DOI QR코드

DOI QR Code

Cache Reliability Enhancing Method for Recursive DNS

Recursive DNS의 캐쉬 정보 신뢰성 향상 기법

  • 주용완 (한국인터넷진흥원 정책기획단) ;
  • 이응재 (한국인터넷진흥원 정책기획단) ;
  • 남광우 (군산대학교 컴퓨터정보공학과)
  • Published : 2008.08.29

Abstract

As the internet users rise up rapidly, DNS information forgery can cause severe socio-economic damages. However, most studies on DNS information security reached the breaking point in applying to actual circumstances because of the limit of existing DNS system version, the increasement of management burden and etc. The paper proposes the real-time method for detecting cache poisoning of DNS system independent of analysing the DNS forgery types in the current DNS service environment. It also proposes the method of enhancing the reliability for the cache information of Recursive DNS system by post-verifying the cache information of the DNS system.

인터넷 인구가 폭발적으로 증가하면서 인터넷 접속 관문이라 할 수 있는 DNS 정보의 위 변조시 엄청난 사회.경제적 피해를 양산할 수 있다. 그러나 DNS 정보의 보호를 위한 기존의 연구들은 현재 구축되어 있는 DNS 시스템 버전의 한계, 관리 부하의 증대 등으로 인하여 실세계 적용에 한계를 보이고 있다. 이 연구는 현재의 DNS 서비스 환경에서 DNS 정보에 대한 위 변조 공격 방법을 분석하고 독립적으로 DNS 정보의 오염 여부를 실시간으로 탐지할 수 있는 방법을 제안한다. 또한 외부 공격에 의한 오염된 DNS 정보뿐만 아니라 정보 획득 시간이 오래되어 유효하지 않은 DNS 정보의 수정을 위하여 Recursive DNS에서 관리되는 캐쉬 정보에 대한 사후 검증을 통하여 Recursive DNS의 신뢰성을 향상시키는 방법을 제안한다.

Keywords

References

  1. ITU, “World Telecommunication Indicators Database 10th Edition,” http://www.itu.int/ITU-D/ict/publications/world/world.html, January 2007
  2. OECD, “OECD Communications Outlook 2005,” http://www.thepublicvoice.org/events/tunis05/oecd_outlook.pdf, OECD Publishing, 2005
  3. 한국인터넷진흥원, "2006 한국인터넷백서". 한국인터넷진흥원, 2006년 5월
  4. 정보통신부, “정보통신기반보호법,” (일부개정: 2005.3.31)
  5. L. Yuan, K. Kant, P. Mohapatra, and C. N. Chuah, “DoX: A Peer-to-Peer Antidote for DNS Cache Poisoning Attacks,” Proceedings of IEEE International Conference on Communications(ICC2006), Istanbul, Turkey, June 2006 https://doi.org/10.1109/ICC.2006.255120
  6. P. Albitz and C. Liu, DNS & BIND, 4th Edition, O'REILLY Press, 2001
  7. K. D. Frazer, “NSFNET: A Partnership for High-Speed Networking,” Final Technical Report 1987-1995, Merit Network Inc., 1995
  8. P. Vixie, “DNS and BIND Security Issues,” Proceedings of the 5th USENIX UNIX Security Symposium, Salt Lake City, Utah, USA, pp.209-216, June 1995
  9. D. Eastlake, “Domain Name System Security Extensions,” RFC 2535. http://www.ietf.org/rfc/rfc2535.txt, 1999
  10. R. Arends, R. Austein, M. Larson, D. Massey, and S. Rose, “DNS Security Introduction and Requirements,” RFC 4033. http://www.ietf.org/rfc/rfc4033.txt, 2005
  11. R. Arends, R. Austein, M. Larson, D. Massey, and S. Rose, “Resource Records for DNS Security Extensions,” RFC 4034, http://www.ietf.org/rfc/rfc4034.txt, 2005
  12. R. Arends, R. Austein, M. Larson, D. Massey, and S. Rose, “Protocol Modifications for the DNS Security Extensions,” RFC 4035, http://www.ietf.org/rfc/rfc4035.txt, 2005
  13. C. Liu, “Transactional Security in BIND 9: Securing DNS,” Linux Magazine, November 2001

Cited by

  1. An Efficient Searching of Vulnerabilities Based on a DNS System Model using Ptolemy vol.16D, pp.6, 2009, https://doi.org/10.3745/KIPSTD.2009.16D.6.921