Inizio a conoscere DNS e DNSSEC. Ho scoperto che DNSSEC funziona in modo simile a una firma PGP. Un pezzo di dati firmato da una chiave e la chiave firmata da un'altra chiave. Quindi, ho un attacco che potrebbe funzionare con qualche ipotesi, ma voglio che qualche convalida funzioni.
Supponendo che un utente malintenzionato abbia intercettato una rete e sia in grado di manipolare il pacchetto. Un cliente richiede un record DNS dal DNS pubblico di Google. Risposte DNS con risposta legit. Ora l'attaccante intercetta il pacchetto di risposta, modifica la risposta e rimuove qualsiasi informazione relativa a DNSSEC. Client diretto al sito dell'attacker.
L'attacco rimuove sostanzialmente le informazioni relative al DNSSEC. Poiché il cliente non ha informazioni per verificare i dati, può solo fidarsi e collegare l'indirizzo IP all'interno della risposta DNS. E l'attaccante non ha bisogno di spoofare il dominio di destinazione e il suo genitore perché è solo una semplice sottrazione.
Questo attacco è possibile o DNSSEC ha un qualche tipo di meccanismo per impedire che questo accada?