一种基于DNS协议扩展的缓存投毒攻击防范方法及装置制造方法及图纸

技术编号:45868627 阅读:11 留言:0更新日期:2025-07-19 11:24
本申请公开了一种基于DNS协议扩展的缓存投毒攻击防范方法及装置,通过接收客户端发送的DNS查询请求;根据DNS查询请求向权威服务器发送递归查询请求;递归查询请求在正常请求包的基础上,封装proof类型的opt记录;权威服务器接收到递归查询请求后,处理查询并填充应答数据,生成应答包;应答包中保留proof类型的opt记录;接收权威服务器返回的应答包,并根据proof类型的opt记录对应答包进行校验;若校验未通过,则丢弃应答包;若校验通过,则确定应答包来自权威服务器,并将应答包进行缓存;根据缓存后的应答包向客户端发送应答。本申请不仅资源消耗较小,且可以较为可靠的防范DNS缓存投毒攻击。

【技术实现步骤摘要】

本申请涉及缓存投毒攻击防范,具体涉及一种基于dns协议扩展的缓存投毒攻击防范方法及装置。


技术介绍

1、dns缓存投毒攻击是利用dns响应的基本特征,伪造某个区的错误结果,并将其注入到被攻击的递归服务器的缓存中。

2、基本思想是攻击者选择希望攻击的区,然后向目标递归服务器查询尚未被缓存的域名。由于域名不在缓存中,因此目标递归服务器会向该区的权威服务器发送查询。此时,攻击者就可以用大量伪造的响应来攻击递归服务器,每个伪造的响应包都有不同的伪造事务id号。如果攻击者成功注入了伪造的响应,则递归服务器会将伪造应答中的攻击者构造的ns记录及其对应的a记录(ns服务器地址)缓存。此后,由于攻击者成功污染了该区的ns相关记录,后续该递归服务器的此区递归查询会全部向攻击者提供的服务器发起查询,使得攻击者可以实质上控制这个权威区的所有结果。

3、目前,针对dns缓存投毒攻击已经存在一些防范方法,但各有优劣,比较典型的有随机域名大小写的方案和dnssec方案。

4、随机域名大小写的方案是一种通过在dns查询中引入随机性来防止dns缓存投毒本文档来自技高网...

【技术保护点】

1.一种基于DNS协议扩展的缓存投毒攻击防范方法,其特征在于,所述方法应用于递归服务器,包括:

2.根据权利要求1所述的基于DNS协议扩展的缓存投毒攻击防范方法,其特征在于,步骤2中,所述proof类型的opt记录以字节为单位,且为整数数值。

3.根据权利要求1所述的基于DNS协议扩展的缓存投毒攻击防范方法,其特征在于,步骤2中,所述proof类型的opt记录以实际的随机数据填充,数据长度对应字段A中的数值。

4.根据权利要求3所述的基于DNS协议扩展的缓存投毒攻击防范方法,其特征在于,步骤2中,所述递归服务器在递归查询请求中封装proof类型的opt...

【技术特征摘要】

1.一种基于dns协议扩展的缓存投毒攻击防范方法,其特征在于,所述方法应用于递归服务器,包括:

2.根据权利要求1所述的基于dns协议扩展的缓存投毒攻击防范方法,其特征在于,步骤2中,所述proof类型的opt记录以字节为单位,且为整数数值。

3.根据权利要求1所述的基于dns协议扩展的缓存投毒攻击防范方法,其特征在于,步骤2中,所述proof类型的opt记录以实际的随机数据填充,数据长度对应字段a中的数值。

4.根据权利要求3所述的基于dns协议扩展的缓存投毒攻击防范方法,其特征在于,步骤2中,所述递归服务器在递归查询请求中封装proof类型的opt记录时,具体包括:根据本机策略,生成策略定义长度的随机数据,然后将长度填充到字段a,随机数据填充到字段b。

5.根据权利要求3所述的基于dns协议扩展的缓存投毒攻击防范方法,其特征在于,步骤3中,根据所述proof类型的opt记录对所述应答包进行...

【专利技术属性】
技术研发人员:陈超蒋超朱睿爽邢志杰毛伟
申请(专利权)人:互联网域名系统北京市工程研究中心有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1