【Black Hat】DNS脆弱性問題、発見者が欠陥の詳細をついに公表――攻撃法も多数紹介 : セキュリティ・マネジメント - Computerworld.jp(情報元のブックマーク数)

そういえば、神戸情報セキュリティ勉強会で、てつたろう先生がおっしゃっていたのだが、みんなこのDNSの問題の本質をわかっていない!ってこと

メールの経路が知らない間に曲げられて、気づかない間に全部見られるとか普通に行われる内容。

米国のセキュリティ・サービス企業IOActiveの研究者であるダン・カミンスキー(Dan Kaminsky)氏は、DNS(Domain Name System)プロトコルの欠陥を発見したことで一躍脚光を浴びて以来(関連記事)、早朝6時にフィンランドの証明書発行当局から電話がかかってきたり、セキュリティ業界の仲間から厳しいバッシングを浴びたり、また今週米国ラスベガスで開催されているセキュリティ・コンファレンス「Black Hat」(8月2日〜7日開催)で講演する予定だった内容を漏らされたりと、散々な目にあってきた。だが、“インターネットにおける過去最大級のセキュリティ・ホール”として大きく取り上げられたDNS攻撃への対応策をひととおり済ませた8月6日、同氏は「もう一度やり直してもかまわない」と強い責任感をにじませた。

http://www.computerworld.jp/topics/vs/118209.html

8月6日、同氏はBlack Hatで行われた超満員のセッションでこの問題の詳細を明らかにし、DNSを悪用する多数の攻撃法を紹介した。また、同氏はこの攻撃を受ける可能性があるインターネット・サービスを安全にするため、どういう仕事に取り組んできたかについても説明した。

http://www.computerworld.jp/topics/vs/118209.html

電子メールは、本当に危険。電子メールを傍受すればって話か・・・鍵をメールで送ってきたらアウト

同氏は、この欠陥を突くことで、電子メール・メッセージやソフトウェア・アップデート・システム、さらにはWebサイトにおけるパスワード回復システムさえも攻撃できることを証明して見せた。
それまではSSL(Secure Socket Layer)を使えばこの攻撃から保護できると考える人が多かったが、Kaminsky氏はWebサイトの有効性を確認するためのSSL証明書でさえ、DNS攻撃により回避できることを実証した。問題は、SSL証明書を発行する会社が証明書を確認する手段として電子メールやWebなどのインターネット・サービスを使っていることにあるという。「これではDNS攻撃の前では決して安全とは言えない」とKaminsky氏は警鐘を鳴らす。

 「SSLはわれわれが思っているような万能薬ではないのだ」(同氏)

http://www.computerworld.jp/topics/vs/118209.html

screenshot