web-dev-qa-db-ja.com

誰かが.local TLDを購入した場合、セキュリティリスクになる可能性がありますか?

ICANNがカスタムトップレベルドメイン名と 多くの場合、企業のITワーカーは.localを内部ネットワークのTLDとして使用することを好む を許可しているため、誰かが.local TLDを購入した場合、可能なことは何ですかユーザーが遭遇する危険性?

私が考えることができる主な例は、スピアフィッシング攻撃です。会社にLANにSuperSecureServer.localのようなコンピューターがあり、悪意のある攻撃者がTotallyARealCorporateServer.localを攻撃者のIPに解決するTotallyARealCorporateServer.localを行う場合、その場合、攻撃者は不正なリンクを送信し、実際のサーバーになりすましてドメインログイン資格情報を取得する可能性があります。

17

特定の質問に答えるために、.localはICANNによって内部gTLDとしてすでに予約されています。 ICANN申請者ガイドブック のセクション2.2.1.2.1「予約名」を参照してください。

予約済みgTLDの完全なリストは次のとおりです。

 AFRINIC IANA-SERVERS NRO ALAC ICANN RFC-EDITOR APNIC IESG RIPE ARIN 
 IETF ROOT-SERVERS ASO INTERNIC RSSAC CCNSO INVALID SSAC Examples * IRTF 
 TEST * GAC ISTF TLD GNSO LACNIC WHOIS GTLD-SERVERS LOCAL WWW IAB 
 LOCALHOST IANA NIC 
 
 *上記の文字列に加えて、ICANNは用語の翻訳を予約します
複数の言語での「test」と「example」。残りの文字列は、
上記の形式でのみ予約されています

(「類似性」メトリックスが.1ocalのようなgTLDも悪用されないことを確実にするために適用されることを述べるための上記の補遺があります。)

28
logicalscope

これは、ローカルネットワークのDNS構成によって異なります。ほとんどの企業には独自のDNSサーバーがあり、他のドメインのDNSレコードを要求する場所を知っているだけでなく、.local TLD。すべてのクライアントがこれらのDNSサーバーを指しており、.local TLDは攻撃者を少しも助けません。

DNSは名前の分散システムです。一部のサーバーはドメイン名に対して信頼できる応答を提供し、他のサーバーは単に応答をキャッシュします。応答は、指定された時間枠に対して有効です。悪意のあるサーバーがキャッシュの前に信頼できる応答を変更する可能性があるため、これはキャッシュポイズニングを引き起こし、したがって [〜#〜] dnssec [〜#〜] の実装の提案。ただし、この問題では、権威サーバーがリクエストを最初に受信するサーバーでもあるため、.local DNSクエリは、DNSサーバーが持っているゾーンレコードから回答されます。

はい。これは、ネットワーク管理者がDNSサーバーを.com

6
user2213

私もこれについて疑問に思っています。 Ninefingersが言うように、独自のDNSサーバーがある場合、攻撃者の助けにはなりません。

しかし、会社の従業員が自宅にラップトップを持ち帰り、自宅からインターネットに接続するとどうなりますか? VPN接続を確立しない限り、パブリックDNSサーバーにアクセスし、前述のドメインのパブリックオーソリティをポイントします。私は正しいですか?

推測するには:XYZ社がxyz.internalと呼ばれる内部WindowsドメインとDCと呼ばれるdc1.xyz.internalを持っている場合、誰かが.internalを購入すると、 xyz.internalとdc1と呼ばれるAレコード。従業員がノートパソコンを持ち帰ると、パブリックdc1.xyz.internalに対して認証を試み、トラフィックを盗聴している場合は問題があります。

さて、本当の質問:これは合法的な脅威ですか?それは現実的なシナリオですか?ドメインの完全な移行を最初からやり直す価値はありますか?

4
Gibson