暗号化されたOracleは、エラー状態が作成されたときに秘密鍵を推測できる場所です。
最近のASP.NETパディングOracle Exploitを考慮すると、DNSSEC実装が類似の「暗号化されたOracle」攻撃から保護されているかどうかを誰かが教えてください。
この攻撃はDNSSECに対しても関連性がありますか?
暗号化されたOracleは、質問をするときにヒントを与えるシステムです。これは、ASP.NETケースの秘密鍵を明らかにするために対話的に機能します。この尋問と応答/ヒントは、秘密鍵がオンラインである間(SSL/TLSが機能するのに必要な)、新しい質問/接続が入ってくるにつれて、ほとんど鍵が「露出」されています。
DNSSECは、秘密鍵を完全にオフラインにすることができるように、秘密鍵を完全にオフラインにすることができ、すべてのデータが一度署名され、一人で署名することができます。 ISCバインドDNSサーバー(たとえば)はフラットテキストファイルを使用してそのゾーンデータを格納し、すべてのレコード(通常のDNSレコードとRRSIG)がこの/これら/ Sファイルから送信されます。
攻撃者が秘密鍵を答えに照会させるためのバインドサーバークエリを送信する方法はありません(秘密鍵が公にアクセス可能なDNSサーバーに保存されるべきではありません)。 DNSクエリに対するすべての応答は静的データから取得されるため、チェーンに答えや攻撃を受けるためのオラクルはありません。