民芸的プログラミング 〜ソフトウェア開発日記〜

アクセスカウンタ

zoom RSS DNS キャッシュ ポイズニング をどう説明しようか

<<   作成日時 : 2008/07/29 09:18   >>

ブログ気持玉 0 / トラックバック 1 / コメント 0

先日来、DNS キャッシュ ポイズニング で一部の世界は大騒ぎになっている。しかし、本来、一番被害の出やすい一般ユーザーレベルでは、問題が認識すらされていない。私も会社内では、この「DNS キャッシュ ポイズニング」に関して注意を促すべき立場なのだが、ごくフツーの人に対して「DNS キャッシュ ポイズニング」をどう説明したものか、そのいいアイデアが浮かばない。

ネットで検索すれば「DNS キャッシュ ポイズニング」の解説はいくつも出てくる。たとえばIT用語辞典e-Wordsでは
ドメイン管理情報を勝手に書き換えて、特定のドメインに到達できないようにしたり、別のIPアドレスに誘導したりする攻撃手法。

と解説されている。
まあ、フツーの人にはそれが自分にどういう影響があるのかさっぱりわからないだろう。

プロバイダなり会社のサーバーなりが、この攻撃を受けると、ブラウザのアドレス欄に「http://www.yahoo.co.jp/」と入力しても、Yahoo! のホームページが表示されるのではなく、Googleとか、Livedoorとか、まったく別のホームページが表示されるようになってしまう、とでも言えば分かってもらいやすいだろうか。
この攻撃は、ユーザーの操作に一片の落ち度がなかったとしても別のホームページに誘導されてしまう、すなわち、ユーザーレベルでは防ぎようがないという点でかなり厄介だ。

実際には、「http://www.yahoo.co.jp/」でGoogleのホームページが表示されるような悪戯レベルの話では済まず、たとえばYahoo!そっくりそのままのデザインのホームページに誘導されて、それを本物だと信じてYahoo!のサービスにログインしようとしたところでIDやパスワードを盗まれるといった被害を受けることになる。銀行のWEBサービスなどになると、お金の絡む犯罪に直結だ。
電子メールも同じ原理で、会社から取引先に送ったはずのメールが誰かのサーバーに横取りされて、内容を読まれたりあるいは書き換えられたうえで、先方に届けられるといったことも起こりうる。

SSLを適切に運用していれば、少なくとも別のホームページにIDやパスワードを入力してしまうという被害を回避することは可能なのだが、本来見たかったページが見られないという問題は解決しない。
メールは...暗号化で対処するしかないだろうか。

ところで、このDNS キャッシュ ポイズニングを逆に利用すれば、会社からでも、「http://www.yahoo.co.jp/」を見ているふりをして、まったく別の、たとえば2ちゃんねるなどを閲覧することも可能になると思われる。ずっと2ちゃんねるを見ていても会社のサーバーのログには「http://www.yahoo.co.jp」しか残らない...などと考えてはいけない。会社のサーバーのDNSを汚染するのは犯罪だし、そもそも上司に画面を肩越しに見られたらアウトだ。

テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(1件)

タイトル (本文) ブログ名/日時
DNS脆弱性の悪用コードでMSが注意喚起
 多数のベンダーのDNSソフトにDNSキャッシュポイズニングの脆弱性が指摘されている問題で、米Microsoftは7月25日付でセキュリティアドバイザリーを公開し、この脆弱性を突いた悪用コードについて注意を喚起した。一方、Mac OS Xも影響を受けるとの情報もあるが、Appleはまだパッチを公開していない。 この問題では脆弱性に関する詳報が手違いで流出し、悪用コードがインターネットで公開されたと伝えられている。Microsoftは7月8... ...続きを見る
Newsブログ検索結果BLOG
2008/07/30 20:00

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
DNS キャッシュ ポイズニング をどう説明しようか 民芸的プログラミング 〜ソフトウェア開発日記〜/BIGLOBEウェブリブログ
文字サイズ:       閉じる