ฉันรู้ว่ามีสองช่องโหว่ที่เฉพาะเจาะจง มีการสะท้อน / การขยายที่กล่าวถึงโดยHåkan และมีความเป็นไปได้ของการแจงนับโซน
การสะท้อน / การขยาย
Reflection หมายถึงการโจมตีที่คำขอที่มี IP ต้นทางปลอมแปลงถูกส่งไปยังเซิร์ฟเวอร์ DNS โฮสต์ที่ถูกปลอมแปลงเป็นเหยื่อหลักของการโจมตี เซิร์ฟเวอร์ DNS จะส่งการตอบกลับไปยังโฮสต์ที่ไม่เคยถามมาโดยไม่รู้ตัว
Amplification หมายถึงการโจมตีแบบไตร่ตรองใด ๆ ซึ่งการตอบสนองแบบไตร่ตรองนั้นประกอบด้วยจำนวนไบต์มากกว่าหรือมากกว่าแพ็คเก็ตมากกว่าคำขอเดิม ก่อนการขยาย DNSSEC + EDNS0 ด้วยวิธีนี้จะอนุญาตให้ส่งได้สูงสุด 512 ไบต์เท่านั้น ด้วย DNSSEC + EDNS0 เป็นไปได้ที่ 4096 ไบต์จะถูกส่งซึ่งโดยทั่วไปจะมีขนาด 3-4 แพ็กเก็ต
มีการบรรเทาที่เป็นไปได้สำหรับการโจมตีเหล่านี้ แต่ฉันไม่ทราบว่าเซิร์ฟเวอร์ DNS ใดที่ใช้งานพวกเขา
เมื่อไคลเอนต์ IP ไม่ได้รับการยืนยันเซิร์ฟเวอร์ DNS สามารถส่งการตอบสนองที่ถูกตัดทอนเพื่อบังคับให้ไคลเอนต์สลับไปยัง TCP การตอบสนองที่ถูกตัดทอนอาจสั้นตามคำขอ (หรือสั้นกว่านี้หากไคลเอ็นต์ใช้ EDNS0 และการตอบสนองไม่ได้) ซึ่งกำจัดการขยาย
IP ไคลเอ็นต์ใด ๆ ที่จับมือ TCP เสร็จสมบูรณ์และส่งคำขอ DNS ในการเชื่อมต่อสามารถได้รับอนุญาตพิเศษ เมื่อรายการที่อนุญาตนั้น IP ได้รับการส่งการสอบถาม UDP และรับการตอบกลับ UDP สูงถึง 512 ไบต์ (4096 ไบต์หากใช้ EDNS0) หากการตอบสนอง UDP ทำให้เกิดข้อความแสดงข้อผิดพลาด ICMP IP จะถูกลบออกจากรายการที่อนุญาตอีกครั้ง
วิธีนี้ยังสามารถย้อนกลับได้โดยใช้บัญชีดำซึ่งหมายความว่า IP ของไคลเอ็นต์ได้รับอนุญาตให้ทำการสืบค้นผ่าน UDP โดยค่าเริ่มต้น แต่ข้อความแสดงข้อผิดพลาด ICMP ใด ๆ ทำให้ IP ถูกขึ้นบัญชีดำต้องใช้แบบสอบถาม TCP เพื่อลบบัญชีดำ
บิตแมปที่ครอบคลุมที่อยู่ IPv4 ที่เกี่ยวข้องทั้งหมดสามารถเก็บไว้ในหน่วยความจำ 444MB ที่อยู่ IPv6 นั้นจะต้องจัดเก็บด้วยวิธีอื่น
การแจงนับโซน
การแจงนับโซนเป็นช่องโหว่ในตอนแรกหรือไม่เป็นเรื่องของการอภิปราย แต่ถ้าคุณไม่ต้องการให้ชื่อทั้งหมดในโซนของคุณเป็นความรู้สาธารณะคุณอาจคิดว่ามันเป็นช่องโหว่ การแจงนับโซนส่วนใหญ่สามารถลดลงได้จากการใช้ระเบียน NSEC3
ปัญหาที่ยังคงมีอยู่แม้ว่าจะใช้ NSEC3 ก็คือผู้โจมตีสามารถค้นหาแฮชของแต่ละป้ายกำกับได้โดยเพียงแค่ค้นหาชื่อแบบสุ่ม เมื่อผู้โจมตีมีแฮชทั้งหมดการโจมตีแบบเดรัจฉานบังคับแบบออฟไลน์สามารถทำได้บนแฮชเหล่านั้น
การป้องกันที่เหมาะสมกับการแจงนับโซนจะต้องมีผู้โจมตีเพื่อดำเนินการแบบสอบถามไปยังเซิร์ฟเวอร์ที่มีสิทธิ์สำหรับการคาดเดาทุกครั้ง อย่างไรก็ตามไม่มีการป้องกันดังกล่าวใน DNSSEC