web-dev-qa-db-ja.com

利用可能なDNSSEC実装が利用可能で、それらが暗号化されたオラクル版の脆弱性をチェックされていますか?

暗号化されたOracleは、エラー状態が作成されたときに秘密鍵を推測できる場所です。

最近のASP.NETパディングOracle Exploitを考慮すると、DNSSEC実装が類似の「暗号化されたOracle」攻撃から保護されているかどうかを誰かが教えてください。

1

この攻撃はDNSSECに対しても関連性がありますか?

暗号化されたOracleは、質問をするときにヒントを与えるシステムです。これは、ASP.NETケースの秘密鍵を明らかにするために対話的に機能します。この尋問と応答/ヒントは、秘密鍵がオンラインである間(SSL/TLSが機能するのに必要な)、新しい質問/接続が入ってくるにつれて、ほとんど鍵が「露出」されています。

DNSSECは、秘密鍵を完全にオフラインにすることができるように、秘密鍵を完全にオフラインにすることができ、すべてのデータが一度署名され、一人で署名することができます。 ISCバインドDNSサーバー(たとえば)はフラットテキストファイルを使用してそのゾーンデータを格納し、すべてのレコード(通常のDNSレコードとRRSIG)がこの/これら/ Sファイルから送信されます。

攻撃者が秘密鍵を答えに照会させるためのバインドサーバークエリを送信する方法はありません(秘密鍵が公にアクセス可能なDNSサーバーに保存されるべきではありません)。 DNSクエリに対するすべての応答は静的データから取得されるため、チェーンに答えや攻撃を受けるためのオラクルはありません。

4
DAM