カミンスキー氏、DNSの脆弱性詳細をついに公表 - (page 2)

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル
2008年07月28日 16時22分

 DNSのバグの1つは、攻撃者がいつでも好きなときにレースを始められることだ。トランザクションIDが不明であっても、攻撃者はいつでもIDを得ることにトライできる。もう1つの根本的な脆弱性は、複数の攻撃者がトランザクションIDを推測しようとすることだ。Kaminsky氏が発見した、最初の2つの脆弱性をベースにしたこの脆弱性では、複数の攻撃者が1つのレースに参加できるだけでなく、複数のレースを同時に進行できる。その一例として挙げられたのが、www.blackhat.comだ。攻撃者は、そのアドレスのトランザクションIDだけでなく、1.blackhat.com、2.blackhat.comなどのトランザクションIDも推測しようとするはずだ。

 「有効期限(TTL)が、1年など、長く設定されている場合の話だろう」と誰もが思うだろうと、Kaminsky氏は述べた。しかし、同氏は、1.blackhat.com、2.blackhat.comなどを調べていけば、ネームサーバを見つけ出し、そのドメインを乗っ取ることができることを発見した。応答を得るのにかかる時間は約10秒だと、Kaminsky氏は述べた。

 米国土安全保障省(DHS)国家サイバーセキュリティ部門の前担当官であるJerry Dixon氏は、「修正パッチがリリースされ、攻撃ベクトルは閉じられた」と述べており、SecurosisのRich Mogul氏、Internet Systems Consortiumのシニアプログラム担当マネージャーであるJoao Damas氏もこの見解に同調している。

 Kaminsky氏は、今回の修正パッチにより、脆弱性の利用は何千倍も困難になったと述べた。「無限大ではない」が、数億分の1の確率になった。「このバグは設計の中核であり、設計の根本をなしている」(Kaminsky氏)

 今回の件で学んだものとは何だろうか。「将来、ネットの問題を修正するために何をなすべきかを学んだ。わたしたちがしてきたことに対するセキュリティコミュニティの判断を待ちたいと思う」(Kaminsky氏)

 これからどこへ向かうのか。Kaminsky氏は、この件に関してすばらしい議論がなされるだろうと述べた。

 8月6日、Kaminsky氏は、ラスベガスで開催されるBlack Hat 2008で「End of Cache as we know it(周知の事実であるキャッシュの終焉)」と題された講演を行う。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]