論文の概要: Forward to Hell? On the Potentials of Misusing Transparent DNS Forwarders in Reflective Amplification Attacks
- arxiv url: http://arxiv.org/abs/2510.18572v1
- Date: Tue, 21 Oct 2025 12:28:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:13.470307
- Title: Forward to Hell? On the Potentials of Misusing Transparent DNS Forwarders in Reflective Amplification Attacks
- Title(参考訳): 地獄へ? 反射増幅攻撃における透明DNSフォワードの誤用の可能性について
- Authors: Maynard Koch, Florian Dolzmann, Thomas C. Schmidt, Matthias Wählisch,
- Abstract要約: 我々は、透明なフォワーダーがインターネットインフラに深刻な脅威をもたらすことを示す。
彼らは簡単にレート制限を回避し、DNSの任意のキャストインフラストラクチャを通じて、追加でスケーラブルな影響を達成する。
- 参考スコア(独自算出の注目度): 2.1232547053555826
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The DNS infrastructure is infamous for facilitating reflective amplification attacks. Various countermeasures such as server shielding, access control, rate limiting, and protocol restrictions have been implemented. Still, the threat remains throughout the deployment of DNS servers. In this paper, we report on and evaluate the often unnoticed threat that derives from transparent DNS forwarders, a widely deployed, incompletely functional set of DNS components. Transparent DNS forwarders transfer DNS requests without rebuilding packets with correct source addresses. As such, transparent forwarders feed DNS requests into (mainly powerful and anycasted) open recursive resolvers, which thereby can be misused to participate unwillingly in distributed reflective amplification attacks. We show how transparent forwarders raise severe threats to the Internet infrastructure. They easily circumvent rate limiting and achieve an additional, scalable impact via the DNS anycast infrastructure. We empirically verify this scaling behavior up to a factor of 14. Transparent forwarders can also assist in bypassing firewall rules that protect recursive resolvers, making these shielded infrastructure entities part of the global DNS attack surface.
- Abstract(参考訳): DNSインフラストラクチャは、リフレクティブ増幅攻撃を促進することで悪名高い。
サーバの遮蔽、アクセス制御、レート制限、プロトコル制限といった様々な対策が実施されている。
それでも、DNSサーバのデプロイを通じて脅威は残る。
本稿では,広く展開され,不完全な機能を持つDNSコンポーネント群である透明なDNSフォワーダーの脅威を報告し,評価する。
透過的なDNSフォワードは、正しいソースアドレスでパケットを再構築することなくDNSリクエストを転送する。
このように、透明なフォワーダーはDNSリクエストを(主に強力で、キャストされた)オープンな再帰的リゾルバにフィードする。
我々は、透明なフォワーダーがインターネットインフラに深刻な脅威をもたらすことを示す。
彼らは簡単にレート制限を回避し、DNSの任意のキャストインフラストラクチャを通じて、追加でスケーラブルな影響を達成する。
このスケーリングの挙動を14倍まで実証的に検証した。
トランスペアレントフォワードは、再帰リゾルバを保護するファイアウォールルールをバイパスして、これらのシールドされたインフラストラクチャエンティティをグローバルDNS攻撃サーフェスの一部にすることもできる。
関連論文リスト
- ODoQ: Oblivious DNS-over-QUIC [0.03499870393443268]
DNS(Domain Name System)は、攻撃者からDNSデータとユーザのアイデンティティを保護するための高度な拡張である。
最近のプライバシー重視の進歩により、IETFはいくつかのプロトコルを標準化できるようになった。
これらのプロトコルは、ユーザのプライバシ(Oblivious DNSやOblivious DNS-over-HTTPSなど)を強化するか、解像度のレイテンシを低減するかに重点を置いている。
提案プロトコルである'Oblivious DNS-over-QUIC' (ODoQ)はQUICプロトコルの利点を活用し,クライアントのアイデンティティを保護するために仲介プロキシサーバを組み込んでいる。
論文 参考訳(メタデータ) (2025-09-14T06:29:08Z) - ChamaleoNet: Programmable Passive Probe for Enhanced Visibility on Erroneous Traffic [48.87214752144106]
ChamaleoNetは、任意のプロダクションネットワークを透過的なモニターに変換し、管理者がホストに指示された不正なトラフィックを収集できるようにする。
ChamaleoNetは、十分に整ったトラフィックを無視し、誤ったパケットのみを収集するようにプログラムされている。
簡単な分析では、内部および感染したホストを明らかにし、一時的な障害を特定し、脆弱なサービスを探している攻撃者が生成した外部放射の可視性を高める。
論文 参考訳(メタデータ) (2025-08-17T20:54:41Z) - Collusion Resistant DNS With Private Information Retrieval [42.34183823376613]
プライバシー保証を強化するために,シングルサーバのプライベート情報検索を利用したDNS拡張であるPDNSを提案する。
PDNSは許容パフォーマンス(TorよりもDoHよりも2倍速い)と、今日の強力なプライバシ保証を実現している。
論文 参考訳(メタデータ) (2025-07-28T13:17:25Z) - MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - AutoDAN: Generating Stealthy Jailbreak Prompts on Aligned Large Language Models [54.95912006700379]
本稿では,大規模言語モデルに対する新たなジェイルブレイク攻撃であるAutoDANを紹介する。
AutoDANは、慎重に設計された階層型遺伝的アルゴリズムによって、ステルスなジェイルブレイクプロンプトを自動的に生成できる。
論文 参考訳(メタデータ) (2023-10-03T19:44:37Z) - Graph Agent Network: Empowering Nodes with Inference Capabilities for Adversarial Resilience [50.460555688927826]
グラフニューラルネットワーク(GNN)の脆弱性に対処するグラフエージェントネットワーク(GAgN)を提案する。
GAgNはグラフ構造化エージェントネットワークであり、各ノードは1-hop-viewエージェントとして設計されている。
エージェントの限られたビューは、悪意のあるメッセージがGAgNでグローバルに伝播するのを防ぎ、グローバル最適化ベースのセカンダリアタックに抵抗する。
論文 参考訳(メタデータ) (2023-06-12T07:27:31Z) - Skip Connections Matter: On the Transferability of Adversarial Examples
Generated with ResNets [83.12737997548645]
スキップ接続は、現在最先端のディープニューラルネットワーク(DNN)の重要な構成要素である
スキップ接続を使用することで、高度に転送可能な逆例を簡単に生成できる。
我々は、ResNets、DenseNets、Inceptions、Inception-ResNet、Squeeze-and-Excitation Network (SENet)を含む最先端DNNに対する包括的な転送攻撃を行う。
論文 参考訳(メタデータ) (2020-02-14T12:09:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。