論文の概要: Don't Get Hijacked: Prevalence, Mitigation, and Impact of Non-Secure DNS Dynamic Updates
- arxiv url: http://arxiv.org/abs/2405.19871v1
- Date: Thu, 30 May 2024 09:23:53 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-31 15:09:01.780087
- Title: Don't Get Hijacked: Prevalence, Mitigation, and Impact of Non-Secure DNS Dynamic Updates
- Title(参考訳): ハイジャックされるな - 非セキュアDNS動的更新の頻度、緩和、影響
- Authors: Yevheniya Nosyk, Maciej Korczyński, Carlos H. Gañán, Michał Król, Qasim Lone, Andrzej Duda,
- Abstract要約: DNS動的更新は本質的に脆弱なメカニズムである。
非セキュアなDNS更新は、ゾーン中毒と呼ばれる新しいタイプの攻撃を受けやすいドメインを残します。
我々は,コンピュータセキュリティインシデント対応チームの通知を含む総合的なキャンペーンを実施した。
- 参考スコア(独自算出の注目度): 1.135267457536642
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: DNS dynamic updates represent an inherently vulnerable mechanism deliberately granting the potential for any host to dynamically modify DNS zone files. Consequently, this feature exposes domains to various security risks such as domain hijacking, compromise of domain control validation, and man-in-the-middle attacks. Originally devised without the implementation of authentication mechanisms, non-secure DNS updates were widely adopted in DNS software, subsequently leaving domains susceptible to a novel form of attack termed zone poisoning. In order to gauge the extent of this issue, our analysis encompassed over 353 million domain names, revealing the presence of 381,965 domains that openly accepted unsolicited DNS updates. We then undertook a comprehensive three-phase campaign involving the notification of Computer Security Incident Response Teams (CSIRTs). Following extensive discussions spanning six months, we observed substantial remediation, with nearly 54\% of nameservers and 98% of vulnerable domains addressing the issue. This outcome serves as evidence that engaging with CSIRTs can prove to be an effective approach for reporting security vulnerabilities. Moreover, our notifications had a lasting impact, as evidenced by the sustained low prevalence of vulnerable domains.
- Abstract(参考訳): DNS動的更新は本質的に脆弱なメカニズムであり、任意のホストがDNSゾーンファイルを動的に変更する可能性を意図的に与えている。
その結果、ドメインのハイジャック、ドメイン制御バリデーションの妥協、中間者攻撃など、さまざまなセキュリティリスクにドメインを公開する。
当初、認証機構を実装せずに考案された非セキュアなDNS更新は、DNSソフトウェアで広く採用され、その後、新しいタイプのゾーン中毒と呼ばれる攻撃を受けやすい領域を残した。
この問題の範囲を測るために、我々の分析では3億3300万以上のドメイン名が含まれており、未解決のDNS更新を公に受け入れた381,965のドメインの存在を明らかにした。
次に,コンピュータセキュリティインシデント対応チーム(CSIRT)の通知を含む総合的な3段階のキャンペーンを行った。
6ヶ月にわたる広範囲にわたる議論の結果、54パーセント近くのネームサーバと98%の脆弱なドメインがこの問題に対処した。
この結果は、CSIRTへの関与がセキュリティ脆弱性を報告するための効果的なアプローチであることを証明できる証拠となる。
さらに、脆弱なドメインの持続的低頻度によって証明されたように、当社の通知は持続的な影響を持っていた。
関連論文リスト
- Guardians of DNS Integrity: A Remote Method for Identifying DNSSEC Validators Across the Internet [0.9319432628663636]
本稿ではDNSSEC検証リゾルバを識別する新しい手法を提案する。
ほとんどのオープンリゾルバはDNSSEC対応であるが、IPv4の18%(IPv6の38%)は受信した応答を検証している。
論文 参考訳(メタデータ) (2024-05-30T08:58:18Z) - Domain Generalization via Causal Adjustment for Cross-Domain Sentiment
Analysis [59.73582306457387]
クロスドメイン感情分析における領域一般化の問題に焦点をあてる。
本稿では,ドメイン固有表現とドメイン不変表現をアンタングル化するバックドア調整に基づく因果モデルを提案する。
一連の実験は、我々のモデルの優れたパフォーマンスと堅牢性を示しています。
論文 参考訳(メタデータ) (2024-02-22T13:26:56Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - The Evolution of DNS Security and Privacy [1.0603824305049263]
DNSは、脅威や攻撃を防ぐためのTCP/IPスタックの基本プロトコルの1つである。
本研究は,DNSに関連するリスクを調査し,ユーザプライバシ保護を図りながら,DNSエコシステムを様々な攻撃に対して耐性のあるものにするための最近の進歩について検討する。
論文 参考訳(メタデータ) (2023-12-01T06:14:25Z) - Measuring CDNs susceptible to Domain Fronting [2.609441136025819]
ドメインフロンディング(Domain Fronting)は、コンテンツ配信ネットワーク(CDN)を利用してネットワークパケットの最終目的地を偽装するネットワーク通信技術である。
この技術は、検閲を回避したり、ネットワークセキュリティシステムからマルウェア関連の通信を隠すといった、良心的および悪意的な目的に使用できる。
ドメインフロント化の傾向にあるCDNを発見するための体系的なアプローチを提案する。
論文 参考訳(メタデータ) (2023-10-27T02:04:19Z) - PhishReplicant: A Language Model-based Approach to Detect Generated Squatting Domain Names [2.3999111269325266]
ドメインスクワット(Domain squatting)は、フィッシングサイトのドメイン名を作成するために攻撃者が使用するテクニックである。
本稿では、ドメイン名の言語的類似性に着目して、生成されたスクワットドメイン(GSD)を検出するPhishReplicantというシステムを提案する。
論文 参考訳(メタデータ) (2023-10-18T07:41:41Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Decompose to Adapt: Cross-domain Object Detection via Feature
Disentanglement [79.2994130944482]
本研究では,DDF(Domain Disentanglement Faster-RCNN)を設計し,タスク学習のための特徴のソース固有情報を排除した。
DDF法は,グローバルトリプルト・ディアンタングルメント(GTD)モジュールとインスタンス類似性・ディアンタングルメント(ISD)モジュールを用いて,グローバルおよびローカルステージでの機能ディアンタングルを容易にする。
提案手法は,4つのUDAオブジェクト検出タスクにおいて最先端の手法より優れており,広い適用性で有効であることが実証された。
論文 参考訳(メタデータ) (2022-01-06T05:43:01Z) - Domain Agnostic Learning for Unbiased Authentication [47.85174796247398]
ドメインラベルなしでドメインの差分を除去するドメインに依存しない手法を提案する。
潜伏領域は入力と出力の間の不均一な予測関係を学習することによって発見される。
提案手法をメタラーニングフレームワークに拡張し,ドメイン差分除去をより徹底的に進める。
論文 参考訳(メタデータ) (2020-10-11T14:05:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Cross-domain Self-supervised Learning for Domain Adaptation with Few
Source Labels [78.95901454696158]
ドメイン適応のためのクロスドメイン自己教師型学習手法を提案する。
本手法は,ソースラベルが少ない新しいターゲット領域において,ターゲット精度を著しく向上させる。
論文 参考訳(メタデータ) (2020-03-18T15:11:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。