検索
連載

カミンスキー氏が発表したDNSアタック手法と対策例DNSキャッシュポイズニングの影響と対策(前編)(3/4 ページ)

2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の本質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部)

PC用表示 関連情報
Share
Tweet
LINE
Hatena

机上では90分で90%以上の攻撃成功率

 攻撃の成功率を計算式で表した場合、図3のようになります。

P(t):攻撃成功確率
P(s):1回のクエリで攻撃が成功する確率
t:攻撃持続時間
Rr:(1クエリ当たりの)応答攻撃レート
Rq:クエリ攻撃レート
W:正規応答が返ってくるまでのRTT
N:攻撃対象のレコードを保持するネームサーバ(Authoritative DNSサーバ)数
Port:Query portの数(固定ポートの場合1)
ID:DNSのID(16bit = 65536)

図3 攻撃成功確率
NTT情報流通プラットフォーム研究所 豊野剛氏
DNS Cache Poisoningの概要と対処”より引用

 図4は攻撃レートを250、1000、2000、4000ppsとしたときのDNSポイズニング成功率をグラフ化したものです。脆弱なDNSサーバを条件にした場合、このように攻撃の成功確率は20分で50%を超え、5.5時間で100%に達します。

図4 攻撃成功確率の変化
図4 攻撃成功確率の変化

 筆者の検証環境で何度か確認したところ、およそ30分もあれば、確実にキャッシュ汚染を行うことが可能でした。また、早い場合は10分もあれば攻撃は成功してしまいます。そして、実際に攻撃者が攻撃を行う場合、クエリ攻撃レートを1重で行うことはまずないだろうと想定しています。少なくとも10多重、多ければ100多重以上、個人で利用できるコンピュータの性能が向上し、そして価格も低下していることを考えれば、攻撃の成功確率が飛躍的に高まることは想像に難くありません。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  4. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  5. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  6. Google Chromeの拡張機能を安全に使用するには? Googleが解説
  7. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  8. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  9. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  10. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
ページトップに戻る