 10ms で計算 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 20

スタッフとかスポンサーとか ドメイン名 TTL NS 確率 0.5 超までの時間????.jp 86400 3 3.8 年 www.??????.co.jp 300 5 8 日 www.??????.net 3600 3 57 日 www.???.ad.jp 20 8 21 時間 www.???.ne.jp 300 2 76 時間 www.???????.co.jp 60 4 30 時間 www.?????.co.jp 300 2 76 時間??.??????????.org 3600 3 57 日 計算条件は前スライドと同じ 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 21

CDN 屋さんの気持ち (Contents Distribution Network) TTL が短い代表選手 落ちてたからユーザさんを逃しましたではいけない キャッシュなんかせずに 毎回必ず聞き直しに来い いつでもお前 (SrcIP アドレス ) に最適な IP アドレスを教えてやるぜ 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 22

問題点のまとめ TTL が短いと 低レートでも攻撃が成功する確率が高くなる 低レートの攻撃は検出しにくい 攻撃が高レートになれば より短時間で攻撃が成立する可能性がある 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 23

それでもあなたは 短い TTL で運用しますか?

Q and A 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 25

おわりに

DNS コンテンツ設定側で 毒入れ確率を減らすために 極端に短い TTL は可能な限り避ける TTL を短くしなければならない場合 ネームサーバの数を多くする ただし 大きな効果は期待できない 他のパラメータの調整はコンテンツ設定側では不可能 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 27

問題の本質 ID が 16bit しかない DNS プロトコルの問題 もし ID が 32bit やそれ以上であれば攻撃困難 キャッシュサーバのクエリポートが固定 クエリポート固定の実装 BIND 系全て Windows の DNS サービス etc... クエリポートが動的に変わる実装 ( 攻撃困難 ) dnscache (djbdns) PowerDNS recurser 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 28

根本解決のために Ingress Filter の導入 (BCP38 RFC2827) インターネットに対して ソースアドレスに嘘をついたパケットを送出できなくする ( さまざまな攻撃を防止できるようになる ) DNSSEC の導入 DNS の応答パケットが正式のものか虚偽のものかを判断でき 虚偽の応答を捨てることができる 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 29

参考文献と IETF の動き draft-ietf-dnsext-forgery-resilience-00.txt 特定 (1 台 ) のキャッシュサーバを攻撃した場合について記述してある キャッシュサーバのクエリポートは 動的に変わるように実装するべきであるという方向へ 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 30

Acknowledgements This presentation is included the research activities founded by National Institute of Information and Communications Technology (NICT). Special Thanks to Information Sharing Platform Lab. NTT and Staff of JANOG 19 2007-01-26 これでいいのか TTL Copyright 2007 Japan Registry Services Co., Ltd. 31