Loading...
机构名称:
¥ 1.0

DNSSEC算法复杂性攻击。在这项工作中,我们发现DNSSEC的设计理念存在缺陷。我们利用DNSSEC标准中的缺陷,并开发了第一个基于DNSSEC的算法复杂性攻击DNS。我们通过实验证明,我们的攻击对受影响的DNS解析器的可用性有害,从而导致对基本DNS功能的服务拒绝(DOS),例如提供缓存的响应,或者提供了加工或处理DNS数据包。我们通过实验表明,使用单个DNSSEC签名的DNS响应的对手可以DOS解析器,导致CPU指令计数中的尖峰为2.000.000x。受害者解析器的失速期取决于解析器的实施,最多可以达到16小时,请参见表IV。进行比较,最近提出的NRDELEGATION攻击[1],利用DNS中的漏洞来创建多个推荐请求,将需要1569个DNS数据包来导致CPU指令数量的可比增加,而我们的攻击可以通过单个数据包实现。我们发现,数据集中的所有DNSSEC验证DNS软件,DNS库和公共DNS服务都容易受到我们的攻击;请参阅表I中的列表。

键盘拒绝服务算法复杂性攻击DNS版本:2024年1月

键盘拒绝服务算法复杂性攻击DNS版本:2024年1月PDF文件第1页

键盘拒绝服务算法复杂性攻击DNS版本:2024年1月PDF文件第2页

键盘拒绝服务算法复杂性攻击DNS版本:2024年1月PDF文件第3页

键盘拒绝服务算法复杂性攻击DNS版本:2024年1月PDF文件第4页

键盘拒绝服务算法复杂性攻击DNS版本:2024年1月PDF文件第5页

相关文件推荐

2025 年
¥2.0
2024 年
¥19.0
2024 年
¥19.0
2022 年
¥25.0
2024 年
¥3.0
2024 年
¥1.0
2023 年
¥1.0
2025 年
¥1.0
1900 年
¥3.0
2023 年
¥2.0
2025 年
¥1.0