Ataque en un servidor de DNS autoritario con TTL altos

6

La forma en que DNS funciona, resuelve los resultados de la consulta de caché por TTL definido en la respuesta. Considere un servidor DNS autorizado que esté comprometido, su registro principal A establecido en una IP diferente y el TTL de ese registro establecido en algo muy alto (como un mes).

¿Hay algún mecanismo / proceso que invalide el caché de todos los resolutores que almacenaron en caché el registro malicioso antes de que caduque el TTL? Debido a que sin uno, el sitio web podría estar inactivo durante un mes para algunos usuarios, independientemente de la rapidez con que los administradores inviertan el registro DNS.

También tenga en cuenta que el atacante podría acceder al sitio web de destino desde varios lugares del mundo justo después del ataque para envenenar la memoria caché de sus respectivos solucionadores.

    
pregunta Mansour 02.10.2013 - 05:57
fuente

1 respuesta

2

No, AFAIK. Si su servidor DNS autorizado ha sido comprometido, incluso DNSSEC no lo ayudará. Este vector de ataque puede mitigarse asegurando sus servidores DNS autorizados para evitar el compromiso en primer lugar.

    
respondido por el Matrix 02.10.2013 - 10:20
fuente

Lea otras preguntas en las etiquetas