DNSSEC 관련

DNSSEC 관련

나는 이 질문을 소프트웨어로서 묻는 것입니다(그리고 과거에 여기에 몇 가지 DNSSEC 질문이 있었기 때문이기도 합니다).

http://en.Wikipedia.org/wiki/DNS_cache_poisoning#Prevention_and_mitigation

나는 Wikipedia에서 이것을 보고 누군가가 나를 위해 설명할 수 있는지 궁금했습니다.

"위에 언급한 바와 같이 DNS 요청에 대한 소스 포트 무작위화는 소스 포트와 16비트 암호화 임시값을 모두 선택하기 위해 암호화된 보안 난수를 사용하는 것과 결합되어 성공적인 DNS 경쟁 공격 가능성을 크게 줄일 수 있습니다."

포트 무작위화가 클라이언트 측에서 DNS 중독 공격을 어떻게 방지하는지 이해가 되지 않습니다. 아니면 DNS 서버에만 해당되는 것입니까? 클라이언트 측에서 동일한 포트 무작위화를 사용할 수 있습니까?

답변1

DNS요청항상 클라이언트에서 서버로 연결되므로 소스 포트는 클라이언트 끝에 있으며 무작위로 지정해야 하는 포트입니다.

서버의 응답은 포트 53에서 클라이언트 측의 원래 소스 포트로 전달됩니다. 읽은 내용에서 추측한 것처럼 클라이언트가 사용하는 다음 소스 포트를 예측할 수 있다면 실제 응답보다 먼저 응답이 스푸핑될 수 있습니다.

요청된 도메인에 대한 권한이 없고 재귀가 활성화된 경우 DNS 서버 자체는 클라이언트입니다. 따라서 DNS 서버에 Google.com의 IP 주소를 요청하면 해당 DNS 서버가 종료되고 루트 서버에 쿼리하여 답을 찾습니다. 요청하는 DNS 서버가 모든 응답을 캐시하고 후속 요청에 대한 응답으로 제공하므로 응답이 실제여야 하는 것이 중요합니다.

귀하의 ISP DNS 서버가 다음 쿼리에 사용할 소스 포트를 예측할 수 있다면 실제 응답에 앞서 요청에 대한 내 응답을 삽입할 수 있으며, 그러면 귀하의 ISP DNS는 이를 사용하는 모든 사람에게 감염될 것입니다.

(이 시나리오는 (희망적인) 명확성을 위해 크게 단순화되었습니다.)

관련 정보