JPRS、DNSサーバの設定再確認を緊急呼びかけ……「カミンスキー・アタック」が増加 | RBB TODAY

JPRS、DNSサーバの設定再確認を緊急呼びかけ……「カミンスキー・アタック」が増加

エンタープライズ セキュリティ

DNSキャッシュポイズニングの概要(JPRS発表資料より)
  • DNSキャッシュポイズニングの概要(JPRS発表資料より)
  • カミンスキー・アタックの概要
  • ソースポートランダマイゼーション状況の推移(2006年4月~2014年4月)
 日本レジストリサービス(JPRS)は4月15日、「DNSキャッシュポイズニング」攻撃の危険性増加にともない、DNSサーバの設定再確認を行うよう注意喚起する文章を緊急公開した。これを受けJPCERTコーディネーションセンターも注意喚起を行った。

 「DNSキャッシュポイズニング」は、DNSに不正なデータを記憶させドメイン名の乗っ取りを図る攻撃だ。とくに、従来は不可能であった連続攻撃を可能にする攻撃手法「カミンスキー・アタック」が2008年7月に発表され、攻撃に対するリスクが飛躍的に高まっている。

 今回のJPRSの発表によると、ここ最近「カミンスキー・アタック」によると考えられるキャッシュDNSサーバへのアクセスが、日本の大手ISPにおいて増加しているという。JPRSが分析したところ、“問い合わせUDPポートのランダム化(ソースポートランダマイゼーション)”が有効にされていないと考えられるキャッシュDNSサーバは、微減傾向にあるものの、依然として約10%程度存在することが判明した。

 ソースポートランダマイゼーションを有効にすることで、攻撃成功の確率を設定前の約6万5,000分の1程度に下げることができる。またカミンスキー・アタック発表後にリリースされたほとんどのキャッシュDNSサーバには、ソースポートランダマイゼーションが標準実装されている。しかし今回、対策を怠っているサーバーの存在が判明したことで、JPRSでは、すべてのキャッシュDNSサーバにおいて「ソースポートランダマイゼーションの設定の確認」「設定が有効でなかった場合の速やかな対応」の2点を、改めて強く推奨している。
《冨岡晶》

関連ニュース

特集

page top