[サイバー攻撃大辞典 トップへ]

DNSキャッシュポイズニング


スポンサー リンク

説明


DNSキャッシュポイズニングとはDNSサーバに一時的にキャッシュされているホストとIPの情報を書き換えて、DNSクライアントを偽者のサイトに誘導する攻撃のこと。クライアントは善意のサイトに接続しているつもりでもDNSで偽装されたれコートを受け取り、悪意のサイトへ接続してしまう。
悪意のサイトではフィッシング詐欺など使用される。クライアントWebブラウザにはホスト名が正常に表示されるため、クライアント側が悪意のサイトに接続されていることを見抜くのは困難。
攻撃方法としては「カミンスキーアタック」が有名。
一般的には問い合わせIDを推測し偽装する。DNSはUDPによる通信であるため、TCPと比較してIPアドレスの偽造がかなり容易であり攻撃され易い。


対策


・DNSサーバのポートをランダムにする(Source port randomization)。
盗聴されたらポートが攻撃者に分かってしまうため意味がないが、被害の可能性を下げることは可能。
・DNS問い合わせ可能なクライアントを限定する。
・DNSSECを使用する。(鍵の管理が必要となる)
・TTLを十分長くすれば攻撃を受ける可能性が低くなるが、Kaminsky attackではTTLに関係なく攻撃が可能。
・ソースIPアドレスが偽装されたパケットを検出する。
・クライアント側では入手したIPアドレスで接続する場合、SSL認証を行う。



スポンサー リンク






[サイバー攻撃大辞典 トップへ]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2917