[要約] RFC 4074は、IPv6アドレスのDNSクエリに対する一般的な誤動作についてのガイドラインです。その目的は、IPv6ネットワークでのDNSクエリの正しい動作を促進し、問題を解決するためのベストプラクティスを提供することです。
Network Working Group Y. Morishita Request for Comments: 4074 JPRS Category: Informational T. Jinmei Toshiba May 2005
Common Misbehavior Against DNS Queries for IPv6 Addresses
IPv6アドレスのDNSクエリに対する一般的な不正行為
Status of This Memo
本文書の位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
Copyright(c)The Internet Society(2005)。
Abstract
概要
There is some known misbehavior of DNS authoritative servers when they are queried for AAAA resource records. Such behavior can block IPv4 communication that should actually be available, cause a significant delay in name resolution, or even make a denial of service attack. This memo describes details of known cases and discusses their effects.
AAAAリソースレコードを照会した場合、DNSの権威あるサーバーの不正行為がいくつかあります。このような動作は、実際に利用可能なIPv4通信をブロックしたり、名前解像度に大幅に遅れたり、サービス攻撃を拒否したりすることさえあります。このメモは、既知のケースの詳細について説明し、それらの効果について説明します。
Many existing DNS clients (resolvers) that support IPv6 first search for AAAA Resource Records (RRs) of a target host name, and then for A RRs of the same name. This fallback mechanism is based on the DNS specifications, which if not obeyed by authoritative servers, can produce unpleasant results. In some cases, for example, a web browser fails to connect to a web server it could otherwise reach. In the following sections, this memo describes some typical cases of such misbehavior and its (bad) effects.
IPv6をサポートする多くの既存のDNSクライアント(リゾルバー)は、ターゲットホスト名のAAAAリソースレコード(RRS)を最初に検索し、次に同じ名前のRRを検索します。このフォールバックメカニズムは、DNS仕様に基づいており、権威あるサーバーに従わない場合、不快な結果を生み出す可能性があります。場合によっては、たとえば、Webブラウザが到達する可能性のあるWebサーバーに接続できません。次のセクションでは、このメモでは、そのような不正行為とその(悪い)効果の典型的なケースについて説明します。
Note that the misbehavior is not specific to AAAA RRs. In fact, all known examples also apply to the cases of queries for MX, NS, and SOA RRs. The authors believe this can be generalized for all types of queries other than those for A RRs. In this memo, however, we concentrate on the case for AAAA queries, since the problem is particularly severe for resolvers that support IPv6, which thus affects many end users. Resolvers at end users normally send A and/or AAAA queries only, so the problem for the other cases is relatively minor.
不正行為はAAAA RRSに固有ではないことに注意してください。実際、すべての既知の例は、MX、NS、およびSOA RRのクエリのケースにも当てはまります。著者は、これをRRS以外のすべてのタイプのクエリに一般化できると考えています。ただし、このメモでは、AAAAクエリのケースのケースに集中します。これは、多くのエンドユーザーに影響を与えるIPv6をサポートするリゾルバーにとって問題が特に深刻であるためです。エンドユーザーのリゾルバーは通常、Aおよび/またはAAAAクエリのみを送信するため、他のケースの問題は比較的マイナーです。
In this memo, we assume a typical network model of name resolution environment using DNS. It consists of three components: stub resolvers, caching servers, and authoritative servers. A stub resolver issues a recursive query to a caching server, which then handles the entire name resolution procedure recursively. The caching server caches the result of the query and sends the result to the stub resolver. The authoritative servers respond to queries for names for which they have the authority, normally in a non-recursive manner.
このメモでは、DNSを使用した名前解像度環境の典型的なネットワークモデルを想定しています。スタブリゾルバー、キャッシュサーバー、および権威あるサーバーの3つのコンポーネントで構成されています。Stub Resolverは、キャッシュサーバーに再帰クエリを発行し、その後、名前の解決手順全体を再帰的に処理します。キャッシュサーバーはクエリの結果をキャッシュし、結果をスタブリゾルバーに送信します。権威あるサーバーは、通常は再償却的な方法で、権限を持っている名前のクエリに応答します。
Suppose that an authoritative server has an A RR but has no AAAA RR for a host name. Then, the server should return a response to a query for an AAAA RR of the name with the response code (RCODE) being 0 (indicating no error) and with an empty answer section (see Sections 4.3.2 and 6.2.4 of [1]). Such a response indicates that there is at least one RR of a different type than AAAA for the queried name, and the stub resolver can then look for A RRs.
権威あるサーバーにはA RRがありますが、ホスト名のAAAA RRがないと仮定します。次に、サーバーは、応答コード(rcode)が0(エラーなしを示す)と空の回答セクションで、名前のAAAA RRのクエリへの応答を返す必要があります([セクション4.3.2および6.2.4]の[[1])。このような応答は、クエリ名のAAAAとは異なるタイプの少なくとも1つのRRがあることを示しており、Stub ResolverがRRを探すことができることを示しています。
This way, the caching server can cache the fact that the queried name has no AAAA RR (but may have other types of RRs), and thus improve the response time to further queries for an AAAA RR of the name.
このように、キャッシュサーバーは、クエリ名にAAAA RRがない(ただし、他のタイプのRRがある場合がある)という事実をキャッシュでき、したがって、名前のAAAA RRのさらなるクエリへの応答時間を改善します。
There are some known cases at authoritative servers that do not conform to the expected behavior. This section describes those problematic cases.
権威あるサーバーには、予想される動作に準拠していない既知のケースがいくつかあります。このセクションでは、これらの問題のあるケースについて説明します。
Some authoritative servers seem to ignore queries for an AAAA RR, causing a delay at the stub resolver to fall back to a query for an A RR. This behavior may cause a fatal timeout at the resolver or at the application that calls the resolver. Even if the resolver eventually falls back, the result can be an unacceptable delay for the application user, especially with interactive applications like web browsing.
一部の権威あるサーバーは、AAAA RRのクエリを無視しているようで、Stub Resolverの遅延がA RRのクエリに戻ります。この動作は、リゾルバーまたはリゾルバを呼び出すアプリケーションで致命的なタイムアウトを引き起こす可能性があります。リゾルバーが最終的に後退したとしても、特にWebブラウジングなどのインタラクティブなアプリケーションでは、アプリケーションユーザーにとって容認できない遅延になる可能性があります。
This type of server returns a response with RCODE 3 ("Name Error") to a query for an AAAA RR, indicating that it does not have any RRs of any type for the queried name.
このタイプのサーバーは、rcode 3( "name error")で応答をAAAA RRのクエリに返し、クエリ名の任意のタイプのRRがないことを示します。
With this response, the stub resolver may immediately give up and never fall back. Even if the resolver retries with a query for an A RR, the negative response for the name has been cached in the caching server, and the caching server will simply return the negative response. As a result, the stub resolver considers this to be a fatal error in name resolution.
この応答により、スタブリゾルバーはすぐにあきらめ、決して後退することはありません。RELOLVERがA RRのクエリで取得したとしても、名前の否定的な応答がキャッシュサーバーでキャッシュされており、キャッシュサーバーは単純に負の応答を返します。その結果、Stub Resolverは、これを名前解像度の致命的なエラーであると考えています。
Several examples of this behavior are known to the authors. As of this writing, all have been fixed.
この行動のいくつかの例は、著者に知られています。この執筆時点では、すべてが修正されています。
Other authoritative servers return a response with erroneous response codes other than RCODE 3 ("Name Error"). One such RCODE is 4 ("Not Implemented"), indicating that the servers do not support the requested type of query.
他の権威あるサーバーは、Rcode 3(「名前エラー」)以外の誤った応答コードで応答を返します。そのようなRcodeの1つは4(「実装されていない」)で、サーバーが要求されたタイプのクエリをサポートしていないことを示します。
These cases are less harmful than the previous one; if the stub resolver falls back to querying for an A RR, the caching server will process the query correctly and return an appropriate response.
これらのケースは、以前のケースよりも有害ではありません。スタブリゾルバーがA RRのクエリに戻ると、キャッシュサーバーはクエリを正しく処理し、適切な応答を返します。
However, these can still cause a serious effect. There was an authoritative server implementation that returned RCODE 2 ("Server failure") to queries for AAAA RRs. One widely deployed mail server implementation with a certain type of resolver library interpreted this result as an indication of retry and did not fall back to queries for A RRs, causing message delivery failure.
ただし、これらは依然として深刻な効果を引き起こす可能性があります。AAAA RRSのクエリにRCode 2(「サーバー障害」)を返す権威あるサーバーの実装がありました。特定のタイプのリゾルバーライブラリを使用した広く展開されているメールサーバーの実装の1つは、この結果を再試行の兆候として解釈し、RRSのクエリに戻らず、メッセージ配信の失敗を引き起こしました。
If the caching server receives a response with these response codes, it does not cache the fact that the queried name has no AAAA RR, resulting in redundant queries for AAAA RRs in the future. The behavior will waste network bandwidth and increase the load of the authoritative server.
キャッシングサーバーがこれらの応答コードで応答を受信した場合、クエリ名にAAAA RRがないという事実をキャッシュしないため、将来AAAA RRの冗長クエリが得られます。動作は、ネットワークの帯域幅を無駄にし、権威あるサーバーの負荷を増加させます。
Using RCODE 1 ("Format error") would cause a similar effect, though the authors have not seen such implementations yet.
著者はまだそのような実装を見ていないが、Rcode 1( "Format Error")を使用すると同様の効果が発生します。
Another type of authoritative servers returns broken responses to AAAA queries. Returning a response whose RR type is AAAA with the length of the RDATA being 4 bytes is a known behavior of this category. The 4-byte data looks like the IPv4 address of the queried host name.
別のタイプの権威あるサーバーは、AAAAクエリに対する壊れた応答を返します。RRタイプがAAAAである応答を返すRDATAの長さは4バイトで、このカテゴリの既知の動作です。4バイトデータは、クエリのホスト名のIPv4アドレスのように見えます。
That is, the RR in the answer section would be described as follows:
つまり、回答セクションのRRは次のように説明されます。
www.bad.example. 600 IN AAAA 192.0.2.1
www.bad.example。AAAA 192.0.2.1の600
which is, of course, bogus (or at least meaningless).
もちろん、これは偽物(または少なくとも意味がない)です。
A widely deployed caching server implementation transparently returns the broken response (and caches it) to the stub resolver. Another known server implementation parses the response by itself, and sends a separate response with RCODE 2 ("Server failure").
広く展開されているキャッシュサーバーの実装は、壊れた応答(およびキャッシュ)をスタブリゾルバーに透過的に返します。別の既知のサーバー実装は、それ自体で応答を解析し、Rcode 2(「サーバー障害」)で個別の応答を送信します。
In either case, the broken response does not affect queries for an A RR of the same name. If the stub resolver falls back to A queries, it will get an appropriate response.
どちらの場合でも、壊れた応答は、同じ名前のA RRのクエリに影響しません。スタブリゾルバーがクエリに戻ると、適切な応答が得られます。
The latter case, however, causes the same bad effect as that described in the previous section: redundant queries for AAAA RRs.
ただし、後者の場合は、前のセクションで説明したものと同じ悪い効果を引き起こします:AAAA RRSの冗長クエリ。
Some authoritative servers respond to AAAA queries in a way that causes lame delegation. In this case, the parent zone specifies that the authoritative server should have the authority of a zone, but the server should not return an authoritative response for AAAA queries within the zone (i.e., the AA bit in the response is not set). On the other hand, the authoritative server returns an authoritative response for A queries.
一部の権威あるサーバーは、ラメの代表団を引き起こす方法でAAAAクエリに応答します。この場合、親ゾーンは、権威あるサーバーにゾーンの権限を持つべきであることを指定しますが、サーバーはゾーン内のAAAAクエリの権威ある応答を返すべきではありません(つまり、応答のAAビットは設定されていません)。一方、権威あるサーバーは、クエリの権威ある応答を返します。
When a caching server asks the server for AAAA RRs in the zone, it recognizes the delegation is lame, and returns a response with RCODE 2 ("Server failure") to the stub resolver.
キャッシュサーバーがゾーン内のAAAA RRSをサーバーに要求すると、委任が足が不自由であることを認識し、Rcode 2(「サーバー障害」)で応答をスタブリゾルバーに返します。
Furthermore, some caching servers record the authoritative server as lame for the zone and will not use it for a certain period of time. With this type of caching server, even if the stub resolver falls back to querying for an A RR, the caching server will simply return a response with RCODE 2, since all the servers are known to be "lame."
さらに、一部のキャッシュサーバーは、権威あるサーバーをゾーンの不自由なものとして記録し、一定期間使用しません。このタイプのキャッシュサーバーを使用すると、スタブリゾルバーがA RRのクエリに戻ってきた場合でも、キャッシュサーバーはすべてのサーバーが「ラメ」であることが知られているため、Rcode 2で応答を返すだけです。
There is also an implementation that relaxes the behavior a little bit. It tries to avoid using the lame server, but continues to try it as a last resort. With this type of caching server, the stub resolver will get a correct response if it falls back after Server failure. However, this still causes redundant AAAA queries, as explained in the previous sections.
動作を少し緩和する実装もあります。ラメサーバーの使用を避けようとしますが、最後の手段として試してみます。このタイプのキャッシュサーバーを使用すると、サーバーの障害後に後退すると、スタブリゾルバーが正しい応答を受け取ります。ただし、前のセクションで説明したように、これは依然として冗長なAAAAクエリを引き起こします。
The CERT/CC pointed out that the response with RCODE 3 ("Name Error"), described in Section 4.2, can be used for a denial of service attack [2]. The same argument applies to the case of "lame delegation", described in Section 4.5, with a certain type of caching server.
CERT/CCは、セクション4.2で説明されているRcode 3(「名前エラー」)の応答は、サービス攻撃の拒否に使用できることを指摘しました[2]。同じ引数は、特定のタイプのキャッシュサーバーを使用して、セクション4.5で説明されている「ラメ代表団」の場合に適用されます。
Erik Nordmark encouraged the authors to publish this document as an RFC. Akira Kato and Paul Vixie reviewed a preliminary version of this document. Pekka Savola carefully reviewed a previous version and provided detailed comments. Bill Fenner, Scott Hollenbeck, Thomas Narten, and Alex Zinin reviewed and helped improve the document at the last stage for publication.
Erik Nordmarkは、著者がこのドキュメントをRFCとして公開することを奨励しました。アキラ・カトとポール・ビクシーは、この文書の予備版をレビューしました。Pekka Savolaは以前のバージョンを慎重にレビューし、詳細なコメントを提供しました。ビル・フェナー、スコット・ホレンベック、トーマス・ナルテン、アレックス・ジニンは、出版の最終段階で文書の改善をレビューし、改善しました。
[1] Mockapetris, P., "Domain names - concepts and facilities", STD 13, RFC 1034, November 1987.
[1] Mockapetris、P。、「ドメイン名 - 概念と施設」、STD 13、RFC 1034、1987年11月。
[2] The CERT Coordination Center, "Incorrect NXDOMAIN responses from AAAA queries could cause denial-of-service conditions", March 2003, <http://www.kb.cert.org/vuls/id/714121>.
[2] 証明書調整センター「AAAAクエリからの誤ったNXDomain応答は、2003年3月<http://www.kb.cert.org/vuls/id/714121> <http://www.kb.cert.org/id/714121>」である。
Authors' Addresses
著者のアドレス
MORISHITA Orange Yasuhiro Research and Development Department, Japan Registry Services Co.,Ltd. Chiyoda First Bldg. East 13F, 3-8-1 Nishi-Kanda Chiyoda-ku, Tokyo 101-0065 Japan
Morishita Orange Yasuhiro Research and Department、Japan Registry Services Co.、Ltd。Chiyoda First Bldg。イースト13F、3-8-1西カンダチヨーダクー、東京101-0065日本
EMail: yasuhiro@jprs.co.jp
JINMEI Tatuya Corporate Research & Development Center, Toshiba Corporation 1 Komukai Toshiba-cho, Saiwai-ku Kawasaki-shi, Kanagawa 212-8582 Japan
ジンメイ・タトゥヤ・コーポレート・リサーチ・エベロッド・センター、東芝コーポレーション1コムカイ・トソビカ・チョ、聖川川崎西、川川212-8582日本
EMail: jinmei@isl.rdc.toshiba.co.jp
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2005).
Copyright(c)The Internet Society(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。