SYSTEM AND METHOD FOR REDUCING DENIAL OF SERVICE ATTACKS AGAINST DYNAMICALLY GENERATED NEXT SECURE RECORDS
The present disclosure is directed to the reduction of denial of service, DoS, attacks against dynamically generated next secure, NSEC, records. A domain name system, DNS, proxy (602) prevents spoofed IP addresses by forcing clients (600) to transmit DNS queries via transmission control protocol, TC...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | The present disclosure is directed to the reduction of denial of service, DoS, attacks against dynamically generated next secure, NSEC, records. A domain name system, DNS, proxy (602) prevents spoofed IP addresses by forcing clients (600) to transmit DNS queries via transmission control protocol, TCP, by replying (626) to a user datagram protocol, UDP, DNS request (620) with a blank or predetermined resource record with a truncation bit set to indicate that the record is too large to fit within a single UDP packet payload. Under the DNS specification, the client must re-transmit the DNS request via TCP. Upon receipt (634) of the retransmitted request via TCP, the DNS proxy generates (640) fictitious neighbor addresses and a signed NSEC record and transmits (642) the record to the client. Accordingly, the DNS proxy need not waste resources generating and signing records for requests from spoofed IP addresses via UDP.
La présente invention concerne la réduction d'attaques de refus de service (DoS) contre des enregistrements sécurisés suivants (NSEC) produits dynamiquement. Un proxy de système de nom de domaine (DNS) (602) évite les adresses IP mystifiées en forçant des clients (600) à transmettre des requêtes de DNS par protocole de contrôle de transmission (TCP) en répondant (626) à une demande de DNS par protocole de datagramme d'utilisateur (UDP) (620) avec un enregistrement de ressource vide ou prédéterminé avec un bit de troncation défini pour indiquer que l'enregistrement est trop grand pour tenir dans une seule charge de paquet UDP. Selon la spécification du DNS, le client doit retransmettre la demande de DNS par TCP. Lors de la réception (634) de la demande retransmise par TCP, le proxy de DNS produit (640) des adresses voisines fictives et un enregistrement NSEC signé et transmet (642) l'enregistrement au client. Par conséquent, le proxy DNS n'a pas besoin de gaspiller des ressources pour produire et signer des enregistrements pour des demandes provenant d'adresses IP mystifiées par UDP. |
---|