VeriSignが述べたところによると、インターネットセキュリティの重要で顕著な問題は、実装上の技術的な脆弱性によって引き起こされる遅延を経て、2011年までには完全に修復されるという。
問題となっているのは、ウェブサイトURLのようなインターネットアドレスを数値に変換するDomain Name System(DNS)に偽の値を送信し、ユーザーの不正誘導に利用することができるという不具合だ。VeriSignが米国時間11月13日にZDNetに述べたところによると、同社はDNSデータの出所と完全性を保証する「DNSSEC」プロトコルを、.netおよび.comドメイン向けに2011年第1四半期中に導入する予定だという。
「.netと.comは、どちらも非常に大きなドメインだ」とVeriSignのネーミングサービス担当バイスプレジデントであるPat Kane氏は述べた。
Kane氏は次のように付け加えた。「.netだけでも、1200万以上のドメインネームがある。われわれの最優先事項は、安全かつセキュアにDNSSECを実装することだ。なぜなら、それはインターネットの中核的な構成要素の1つであるDNSに影響を及ぼすからだ」(Kane氏)
VeriSignは現在、高等教育におけるIT利用の推進団体であるEducauseおよび米商務省と協力して、「.edu」トップレベルドメイン(TLD)内でのDNSSEC導入に取り組んでいる。VeriSignが13日に述べたところによると、同社はその導入から知識を得るため、DNSSECを導入したTLDの規模を徐々に拡大しているという。
VeriSignは、ドメイン名とIPアドレスの割り当ての管理を統括するICANNが1998年に創設されて以来、同組織と協力してDNSのセキュリティ確保に取り組んでいる。Kane氏によれば、DNSSECのルート署名の妨げになっているのは、「主に技術的な問題」だという。
「.comと.netは規模が大きいため、DNSSECプロトコルの初期バージョンでDNSSECを導入するのは現実的な策ではなかっただろう。仮にそうしていたら、署名によってこれらのDNSゾーンの規模は劇的に拡大し、制御するのが困難になっていただろう」とKane氏は述べた。「VeriSignは、『NSEC3』として知られるDNSSEC拡張を利用している。NSEC3はVeriSign Labのエンジニアを共同執筆者として、RFC 5155に記録されている」(Kane氏)
Kane氏によれば、研究者のDan Kaminsky氏が2008年8月に発表したこのDNS脆弱性によって、.comと.netには署名が必要との認識が急速に広まったという。
「Kaminsky氏が発表したこの脆弱性は、それ以前から知られていた。同氏は、それを悪用するのがいかに簡単かを示したのだ」とKane氏は述べた。「DNS『キャッシュポイズニング』攻撃を容易に実行できることが、DNSのセキュリティ確保の必要性に対する問題意識を高める重要な要因になった。完全かつ適切に実装された場合、DNSSECはキャッシュポイズニングを停止させ、重大な攻撃を塞ぐことができる」(Kane氏)
キャッシュポイズニングでは、攻撃者は有効なインターネットアドレスを別の無関係なアドレスで置き換えることによって、DNSサーバのキャッシュデータを汚染させる。
Kane氏によれば、VeriSignはルートゾーン用のゾーン署名キー(Zone Signing Key:ZSK)の作成と管理を行い、.netと.comのルートゾーンに署名するという。またICANNは、ルートゾーンのキー署名キー(Key Signing Key:KSK)の作成と管理、発行を担当する。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。 原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」