Dan Kaminsky氏は米国時間7月24日、カンファレンスコールにて、彼が発見したDomain Name System(DNS)キャッシュポイズニングの脆弱性が公表されてから初めて、公にコメントした。同氏は、誰がいつ何を述べたかについて説明したいのではなく、すぐにシステムに修正パッチを適用する必要があることを皆に理解してほしいと考えているだけだと伝えた。
IO Activeの侵入テストサービス担当ディレクターであるKaminsky氏は、セキュリティカンファレンスである第2回Black Hat Webinarで講演し、同氏が2008年に入って発見して7月8日まで伏せていたDNSの脆弱性に関する最新情報を提供した。DNSとは、ウェブサイトの一般的な名前を数字で構成されるIPアドレスに変換するシステムで、基本的なコンポーネントである。Kaminsky氏の発表は、複数ベンダーからの大規模な修正パッチのリリースと同時に行われたが、攻撃者に悪用される前にほとんどの人たちがシステムにパッチを適用できるよう、詳細は明らかにされなかった。
Kaminsky氏は、まもなく修正パッチの詳細が明らかになるだろうが、今なお多くのシステムが脆弱だと述べた。7月8日から7月13日までの間に同氏のウェブサイトでシステムをテストした人たちの86%が脆弱だった。7月24日現在でも52%が脆弱だ。「完ぺきではないのはもちろん、十分だともいえない。52%というのはごくありふれた数字だ」(Kaminsky氏)
Kaminskyはまず、問題に気づいた際、DNSを使ってコンテンツを配信する方法を見つけ出そうとしたことについて述べた。「われわれは非常にやっかいな状況に陥っている」(Kaminsky氏)
Kaminsky氏によれば、セキュリティ関係者が公表した推測の中では、Halvar Flakes氏のものが最も近いという。これまでのDNSの脆弱性について、発表以前に分かっていたと述べた人たちについては、「あなたがたは分かっていなかった」と述べた。
Kaminsky氏は、同氏が発見した脆弱性には3つの脆弱性が含まれており、2つはすでに知られているが、1つは未知のものだったと述べた。セキュリティ研究者はこれまで、DNSレコードの汚染は難しいと考えてきた。Kaminsky氏は、このプロセスは正規のユーザーと攻撃者が暗証番号のトランザクションIDを得ようと競い合うレースと考えられると述べた。「最初にゴール手前に到達することはできても、暗証番号がなければ、ゴールすることはできない」。正規のユーザーは必ず暗証番号を持っているが、トランザクションIDは使用するポート番号の一部をベースにしているため、攻撃者も6万5000分の1の確率で暗証番号を持つことができる。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス