Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

なぜ、DNSは攻撃されるのか? Dan Kaminsky氏が講演


 東京・新宿の京王プラザホテルで開催中のセキュリティ専門カンファレンス「Black Hat Japan 2008」で9日、DNSキャッシュポイズニングの脆弱性を発見したDan Kaminsky氏が基調し、DNSが攻撃されることの意味をシステム全体として考えることの重要性を強調した。


DNSは、認証の問題を抱えたまま攻撃され続けている

Dan Kaminsky氏
 Kaminsky氏は、この脆弱性の概要や対策に至る経緯などを説明した後、DNSに対する攻撃手法について研究するだけでなく、DNSになぜこれだけの欠陥があり、なぜ攻撃されるのかを考えることが最も重要だとした。

 Kaminsky氏によると、まず、キャッシュポイズニングが成功した場合に攻撃者が持つ権限が非常に大きくなる可能性が挙げられる。特定のサイトをハイジャックできるだけでなく、そのTLD以下のすべてのドメイン名に影響を及ぼすこともできるという。

 さらに、攻撃者が得る柔軟性は非常に高いとしており、Webサーバーだけでなく、メールサーバーにも影響を及ぼすことができる。その点、メールには企業の機密情報が含まれていることがあるにもかかわらず、「メールに対する暗号化の強度というのはないに等しい。攻撃者がDNSを押さえてしまえば、任意のEメールをインターセプトし、改ざんすることもできてしまう」。

 一方、すべての攻撃のうちの3分の1は、ファイルを開いたり、プログラムをインストールするといったユーザーのアクションから直接の攻撃が発生するという。裏返せば、ユーザーにEメールを読ませ、ファイルをロードさせ、実行させるよう仕向ける必要があるが、「その最善な方法は、ユーザーがすでに信頼している人のようになりすますこと」なのだ。

 Kaminsky氏は、Webやメールのほか、VoIPなどもDNSの脆弱性の影響を受ける恐れがあることも説明。また、サーバー、ブラウザに続いて、ブラウザ以外のクライアントソフトが攻撃の対象となる「ハッキングの第三の時代」だと表現した。さらに、各種ソフトの自動アップデート機能に対して、ユーザーはセキュリティがかかっていて安心しているかもしれないが、DNSへの攻撃を考えると、そこで提供されるパッケージさえも安全とは言えないとした。

 DNSは1983年からずっと攻撃され続けている――。Kaminsky氏は「現在、我々はきちんとした認証ができていない。認証の問題が存在する限り、我々の構築したこのシステムは、この問題にずっと悩ませ続けられることになる」とコメントした。


関連情報

URL
  Black Hat Japan 2008
  http://japan.blackhat.com/

関連記事
DNSSECは解決策になりえるか? DNSの脆弱性の発見者に聞く(2008/10/07)


( 永沢 茂 )
2008/10/09 20:44

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.