DNS キャッシュポイズニング攻撃に関する注意喚起


私はあまり知らなかったのですが

昔からあるDNSのキャッシュポイズニング攻撃に
新しい手法が公開され、攻撃が増えていると注意喚起が起きています。

キャッシュポイズイング?という私と同じ新人さんはIPAがなんとなく説明してくれます
DNSキャッシュポイズニング対策


攻撃事態が難しく、最低限対処しておけば問題なかったのですが
それを簡単に実施できる手法が見つかったそうです。


セキュリティ研究者のダン・カミンスキー氏が発見したため、「カミンスキーアタック」や「カミンスキー型攻撃」などと呼ばれる。
 カミンスキーアタックの対策となるのは、キャッシュDNSサーバーの送信元ポートをランダムにすること。これは「ソースポートランダマイゼーション」と呼ばれる。言い換えると、ソースポートランダマイゼーションが有効になっていないキャッシュDNSサーバーが、カミンスキーアタックによる被害を受けることになる。

 JPRSもやべーよっと注意喚起していますので
DNSのポートがきちんとランダマイゼーションするようになっているか
確認、対応しましょう

DNS キャッシュポイズニング攻撃に関する注意喚起

BINDだったら、下記設定が無いか確認しておきましょう
# vim named.conf
query-source    port 53;
query-source-v6 port 53;

まぁ、古いDNSを使っていなければ対外は対応されていると思います。

DNS & BIND 第5版
DNS & BIND 第5版
posted with amazlet at 14.04.26
Cricket Liu Paul Albitz
オライリージャパン
売り上げランキング: 129,520

0 コメント:

コメントを投稿