解説:ドメイン乗っ取り問題とは何か?(2/2 ページ)

» 2005年08月12日 11時00分 公開
[金澤喬,ITmedia]
前のページへ 1|2       

 また、数多くのDNSサーバを使用して運用している場合などでは、発覚が遅れやすくもなる。仮に、DNSサーバを5台使っていて、そのうちの1つを乗っ取られたとしよう。その際には、5分の1の確率でアクセスが奪われることになるが、残りの5分の4は正しい答えを返すから、ちょっと見程度の調べ方では正しい答えを引く確率のほうが圧倒的に高い。

 さらに、キャッシュの問題もある。たとえば誰かが最初にアクセスしたときに悪意のある第三者のDNSサーバにアクセスしてしまい、嘘の情報がキャッシュされたとしよう。すると、以降のアクセスにはキャッシュされた情報が使われるから、多くの利用者が別のサイトに誘導される。「あれっ?」と思って調べたときには、すでにキャッシュの内容は期限が過ぎ(expireされ)たあとで、いまは正しいIPアドレスになっているということだってあり得るかもしれないのだ。

 JPRSが行うという取り組みも、基本的にはJPドメインに関する部分だけしか対象にならないという点には注意しなければいけない。DNSサーバに.comや.netなどのドメインが使われている場合には、その部分だけはN/A(Not Available)として扱われる。これはある意味当然で、他のドメインに関することはJPRSには分からないからである。この解決には、インターネット全体で取り組む必要があるが、そうそう簡単に動きそうもない。

問題の本質

 ここまで述べてきたのは、期限切れなどによって存在しなくなったドメインが第三者によって登録された場合の危険性だが、実は、同様の問題は他でも起こる場合がある。

 たとえば、DNSサーバとして“ns2.example.jp”と指定しなければいけないのに、間違ってピリオドを入れ忘れて“ns2example.jp”としてしまった場合を考えてみてほしい。これを誰かが見つけ、ns2example.jpというドメイン名を取得すれば、DNSサーバの管理権限(の一部)を奪うことだってできる。少し専門的になるが、グルーレコードでIPアドレスを記述するときに間違ったIPアドレスを指定しても同様である。

 ドメインを管理するということは、運用を含めて考えなければいけないものだ。けっして安易に考えてはならず慎重さが求められるし、外部のサービスを利用する場合には、その組織の仕事っぷりや信用を考慮する必要がある。

 技術的には、上位のDNSサーバへの登録情報と実際の運用の齟齬が問題なわけだが、そこに至った経緯は単純に「管理が甘かった」というものである。「外注丸投げ」などはもってのほかだが、社内外含めて組織間の連携がどれだけ行われているか、また、その連携はスムーズかといったことはもう一度見直す必要があるだろう。

 いずれにしても、本気を持って取り組まなければいけないのは、そのドメインの管理者自身である。当事者にしか分からないこと、当事者だから突っ込んで聞けることというのは非常に多い。

 DNSはインターネットを支える重要なサービスである。したがって、BINDに代表されるDNSソフトウェアは最低限でも脆弱性のないバージョンを利用すべきだし、傍目にうまく動いているように見えても定期的に設定を確認するぐらいの気構えを持つようにしよう。

 結局のところ、自分の身は自分で守るしかないのだから。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ