抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
ドメイン名システム(DNS)はインターネットで用いられる名前システムである。インターネットの利用が広まり,重要性が高まるにつれ,DNSへの攻撃は増大している。DNSではそれぞれの構成要素と,各要素間の通信路に攻撃が向けられる可能性がある。本稿では,考えられる攻撃を図に示して説明し,その対策について述べた。B)乗っ取り・悪意,C)中間者攻撃,D)キャッシュポイズニングが完全性に対する攻撃(応答を改変),F)DoS攻撃が可用性に対する攻撃(サービス不能攻撃),E)DNS反射攻撃がサービス不能攻撃の加害者になる場合であり,そしてA)ソフトウェアの脆弱性がある。A)OSやアプリケーション,DNS関連のソフトウェアには脆弱性が存在することがある。脆弱性への対策は,遅滞なく脆弱性情報を入手し,脆弱性情報に記された対策を行うことである。B)は管理サーバの管理権限を奪われた場合である。この場合,そのドメイン名を閲覧する一般利用者からは対策ができない。C)攻撃者が通信路を流れるパケットの中身を監視し,応答の書き換えや偽応答の注入で正規ではない応答を返すことである。対策には信頼できない通信路は使わない,通信の暗号化等がある。D)権威DNSサーバからの応答を偽装したパケットなどで,フルリゾルバのキャッシュに偽造したデータを注入する攻撃である。簡単ではないが,一度注入できるとキャッシュ保持期間にわたり効果が持続する。その他,E),F)についても解説した。一般のドメイン名登録者が取り得る対応は限られるが,対策としては,適切なアクセス制限,権威DNSサーバへのDNSRRLの導入,ソフトウェアの脆弱性対策,定常的な監視と異常時の調査を行うことが重要である。