DNS Amplificationとコンテンツサーバ

少し古い話になりますが、DNS Amplificationを使ったDDoS攻撃が話題になったことがありました。このとき、「キャッシュサーバは自組織以外からの再帰検索のクエリに応答すべきではない」と広く知られるようになり、再帰検索に応答する公開キャッシュサーバはずいぶん少なくなったように思います。
しかしながら、SANS Instituteの記事DNS queries for .で説明されているような、.のNSレコードを要求するクエリに対しては、レスポンスを返すコンテンツサーバが多いようです。
実際に、.のNSレコードを含むレスポンスは、どの程度の増幅率なのでしょうか。調べてみると、クエリサイズが17バイトであるのに対して、権威セクションのみのレスポンスの場合、レスポンスサイズは228バイトと、およそ13倍に増幅されています。また、追加セクションにルートサーバのAレコードやAAAAレコードが含まれているとサイズは512バイトにまで膨れあがり、増幅率はおよそ30倍となります。IPヘッダとUDPヘッダ込みで調べてみると、クエリサイズが45バイトであるのに対して、権威セクションのみのレスポンスの場合、レスポンスサイズは256バイトと、およそ5.7倍に増幅されています。また、追加セクションにルートサーバのAレコードやAAAAレコードが含まれているとサイズは528バイトにまで膨れあがり、増幅率はおよそ12倍となります。
いくつかのコンテンツサーバについて、.のNSレコードを要求したとき、どのような挙動を示すのか調べてみました。

DNSサーバ NS .への応答 追加セクション A www.example.comへの応答 組織
za.akamaitech.net NSレコード+追加セクション Akamai
ldns01.data-hotel.net - ライブドア
ns1.dns.ne.jp - さくらインターネット
ns1.google.com - Google
dns0.iij.ad.jp NSレコード IIJ
ns01.jprs.co.jp NSレコード JPRS
ns1.meti.go.jp NSレコード 経済産業省
g2.nstld.com NSレコード+追加セクション VeriSign
ns1.ocn.ad.jp NSレコード OCN
ns02.otnet.co.jp - OTNet
kasumi.cc.tsukuba.ac.jp NSレコード 筑波大学
dns1.nc.u-tokyo.ac.jp - 東京大学
ns.tokyo.wide.ad.jp - WIDE Project
dnsg01.yahoo.co.jp NSレコード+追加セクション Yahoo! Japan

意図的に大きなサイズのレコードを持つDNSサーバを用意し、公開キャッシュサーバを利用する方法に比べて効率は落ちますが、コンテンツサーバは世界中に大量に存在し、さらに.のNSレコードに応答するサーバも多いことから、増幅効果は充分であると考えられます。また、DNSSECに対応すると、さらにパケットサイズが増大することが見込まれます。「再帰検索のクエリに応答しない」だけでなく、「自分が権威を持つゾーンへのクエリ以外には応答しない」ことも、コンテンツサーバにとって必要ではないでしょうか。


参考:
DNS の再帰的な問合せを使った DDoS 攻撃の対策について (JPRS)
DNS ampの踏み台サーバになるのを防ぐ(コンテンツ・サーバ編) − @IT