JPRS、連続攻撃が可能なDNSキャッシュポイズニング「カミンスキー・アタック」を警告:Enterprise:RBB TODAY (ブロードバンド情報サイト) 2008/09/09(情報元のブックマーク数)

微妙・・・本当の恐さをあおっちゃーだめだけど、、、、、

DNSキャッシュポイズニングとは、名前解決処理の効率化を目的として、DNSサーバに一時的に記憶されたIPアドレスや権威DNSサーバ名といった情報(DNSキャッシュ)に偽のデータを記憶させることで、ドメイン名の乗っ取りやフィッシングを図る攻撃。2008年7月にあらたに発見されたDNSキャッシュポイズニングの手法「カミンスキー・アタック」では、攻撃対象の名前と同じドメイン名内の存在しない名前の問い合わせを攻撃目標となるDNSキャッシュサーバに送り、その直後に攻撃者が用意した偽のサーバのIPアドレスに問い合わせを誘導する偽の応答情報をIDを変化させながらDNSキャッシュサーバに大量に送りつける。

JPRS、連続攻撃が可能なDNSキャッシュポイズニング「カミンスキー・アタック」を警告 | RBB TODAY

そうか!DNSSECか!!!って、それが普及するのは大変じゃないか・・・

日本レジストリサービスでは、DNSキャッシュポイズニングへの対策方法として、問い合わせUDPポートのランダム化や適切なアクセスコントロールやフィルタリングの適用、権威DNSサーバは狙われやすいので機能分割と反復検索機能の無効化などを挙げているが、根本的な解決方法として、電子署名によるDNS応答の正当性が確認できるDNSSECの導入を推奨している。ただし、DNSSECの導入にあたって、権威DNSサーバ、DNSキャッシュサーバの両方をすべてDNSSEC対応のものにする必要があるため、DNSSECの普及が大きな課題としている。

JPRS、連続攻撃が可能なDNSキャッシュポイズニング「カミンスキー・アタック」を警告 | RBB TODAY

screenshot