カミンスキー攻撃とは? わかりやすく解説

Weblio 辞書 > コンピュータ > IT用語辞典 > カミンスキー攻撃の意味・解説 

カミンスキー攻撃

読み方カミンスキーこうげき
別名:カミンスキー型攻撃カミンスキー型手法カミンスキー型攻撃手法カミンスキーアタック
【英】Kaminsky attack, Kaminsky's attack

カミンスキー攻撃とは、DNSプロトコル脆弱性利用してDNSキャッシュポイズニング成功率高め手法である。2008年コンピュータセキュリティ研究者のダン・カミンスキー(Dan Kaminsky)が公表した

カミンスキー攻撃は、ごく簡単にいえば、DNSサーバー特定条件問い合わせ総当り的に行うとDNSキャッシュポイズニング成立してしまう場合がある、というものである株式会社日本レジストリサービスJPRS)がカミンスキー攻撃について詳しく紹介している。

カミンスキー攻撃で利用されるDNSサーバー脆弱性以前から知られいたものであり、カミンスキー攻撃の手口も、2008年にダン・カミンスキーにより公表される前から存在していたとされる。カミンスキー攻撃に対す有効な対策としては、DNSセキュリティ拡張DNSSEC)、DNSキャッシュサーバー送信ポートランダム化する「ソースポートランダマイゼーション」の導入などが挙けられる

2014年4月には、JPCERTコーディネーションセンターJPCERT/CC)が日本国内ISP対象としたカミンスキー攻撃と思われるアクセス急増しているとして注意喚起している。


参照リンク
DNS キャッシュポイズニング攻撃に関する注意喚起 - (JPCERT/CC
セキュリティのほかの用語一覧
ネットワーク攻撃:  JITON  Kemoge  カウンターインテリジェンス  カミンスキー攻撃  クラッカー  クリックジャッキング  マインドクラッシャー

DNSスプーフィング

(カミンスキー攻撃 から転送)

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/10/06 05:10 UTC 版)

DNSスプーフィング: DNS spoofing)は、DNSに対する攻撃手法の一つ。DNSは、人間がインターネット上のアドレスとして用いるURLFQDN)をコンピュータがインターネット上のアドレスとして用いる「IPアドレス」と対応づける(名前解決)ためのサーバであるが、DNSスプーフィングは不正な方法でこの対応関係を書き換えるなどして、DNSへのURLの問い合わせ(クエリ)に対し、偽の情報を答えさせる一連の攻撃手法の総称である[1][2]。DNSスプーフィングは、被害者を偽のサイトに誘導するなどの目的で行われ、偽のサイトでファーミングなどのさらなる攻撃を仕掛けるための下準備となる。

DNSスプーフィングの代表的な手法としてDNSキャッシュポイズニング: DNS cache poisoning)があるが、他にも攻撃者がDNSを乗っ取る方法[2]などがある。日本語の定着した訳語はないが、シマンテックDNS詐称と訳しており[3]BUFFALOは自社製品の脆弱性をDNS偽装と訳している[4]

DNSキャッシュポイズニング

DNS(キャッシュDNS、厳密にはフルリゾルバと呼ぶべきもの[5][6])は自身でキャッシュしている対応表のみでは名前解決できない場合には上位のDNSに問い合わせる事により名前解決を行う。DNSキャッシュポイズニングは攻撃者が上位のDNSからの返答を偽装する事により、DNSのキャッシュにIPとURLの不正な対応関係を記憶させる攻撃手法を指す[7][8]

DNSキャッシュポイズニングの手法の一つに「IDおよび問合わせの推測」(RFC 3833 2.2)がある[9]。この手法において攻撃者はまず標的になるサイトのURLをキャッシュDNSにクエリする。このクエリに対する返答がキャッシュされていない場合、キャッシュDNSが上位のDNSに問い合わせるので、この際クエリに用いるIDと問い合わせ内容を推測する事で上位サーバからの返答を偽装する。(攻撃者は本物の上位サーバが返答するより早く偽装した返答を返す必要がある)。このような攻撃が可能な背景には、問い合わせの際に用いるID(TXID)が16ビット=65536通りしかなく、推測が容易な事があげられる[9]

DNSキャッシュポイズニングの初期の手法は、標的にしたいサイトの名前解決を何度もDNSに問い合わせる事で偶然TXIDが正しい値になる事を狙う、というものであった[10]。したがってその対策方法としては同一のドメイン名の名前解決を上位DNSに問い合わせる回数そのものを減らすために、キャッシュの有効期限を長くするなどするという方法が取られた[10]。攻撃者が前述の攻撃をしかけられるのはDNSにおいて標的サイトのキャッシュの有効期限が切れているタイミングに限られるので、この対策方法により攻撃が成功する可能性を下げられる。

カミンスキー攻撃

しかし2008年にダン・カミンスキー英語版が考案したカミンスキー攻撃は、このような対策が取られたキャッシュDNSに対しても可能な攻撃手法であった。これは標的にしたいサイトと同じドメインの存在しない名前を問い合わせる、という攻撃手法である。例えば攻撃したいサイトのドメイン名がwww.example.comであれば、001.example.com、002.example.com、…などをキャッシュDNSに問い合わせるのである。このようにすれば攻撃者は毎回異なる問い合わせをしていることになるので、キャッシュの有効期限が切れるタイミングを待つことなく連続してクエリが可能になり、前述の対策は無効となる。

カミンスキー攻撃に対しても有効な対策としては問い合わせの際に問い合わせ元のポート番号を通常の固定値(53番)にするのではなく、ランダムな値にするという方法が知られている(ソースポートランダマイゼーション[11]。これにより問い合わせの推測が困難になるので、攻撃の成功確率は下がる。

なお古くはこの他にも名前連鎖攻撃[9](Name Chaining、RFC 3833 2.3)という攻撃手法があったが、2014年現在はこの攻撃手法は通用しない[7]

対策

DNSキャッシュポイズニングに対して最も有効な解決策の一つは、自社のDNSにDNSSECDNSCurveなどを導入して通信相手を認証する事である。これにより攻撃者が通信相手のDNSのふりをして攻撃をしかける可能性を排除できる。しかしこの解決策が使えるのは通信相手のDNSも同じ認証システムを導入している場合に限られるため、自社の努力のみでこの解決策を取れるとは限らない。

その他の手法

ドメイン名ハイジャック

キャッシュDNSの情報を書き換えるキャッシュポイズニング攻撃に対し、DNSのレジストリの登録情報自身を書き換える攻撃をドメイン名ハイジャックという[12]。ドメイン名ハイジャックを行う方法としては、レジストリの権威DNSサーバを乗っ取って登録情報を書き換える方法、レジストリへの登録を代行する業者であるレジストラを乗っ取ったりレジストラになりすましたりして登録内容の書き換え申請を行う方法、ドメインの管理者の権限を乗っ取ったり管理者になりすましてレジストラに登録内容の書き換えを依頼する方法がある[12][13]

ドライブバイファーミング

ユーザが買ってきたブロードバンドルーターが初期設定のままになっていると、攻撃者は初期設定状態のブロードバンドルーターの脆弱性や初期パスワードを利用してブロードバンドルーターの権限を乗っ取った上でDNSの設定を書き換え、本来参照すべきDNSではなく攻撃者が用意した悪性DNSを参照するようにできてしまう[12]。なおこうした書き換えを行うには、フィッシングなどと同様不正サイトにアクセスさせたり、この攻撃を行う専用のマルウェア(DNSチェンジャーという)を利用したりする[12]。この攻撃でDNS設定を書き換えて行うファーミングドライブバイファーミングという[12]

脚注

  1. ^ NRIセキュアテクノロジーズ「DNSSEC スプリングフォーラム2013PKIの事故から学ぶDNSSECの必要性~DNSスプーフィング攻撃の考察~」(pdf) 2016年9月27日閲覧
  2. ^ a b MSDNライブラリによる解説。2016年9月27日閲覧。
  3. ^ シマンテック「セキュリティレスポンス/用語解説/DNS spoofing (DNS 詐称)」 2016年9月27日閲覧
  4. ^ BUFFALO「DNS偽装の脆弱性」。2016年9月27日閲覧
  5. ^ IPRS 2014, p. 5.
  6. ^ IPA 2009, p. 3.
  7. ^ a b IPRS 2014, p. 8.
  8. ^ IPA 2009, p. 5.
  9. ^ a b c RFC 2004.
  10. ^ a b IPRS2 2014, p. 6-7.
  11. ^ IPRS2 2014, p. 12-16.
  12. ^ a b c d e 羽室英太郎 (2018/10/16). サイバーセキュリティ入門:図解×Q&A. 慶應義塾大学出版会. pp. 117-119 
  13. ^ ドメイン名ハイジャック”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月30日閲覧。

関連項目

外部リンク


カミンスキー攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:16 UTC 版)

DNSスプーフィング」の記事における「カミンスキー攻撃」の解説

しかし2008年にダン・カミンスキー(英語版)が考案したカミンスキー攻撃は、このような対策取られキャッシュDNSに対して可能な攻撃手法であった。これは標的にしたいサイトと同じドメイン存在しない名前を問い合わせる、という攻撃手法である。例え攻撃したいサイトドメイン名がwww.example.comであれば、001.example.com、002.example.com、…などをキャッシュDNS問い合わせるのであるこのようにすれば攻撃者毎回異な問い合わせをしていることになるので、キャッシュ有効期限が切れるタイミングを待つことなく連続してクエリ可能になり、前述対策無効となる。 カミンスキー攻撃に対して有効な対策としては問い合わせの際に問い合わせ元のポート番号通常の固定値(53番)にするのではなくランダムな値にするという方法知られている(ソースポートランダマイゼーション)。これにより問い合わせ推測困難になるので、攻撃成功確率は下がる。 なお古くはこの他にも名前連鎖攻撃Name Chaining、RFC 3833 2.3)という攻撃手法があったが、2014年現在はこの攻撃手法通用しない

※この「カミンスキー攻撃」の解説は、「DNSスプーフィング」の解説の一部です。
「カミンスキー攻撃」を含む「DNSスプーフィング」の記事については、「DNSスプーフィング」の概要を参照ください。

ウィキペディア小見出し辞書の「カミンスキー攻撃」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「カミンスキー攻撃」の関連用語

カミンスキー攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



カミンスキー攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2024 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリの【カミンスキー攻撃】の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのDNSスプーフィング (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのDNSスプーフィング (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS