カミンスキー攻撃
別名:カミンスキー型攻撃,カミンスキー型手法,カミンスキー型攻撃手法,カミンスキーアタック
【英】Kaminsky attack, Kaminsky's attack
カミンスキー攻撃とは、DNSプロトコルの脆弱性を利用してDNSキャッシュポイズニングの成功率を高める手法である。2008年にコンピュータセキュリティ研究者のダン・カミンスキー(Dan Kaminsky)が公表した。
カミンスキー攻撃は、ごく簡単にいえば、DNSサーバーに特定条件の問い合わせを総当り的に行うとDNSキャッシュポイズニングが成立してしまう場合がある、というものである。株式会社日本レジストリサービス(JPRS)がカミンスキー攻撃について詳しく紹介している。
カミンスキー攻撃で利用されるDNSサーバーの脆弱性は以前から知られていたものであり、カミンスキー攻撃の手口も、2008年にダン・カミンスキーにより公表される前から存在していたとされる。カミンスキー攻撃に対する有効な対策としては、DNSセキュリティ拡張(DNSSEC)、DNSキャッシュサーバーの送信元ポートをランダム化する「ソースポートランダマイゼーション」の導入などが挙けられる。
2014年4月には、JPCERTコーディネーションセンター(JPCERT/CC)が日本国内のISPを対象としたカミンスキー攻撃と思われるアクセスが急増しているとして注意喚起している。
参照リンク
DNS キャッシュポイズニング攻撃に関する注意喚起 - (JPCERT/CC)
ネットワーク攻撃: | JITON Kemoge カウンターインテリジェンス カミンスキー攻撃 クラッカー クリックジャッキング マインドクラッシャー |
DNSスプーフィング
(カミンスキー攻撃 から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:16 UTC 版)
DNSスプーフィング(英: DNS spoofing)は、DNSに対する攻撃手法の一つ。DNSは、人間がインターネット上のアドレスとして用いるURL(FQDN)をコンピュータがインターネット上のアドレスとして用いる「IPアドレス」と対応づける(名前解決)ためのサーバであるが、DNSスプーフィングは不正な方法でこの対応関係を書き換えるなどして、DNSへのURLの問い合わせ(クエリ)に対し、偽の情報を答えさせる一連の攻撃手法の総称である[1][2]。DNSスプーフィングは、被害者を偽のサイトに誘導するなどの目的で行われ、偽のサイトでファーミングなどのさらなる攻撃を仕掛けるための下準備となる。
- ^ NRIセキュアテクノロジーズ「DNSSEC スプリングフォーラム2013PKIの事故から学ぶDNSSECの必要性~DNSスプーフィング攻撃の考察~」(pdf) 2016年9月27日閲覧
- ^ a b MSDNライブラリによる解説。2016年9月27日閲覧。
- ^ シマンテック「セキュリティレスポンス/用語解説/DNS spoofing (DNS 詐称)」 2016年9月27日閲覧
- ^ BUFFALO「DNS偽装の脆弱性」。2016年9月27日閲覧
- ^ IPRS 2014, p. 5.
- ^ IPA 2009, p. 3.
- ^ a b IPRS 2014, p. 8.
- ^ IPA 2009, p. 5.
- ^ a b c RFC 2004.
- ^ a b IPRS2 2014, p. 6-7.
- ^ IPRS2 2014, p. 12-16.
- ^ a b c d e 羽室英太郎 (2018/10/16). サイバーセキュリティ入門:図解×Q&A. 慶應義塾大学出版会. pp. 117-119
- ^ “ドメイン名ハイジャック”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月30日閲覧。
- 1 DNSスプーフィングとは
- 2 DNSスプーフィングの概要
- 3 脚注
カミンスキー攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:16 UTC 版)
「DNSスプーフィング」の記事における「カミンスキー攻撃」の解説
しかし2008年にダン・カミンスキー(英語版)が考案したカミンスキー攻撃は、このような対策が取られたキャッシュDNSに対しても可能な攻撃手法であった。これは標的にしたいサイトと同じドメインの存在しない名前を問い合わせる、という攻撃手法である。例えば攻撃したいサイトのドメイン名がwww.example.comであれば、001.example.com、002.example.com、…などをキャッシュDNSに問い合わせるのである。このようにすれば攻撃者は毎回異なる問い合わせをしていることになるので、キャッシュの有効期限が切れるタイミングを待つことなく連続してクエリが可能になり、前述の対策は無効となる。 カミンスキー攻撃に対しても有効な対策としては問い合わせの際に問い合わせ元のポート番号を通常の固定値(53番)にするのではなく、ランダムな値にするという方法が知られている(ソースポートランダマイゼーション)。これにより問い合わせの推測が困難になるので、攻撃の成功確率は下がる。 なお古くはこの他にも名前連鎖攻撃(Name Chaining、RFC 3833 2.3)という攻撃手法があったが、2014年現在はこの攻撃手法は通用しない。
※この「カミンスキー攻撃」の解説は、「DNSスプーフィング」の解説の一部です。
「カミンスキー攻撃」を含む「DNSスプーフィング」の記事については、「DNSスプーフィング」の概要を参照ください。
- カミンスキー攻撃のページへのリンク