1. DNS/多世代管理/root-servers.net
Contents
1.1. 現状
*.root-servers.net ホストは
- root zone のNS
- root-servers.net のNS
として、指定されている。
しかし、netのNSではない。
- net NSはAuthorityを持たないdelegation情報である。
これをJPRSの資料では以下のように表現した。
1.2. slide p.12 への疑問
トリガードメインとはリゾルバーが外部に問い合わせるqnameのことで、
- ここでの想定は"random.root-servers.net"という形である。
対象ドメイン名(いくつかの中間ドメイン名)
例 2: トリガードメイン名が root-servers.netである場合 (ルートサーバーは“.”とroot-servers.netを管理しており、netの委任情報を持つ)
"random.root-servers.net"問い合わせに対する偽返答を信用すると、 以下のような不都合が発生する。
• root-servers.net を注入できる • net は「トリガードメイン名の祖先」であるため注入できる • “.”は「管理するドメイン名のうち最も短いゾーン頂点」であるため注入できない Copyright © 2014 Japan Registry Services Co., Ltd. 12
以下の疑問は現在は解消している。記録のために残しておく。-- ToshinoriMaeno 2017-04-04 04:14:27
1.3. 疑問
ルートサーバーは“.”とroot-servers.netを管理しており、netの委任情報を持つ
の部分がよくわからない。。
- ルートサーバーがroot zone をローカルにもつことは自明だろう。
- root-servers.net という名前をもっているからと言って、 root-servers.net ゾーンをもつとは言えない。
現実の DNS 管理を調べてみよう。 watchNS/root-servers.net
つまり、 [a-m].root-servers.net は "." , "root-servers.net" ゾーンの DNS ゾーンサーバを兼用している ということを言いたいらしい。
net への委任(委譲)情報をもつのは当然だ。
-- ToshinoriMaeno 2014-07-04 05:44:02
もし *.root-servers.net についての問い合せをこのサーバに送らせて、偽返答を受け取らせることができれば
上に書かれたような毒が入るということになるのだろう。
ただし、キャッシュ側の状態を考慮していないところに説明の穴がある。
1.4. 疑問 2
*.root-servers.net についての問い合せをどこに送るのか。
root-servers.net (NS)についてはキャッシュされている可能性はあまりないので、毒は入るものと想像する。
- つまり、 問い合せは root-servers.net NS に対して送られることは除外されているらしい。
では、 root server に送られるというのだろうか。それはちょっと毒を入れやすくなる。
- そのような実装のキャッシュサーバもなくはないだろう。
net (NS) がキャッシュされていないということも考えられなくはないが、それなら、そうと書くべき状況だろう。
- キャッシュされていたときにどうなるかは演習問題としておく。
-- ToshinoriMaeno 2014-07-04 05:58:47