検索
連載

カミンスキー氏が発表したDNSアタック手法と対策例DNSキャッシュポイズニングの影響と対策(前編)(4/4 ページ)

2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の本質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部)

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

攻撃成功率を低減するには?

 既存環境で可能な対策は、次の2点に尽きます。

  1. 対策パッチを適用する
  2. 設定ミスを撲滅する

 さまざまなニュースサイトやメーリングリスト、掲示板で話題になったように、この問題に対処するにはDNSサーバのパッチ適用が必須となります。また、BINDのパッチ適用の際にRPMなどのパッケージを利用すると強制的にnamed.confが変更されてしまうので、適用後は設定の確認も必須となります。

 そこで、次の2つのDNSサーバ構成を比べつつ、対策方法を考えてみることにしましょう。まずは一般的な構成を見ておきましょう。

図5 一般的なDNSサーバ構成
図5 一般的なDNSサーバ構成

 これを、以下のような構成に変更します。

図6 対策後のDNSサーバ構成
図6 対策後のDNSサーバ構成

 2つのDNSサーバ構成には、大きな違いがいくつかあります。対策後のDNSサーバ構成では、下記の対策を行っています。

  1. キャッシュサービスを利用するDNSサーバに、対応パッチを適用する対応パッチを適用する
  2. キャッシュDNSサーバの設定を確認、変更する設定を確認、変更する
  3. 外部DNSサーバの再帰問い合わせ機能を無効化あるいは制限する
  4. 2重化されたキャッシュDNSサーバを新規に導入する
  5. 内部キャッシュDNSサーバに届くDNSクエリを、2重化したキャッシュサーバに転送する
  6. メールサーバなど、DMZ内サーバのDNSクエリを2重化したキャッシュサーバに向ける
  7. キャッシュDNSサーバがインターネットに出るときのNATアドレスは、そのほかの通信とは別のIPアドレスを利用させる
  8. 外部向けのAuthoritative DNSサーバを増設し、ヒドゥンプライマリ構成に変更する
  9. 監視マネージャにより、サーバの死活監視、リソース監視を徹底する

 これらの変更は、いずれも大きな意味を持ちます。一見するとこれらがどうして脆弱性対策となり得るのか、つながりにくい部分もあるかもしれません。これらの意味については、後編にて詳しく解説する予定です。それまでにぜひ、皆さまもその意味を想像してみてください。


Profile

Infoblox株式会社 Professional Service Engineer

藤川 浩一(ふじかわ こういち)

DNS/DHCP/RADIUSのアプライアンスメーカーであるInfoblox株式会社に勤務し、コアネットワークシステムコンサルタント業務と、カスタムプログラムの設計業務を担当。

世界はたくさんの愛で満ちあふれていると信じてやまない乙女座O型 :-)


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  6. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  7. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  8. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  9. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  10. CrowdStrike、約850万台のWindowsデバイスで発生したブルースクリーン問題を謝罪 原因と対処法を公開
ページトップに戻る