DNSキャッシュポイズニングとは?

本来は、そのWebサイトや、電子メールなどのサービスを提供しているサーバーの「住所」とも、表現できる「IPアドレス」を指定することによって、インターネット上のサービスを利用することが可能となります。

しかし、3ケタの数字を一つの組み合わせとして、それがドットを挟んで4つ並ぶだけのIPアドレスでは、あまりにも記憶に残りづらく、味気のないものとなります。

そこで、もう少しWebサイトの内容を表すことができるように、アルファベットも利用して表示することができる「URL」を設定することが認められています。

 

そもそも、DNSとは?

「URL」を、自動的に、IPアドレスに変換することができる仕組みとして「DNS(Domain Name System)」と呼ばれている専用のサーバーが用意されています。

これによって、例えば「http://www.yahoo.co.jp」と言う情報だけを知っていれば、DNSが自動的に「yahoo! JAPAN」のサービスを提供しているWebサーバーのIPアドレスである「182.22.59.229(2015/1/9 現在)」を探してくれます。

このDNSサーバーも、端末からのリクエストを受けて、対応するIPアドレスの情報を保存しているDNSサーバーに、その情報を照会する「キャッシュサーバー」と、実際に必要な情報を保存している「コンテンツサーバー」に分かれます。

 

このように、インターネットの世界の縁の下の力持ち、として、非常に便利で統一された仕組みを提供しているDNSを、悪利用する手法として、問題になっているのが「DNSキャッシュポイズニング」です。

通常は、DNSによって、目的とするWebサイトが、表示されていることを知らなくても、Web上のサービスを利用することが可能です。

そのため、このような脅威の存在は、通信業界に関係している人か、趣味などで多少通信関係の知識を持っている人でなければ、なかなか理解しづらい面があります。

 

DNSキャッシュポイズニングとは?

複数存在するDNSサーバー同士が、そのURLに対応したIPアドレスの確認を行う際に、コンテンツサーバーから正しいIPアドレスの情報が届くよりも前に、偽の情報をキャッシュサーバーに送信することによって、本来とは異なるIPアドレスをパソコンなどの通信端末に渡す手法です。

この本来とは異なるIPアドレスの先には、その通信端末のユーザーが本来接続を希望していたWebサイトではなく、非常に危険性の高い詐欺目的で作られている別のWebサイトが待ち構えています。

当然ですが、いつも通りの方法でインターネットを利用しているユーザーは、DNSキャッシュポイズニングによって、別のWebサイトへ誘導されたことにはまず気がつきません。

 

その状況で、その端末の画面に、見覚えのあるWebサイトが開いて、例えば「申し訳ございませんが、セキュリティ対策のために、定期的に認証することが必要となりました。再度、IDと、パスワードを入力して下さい。」などと表示されたら、どうでしょうか?

これまでにも、このような手法で、IDと、パスワードを盗みだす「フィッシング・サイト」が、多数、発見されてきました。

しかし、インターネットの世界では、人知れず縁の下で働いている、DNSからの情報が虚偽であることを予想できるユーザーはまず存在しない、と思われます。

 

DNSキャッシュポイズニングの対策は?

世界中に多数存在しているDNS同士が、行っているデータ送受信に存在する、ほんの僅かな時間差を利用して偽情報を送信しています。

対策として、そのDNS間で行っているデータ通信のセキュリティ対策のレベルを更にアップする必要があります。

これは、そのDNSサーバーを運用している通信会社による対策が必要となります。

DNSのサービスが開始した、当初からのセキュリティ対策では、最大でも、65536通りしか、選択の余地がないIDを、DNS同士の通信の認証IDとして運用してきました。

 

このIDを増やすには、DNSの規格自体を大幅に変更する必要があり、実現には高いハードルがあります。

そのため、別の方法による認証方法を、現在の方法と組み合わせて、セキュリティ対策のレベルアップを行う方法があります。

通信に利用するポート番号を固定せずに、データを送受信する手法などがすでに採用されています。

将来的には、電子署名を行う方法で更にレベルアップすることが検討されています。