[情報処理安全確保支援士]DNSサーバへの攻撃[無料講座・例題付き]
今回は情報処理安全確保支援士試験で問われるDNSサーバへの攻撃について解説します。
DNSサーバに対する攻撃
DNSサーバを対象とした攻撃は、以下4つが代表的です。それぞれの攻撃手法を確認していきましょう。
ゾーン転送要求による登録情報の収集
DNSサーバは、プライマリ・セカンダリの2台構成で運用されており、双方のサーバの内容は同期されています。
DNSサーバに対する名前解決要求は53/UDPポートで行われます。一方でゾーン転送要求は53/TCPポートで行われ、セカンダリDNSサーバからプライマリのDNSサーバに対して定期的に実行されます。
制限を設けていない場合、セカンダリDNSサーバ以外のホストからもnslookupコマンドにより容易にゾーン転送要求を行なえます。
DNSキャッシュポイズニング攻撃
DNSキャッシュポイズニング攻撃は、DNSサーバから上位のサーバへの名前解決要求に対し、悪意のあるDNSサーバが正当な上位サーバからの応答を貰う前に悪意のあるサイトへ誘導するための不正な名前解決情報を返す攻撃です。
キャッシュの汚染されたDNSサーバを利用したユーザは、悪意のあるサイトに誘導され個人情報の窃取などを受けます。
DNSキャッシュポイズニング攻撃が成功するためには、以下の条件を満たす必要があります。
- 標的DNSサーバのキャッシュに登録されていない名前解決要求を行うこと
- 標的DNSサーバが上位サーバに問い合わせた際の送信元ポート番号宛に返答すること
- 標的DNSサーバが上位サーバに問い合わせたときのトランザクションIDと応答IDを一致させること
- 正当な上位サーバからの応答より先に返答すること
サービス不能攻撃
DNSサーバの仕様や実装における脆弱性を突いて不正な要求を与え、サービス不能状態に引き起こす攻撃をサービス不能攻撃と呼びます。
過去には世界に複数台あるルートDNSサーバが一斉にDDoS攻撃を受け、正常なサービスを提供できなくなる事件がありました。
DNSリフレクション攻撃(DNS amp 攻撃)
DNSリフレクション攻撃は、反射・増幅型のDDoS攻撃の一種です。他のサイトを攻撃するためにDNSサーバを攻撃パケットの踏み台として悪用します。
DNSリフレッション攻撃によって踏み台となったDNSサーバ自体の負荷が高まりサービス不能となるケースもあります。
DNSリフレクション攻撃の手順は以下の通りです。
- 攻撃者が発信元アドレスを最終的なターゲットとなるホストのIPアドレスに詐称し、攻撃に加担させるDNSサーバにクエリを送る。
- クエリを受け取ったDNSサーバは、偽装された送信元アドレスに対して応答する。
この作業を複数のDNSサーバに対し一度に送ることで、DNSリフレクション攻撃が成立します。
DMZに設置されたDNSキャッシュサーバが、インターネット上の任意のホストからのクエリを無条件に受け付けるオープンリゾルバになっていると、DNSリフレクション攻撃に悪用される危険性が高まります。
DNS水責め攻撃
DNS水責め攻撃は、オープンリゾルバとなっているDNSキャッシュサーバに対して、攻撃対象のドメインのランダムなサブドメイン名を大量に発生させ、不正な名前解決要求を行う手法です。
攻撃対象ドメインの権威DNSサーバが過負荷に陥ります。
DNSトンネリング
DNSトンネリングは、内部に侵入したマルウェアが外向けDNSキャッシュサーバを介して、攻撃者がC&Cサーバとしてインターネット上に設置した不正な権威DNSサーバと通信する手法です。
マルウェアは侵入した組織の外向けDNSキャッシュサーバに対し、不正な権威DNSサーバが管理するドメインについての再帰的クエリを送信します。
DNSトンネリングは組織の外向けDNSキャッシュサーバに脆弱性が無くても成立する可能性があり、防御は容易でありません。
しかし、不正な権威DNSサーバのホスト名にはランダムな長い文字列が使われるケースが多いため、当該サーバとの間でのDNSクエリログを分析すれば検知可能です。
DNSサーバへの攻撃の対策
DNSサーバへの攻撃の対策方法を確認しておきましょう。
予防・防止
- DNSサーバのソフトウェアのバージョンを最新にする
- DNSの送信元ポート番号をランダムにする
- DNSSECを利用する
- ゾーン転送をセカンダリDNSサーバ飲みに許可する
- 脆弱性検査によるセキュリティーホールを確認し対処する
- DNSキャッシュサーバが不要なクエリを拒否するようアクセス制限を施す
検知・追跡
- ネットワーク監視型IDS・IPSを用いてDNSサーバに対する攻撃を検知する
- DNSクエリログを分析し、DNSサーバを悪用した攻撃を検知する
回復
- 攻撃を受けた原因となった脆弱性を特定する
DNSサーバに対する攻撃・例題
実際に例題を解いて問題に慣れていきましょう。
問1
DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。(H.28/春)
ア DNSサーバで,マルウェアの侵入をリアルタイムに検知する。
イ DNS問合せに使用するDNSヘッダー内のIDを固定せずにランダムに変更する。
ウ DNS問合せに使用する送信元ポート番号を53番に固定する。
エ 外部からのDNS問合せに対しては,宛先ポート番号53のものだけに応答する。
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
問2
DNS水責め攻撃(ランダムサブドメイン攻撃)の手口と目的に関する記述のうち,適切なものはどれか。(H.29/春)
ア ISPが管理するDNSキャッシュサーバに対して,送信元を攻撃対象のサーバのIPアドレスに詐称してランダムかつ大量に生成したサブドメイン名の問合せを送り,その応答が攻撃対象のサーバに送信されるようにする。
イ オープンリゾルバとなっているDNSキャッシュサーバに対して,攻撃対象のドメインのサブドメイン名をランダムかつ大量に生成して問い合わせ,攻撃対象の権威DNSサーバを過負荷にさせる。
ウ 攻撃対象のDNSサーバに対して,攻撃者が管理するドメインのサブドメイン名をランダムかつ大量に生成してキャッシュさせ,正規のDNSリソースレコードを強制的に上書きする。
エ 攻撃対象のWebサイトに対して,当該ドメインのサブドメイン名をランダムかつ大量に生成してアクセスし,非公開のWebページの参照を試みる。
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
問3
企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。(H.25/春)
ア DNSサーバのハードディスク上のファイルに定義されたDNSサーバ名が書き換わり,外部からの参照者が,DNSサーバに接続できなくなる。
イ DNSサーバのメモリ上にワームが常駐し,DNS参照元に対して不正プログラムを送り込む。
ウ 社内の利用者が,インターネット上の特定のWebサーバを参照しようとすると,本来とは異なるWebサーバに誘導される。
エ 社内の利用者間で送信された電子メールの宛先アドレスが書き換えられ,正常な送受信ができなくなる。
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
問4
DNSに対するカミンスキー攻撃(Kaminsky’s attack)への対策はどれか。(H.29/秋)
ア DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって,過負荷によるサーバダウンのリスクを大幅に低減させる。
イ SPF(Sender Policy Framework)を用いてMXレコードを認証することによって,電子メールの送信元ドメインが詐称されていないかどうかを確認する。
ウ 問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。
エ プレースホルダを用いたエスケープ処理を行うことによって,不正なSQL構文によるDNSリソースレコードの書換えを防ぐ。
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
DNSサーバに対する攻撃について・まとめ
DNSサーバへの攻撃手法と対策は午前試験・午後試験共に頻出です。
DNSのおさらいをしつつ、具体的な攻撃手法や対策方法を学んでおきましょう
次回はDoS攻撃について学習します。
福井県産。北海道に行ったり新潟に行ったりと、雪国を旅してます。
経理4年/インフラエンジニア7年(内4年は兼務)/ライター5年(副業)
簿記2級/FP2級/応用情報技術者/情報処理安全確保支援士/中小企業診断修得者 など
ディスカッション
コメント一覧
まだ、コメントがありません