私はあまり知らなかったのですが
昔からあるDNSのキャッシュポイズニング攻撃に
新しい手法が公開され、攻撃が増えていると注意喚起が起きています。
キャッシュポイズイング?という私と同じ新人さんはIPAがなんとなく説明してくれます
DNSキャッシュポイズニング対策
攻撃事態が難しく、最低限対処しておけば問題なかったのですが
それを簡単に実施できる手法が見つかったそうです。
セキュリティ研究者のダン・カミンスキー氏が発見したため、「カミンスキーアタック」や「カミンスキー型攻撃」などと呼ばれる。
カミンスキーアタックの対策となるのは、キャッシュDNSサーバーの送信元ポートをランダムにすること。これは「ソースポートランダマイゼーション」と呼ばれる。言い換えると、ソースポートランダマイゼーションが有効になっていないキャッシュDNSサーバーが、カミンスキーアタックによる被害を受けることになる。
JPRSもやべーよっと注意喚起していますので
DNSのポートがきちんとランダマイゼーションするようになっているか
確認、対応しましょう
DNS キャッシュポイズニング攻撃に関する注意喚起
BINDだったら、下記設定が無いか確認しておきましょう
# vim named.conf query-source port 53; query-source-v6 port 53;
まぁ、古いDNSを使っていなければ対外は対応されていると思います。
Cricket Liu Paul Albitz
オライリージャパン
売り上げランキング: 129,520
オライリージャパン
売り上げランキング: 129,520
0 コメント:
コメントを投稿