DNSキャッシュポイズニング、各ネームサーバの対応が話題に

DNSキャッシュポイズニングの脆弱性を可視化するサービスによって、国内各プロバイダーの対応状況が話題になっている。

» 2008年07月26日 23時52分 公開
[西尾泰三,ITmedia]

 ここ数日ネームサーバ管理者の頭を悩ませているDNSキャッシュポイズニングの脆弱性。脆弱性を突くツールの登場により、具体的な被害が発生する可能性が高まった。

 DNSキャッシュポイズニングの脆弱性を突かれると、ホスト名は正しいのにまったく違うサイトへ誘導させることが可能になるため、ファーミングなどの危険性が高まることになる。

 そんな中、Webブラウザ上からDNSのランダム性を簡易的にテストできるサイトが注目を集めている。このサイトでは、ソースポートおよびDNSパケットの中に含まれる識別IDのランダム性を検証できる。同じポートや識別IDを使っているネームサーバの場合、「POOR」などが表示される。POORであれば、すでに広く知られるところとなったた攻撃・侵入ツールですぐにでもクラックされてしまうだろう。

 例えば記者が利用しているYahooBB!のネームサーバについて同サイト上から検証してみたところ、5つのネームサーバに対してテストが行われ、「GREAT」の結果が表示された。これは、各ネームサーバでソースポートおよびDNSパケットの中に含まれる識別IDのいずれもが問い合わせごとにランダムに変化していることを意味している。この2つが変化しているから完全に安心、というわけではないが、対策は図られているという目安になるだろう。

 一方、iPhone 3G上から検証してみると、識別IDのランダム化は図られているが、ソースポートのランダム化がなされていないようだった。

 上記サイトではすでに多くのユーザーが検証を行っており、プロバイダーごとの対応状況などが幾つも報告されている。対応が十分でないネームサーバを使っているかどうかにかかわらず、エンドユーザーは自分がアクセスしているサイトに対して、いつもより注意を払う意識が必要だろう。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ