7〜8月かけてインターネットの世界に巻き起こった「DNSキャッシュ汚染」の問題。この問題を担当したセキュリティ研究者のダン・カミンスキー氏が、脆弱性公開と対処に関するプロセスを語った。
インターネットのドメイン名とIPアドレスを照会するためのDNSプロトコルに脆弱性が見つかり、7月に「DNSキャッシュ汚染」と呼ばれる問題がインターネットの世界に巻き起こった。
技術やシステムには常に脆弱性の問題がつきまとうが、ユーザーへの脆弱性情報の公開や対処をどのように進めるかは、研究者やシステム、サービス提供者らが最も頭を悩ませるところだ。脆弱性の詳細を公表すれば悪用を試みる人間が出現するものの、ユーザーの注意を強く促す。しかし、情報公開を遅らせれば、ユーザー対応の遅れも招いてしまう。
10月9日に都内で開かれたセキュリティカンファレンス「Black Hat Japan」には、DNSキャッシュ汚染の問題を担当した米IOActiveの研究者、ダン・カミンスキー氏が脆弱性情報の公開やDNS関連製品および技術に関わるベンダー、インターネットサービスプロバイダ(ISP)などの対応について経緯を説明した。
DNSキャッシュ汚染は、DNSキャッシュサーバがDNSサーバに名前解決を行う際、DNSサーバの応答より速く偽のDNS情報をDNSキャッシュサーバに渡すことで、ユーザーをフィッシングサイトなどに誘導できるようになる。ユーザーが正規サイトのドメインを照会しても、攻撃者によってDNSサーバが汚染されていればユーザーが不正サイトにたどり着き、マルウェア感染や個人情報の盗難といったさまざまな危険に巻き込まれる恐れがあった。
カミンスキー氏によると、DNSプロトコルの脆弱性は2月に発見者から連絡があり、3月に脆弱性の取り扱いについて検討するプロジェクトを立ち上げた。プロジェクトには16人のセキュリティ研究者のほか、Internet System ConsortiumやMicrosoftなどDNS関連技術や製品を手がける組織も参加した。参加者らは、問題の重要度や対処方針、対策スケジュールについて話し合いを重ねたという。
DNSプロトコルには3件の脆弱性が存在した。同氏は脆弱性の詳細を明らかにすることなく、まず数多くのベンダーが修正パッチを迅速にリリースできる体制作りを重視したという。「ISPや企業の管理者が修正パッチを速やかに適用できることを目指し、ベンダー各社が修正パッチを相次いで提供できるスケジュールを考えた」(同氏)
調整の結果、まず7月8日にUS-SERTから「DNSプロトコルの脆弱性が存在する」という情報が公開された。それ以降、ベンダー各社が修正パッチを8月3日までにリリースできるようにするスケジュールとなった。カミンスキー氏は、修正パッチリリース後に米国で開かれたBlack Hatで、脆弱性の詳細を明らかにする計画だった。
実際に修正パッチが公開されると、世界全体の約1億2000万台のサーバへ修正パッチが迅速に適用されたという。
しかし同氏は、「インターネットサービスに関わる人々の協力によって、インフラの根幹に関わる脆弱性問題の影響を最小限に抑えることができた。しかし、このプロセスにはわたし自身の奢りが悪く作用してしまったところもあった」と話す。
詳細情報が公表される前の7月22日、DNSプロトコルの脆弱性のうち1件の詳細情報がインターネットに公開されてしまった。この結果、一部のDNSサーバに対してキャッシュ汚染を図る攻撃が行われる事態が起きた。
Copyright © ITmedia, Inc. All Rights Reserved.