ITmedia NEWS > セキュリティ >
セキュリティ・ホットトピックス

Web安全神話を揺るがすDNSの脆弱性、影響は想像以上

» 2008年08月08日 15時32分 公開
[Brian Prince,eWEEK]
eWEEK

 セキュリティ研究者のダン・カミンスキー氏が発見したDNS(Domain Name System)プロトコルの脆弱性は、恐らく過去数年で見つかったほかのどの脆弱性よりも、インターネットの信頼の輪が想像以上にたやすく破られてしまうことを示している。

 カミンスキー氏は8月6日、ラスベガスで開催のBlack Hatカンファレンスで講演し、この脆弱性の影響がDNSキャッシュポイズニングにとどまらないことを明らかにした。その後同氏が述べた通り、これはドミノ倒しだ。Webトラフィックを悪質サイトにリダイレクトするドミノの次は、企業の重要な電子メールが傍受されるドミノかもしれない。可能性は膨大にあり、問題をはらんでいる。

 「大企業の電子メールがすべて盗まれるのではないかと、先月は不安な思いで過ごした」。IOActiveの侵入テスト責任者であるカミンスキー氏は講演後、記者団に対しこう語った。

 ベンダー各社は協調の上、7月にパッチをリリースした。カミンスキー氏が示した数字が指標になるとすれば、これで保護された企業は相当数に上る。

 しかしこの脆弱性は根本的に、われわれがこれまで当然のものと受け止めてきたインターネットのセキュリティが、必ずしも想定していたほどの水準ではなかったことを意味する。攻撃者が間に入り込むことが可能なのだ。カミンスキー氏らが把握している攻撃手法は全部で15種類あるが、それ以外にも存在するかもしれないという。

 脆弱性に関する詳細が流出したのはしばらく前のことだが、カミンスキー氏の説明により、脆弱性の及ぶ範囲が当初考えられていたよりはるかに大きいことが分かった。この問題では基本的に、脆弱性のある再帰DNSサーバのキャッシュを攻撃者が汚染し、ユーザーを悪質サイトに送り込むことができてしまう。しかしカミンスキー氏が講演で明らかにした通り、攻撃者はこの脆弱性を突いて、FTPやWeb経由で認証されたSSL(Secure Sockets Layer)証明書といった多数のアプリケーションやプロトコルを狙い撃ちすることも可能だ。

 SSL証明書はこの問題に対抗できる水準にあるとの見方がこれまで大勢を占めていたが、カミンスキー氏は「SSLはわれわれが望むほど万能ではない」と指摘した。

 こうした問題すべてに対する当面の対応策はポートのランダム化だ。これにより、特定ドメイン用のドメインサーバへのリクエストでトランザクションIDを推定される確率は、6万5000回に1回から、1億6300万〜21億回に1回へと減る。しかしこれは最終的な解決策にはならないとカミンスキー氏は言う。

 「正しい解決策が何かという答えが出せるものなら出していただろう」と同氏は述べ、解決策として提案されているDNSSEC(Domain Name System Security Extensions)などはいずれも不完全だと指摘した。「多数の提案が出されているが、そのすべてに副作用がある。もしわれわれが最初に解決策を示していたとしても、その時点でうまく機能することはなかっただろう」

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.