Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.13540

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.13540 (cs)
[提交于 2025年1月23日 ]

标题: POPS:从DNS缓存投毒攻击的历史到缓解措施

标题: POPS: From History to Mitigation of DNS Cache Poisoning Attacks

Authors:Yehuda Afek, Harel Berger, Anat Bremler-Barr
摘要: 我们提出了一种新颖但简单且全面的DNS缓存投毒预防系统(POPS),设计为入侵防御系统(IPS)中的一个模块。 POPS针对统计学DNS投毒攻击,包括从2002年至今记录的攻击,并提供了对类似未来威胁的稳健保护。 它由两个主要组件组成:一个检测模块,采用三条简单的规则,以及一个缓解模块,利用DNS报头中的TC标志来增强安全性。 一旦激活,缓解模块将没有误报或漏报,纠正检测模块方面的任何错误。 我们首先对POPS进行历史DNS服务和攻击分析,表明它将减轻所有基于网络的统计投毒攻击,使攻击者的成功率为仅0.0076%。 然后我们在包含当前潜在基于网络的统计投毒攻击和良性PCAPs的流量基准上模拟POPS;模拟攻击仍然以0.0076%的概率成功。 这是因为五条恶意数据包在POPS检测到攻击并激活缓解模块之前就通过了。 此外,POPS仅需其他工具(例如Suricata或Snort)所需时间的20%-50%即可完成任务,并且仅检查了5%-10%的数据包数量。 此外,它成功识别了DNS缓存投毒攻击——如分片攻击——而Suricata和Snort都无法检测到,突显了其在提供全面DNS保护方面的优越性。
摘要: We present a novel yet simple and comprehensive DNS cache POisoning Prevention System (POPS), designed to integrate as a module in Intrusion Prevention Systems (IPS). POPS addresses statistical DNS poisoning attacks, including those documented from 2002 to the present, and offers robust protection against similar future threats. It consists of two main components: a detection module that employs three simple rules, and a mitigation module that leverages the TC flag in the DNS header to enhance security. Once activated, the mitigation module has zero false positives or negatives, correcting any such errors on the side of the detection module. We first analyze POPS against historical DNS services and attacks, showing that it would have mitigated all network-based statistical poisoning attacks, yielding a success rate of only 0.0076% for the adversary. We then simulate POPS on traffic benchmarks (PCAPs) incorporating current potential network-based statistical poisoning attacks, and benign PCAPs; the simulated attacks still succeed with a probability of 0.0076%. This occurs because five malicious packets go through before POPS detects the attack and activates the mitigation module. In addition, POPS completes its task using only 20%-50% of the time required by other tools (e.g., Suricata or Snort), and after examining just 5%-10% as many packets. Furthermore, it successfully identifies DNS cache poisoning attacks-such as fragmentation attacks-that both Suricata and Snort fail to detect, underscoring its superiority in providing comprehensive DNS protection.
主题: 密码学与安全 (cs.CR) ; 网络与互联网架构 (cs.NI)
引用方式: arXiv:2501.13540 [cs.CR]
  (或者 arXiv:2501.13540v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.13540
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Harel Berger [查看电子邮件]
[v1] 星期四, 2025 年 1 月 23 日 10:40:09 UTC (2,724 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs.CR
cs.NI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号