東京・新宿の京王プラザホテルで開催中のセキュリティ専門カンファレンス「Black Hat Japan 2008」で9日、DNSキャッシュポイズニングの脆弱性を発見したDan Kaminsky氏が基調し、DNSが攻撃されることの意味をシステム全体として考えることの重要性を強調した。
● DNSは、認証の問題を抱えたまま攻撃され続けている
|
Dan Kaminsky氏
|
Kaminsky氏は、この脆弱性の概要や対策に至る経緯などを説明した後、DNSに対する攻撃手法について研究するだけでなく、DNSになぜこれだけの欠陥があり、なぜ攻撃されるのかを考えることが最も重要だとした。
Kaminsky氏によると、まず、キャッシュポイズニングが成功した場合に攻撃者が持つ権限が非常に大きくなる可能性が挙げられる。特定のサイトをハイジャックできるだけでなく、そのTLD以下のすべてのドメイン名に影響を及ぼすこともできるという。
さらに、攻撃者が得る柔軟性は非常に高いとしており、Webサーバーだけでなく、メールサーバーにも影響を及ぼすことができる。その点、メールには企業の機密情報が含まれていることがあるにもかかわらず、「メールに対する暗号化の強度というのはないに等しい。攻撃者がDNSを押さえてしまえば、任意のEメールをインターセプトし、改ざんすることもできてしまう」。
一方、すべての攻撃のうちの3分の1は、ファイルを開いたり、プログラムをインストールするといったユーザーのアクションから直接の攻撃が発生するという。裏返せば、ユーザーにEメールを読ませ、ファイルをロードさせ、実行させるよう仕向ける必要があるが、「その最善な方法は、ユーザーがすでに信頼している人のようになりすますこと」なのだ。
Kaminsky氏は、Webやメールのほか、VoIPなどもDNSの脆弱性の影響を受ける恐れがあることも説明。また、サーバー、ブラウザに続いて、ブラウザ以外のクライアントソフトが攻撃の対象となる「ハッキングの第三の時代」だと表現した。さらに、各種ソフトの自動アップデート機能に対して、ユーザーはセキュリティがかかっていて安心しているかもしれないが、DNSへの攻撃を考えると、そこで提供されるパッケージさえも安全とは言えないとした。
DNSは1983年からずっと攻撃され続けている――。Kaminsky氏は「現在、我々はきちんとした認証ができていない。認証の問題が存在する限り、我々の構築したこのシステムは、この問題にずっと悩ませ続けられることになる」とコメントした。
関連情報
■URL
Black Hat Japan 2008
http://japan.blackhat.com/
■関連記事
・ DNSSECは解決策になりえるか? DNSの脆弱性の発見者に聞く(2008/10/07)
( 永沢 茂 )
2008/10/09 20:44
- ページの先頭へ-
|