パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

DNSキャッシュポイズニング攻撃を可能にする、SAD DNSと呼ばれる攻撃手法が公表される」記事へのコメント

  • 詳しい説明など (スコア:3, 参考になる)

    by Anonymous Coward on 2020年11月16日 20時27分 (#3925035)

    こういうことがあるたびに Cloudflare さんは丁寧なブログを書いてくれるのでたいへん嬉しい限り(ただし英語)
    詳細が気になる方はご参考に
    https://blog.cloudflare.com/sad-dns-explained/ [cloudflare.com]

    手短にまとめると,ポートのランダム化によりエントロピーが Ephemeral port と DNS のクエリ ID の積になってたのが
    ICMP を使ったらあいてるポートがわかるので,結局エントロピーが DNS のクエリ ID = 2^16 = 65536 通りになって
    大昔のカミンスキーアタックできますねという話の模様

    やー,カミンスキー騒ぎ12年前ですか
    時が経つのは早いなぁ

吾輩はリファレンスである。名前はまだ無い -- perlの中の人

処理中...