DNSキャッシュポイズニング

2023-04-02 (日) 19:57:49

DNSキャッシュポイズニング

  • フルリゾルバから権威サーバへの問い合わせに対して、攻撃者が不正なドメイン情報(ドメイン名とIPアドレスの組合せ)を応答することで、フルリゾルバのキャッシュに不正なドメイン情報を登録させる攻撃手法。
  • フルリゾルバのキャッシュに不正なドメイン情報が登録されると、そのフルリゾルバに名前解決要求を行った利用者は、攻撃者が指定した悪意のサイトに誘導される。
    • ドメイン名では不正なサイトであることを見分けることができない。
  • DNS汚染
  • ファーミング(Pharming)
  • オープンリゾルバが狙われる

DNS汚染 の種類

標準的なDNSキャッシュポイズニング攻撃

  • DNSキャッシュポイズニングが成立する条件
    1. 標的のフルリゾルバに権威サーバからの応答が届く前に、攻撃者が応答する
    2. 標的のフルリゾルバに未登録の名前解決要求
    3. 標的のフルリゾルバから権威サーバへの問い合わせ時と応答時の下記の情報が同じ
      • ポート番号
      • トランザクションID

カミンスキー型攻撃

  • DNSキャッシュポイズニングの一種
  • 攻撃対象のドメインの存在しないサブドメインを付加したFQDNで名前解決要求し、問い合わせを受けたフルリゾルバが権威サーバに問い合わせをした後に、偽装した応答を任意のトランザクションIDで攻撃者が用意した攻撃用サーバのIPアドレスを登録する。

hosts ファイルの不正な書き換え

対策

  • ソースポートランダマイゼーション
    • フルリゾルバの送信元ポート番号を固定ではなくランダムにする
    • 攻撃者が不正な応答のポート番号を一致させるのが難しくなるので、不正な登録がされにくくなる
  • ソースアドレスランダマイゼーション
  • 再帰的な問い合わせに対しては、内部ネットワークからの問い合わせに対してのみ応答する

関連用語

関連用語