DNSSEC算法复杂性攻击。在这项工作中,我们发现DNSSEC的设计理念存在缺陷。我们利用DNSSEC标准中的缺陷,并开发了第一个基于DNSSEC的算法复杂性攻击DNS。我们通过实验证明,我们的攻击对受影响的DNS解析器的可用性有害,从而导致对基本DNS功能的服务拒绝(DOS),例如提供缓存的响应,或者提供了加工或处理DNS数据包。我们通过实验表明,使用单个DNSSEC签名的DNS响应的对手可以DOS解析器,导致CPU指令计数中的尖峰为2.000.000x。受害者解析器的失速期取决于解析器的实施,最多可以达到16小时,请参见表IV。进行比较,最近提出的NRDELEGATION攻击[1],利用DNS中的漏洞来创建多个推荐请求,将需要1569个DNS数据包来导致CPU指令数量的可比增加,而我们的攻击可以通过单个数据包实现。我们发现,数据集中的所有DNSSEC验证DNS软件,DNS库和公共DNS服务都容易受到我们的攻击;请参阅表I中的列表。
主要关键词