ラスベガス発--ウェブユーザーがインターネット上にあるコンピュータの在処を探し出し、それに接続するのを可能にするのと同じ技術を利用して、隠し通信チャネルをつくったり、セキュリティ対策の手段を迂回したり、送りつけたコンテンツを保存できる可能性があると、あるセキュリティ研究者が7月31日(米国時間)に明らかにした。
このセキュリティハッキングは、簡単にいうと、ドメインネームサービス(DNS)サーバが伝送するデータを使って、ネットワーク通信のなかに追加情報を隠すというもの。DNSサーバはインターネットで電話帳の役割をはたすもので、たとえば「www.cnet.com」など人間に覚えやすいドメイン名を、コンピュータが用いる数字のネットワークアドレスに変換している。さらに、企業が導入しているファイアウォールなどのセキュリティ技術では、DNSのデータは安全とみなされているのでチェックされない、と通信会社AvayaのDan Kaminskyというセキュリティ研究者が、ラスベガスで開催された「Defcon」ハッキングカンファレンスで発表した。
「DNSは至る所にある--アクセスすべき場所が分からなければ、グローバルなインターネットで通信することはできない」と同氏は述べ、「誰もDNSを気にしていない。DNSを監視している者はいない」と付け加えた。
ほとんどの企業のネットワークセキュリティには、こうした欠陥による脆弱性があるため、ハッカーが企業の知的財産を外部から覗き見たり、社内にある脆弱なサーバと通信したり、あるいはさまざまなカフェやホテルが提供する無線を利用したインターネット接続サービスをタダで利用してしまうおそれがあると、Kaminskyは語った。
隠しチャネルは、セキュリティ専門家とハッカーの双方にとって共通の研究分野だ。昨年には別のセキュリティ専門家が、ネットワークパケットの中に少量のデータを隠してインターネットで送信する方法をデモンストレーションしている。正規のデータに別の少量のデータを隠して送信するというアイデア自体は、15年以上前から存在する。しかしKaminskyは、DNS経由で秘密データを送信するための便利なツールを実際に作成した。
KaminskyはDefconで、秘密メッセージの通信ハブとして機能するサーバソフトと、DNSリクエストのなかにデータを挿入するプログラムを披露した。同氏はこのソフトウェアを使い、偽のDNSリクエストに隠したインスタントメッセージを暗号化通信チャネル上で送信することに成功した。同氏はまた、隠しチャネル上でストリーミングラジオを放送するデモも行なった。
こうしたデータは、正当なDNSサーバ同士が通信を行なっているようにしか見えないため、普通は記録されたりネットワークセキュリティ機能に検知されたりすることはないとKaminskyは説明する。
「ユーザーは実際にはネットワーク外部にデータを送っているわけではない。ローカルのDNSサーバにデータリクエストを送り、DNSサーバがそれをネットワーク外部に送信している(ように見えるのだ)」(Kaminsky)
ネットワーク管理者がDNSパケットの状態に注意を払わないことから生じるセキュリティ面の副作用は他にもある。ユーザーが特定のポータルにログインした後でないとインターネットに接続できないようになっているオンラインサービス--Starbucksはこうしたシステムを利用して顧客がネットにWi-Fi接続できるようにしている--では、DNSパケットがセキュリティ監視機能を通過してしまう。つまり、こうしたネットワークのほとんどでは、ハッカーがKaminskyのソフトウェアを使ってタダで無線アクセスを利用できてしまうのだ。
Kaminskyによれば、ネットワーク管理者はDNSにもっと注意を払うべきだという。たとえば、MSBlastワームに感染したサーバは、このサービスを使ってMicrosoftの windowsupdate.comのアドレスを見つけだした。そのためDNSは脆弱なコンピュータを探す格好の方法になってしまった。
「これが可能なことは、かなり前からわかっていた。いまこそ注意を払うべき時だ」(Kaminsky)
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス