跳到主要內容

臺灣博碩士論文加值系統

(44.210.99.209) 您好!臺灣時間:2024/04/15 14:27
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:張筱涵
研究生(外文):Shiau-Han Jang
論文名稱:運用DNSSEC建置DNSPharming防護機制之研究
論文名稱(外文):The Study of Apply DNSSEC to building a Protection Mechanism for DNS Pharming
指導教授:程毓明、鄭進興
指導教授(外文):Yuh-Ming Cheng、Jinn-Shing Cheng
學位類別:碩士
校院名稱:樹德科技大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
論文頁數:89
中文關鍵詞:PhishingPharmingDNS SpoofingDNSSEC
外文關鍵詞:PhishingPharmingDNS SpoofingDNSSEC
相關次數:
  • 被引用被引用:0
  • 點閱點閱:444
  • 評分評分:
  • 下載下載:43
  • 收藏至我的研究室書目清單書目收藏:0
DNS服務推展至今已超過二十年,所提供的服務是網域名稱(Domain Name)與網路位址(IP Address)的轉換。當DNS不能正常提供服務時,許多網路服務將受到影響。例如,當使用者欲連結網頁時,將無法獲得正常回應。然而,DNS服務讓使用者在使用網路時無法體會或察覺它的存在。網址嫁接(Pharming)攻擊是透過DNS快取污染或竄改hosts檔等方式將合法網路位址改成惡意的網路位址,這將造成使用者在無察覺的情況下被導引至惡意的偽造網站,若您在網路上使用金融交易服務,可能導致財務損失或個人敏感性資訊的洩露。SANS安全組織於2005年3月發佈的警訊:「駭客對ISP層級的DNS伺服器做快取污染以便對".com"網站有請求的連線轉送至另一個偽造的DNS伺服器,有超過900個網路位址與75000封Email信息被重新導向」。因此,Pharming攻擊的防護是相當重要的網路安全議題。本研究根據DNSSEC機制,發展一套DNS Pharming防護機制與系統,以期能協助DNS管理者確保DNS伺服器的轄區資料的正確性,同時讓一般使用者能自動驗證發送的DNS Query所回應的資源記錄是否具有完整性與可驗證性。以降低因DNS Pharming攻擊發生而造成嚴重的資安事件,同時有效增進網際網路應用服務之安全性。
It has been more than twenty years since DNS service developed and DNS provides the transformation of domain names and IP addresses. If DNS server doesn’t work regularly, a lot of internet behaviors would be influenced. For instance, it can not gain to normal response if user want to link the web sites. And then, let the users forget or ignore the existence of DNS service. Pharming attack would alter lawful website to malicious sites through poison cache that would falsify host file and the users would be led to malicious sites unconsciously. If you make a transaction on the internet, that might result in the loss of money or personal information. In March 2005, SANS security organization issued a warning about attackers use cache poison to several ISP-level DNS servers so that request for “.com” sites were directed to fabricate DNS servers, and had more than 900 Internet addresses and more than 75000 email messages were redirected. Therefore, protect of pharming attacks is more important network security purpose. This research based on DNSSEC mechanism develops a System of Anti-Pharming Attacks using DNSSEC mechanism, in order to ensure that it can assistant the administrators keep the zone data accurately which the area is under the DNS server’s control. Also it can automatic verify if the resources record of DNS Query from users fit in with integrity and authentication. The act of information security event caused by Pharming attack will be lowered as well as increase the security of internet applications.
中文摘要 i
英文摘要 ii
誌謝 iii
目錄 iv
表目錄 vi
圖目錄 vii
第一章 緒論 1
第一節 研究背景 1
第二節 研究動機與目的 3
第三節 研究方法與流程 4
第四節 研究範圍與限制 6
第五節 論文章節架構 6
第二章 相關文獻探討 8
第一節 網域名稱系統 (Domain Name System, DNS)概論 8
一、DNS簡介 8
二、網域命名空間 8
三、DNS解析過程 10
四、DNS 封包格式 11
第二節 DNS安全性探討 13
第三節 網路安全探討 19
第四節 網路釣魚(Phishing)攻擊 22
一、網路釣魚攻擊的興起 22
二、網路釣魚的攻擊手法 24
三、反網路釣魚組織 27
第五節 Pharming攻擊 28
一、Pharming攻擊的興起 28
二、Pharming的攻擊手法 29
第六節 Pharming相關防禦研究 30
第七節 Pharming相關防禦工具與機制 38
第八節 DNS Security Extensions機制 44
一、TSIG 45
二、SIG(0) 45
三、DNSSEC金鑰 46
四、RDATA格式 47
第九節 DNSSEC RFC整理 51
第三章 研究方法與架構 54
第一節 研究方法 54
第二節 研究架構 55
一、系統架構 56
二、系統運作流程 56
第三節 DNS Pharming防護機制之系統流程 57
第四節 系統功能 59
一、SIG(0)轄區防護功能 59
二、驗證回應的資源記錄功能 60
第五節 研究限制 60
第六節 系統演練設計 62
一、劇本 62
二、防護 63
三、動作 63
第四章 系統成果與驗證 64
第一節 系統環境與平台建置 64
第二節 主要介面 65
第三節 SIG(0)轄區防護功能 68
第四節 驗證回應的資源記錄功能 71
第五節 系統演練 74
第五章 結論與未來研究 75
第一節 研究結論與貢獻 75
第二節 未來研究 75
參考文獻 77
附錄一 83
附錄二 85
附錄三 87
中文部份
[1] Paul Albitz & Cricket Liu,2003,DNS and BIND管理,蔣大偉,四版,歐萊禮出版社,台北。
[2] 中華民國網路消費協會(2006)。上網日期:96年3月15日,
取自:hhttp://www.net080.com.tw/chhtml/index.asp
[3] 內政部警政署(2006,8月30日)。95年第35號1-7月電腦網路犯罪概況」。上網日期:2007年5月12日。
取自:http://www.npa.gov.tw/NPAGip/wSite/public/Attachment/f1156734820596.doc
[4] 台灣網路危機處理暨協調中心(2001,3月)。中心通報台灣電腦網路危機處理中心通訊 第二十九期。上網日期:2007年3月12日。
取自:http://www.cert.org.tw/document/newsletter/show.php?key=29
[5] 台灣網路危機處理暨協調中心(2007,4月18日)。安全通報TA07-103A: Microsoft Windows DNS RPC Buffer Overflow。上網日期:2007年5月12日。取自:http://www.cert.org.tw/document/advisory/show.php?twcert_sn=TW-CA-2007-048
[6] 台灣網路資訊中心(2006)。網路主機成長統計。上網日期:96年2月21日,取自:http://www.twnic.net.tw/dn/dn_g_01.htm#4
[7] 台灣網路資訊中心(2007, 1月)。台灣網路資訊中心網路使用調查。上網日期:96年5月12日,取自:http://www.twnic.net.tw/download/200307/200307index.shtml
[8] 林璟瑋(2005,10月20日)。網路安全:網路釣魚事件之探討。財金資訊雙月刊,第042期。上網日期:2007年5月12日。
取自:http://www.fisc.com.tw/FISCWeb/FISCBimonthly/BimonthlyInSideMain.aspx?Volume=42&TNo=34
[9] 洪夢霜(2005,1月10日)。一次性密碼不敵網釣攻擊?。上網日期:2006年12月11日。
取自:http://taiwan.cnet.com/news/software/0,2000064574,20095556,00.htm
[10] 陳志誠、曾繼興(2006,8月28日)。網路釣魚手法及其防制。上網日期:2006年11月13日。
取自:http://cpro.com.tw/channel/news/content/index.php?news_id=51366
[11] 陳昌盛(民90年10月)。DNS 系統的異常流量偵測、管理以及除錯。知識創新e世代 - 網網相隨,終身學習。TANet2001台灣區網際網路研討會,中正大學。
[12] 陳威安(民93年5月)。DNS安全機制實作。DNS安全。DNS安全研討會,台灣網路資訊中心。
[13] 陳威安(民94)。使用DNSSEC機制之DNS伺服器簡易安全防護暨驗證系統。樹德科技大學資訊管理研究所碩士論文。
[14] 陳智文 譯(2005,10月26日)。舊軟體削弱網路骨幹的抵抗力。上網日期:2007年2月14日。
取自:http://taiwan.cnet.com/news/comms/0,2000062978,20102144,00.htm
[15] 黃志輔(2005,8月29日)。新網釣技倆:Pharming。上網日期:2006年10月21日。
取自:http://taiwan.cnet.com/enterprise/column/0,2000062893,20101093,00.htm
[16] 微軟(2006,8月28日)。網路釣魚篩選器: 自我保護,防範網路詐騙,上網日期:2007年1月14日。
取自:http://www.microsoft.com/taiwan/athome/security/online/phishing_filter.mspx
[17] 瑞銀遭網路詐欺(2007,1月22日)。史上最高損失。上網日期:2007年2月15日。
取自:http://www.informationsecurity.com.tw/news/view.asp?nid=2962
[18] 資策會 ECRC-FIND(2006)。1996年起 台灣地區 歷年上網人口統計圖。上網日期:96年2月21日,
取自:http://www.find.org.tw/0105/howmany/usage_1.asp
[19] 資策會 整合設計實驗室(2001)。ICMP DoS攻擊之原理與防禦方法」。上網日期:2007年3月12日。
取自:http://www.iii.org.tw/adc/papers/thesis/00B02.htm
[20] 鄭進興(2003, 2月)。DNS安全弱點與威脅。DNS 安全的問題、威脅及解決方案。DNS安全教育訓練課程,台灣網路資訊中心。
[21] 趨勢(2005,12月23日)。趨勢科技回顧2005年矚目病毒爆發事件。上網日期:2007年1月24日,
取自:http://www.shoutasia.com/chi/Trend/clients_trend_hilight.htm

英文部份
[1] Allen Householder & Brian King (Auguest 2002). Securing an Internet Name Server. Retrieved May 12, 2006,
Available from the World Wide Web: http://www.cert.org/archive/pdf/dns.pdf
[2] Aniello Del Sorbo (2002). Network Security - Sk-DNSSEC: an alternative to the Public Key scheme - Syncfiles: a secure file sharing service for Linux [electronic version].Unpublished doctoral dissertation, Universit`a degli Studi di Salerno, Italy.
Available from http://www.cs.jhu.edu/~anidel/phd_thesis.pdf
[3] Anti-Phishing Working Group (2006). Retrieved May 12, 2006,
from the World Wide Web: http://www.antiphishing.org
[4] Arends, R., Austein, R., Larson, M., Massey, D., Rose, S. (2005). DNS Security Introduction and Requirements, RFC 4033.
[5] Arends, R., Austein, R., Larson, M., Massey, D., Rose, S. (2005). Protocol Modifications for the DNS Security Extensions , RFC 4035.
[6] Arends, R., Austein, R., Larson, M., Massey, D., Rose, S. (2005). Resource Records for the DNS Security Extensions, RFC 4034.
[7] ArticSoft (October 14, 2002). Spoofing- arts of attack and defence, Retrieved December 12, 2006,
Available from the World Wide Web : http://www.articsoft.com/whitepapers/spoofing.pdf
[8] Booleansoft, Inc. (2005, November 1). Booleansoft Digital Signature Solution, Retrieved January 12, 2007,
Available from the World Wide Web: http://www.booleansoft.com/?d=/whitepapers/Booleansoft_DSS_White_Paper.pdf
[9] BRAD STONE (February 5, 2007). Study Finds Web Antifraud Measure Ineffective, New York Times. from the World Wide Web:http://www.nytimes.com/2007/02/05/technology/05secure.html?ex=1328331600&en=2f5ec5d8a94afd15&ei=5088&partner=rssnyt&emc=rss
[10] Chris K. Karlof, Umesh Shankar, Doug Tygar & David Wagner (2007). Locked cookies: Web authentication security against phishing, pharming, and active attacks. Berkeley, California: Electrical Engineering and Computer Sciences University. (UCB/EECS-2007-25).
Available from the World Wide Web: http://www.eecs.berkeley.edu/Pubs/TechRpts/2007/EECS-2007-25.pdf
[11] ComScore (March 6, 2007). Worldwide Internet Audience has Grown 10 Percent in Last Year, According to comScore Networks. Retrieved May 12, 2007,
from the World Wide Web:http://www.comscore.com/press/release.asp?id=1242
[12] Cricket Liu (2007). Securing an Internet Name Server. Retrieved March 15, 2007,
Available from the World Wide Web: http://www.linuxsecurity.com/resource_files/server_security/securing_an_internet_name_server.pdf
[13] CVE (2007). Retrieved May 16, 2007,
from the World Wide Web: http://cve.mitre.org
[14] Domains Magazine (February 6, 2007). Hackers Slow Internet Root Servers With Attack. Retrieved May 22, 2007,
from the World Wide Web: http://domainsmagazine.com/Domains_16/Domain_6116.shtml
[15] Eastlake, D. (1999).“Domain Name System Security Extensions, RFC 2535.
[16] EastLake, D. (1999). DSA KEYs and SIGs in the Domain Name System (DNS), RFC2536.
[17] Eastlake, D. (1999). RSA/MD5 KEYs and SIGs in the Domain Name System (DNS), RFC 2537.
[18] Eastlake, D. (1999). Storage of Diffie-Hellman Keys in the Domain Name System (DNS), RFC 2539.
[19] Eastlake, D. (2000). DNS Request and Transaction Signatures ( SIG(0)s ) , RFC 2931.
[20] Eastlake, D. (2001). RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System (DNS), RFC 3110, May 2001.
[21] Eastlake, D., Kaufman, C. (1997). Domain Name System Security Extensions, RFC 2065.
[22] FDIC (July 18, 2005). ”Pharming” Guidance on How Financial Institutions Can Protect Against Pharming Attacks. Financial Institution Letter, FIL-64-2005. Retrieved May 12, 2006,
Available from the World Wide Web: http://www.fdic.gov/news/news/financial/2005/fil6405.pdf
[23] Florent Carli (June 2, 2003). Security Issues with DNS, SANS Institute. Retrieved October 20, 2006,
Available from the World Wide Web:http://www.sans.org/reading_room/whitepapers/dns/1069.php
[24] Fortinet (April 12, 2005). Protecting Against Pharming Attack. Retrieved August 10, 2006,
Available from the World Wide Web: http://www.securitymanagement.com/library/phishing0805.pdf
[25] Hardaker, W. (2006). Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records (RRs), RFC 4509.
[26] Internet Systems Consortium (2007). BIND Vulnerabilities, Retrieved May 22, 2007,
from the World Wide Web: http://www.isc.org/index.pl?/sw/bind/bind-security.php
[27] Iuseppe Ateniese, Stefan Mangard, A New Approach to DNS Security(DNSSEC), 8th ACM conference on Computer and Communications Security, pp.86-95, 2001.
[28] Jeremy Kirk, IDG News Service, London Bureau (February 22, 2007). Elaborate 'pharming' attack targeted 50 banks. Retrieved May 12, 2006,
from the World Wide Web: http://security.itworld.com/4340/070222pharming/ age_1.html
[29] Jürgen Pfleger (Apr 200). DNSSEC Resolver Algorithm, Diplomarbeit/Master Thesis, wien-Austria. Retrieved December 12, 2006, Available from the World Wide Web:
http://mitglied.lycos.de/pflegerjuergen/download/DNSSEC_Resolver.pdf
[30] Kaliski, B., Staddon, J. (1998). PKCS #1: RSA Cryptography Specifications Version 2.0, RFC 2437.
[31] Kolkman, O., Gieben, R. (2006). DNSSEC Operational Practices , RFC 4641.
[32] Krawczyk, H., Bellare, M., Canetti, R. (1997). HMAC: Keyed-Hashing for Message Authentication , RFC 21047.
[33] Litan、Avivah Phishing & Gartner (2004, May 14). Victims Likely Will Suffer Identity Theft Fraud. Retrieved August 24, 2005, from http://www.gartner.com/Init
[34] MEN & MICE Web Site (2006). DNS Spoofing. Retrieved October 24, 2006 from http://www.menandmice.com/knowledgehub/dnssecurity/dnsspoofing
[35] Mockapetris, P. (1987). DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION, RFC 1035.
[36] NGSEC (2005). Retrieved May 12, 2006,
from the World Wide Web: http://www.ngsec.com/ngproducts/antipharming/?lang=en
[37] Omer Mahmood (2006), Custom Plugin – A Solution to Phishing and Pharming Attacks. The 2006 World Congress in Computer Science Computer Engineering, and Applied Computing, pp 32-37. Retrieved March 15, 2007,
Available from the World Wide Web: http://ww1.ucmss.com/books/LFS/CSREA2006/SAM5104.pdf
[38] Postel, J. (1994). Domain Name System Structure and Delegation, RFC 1591.
[39] Root-server (March 20, 2007). Root Server Technical Operations Assn. Retrieved March 12, 2007,
from the World Wide Web: http://www.root-servers.org/
[40] RSA (2007). Retrieved May 12, 2006,
from the World Wide Web:http://www.rsa.com/node.aspx?id=3020
[41] SANS (November, 2006). SANS Top-20 Internet Security Attack Targets. Retrieved March 12, 2007,
from the World Wide Web: http://www.sans.org/top20/
[42] Schlyter ,J. (2004). DNS Security (DNSSEC) NextSECure (NSEC) RDATA Format, RFC 3845.
[43] Spacefox (January 23, 2002). DNS Spoofing techniques. Retrieved December 12, 2006,
from the World Wide Web: http://www.securesphere.net/download/papers/dnsspoof.htm
[44] Symantec (2007, March 20). Symantec Internet Security Threat Report Trends for July–December 06. Retrieved May 12, 2007,
Available from the World Wide Web: http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper_internet_security_threat_report_xi_03_2007.en-us.pdf
[45] Vixie, P., Gudmundsson, O., Eastlake D., Wellington B. (2000). Secret Key Transaction Authentication for DNS(TSIG) , RFC 2845.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top