カミンスキー氏、DNS脆弱性について詳細を公開--Black Hatカンファレンスで

文:Tom Espiner(ZDNet.co.uk) 翻訳校正:矢倉美登里、緒方亮、福岡洋一2008年08月08日 12時21分

UPDATE セキュリティ研究者のDan Kaminsky氏が、Domain Name System(DNS)の根本的な脆弱性とその深刻さの度合いについて詳細を明らかにした。

 Kaminsky氏は、ラスベガスで開催されたセキュリティ会議「Black Hat」において米国時間8月6日に行ったプレゼンテーションで、どうすればこの脆弱性を利用してDNSキャッシュポイズニング攻撃を実行できるかを詳しく説明した。

 Kaminsky氏は、「悪意あるユーザー」が自分のIPアドレスの数字をドメインに割り当てるのを防ぐはずのトランザクションIDは、セキュリティ対策としては役に立たないと説明した。攻撃者は、「1.foo.com」「2.foo.com」などと、一部を少し変えただけの大量のドメインの要求をDNSサーバに送ることができる。トランザクションIDは必ず0から65535までのどれか1つの数字なので、攻撃者は複数の要求を送り、偶然IDが一致すればドメインを乗っ取ることができる。

 ドメインを乗っ取ってしまえば、攻撃者は、偽の応答をネームサーバに大量に送りつけて、攻撃対象に選んだドメイン(たとえば、「foo.com」)のキャッシュを汚染することができる。ユーザーが「foo.com」を要求すると、攻撃者の選んだサイトに誘導される仕組みだ。

 複数の方向に攻撃を並行してしかけることでこの脆弱性を突くことができる、とKaminsky氏は言う。リンク、画像、広告があればDNS検索が始まるので、攻撃者は自分の思惑通りの情報をウェブブラウザが見つけ出すように仕向けることができる。メールサーバの場合は、スパムチェックなどを行う際や、宛先不明で返送されるメールやニュースレター、本物の返信メールを配信しようとする際に、攻撃者が意図した情報を見つけ出すことになる。

 Kaminsky氏は、「.com」「.net」「.org」といったトップレベルドメインの汚染もあり得ると警告した。

 Kaminsky氏はプレゼンテーション(PowerPointファイル)で、「悪意あるユーザーが.comを汚染すると、あらかじめ欲しいと思っていなかった要求も含め、すべての要求を入手することになる」と述べた。「ずっと汚染を続けるものを選ぶことができるのだ」

 Kaminsky氏によると、SSLなどの暗号化によってDNSの脆弱性に基づく危険を軽減することはできるという。しかし現時点ではSSLの実装に限界があり、SSL自体の認証問題が出てくると同氏は警告した。SSL認証が期限切れであっても人々はサイトにログオンする、とKaminsky氏述べた。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]