2023 SDC 议题预告 | MaginotDNS 攻击——跨越域名解析器的缓存防御“护城河”

发布者:Editor
发布于:2023-10-10 19:13

2023 SDC 议题抢先看




01 议题前瞻


MaginotDNS 攻击——跨越域名解析器的缓存防御“护城河”

接管.COM或.NET下所有的域名,然后通过中间人攻击截获、替换通信中的敏感信息,这可能吗?本报告中,段教授团队将介绍他们发现的域名服务系统的重大安全漏洞,使得攻击者可以利用该漏洞实施全新的域名缓存污染攻击:MaginotDNS,其攻击目标为条件域名解析器(CDNS)。


通过该攻击,攻击者可以巧妙地攻破域名辖区原则防护的界限,跨越域名解析器的缓存防御“护城河”——利用防护能力不足的域名解析转发器,污染防护十分严密的域名递归解析器共享缓存,进而接管包括顶级域名(如 .com 和 .net)在内的整个域名区域。通过大规模的测量研究,他们发现 CDNS 在现实世界网络中的广泛使用,占比他们探测的开放 DNS 解析器的 41.8%。他们还还发现至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻击。通过与ISP进行访谈,他们证实了CDNS 的广泛应用实例和现实世界中的攻击。



02 演讲嘉宾


段海新-清华大学网络研究院教授

博士,清华大学网络研究院教授,国务院学位委员会第八届学科评议组成员,世界知名攻防战队“蓝莲花”的联合创始人、网络安全研究国际学术论坛(InForSec)的联合发起人。长期从事网络空间安全领域的教学和研究,研究方向包括网络基础设施和协议安全、云计算平台安全、漏洞挖掘、网络攻击和地下产业检测等。曾带领团队发现了互联网基础协议的重要安全漏洞(DNS、HTTP/HTTPS、CDN等),促使Google、苹果、微软等公司多次升级安全产品,促使IETF等国际标准化组织多次修改协议标准,多项研究成果发表在国际四大安全顶级学术会议上,并获得CCS、NDSS等多个顶级安全学术会议的最佳论文奖。



听众收获


1. 了解MaginotDNS攻击的存在和威胁;

2. 了解域名缓存污染攻击的工作原理;

3. 了解CDNS的广泛使用和易受攻击的情况;

4. 了解CDNS的应用实例和现实世界中的攻击。


扫码报名参会


更多议题细节,欢迎来 SDC 现场聆听


声明:该文观点仅代表作者本人,转载请注明来自看雪