今すぐ対策を!知っていますか?DNSキャッシュポイズニング
セキュリティを知りたい
先生、『カミンスキー攻撃』って、どんな攻撃なんですか?なんだか難しそうな名前ですが…
セキュリティ研究家
なるほど。『カミンスキー攻撃』は、インターネットの住所録を書き換えてしまう攻撃なんだ。例えば、君が銀行のサイトを見ようとした時に、偽物のサイトに誘導されてしまうイメージだね。
セキュリティを知りたい
ええっ!偽物のサイトに?!そんなことできるんですか?
セキュリティ研究家
そうなんだ。住所録を管理しているサーバーに、偽の情報を与えてしまうんだ。ただ、最近は対策も進んでいるから、心配しすぎなくても大丈夫だよ。
カミンスキー攻撃とは。
安全性を高めるための豆知識として、「カミンスキー攻撃」について説明します。これは、インターネットの住所録のような役割を持つDNSサーバーの情報を書き換えてしまう攻撃手法です。2008年にダン・カミンスキーさんという方が、セキュリティーの専門家が集まる場で発表したことから、この名前がつきました。従来の方法よりもはるかに簡単に攻撃できてしまうため、DNSサーバーにとって大きな脅威となりました。この攻撃は、DNSの仕組み自体にある弱点をつき、サーバーの情報を書き換えてしまいます。具体的には、攻撃対象のインターネットアドレスに対して、適当な文字列を付け加えた問い合わせを大量に送りつけるという方法がとられます。DNSの仕組み上、問い合わせに使う番号が0から65535までしか用意されていないため、大量の偽の問い合わせによってサーバーの情報を書き換えることができてしまうのです。この攻撃を防ぐためには、問い合わせ元の番号をランダムにする、DNSクッキーと呼ばれる仕組みを使う、DNSSECというセキュリティー技術を導入するなどの対策が有効です。
インターネットの住所録、DNSとは?
私たちが日々利用するインターネット。そこでは、ウェブサイトの名前(ドメイン名)と、コンピュータの住所に当たるIPアドレスを変換するDNSというシステムが重要な役割を担っています。
インターネット上にあるウェブサイトは、それぞれが数字で表されたIPアドレスを持っています。しかし、私たちがウェブサイトにアクセスする際に、この数字の羅列をいちいち入力するのは大変面倒です。そこで活躍するのがDNSです。
DNSは、インターネット上の住所録のようなもので、ウェブサイトの名前とIPアドレスを結びつける役割を担っています。私たちがウェブサイトの名前をブラウザに入力すると、コンピュータはDNSサーバーにアクセスし、そのウェブサイトのIPアドレスを調べます。そして、そのIPアドレスを使ってウェブサイトにアクセスするのです。
DNSのおかげで、私たちは複雑な数字の羅列を覚えることなく、簡単にウェブサイトにアクセスすることができます。まさに、インターネットを支える縁の下の力持ちと言えるでしょう。
用語 | 説明 |
---|---|
DNS | ウェブサイトの名前(ドメイン名)とコンピュータの住所に当たるIPアドレスを変換するシステム インターネット上の住所録のようなもので、ウェブサイトの名前とIPアドレスを結びつける役割 |
IPアドレス | インターネット上にあるウェブサイトがそれぞれ持っている、数字で表された住所 |
DNSキャッシュポイズニングの脅威
– DNSキャッシュポイズニングの脅威インターネットを利用する際、私たちが普段目にするウェブサイトのアドレス(URL)は、実際には数字で構成されたIPアドレスに変換されてからアクセスされています。この変換を仲介し、目的のウェブサイトへ導く役割を担っているのがDNS(ドメインネームシステム)です。DNSは、インターネット上の住所録のようなもので、ウェブサイト名とIPアドレスを結びつける情報を保管しています。
DNSキャッシュポイズニングは、このDNSの仕組みを悪用した攻撃手法です。攻撃者は、DNSサーバーに不正な情報を送り込み、ウェブサイト名に対応するIPアドレスを偽のウェブサイトのものに書き換えてしまいます。この不正な情報は、一定時間、DNSサーバーのキャッシュに保存されるため、その間に該当するウェブサイトへアクセスしようとしたユーザーは、意図せず偽のウェブサイトへ誘導されてしまうのです。
偽のウェブサイトは、本物そっくりに作られていることが多く、ユーザーは気づかぬうちにIDやパスワード、クレジットカード情報などの重要な情報を入力してしまう危険性があります。 また、偽のウェブサイトを経由することで、ウイルスなどのマルウェアに感染させられる可能性もあります。DNSキャッシュポイズニングは、個人だけでなく、企業にとっても大きな脅威となり得ます。機密情報の漏洩や業務システムの停止など、深刻な被害につながる可能性もあるため、十分な対策が必要です。
用語 | 説明 |
---|---|
DNS | ウェブサイトの名前(ドメイン名)とコンピュータの住所に当たるIPアドレスを変換するシステム インターネット上の住所録のようなもので、ウェブサイトの名前とIPアドレスを結びつける役割 |
IPアドレス | インターネット上にあるウェブサイトがそれぞれ持っている、数字で表された住所 |
カミンスキー攻撃とは?
– カミンスキー攻撃とは?インターネットを利用する際、私たちが普段目にするウェブサイトのアドレス(ドメイン名)は、実際には数字で構成されたIPアドレスに変換されてからアクセスされています。この変換を担うのがDNS(ドメインネームシステム)と呼ばれる仕組みであり、DNSサーバーはその変換情報を管理する重要な役割を担っています。
カミンスキー攻撃は、このDNSサーバーの脆弱性を突いた攻撃手法です。2008年にセキュリティ研究者のダン・カミンスキー氏によって発見されたこの攻撃は、DNSサーバーに偽の情報を送り込み、本来とは異なるIPアドレスへユーザーを誘導することを目的としています。
具体的には、攻撃者は標的となるDNSサーバーに対して、大量の偽のDNS情報を送りつけます。この時、DNSサーバーが処理能力を超える量の情報を一度に受け取ると、本来確認すべき情報を見落とす可能性が生じます。この隙を突き、攻撃者は偽の情報をDNSサーバーに登録させ、結果としてユーザーを偽のウェブサイトへ誘導することが可能になります。
カミンスキー攻撃は、従来のDNSキャッシュポイズニング攻撃と比較して、非常に高い成功率を誇ります。また、攻撃が成功すると、偽の情報は他のDNSサーバーにも拡散され、世界中のインターネットユーザーに影響を及ぼす可能性も孕んでいます。このため、カミンスキー攻撃は発見当時、世界中のセキュリティ関係者に大きな衝撃を与えました。
攻撃手法 | 概要 | 特徴 |
---|---|---|
カミンスキー攻撃 | DNSサーバーに大量の偽のDNS情報を送りつけ、処理能力の限界を利用して偽の情報を登録させる攻撃 |
|
カミンスキー攻撃の仕組み
– カミンスキー攻撃の仕組み
インターネット上で住所にあたるIPアドレスと、人間が理解しやすい住所にあたるドメイン名を紐づけるシステムをDNSと呼びます。このDNSは、一度行った名前解決の結果を一定時間記憶しておくことで、効率的に処理を行う仕組みを持っています。これをキャッシュと呼びますが、カミンスキー攻撃は、このキャッシュ機能を悪用した攻撃です。
攻撃者は、まず標的とするドメインに対して、大量のDNSクエリを送りつけます。このクエリには、攻撃者が用意した偽のサーバーのIPアドレスを結びつけるための、ランダムな文字列が含まれています。DNSサーバーは、これらのクエリに対して、順番に回答を返していきます。
DNSサーバーは、大量のクエリを処理する過程で、本来キャッシュすべきでない偽の情報もキャッシュしてしまうことがあります。一度偽の情報がキャッシュされると、その後のDNSクエリに対して、攻撃者が用意した偽のサーバーのIPアドレスが返されるようになります。
その結果、本来アクセスするべきウェブサイトではなく、攻撃者が用意した偽のウェブサイトに誘導されてしまいます。偽のウェブサイトは、本物とそっくりに作られていることが多く、利用者は偽物だと気づかずにIDやパスワードなどの重要な情報を入力してしまう可能性があります。
攻撃手法 | 概要 | 特徴 |
---|---|---|
カミンスキー攻撃 | DNSサーバーに大量の偽のDNS情報を送りつけ、処理能力の限界を利用して偽の情報を登録させる攻撃 |
|
カミンスキー攻撃から身を守るためには
– カミンスキー攻撃から身を守るためにはインターネットを利用する上で欠かせないDNS(Domain Name System)ですが、その仕組みの特性上、攻撃に悪用される可能性も孕んでいます。その中でも、カミンスキー攻撃はDNSに対する脅威の一つとして知られています。この攻撃から身を守るには、DNSサーバーの管理者と利用者それぞれが適切な対策を講じる必要があります。-# DNSサーバー管理者の対策DNSサーバーの管理者は、攻撃者が悪意のある偽の情報をDNSサーバーのキャッシュに登録することを防ぐ対策を講じる必要があります。具体的には、DNSSEC(DNS Security Extensions)の導入が有効です。 DNSSECは、DNSの応答が改ざんされていないかを検証する仕組みを提供し、カミンスキー攻撃のようなキャッシュポイズニング攻撃からDNSサーバーを守ります。また、ソースポートランダマイゼーションも有効な対策の一つです。これは、DNSサーバーが応答を返す際に使用する送信元ポート番号をランダム化する技術であり、攻撃者がDNSサーバーになりすますことを困難にします。-# 利用者の対策利用者は、DNS通信経路上における盗聴や改ざんを防ぐことで、攻撃から身を守ることができます。そのための有効な手段として、DNS over HTTPS(DoH)やDNS over TLS(DoT)といったセキュアなDNS通信プロトコルがあります。これらのプロトコルは、DNS通信を暗号化することで、第三者による盗聴や改ざんを防ぎます。 DoHは、広く普及しているHTTPSプロトコルを利用してDNS通信を行うため、導入が比較的容易です。一方、DoTは、TLSプロトコルを用いてDNS通信を保護します。どちらのプロトコルも高いセキュリティを提供するため、利用環境や目的に応じて選択することができます。カミンスキー攻撃は、インターネットの安全性を脅かす深刻な攻撃です。DNSサーバーの管理者と利用者がそれぞれの立場で適切な対策を講じることで、この攻撃による被害を最小限に抑えることができます。
役割 | 対策 | 説明 |
---|---|---|
DNSサーバー管理者 | DNSSECの導入 | DNSの応答の改ざんを検証する仕組みを提供 |
ソースポートランダマイゼーション | DNSサーバーの応答の送信元ポート番号をランダム化 | |
利用者 | DNS over HTTPS(DoH) | HTTPSプロトコルを用いてDNS通信を暗号化 |
DNS over TLS(DoT) | TLSプロトコルを用いてDNS通信を暗号化 |