カミンスキー氏、DNSの脆弱性詳細をついに公表

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル

2008-07-28 16:22

 Dan Kaminsky氏は米国時間7月24日、カンファレンスコールにて、彼が発見したDomain Name System(DNS)キャッシュポイズニングの脆弱性が公表されてから初めて、公にコメントした。同氏は、誰がいつ何を述べたかについて説明したいのではなく、すぐにシステムに修正パッチを適用する必要があることを皆に理解してほしいと考えているだけだと伝えた。

 IO Activeの侵入テストサービス担当ディレクターであるKaminsky氏は、セキュリティカンファレンスである第2回Black Hat Webinarで講演し、同氏が2008年に入って発見して7月8日まで伏せていたDNSの脆弱性に関する最新情報を提供した。DNSとは、ウェブサイトの一般的な名前を数字で構成されるIPアドレスに変換するシステムで、基本的なコンポーネントである。Kaminsky氏の発表は、複数ベンダーからの大規模な修正パッチのリリースと同時に行われたが、攻撃者に悪用される前にほとんどの人たちがシステムにパッチを適用できるよう、詳細は明らかにされなかった。

 Kaminsky氏は、まもなく修正パッチの詳細が明らかになるだろうが、今なお多くのシステムが脆弱だと述べた。7月8日から7月13日までの間に同氏のウェブサイトでシステムをテストした人たちの86%が脆弱だった。7月24日現在でも52%が脆弱だ。「完ぺきではないのはもちろん、十分だともいえない。52%というのはごくありふれた数字だ」(Kaminsky氏)

 Kaminskyはまず、問題に気づいた際、DNSを使ってコンテンツを配信する方法を見つけ出そうとしたことについて述べた。「われわれは非常にやっかいな状況に陥っている」(Kaminsky氏)

 Kaminsky氏によれば、セキュリティ関係者が公表した推測の中では、Halvar Flakes氏のものが最も近いという。これまでのDNSの脆弱性について、発表以前に分かっていたと述べた人たちについては、「あなたがたは分かっていなかった」と述べた。

 Kaminsky氏は、同氏が発見した脆弱性には3つの脆弱性が含まれており、2つはすでに知られているが、1つは未知のものだったと述べた。セキュリティ研究者はこれまで、DNSレコードの汚染は難しいと考えてきた。Kaminsky氏は、このプロセスは正規のユーザーと攻撃者が暗証番号のトランザクションIDを得ようと競い合うレースと考えられると述べた。「最初にゴール手前に到達することはできても、暗証番号がなければ、ゴールすることはできない」。正規のユーザーは必ず暗証番号を持っているが、トランザクションIDは使用するポート番号の一部をベースにしているため、攻撃者も6万5000分の1の確率で暗証番号を持つことができる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]