UPDATE セキュリティ研究者のDan Kaminsky氏が、Domain Name System(DNS)の根本的な脆弱性とその深刻さの度合いについて詳細を明らかにした。
Kaminsky氏は、ラスベガスで開催されたセキュリティ会議「Black Hat」において米国時間8月6日に行ったプレゼンテーションで、どうすればこの脆弱性を利用してDNSキャッシュポイズニング攻撃を実行できるかを詳しく説明した。
Kaminsky氏は、「悪意あるユーザー」が自分のIPアドレスの数字をドメインに割り当てるのを防ぐはずのトランザクションIDは、セキュリティ対策としては役に立たないと説明した。攻撃者は、「1.foo.com」「2.foo.com」などと、一部を少し変えただけの大量のドメインの要求をDNSサーバに送ることができる。トランザクションIDは必ず0から65535までのどれか1つの数字なので、攻撃者は複数の要求を送り、偶然IDが一致すればドメインを乗っ取ることができる。
ドメインを乗っ取ってしまえば、攻撃者は、偽の応答をネームサーバに大量に送りつけて、攻撃対象に選んだドメイン(たとえば、「foo.com」)のキャッシュを汚染することができる。ユーザーが「foo.com」を要求すると、攻撃者の選んだサイトに誘導される仕組みだ。
複数の方向に攻撃を並行してしかけることでこの脆弱性を突くことができる、とKaminsky氏は言う。リンク、画像、広告があればDNS検索が始まるので、攻撃者は自分の思惑通りの情報をウェブブラウザが見つけ出すように仕向けることができる。メールサーバの場合は、スパムチェックなどを行う際や、宛先不明で返送されるメールやニュースレター、本物の返信メールを配信しようとする際に、攻撃者が意図した情報を見つけ出すことになる。
Kaminsky氏は、「.com」「.net」「.org」といったトップレベルドメインの汚染もあり得ると警告した。
Kaminsky氏はプレゼンテーション(PowerPointファイル)で、「悪意あるユーザーが.comを汚染すると、あらかじめ欲しいと思っていなかった要求も含め、すべての要求を入手することになる」と述べた。「ずっと汚染を続けるものを選ぶことができるのだ」
Kaminsky氏によると、SSLなどの暗号化によってDNSの脆弱性に基づく危険を軽減することはできるという。しかし現時点ではSSLの実装に限界があり、SSL自体の認証問題が出てくると同氏は警告した。SSL認証が期限切れであっても人々はサイトにログオンする、とKaminsky氏述べた。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」