如果我们采用以下示例dig allcosts.net @g.gtld-servers.net
:
;; QUESTION SECTION:
;allcosts.net. IN A
;; AUTHORITY SECTION:
allcosts.net. 172800 IN NS ns-22.awsdns-02.com.
allcosts.net. 172800 IN NS ns-912.awsdns-50.net.
allcosts.net. 172800 IN NS ns-1834.awsdns-37.co.uk.
allcosts.net. 172800 IN NS ns-1233.awsdns-26.org.
;; ADDITIONAL SECTION:
ns-912.awsdns-50.net. 172800 IN A 205.251.195.144
TLD 服务器提供了一个不是粘合记录的 ADDITIONAL 部分(肯定可以通过单独的 DNS 查询找到的 IP ns-912.awsdns-50.net
),但信任它的风险是什么?
因为即使这个响应实际上是一个欺骗响应(意味着攻击者实际上控制ns-912.awsdns-50.net
),无论我们是否信任 ADDITIONAL 部分,在两种情况下我们都会获得ns-912.awsdns-50.net
属于攻击者的 IP。
按照安全那么,当 ADDITIONAL 部分与 AUTHORITY 部分匹配时,不信任 ADDITIONAL 部分有什么意义呢?
答案1
从安全性角度来看,当 ADDITIONAL 部分与 AUTHORITY 部分匹配时,不信任 ADDITIONAL 部分有什么意义呢?
部分根本没有安全性。在 DNSSEC 的情况下,和部分ADDITIONAL
中的记录已签名,但中的记录未签名。因此客户端AUTHORITY
ANSWER
ADDITIONAL
不能相信的内容ADDITIONAL
确实来自权威名称服务器,它可能在传输过程中被修改。
因此,即使您认为给定的记录“匹配”该AUTHORITY
部分,它也可能完全被路径攻击者劫持。
大多数(如果不是全部)DNS客户端都避免使用任何数据,ADDITIONAL
除非绝对没有其他办法,即需要胶水时。从技术上讲,只有当名称服务器位于域名或域名以下的管辖范围内时才需要胶水。不仅仅是在同一TLD下,这只是内部的,正如我们在这里看到的,但实际上是在查询的域名的管辖范围内。
这里,ns-912.awsdns-50.net.
不在的管辖范围内allcosts.net.
,因此它的存在ADDITIONAL
是可选的,最好忽略。
但是,让我们通过执行所有步骤重新解析您的名字,并查看我们是否需要该ADDITIONAL
部分中的此记录以及它如何提供帮助。
步骤1
allcosts.net
服务对象:
ns-22.awsdns-02.com.
ns-912.awsdns-50.net.
ns-1834.awsdns-37.co.uk.
ns-1233.awsdns-26.org.
要获取任何数据,必须联系这 4 个名称服务器中的一个,因此必须解析其名称。当然请注意,客户端只需要其中一个,而不需要检查所有 4 个。但让我们尝试解析所有这 4 个名称。
步骤 2a:ns-22.awsdns-02.com.
域名awsdns-02.com.
由以下机构提供服务:
g-ns-3.awsdns-02.com.
g-ns-578.awsdns-02.com.
g-ns-1154.awsdns-02.com.
g-ns-1730.awsdns-02.com.
请注意,这 4 个名称属于此域的管辖范围,因此父名称服务器会为所有 4 个名称返回胶水(A
和AAAA
记录),因此可以完全解析名称ns-22.awsdns-02.com.
,并且如果这是所选的名称服务器,则初始请求可以停止。第一部分中的记录ADDITIONAL
在这里毫无用处。
步骤 2b:ns-912.awsdns-50.net.
域名awsdns-50.net.
由以下机构提供服务:
g-ns-1970.awsdns-50.net.
g-ns-499.awsdns-50.net.
g-ns-820.awsdns-50.net.
g-ns-1394.awsdns-50.net.
同样,所有管辖范围,因此结论与上一步相同。请注意,ns-912.awsdns-50.net.
此处没有出现,因此其第一ADDITIONAL
部分中的 IP 地址再次为不需要。
步骤 2cns-1834.awsdns-37.co.uk.
长话短说,同样awsdns-37.co.uk.
由 4 个辖区内域名提供服务,结论相同。
步骤 2dns-1233.awsdns-26.org.
相同的。
结论
无论如何解析任何名称,第节中给出的allcosts.net.
IP 地址ns-912.awsdns-50.net.
ADDITIONAL
将不会因为不需要,所以不使用。awsdns-50.net.
将查询的权威名称服务器以获取的名称,ns-912.awsdns-50.net.
因为来自父级的内容不受信任。
后记
但如果没用,为什么这个记录还存在呢?
因为ns-912.awsdns-50.net.
已被注册机构在相关注册机构注册为主机对象awsdns-50.net.
。您可以在 whois 中查看它:
$ whois -h whois.verisign-grs.com 'nameserver ns-912.awsdns-50.net.'
Server Name: NS-912.AWSDNS-50.NET
IP Address: 205.251.195.144
Registrar: MarkMonitor Inc.
Registrar WHOIS Server: whois.markmonitor.com
Registrar URL: http://www.markmonitor.com
>>> Last update of whois database: 2022-01-09T07:02:41Z <<<
这个主机对象实际上是无用的(因为这个主机名是不是在 上具有权威性awsdns-50.net.
),但可能过去曾被使用过或者 之下的其他域名或com
(net
作为同一注册表)使用该主机对象,因此无法删除。
还请注意,由于 IP 地址匹配,因此不存在任何操作后果:
$ dig NS-912.AWSDNS-50.NET @g-ns-1394.AWSDNS-50.NET. +short
205.251.195.144
当 IP 在一侧(例如:子节点)发生变化而另一侧(父节点)未同步时,粘合就会成为问题。但是,同样,即使这样也不会影响任何事情,因为记录ADDITIONAL
不需要解决 下的任何内容allcosts.net.
。