DNS キャッシュ ポイズニング をどう説明しようか

先日来、DNS キャッシュ ポイズニング で一部の世界は大騒ぎになっている。しかし、本来、一番被害の出やすい一般ユーザーレベルでは、問題が認識すらされていない。私も会社内では、この「DNS キャッシュ ポイズニング」に関して注意を促すべき立場なのだが、ごくフツーの人に対して「DNS キャッシュ ポイズニング」をどう説明したものか、そのいいアイデアが浮かばない。

ネットで検索すれば「DNS キャッシュ ポイズニング」の解説はいくつも出てくる。たとえばIT用語辞典e-Wordsでは
ドメイン管理情報を勝手に書き換えて、特定のドメインに到達できないようにしたり、別のIPアドレスに誘導したりする攻撃手法。

と解説されている。
まあ、フツーの人にはそれが自分にどういう影響があるのかさっぱりわからないだろう。

プロバイダなり会社のサーバーなりが、この攻撃を受けると、ブラウザのアドレス欄に「http://www.yahoo.co.jp/」と入力しても、Yahoo! のホームページが表示されるのではなく、Googleとか、Livedoorとか、まったく別のホームページが表示されるようになってしまう、とでも言えば分かってもらいやすいだろうか。
この攻撃は、ユーザーの操作に一片の落ち度がなかったとしても別のホームページに誘導されてしまう、すなわち、ユーザーレベルでは防ぎようがないという点でかなり厄介だ。

実際には、「http://www.yahoo.co.jp/」でGoogleのホームページが表示されるような悪戯レベルの話では済まず、たとえばYahoo!そっくりそのままのデザインのホームページに誘導されて、それを本物だと信じてYahoo!のサービスにログインしようとしたところでIDやパスワードを盗まれるといった被害を受けることになる。銀行のWEBサービスなどになると、お金の絡む犯罪に直結だ。
電子メールも同じ原理で、会社から取引先に送ったはずのメールが誰かのサーバーに横取りされて、内容を読まれたりあるいは書き換えられたうえで、先方に届けられるといったことも起こりうる。

SSLを適切に運用していれば、少なくとも別のホームページにIDやパスワードを入力してしまうという被害を回避することは可能なのだが、本来見たかったページが見られないという問題は解決しない。
メールは...暗号化で対処するしかないだろうか。

ところで、このDNS キャッシュ ポイズニングを逆に利用すれば、会社からでも、「http://www.yahoo.co.jp/」を見ているふりをして、まったく別の、たとえば2ちゃんねるなどを閲覧することも可能になると思われる。ずっと2ちゃんねるを見ていても会社のサーバーのログには「http://www.yahoo.co.jp」しか残らない...などと考えてはいけない。会社のサーバーのDNSを汚染するのは犯罪だし、そもそも上司に画面を肩越しに見られたらアウトだ。

"DNS キャッシュ ポイズニング をどう説明しようか" へのコメントを書く

お名前
メールアドレス
ホームページアドレス
コメント