As respostas de resposta do DNS podem estar em um caso diferente da consulta?

1

Exemplo (1) de um resultado de pesquisa de DNS esperado:

nslookup google.com
Server:  192.168.1.1
Address: 192.168.1.1#53

Non-authoritative answer:
Name: google.com
Address: 173.194.123.41
Name: google.com
Address: 173.194.123.33
...

Exemplo (2) do que estou perguntando é válido ou não:

nslookup google.com
Server:  192.168.1.1
Address: 192.168.1.1#53

Non-authoritative answer:
Name: google.coM
Address: 173.194.123.33
Name: google.coM
Address: 173.194.123.34
...

Observe a última letra M no segundo exemplo. Isso foi notado recentemente em uma rede com a Verizon Fios Quantum.

A especificação do DNS diz que é aceitável receber uma resposta diferente daquela que você solicita? Eu sei que o DNS não faz distinção entre maiúsculas e minúsculas a respeito de que, se você digitar www.GooGLe.cOM, obterá o mesmo endereço IP que www.google.com, mas acho que em ambos os casos a resposta deve / deve corresponder à consulta exatamente.

    
por hooby3dfx 26.02.2016 / 05:07

1 resposta

3

No seu caso, é provável que um resolvedor esteja adicionando 0x20 encoding à sua solicitação, e essa codificação está sendo armazenada em cache e exibida localmente, ao contrário da prática comum:

Embora o uso de maiúsculas e minúsculas seja permitido no DNS e aproveitado pelo rascunho da IETF, " Uso do bit 0x20 em rótulos DNS para melhorar a identidade da transação " como uma técnica de atenuação de falsificação / envenenamento de DNS, ela não é imposta pela especificação DNS - um servidor não é

Como todas as implementações de ** DNS copiam a solicitação exatamente na resposta (na prática) , uma solicitação para um domínio em caso misturado é retornada como tal. Um cliente pode randomizar o caso de caractere e comparar a resposta pelo servidor, que deve corresponder:

(Section 2.2) For example, the following question names will be treated as equal by a responder, but can be treated as unequal by a requestor:

www.ietf.org
WwW.iEtF.oRg
wWw.IeTf.OrG
WWW.IETF.ORG

Um invasor precisa adivinhar com sucesso a codificação aleatória ou o cliente a ignorará. Como a força da codificação está relacionada ao tamanho do nome do domínio, um domínio mais longo oferece maior segurança - mais caracteres, mais entropia.

É possível com um cliente implementado não-0x20 (e depois de eliminar a probabilidade de um intermediário introduzir a codificação) que uma resposta retornada com a codificação não no pedido original -could- ser o resultado de uma tentativa de envenenamento.

    

por 26.02.2016 / 05:47