キャッシュポイズニング攻撃対策

Similar documents
セキュアなDNS運用のために

キャッシュポイズニング攻撃対策

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Microsoft PowerPoint - DNSSECとは.ppt

DNSSECの基礎概要

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

DNS誕生日攻撃再び

大規模災害時における、DNSサービスの継続性確保のために

Microsoft PowerPoint 版_Root_JPの状況.ppt

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

金融工学ガイダンス

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

未熟なDNSと今後どう付き合うべきか―委任/移転通知インジェクションとDNS水責め攻撃を題材として考える

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

Microsoft PowerPoint attacktool.pptx

DNSの負荷分散とキャッシュの有効性に関する予備的検討

スライド 1

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

DNSサーバー設定について

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

IPsec徹底入門

2014/07/18 1

CSR生成手順-OpenSSL

登録情報の不正書き換えによるドメイン名ハイジャックとその対策について

DNSのメッセージサイズについて考える~ランチのおともにDNS~

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

Microsoft Word - hozon-fujimura-HP-伊勢工業高校における造船教育の歴史から学ぶ

スライド 1

HDE Controller X 1-5. DNS サーバー

LGWAN-1.indd

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

SHODANを悪用した攻撃に備えて-制御システム編-

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

SOC Report

CSR生成手順-Microsoft IIS 7.x

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

DNS関連ホットトピックス

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

製品概要

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

Template Word Document

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

058 LGWAN-No155.indd

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作

PowerPoint Presentation

DNSSEC最新動向

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

PowerPoint プレゼンテーション

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

4-5. ファイアウォール (IPv6)

4-4. ファイアウォール (IPv4)

クラウドDNS へのネームサーバー切替手順

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

ルーティングの国際動向とRPKIの将来

Mobile IPの概要

enog-ryuichi

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

Microsoft Word - sp224_2d.doc

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

ログを活用したActive Directoryに対する攻撃の検知と対策

LAN Control Document

Microsoft PowerPoint - soumu-kanesaka.pptx

DDoS攻撃について

登録フォーム/IIJ DNSサービス編

Shareresearchオンラインマニュアル

Zone Poisoning

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情

学生実験

目次 はじめに Page. 3 1 ログイン方法 4 2 監視設定 5 3 監視設定の変更 削除 18 4 性能情報確認 24 5 問い合わせ先 27 ご参考 動作環境について 28 改版履歴 29 Page 2 NEC Corporation 2014

経 緯

VoIP 等サービスの遮断 ネットワーク概念図 Web 出典 : Web 閲覧の流れ DNS ポイズニング DNS 名で問い合わせ IP アドレスを応答 DNS 名で問い合わせ の名前を予め DNS に登録 受け取った

ポップアップブロックの設定

スライド 1

Oracle DatabaseとIPv6 Statement of Direction

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

プロダクト仕様書 SLB

プロキシ・ファイアウォール       通信許可対象サーバリスト

Copyright

スライド 1

DNS運用の「見抜く」を探る~インシデント事例の紹介と必要な要素・項目~

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4

人類の誕生と進化

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

Microsoft PowerPoint - BIND9新機能.ppt

poisoning_ipsj

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Transcription:

キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1

本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS サーバー運用者向けに大別 それぞれを 基本対策編と応用対策編の二部で構成 キャッシュ DNS サーバー運用者向け 基本対策編 応用対策編 権威 DNS サーバー運用者向け 基本対策編 ( 本資料 ) 応用対策編 Copyright 2014 株式会社日本レジストリサービス 2

本資料の内容 ( 基本対策編 ) 本資料では権威 DNS サーバー運用者向けの基本対策編として 以下の項目について解説対策の基本的な考え方 1. 各レコードにおける TTL 設定の見直し 2. 権威 DNS サーバーの安定運用 強化 3. 権威 DNS サーバーにおける攻撃の検知と対応 キャッシュポイズニング攻撃の概要 攻撃対策の基本とその分類 ( 三つの対策 ) については キャッシュ DNS サーバー運用者向け 基本対策編 の内容を参照 Copyright 2014 株式会社日本レジストリサービス 3

対策の基本的な考え方 Copyright 2014 株式会社日本レジストリサービス 4

おさらい : キャッシュポイズニング攻撃の流れ ( 偽の応答を本物よりも先に注入 ) 1 攻撃者が DNS 問い合わせを送る ( あるいは 問い合わせを送るように仕向ける ) 2 キャッシュ DNS サーバーが権威 DNS サーバーに DNS 問い合わせを送る 3 攻撃者が 2 に対する偽の応答の注入を試みる 1DNS 問い合わせ 2DNS 問い合わせ 攻撃者 キャッシュ DNS サーバー 権威 DNS サーバー 3 偽の DNS 応答 ( 総当たり攻撃 ) 3DNS 応答 Copyright 2014 株式会社日本レジストリサービス 5

権威 DNS サーバーにおける対策 自分が管理するドメイン名が被害に遭わないようにするための対策 通信相手のキャッシュDNSサーバーに対する間接的な対策が中心になる ここで効果を発揮する ここで対策する 1DNS 問い合わせ 2DNS 問い合わせ 攻撃者 キャッシュ DNS サーバー 権威 DNS サーバー 3 偽の DNS 応答 ( 総当たり攻撃 ) 3DNS 応答 Copyright 2014 株式会社日本レジストリサービス 6

攻撃対策の基本 ( 三つの対策 ) 攻撃対策の基本 ( 三つの対策 ) 1 偽の応答を注入されない ( されにくくなる ) ようにする 2 受け取った応答のチェックを厳重にする 3 攻撃を検知して対応する キャッシュ DNS サーバー運用者向け 基本対策編 から引用 権威 DNS サーバーにおいてとりうる対策 : 上記のうちの 1 と 3 Copyright 2014 株式会社日本レジストリサービス 7

考え方 : 偽の応答を注入されない ( されにくくなる ) ようにする 通信相手のキャッシュ DNS サーバーに 自分が管理するドメイン名の偽の応答を注入されない ( されにくくなる ) ようにする ここで効果を発揮する ここで対策する 1DNS 問い合わせ 2DNS 問い合わせ 攻撃者 キャッシュ DNS サーバー 権威 DNS サーバー 3 偽の DNS 応答 ( 総当たり攻撃 ) 3DNS 応答 Copyright 2014 株式会社日本レジストリサービス 8

攻撃を検知して対応する (1) 考え方 : 通信相手のキャッシュDNSサーバーで 自分が管理するドメイン名が攻撃を受けていることを検知する 1DNS 問い合わせ ここへの攻撃を検知する 2DNS 問い合わせ ここで問い合わせ状況を調べる 攻撃者 3 偽の DNS 応答 ( 総当たり攻撃 ) キャッシュ DNS サーバー 3DNS 応答 権威 DNS サーバー Copyright 2014 株式会社日本レジストリサービス 9

攻撃を検知して対応する (2) 考え方 : 通信相手のキャッシュDNSサーバーに 自分が管理するドメイン名への攻撃検知 ( 追加対策 ) の手段を提供する 1DNS 問い合わせ ここでの追加対策実施が可能になる 2DNS 問い合わせ ここで対策する 攻撃者 3 偽の DNS 応答 ( 総当たり攻撃 ) キャッシュ DNS サーバー 3DNS 応答 権威 DNS サーバー Copyright 2014 株式会社日本レジストリサービス 10

本資料で解説する対策例 : 基本対策編で解説 偽の応答を注入されない ( されにくくなる ) ようにする 1. TTL 設定値の見直し 2. 権威 DNS サーバーにおける安定運用 強化 攻撃を検知して対応する (1) 3. 権威 DNS サーバーにおける攻撃の検知と対応 Copyright 2014 株式会社日本レジストリサービス 11

応用対策編で解説 偽の応答を注入されない ( されにくくなる ) ようにする ドメイン名の管理構造における配慮 攻撃を検知して対応する (2) DNSSEC の導入 DNS cookies の導入 Copyright 2014 株式会社日本レジストリサービス 12

1. TTL 設定値の見直し 1 偽の応答を注入されない ( されにくくなる ) ようにする対策の一つ Copyright 2014 株式会社日本レジストリサービス 13

TTL と攻撃に対するリスク キャッシュポイズニング攻撃対策における基本 カミンスキー型攻撃手法の出現後も TTL による保護は依然として有効 短すぎる TTL は キャッシュポイズニング攻撃に対する潜在的なリスクを高める 参考 : これでいいのか TTL 短い DNS TTL のリスクを考える <http://www.janog.gr.jp/meeting/janog19/files/dns_minda.pdf> Copyright 2014 株式会社日本レジストリサービス 14

レコードの種別と TTL の考察 利用者が直接検索するレコード ( 通常のホスト名の A/AAAA) と 名前解決を制御するためのレコード (NS/ ネームサーバーホスト名の A/AAAA) の TTL は 本来区別して考えるべき CDN サービスの普及により 通常のホスト名の A/AAAA レコードの TTL は短くなる傾向にある 短い TTL のリスクを把握した上で運用する必要がある NS レコードの TTL が短すぎるのは DNS 運用上無意味かつ危険 通常の DNS 運用において NS レコードに短い TTL を設定する必要性はほとんどない Copyright 2014 株式会社日本レジストリサービス 15

各レコードにおける TTL の推奨値は? 現時点において標準化されていない 参考 :IETF の過去の議論 (I-D) では DNS 運用の可用性向上のため NS/ ネームサーバーホスト名の A/AAAA の TTL として より長い値 日単位 を推奨 Improving DNS Service Availability by Using Long TTL Values <http://tools.ietf.org/html/draft-pappas-dnsop-long-ttl-04> More specifically we propose that Infra-RRs SHOULD have longer TTL values than those observed (12 or less hours), and we recommend that their TTL value SHOULD be in the order of days. Copyright 2014 株式会社日本レジストリサービス 16

2. 権威 DNS サーバーの 安定運用 強化 1 偽の応答を注入されない ( されにくくなる ) ようにする対策の一つ Copyright 2014 株式会社日本レジストリサービス 17

期待される効果とリスク 権威 DNS サーバーを安定運用することで キャッシュ DNS サーバーにおける偽の応答注入成功の確率を相対的に減少させる 権威 DNS サーバーが適切に運用されていないと キャッシュポイズニング攻撃成功の確率が上がる 無応答や応答の遅延 攻撃可能な時間 ( ウィンドウ ) が増える Lame delegation 攻撃の機会が増える ( 権威 DNS サーバーへの問い合わせが毎回実行される ) Copyright 2014 株式会社日本レジストリサービス 18

とりうる手法例 (1) DoS 攻撃耐性の強化 サーバーやネットワークの強化など DoS 攻撃により無応答や応答の遅延が発生すると キャッシュポイズニング攻撃成功の確率が上がる ( 前ページ参照 ) 権威 DNS サーバーの健全な運用 サーバーソフトウェアの脆弱性対応 親子間のネームサーバーホスト情報の整合 適切な運用状況監視の実施 ( 攻撃の検知にも有効 ) Copyright 2014 株式会社日本レジストリサービス 19

とりうる手法例 (2) 複数の権威 DNS サーバーの公開 セカンダリサーバーの追加 信頼できるDNS 運用サービスの導入検討 IP Anycast の導入検討 応答遅延時間の減少や DoS 攻撃耐性の強化に有効 Copyright 2014 株式会社日本レジストリサービス 20

サーバー追加における注意点 サーバー数が多いほど良いわけではない DNS プロトコルにおける制限に注意 系全体としての安定性確保が重要 不安定なサーバーがあると かえってリスクが増す 設置するネットワーク環境も重要 どのサーバーが選択されるかは キャッシュ DNS サーバー側の選択アルゴリズムに依存 権威 DNS サーバー側では制御不可 Copyright 2014 株式会社日本レジストリサービス 21

3. 権威 DNS サーバーにおける 攻撃の検知と対応 3 攻撃を検知して対応する対策の一つ Copyright 2014 株式会社日本レジストリサービス 22

権威 DNS サーバーにおいて 実施可能な対策 自分が管理するドメイン名に対する攻撃検知 自分が管理するドメイン名が攻撃を受けていることを検知する 1DNS 問い合わせ ここへの攻撃を検知する ここで問い合わせ状況を調べる 2DNS 問い合わせ 攻撃者 3 偽の DNS 応答 ( 総当たり攻撃 ) キャッシュ DNS サーバー 3DNS 応答 権威 DNS サーバー Copyright 2014 株式会社日本レジストリサービス 23

攻撃の検知 (DNS 問い合わせの内容 ) カミンスキー型攻撃手法の場合 到達する問い合わせパケットの内容が特徴的 $(random). ドメイン名に対する大量の問い合わせ 攻撃対象ドメイン名にランダム文字列を加えたサブドメイン 典型的な攻撃パターン 問い合わせパケットの数が急増している そのパケットが同一 あるいは少数のIPアドレスから集中的に到達している DNS 問い合わせの内容が上記に該当する Copyright 2014 株式会社日本レジストリサービス 24

検知可能な内容 以下の二点を権威 DNS サーバー側で検知可能 あるキャッシュ DNS サーバーにおいて 自分が管理するドメイン名が攻撃を受けていること そのキャッシュ DNS サーバーの IP アドレス サービス用の IP アドレスと異なる場合もあることに注意 ( 例 :Google Public DNS) Copyright 2014 株式会社日本レジストリサービス 25

検知の手法例 権威 DNS サーバーにおける検知 サーバーにおけるトラフィック監視 ネームサーバーホストにおけるログ取得の実施 など 接続ネットワークにおける検知 問い合わせ 応答パケットのキャプチャリング ルーター スイッチにおけるトラフィック監視 など Copyright 2014 株式会社日本レジストリサービス 26

検知後の対応例 JPCERT/CC への報告 サイトの利用者への告知 DNSSEC 導入の検討 など Copyright 2014 株式会社日本レジストリサービス 27

参考リンク ( 緊急 ) キャッシュポイズニング攻撃の危険性増加に伴う DNS サーバーの設定再確認について (2014 年 4 月 15 日公開 ) <http://jprs.jp/tech/security/2014-04-15-portrandomization.html> JPRS トピックス & コラム No.005 DNS のさらなる信頼性向上のために ~IP Anycast 技術と DNS~ <http://jprs.jp/related-info/guide/005.pdf> JPRS トピックス & コラム No.020 DNS の安全性 安定性向上のためのキホン ~ お使いの DNS サーバーは大丈夫ですか?~ <http://jprs.jp/related-info/guide/020.pdf> Copyright 2014 株式会社日本レジストリサービス 28

更新履歴 2014 年 5 月 30 日 初版作成 Copyright 2014 株式会社日本レジストリサービス 29