透過您的圖書館登入
IP:13.58.182.39
  • 會議論文

在文字型資訊記錄中加入隨機字串抵禦DNS快取毒害攻擊之方法

Random String in TXT-RRs Approach to Mitigate DNS Cache Poisoning Attack

摘要


網域名稱系統(Domain Name System,簡稱DNS)為一個將網域名稱(簡稱域名)對映至IP位址的分散式資料庫系統,它使人們不用記住一串複雜的IP位址即可遨遊網際網路,為現今網路環境不可或缺的網路基礎建設之一。早在2002年已有網頁嫁接(Pharming)等類似透過DNS快取毒害攻擊,2008年的世界黑帽(Black Hat)大會,資深安全專家Dan Kaminsky提出一種新型域名伺服器快取毒害攻擊(DNS Cache Poisoning Attack)方式,稱為Kaminsky-class快取毒害攻擊。攻擊者可在極短時間內偽造含有正確驗證項目的偽DNS傳輸封包,並將此封包內之惡意或錯誤的資訊存入遞迴域名伺服器(Recursive Domain Name Server, R-DNS)快取資料庫中,藉此修改遞迴域名伺服器之快取記錄,可對網路環境造成極大的影響。自此,DNS快取機制成為DNS協定中脆弱的一環,相關資安事件亦層出不窮。本論文針對域名伺服器快取毒害攻擊提出一個輕量型的防禦方法(Random Stringin TXT-RR, RSTR),藉由提高DNS傳輸封包的熵(Entropy),強化遞迴域名伺服器與權威域名伺服器(Authoritative Domain Name Server, A-DNS)之間的驗證機制。我們利用DNS協定所支援的文字型態資源記錄(TXT Resource Record, TXT-RR)搭配一組隨機產生的驗證碼放入DNS傳輸封包中,使DNS Server間的傳輸封包都有一組獨特的驗證訊息(authenticated TXT-RR),此方法可以有效地增強遞迴域名伺服器抵擋快取毒害攻擊的能力,大幅降低攻擊成功率。

延伸閱讀