【インターネットに公開しているサービス特有の攻撃とその対処方法(3)】(東陽テクニカ)
<DNSサービスにおける注意点と攻撃例>
特集
特集
DNS はインターネット上の基本的な「ディレクトリ・サービス」としての役割を果たす。インターネット上のコンピュータはすべて固有のIPアドレスを持っていて、実際にユーザは主にホスト名(www.example.comといったようなもの)を使い、DNSはこのホスト名とIPアドレスの対応表を持つ電話帳のような役割をもつ。例えば、ユーザが http://www.example.com にアクセスしようとすると、DNSがこれを http://192.0.2.17 に変換する。
・DNSサービスへの代表的な攻撃
(1)DNSゾーン転送
この「ゾーン転送」を行うネットワーク管理製品も確かにあるが、これがインターネット上で行われる場合、ハッカーがアタックの偵察をしていると考える方が普通だ。ハッカーが、このテーブルをダウンロードすれば、ネットワークをマップできる。IPアドレスを見れば、どのホストが稼動している確率が高いかがわかるし、人が読める名前は重要なサーバの位置を示したり、ユーザ名を明らかにしてしまうことことになる。そうならないためにも、ゾーン転送を使用不可にておいた方がよいだろう。
(2)DNSキャッシュ汚染
DNS サーバは、パフォーマンスを改善するために、システム上でローカルに名前を「キャッシュ」しようとする。サーバはシステムに入ってくるすべてのパケットを見て、応答セクションを捜し(パケットにはすべてクエリと応答の両方のセクションにあり)サーバは、この応答を短期間記憶しておき、その情報を必要になったときに渡す。ここでの問題は、これらを偽ることができることである。誰かが応答情報を既に持っているクエリを DNS サーバに送信することができる。旧バージョンのサーバはこの情報を受け取ってキャッシュする。そして誰かからキャッシュ内容について要求が来れば、これを渡す。そうすることで任意のあるホスト名に対し、任意のIPアドレスをつけることも可能になる。(この点は新バージョンの DNS サーバでは修正されているが、ネットには古いサーバがまだ数多く残っている)
詳しくはCERTの情報を参照
http://www.cert.org/advisories/CA-1997-22.html
米NetworkICE社 ホームページ:
http://www.networkice.com/
advICE(英語)ページ:
http://advice.networkice.com/Advice/default.htm
(株)東陽テクニカ セキュリティホームページ:
http://www.toyo.co.jp/security/index.html
advICE(日本語)ページ:
http://www.toyo.co.jp/security/ice/advice/
(株)東陽テクニカ
情報通信システム部 セキュリティグループ
安食 覚
詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/
《ScanNetSecurity》