DNSキャッシュポイズニング攻撃とは?原理と仕組み、対策方法についてまとめました。
## 【はじめに】DNSキャッシュポイズニング攻撃とは
DNSキャッシュポイズニング攻撃は、攻撃対象のDNSキャッシュサーバに対し、キャッシュに存在しないドメイン名の名前解決要求を行い、正規の応答が返ってくる前に偽の名前解決情報を送り付けることで、DNSキャッシュサーバのキャッシュに偽の情報を登録させる攻撃手法です。
DNSキャッシュポイズニング攻撃により汚染されたDNSサーバをユーザが利用すると、偽のキャッシュ情報をもとに悪意のあるサイトに誘導され、機密情報を盗まれるなどの被害が発生する可能性があります。
## 【アルゴリズム】DNSキャッシュポイズニング攻撃の流れ
– | 概要 |
---|---|
1 | 攻撃者は、攻撃対象のDNSキャッシュサーバに対し、キャッシュに存在しないドメイン名の名前解決要求を行う。 |
2 | 要求をうけたキャッシュサーバは、外部の権威サーバに問い合わせる |
3 | 攻撃者は、権威サーバから正しい応答が返ってくる前に、偽の応答パケットをキャッシュサーバに送り込む |
4 | キャッシュサーバが 2.で送信した問い合わせメッセージのIDと、攻撃者が3.で送信偽のメッセージのIDが一致した場合、攻撃成功 |
## 【対策】
-|概要
–|–
1|DNSクエリ毎に異なるIDを設定(攻撃が成立する可能性を下げる)
2|ランダムに選択したポート番号を通信に使用する(ソースポートランダマイゼーション:応答パケットの偽装を難しくなる)。
3|再帰的なDNSクエリはイントラネットからのアクセスのみを許可し、インターネットからの再帰的な問合せは拒否する。
参考|DNSキャッシュポイズニング(JPNIC)
– | 関連記事 |
---|---|
1 | ■【情報処理入門】テクノロジ系、マネジメント系、ストラテジ系、資格試験 |
2 | ■【開発ツール】設計ツール、構築ツール、テストツール |
コメント