−DNS(Domain Name System)の役割と関連ツールの使い方−
最終更新日 2009年2月6日
掲載日 2009年1月14日
2008年7月にDNS(Domain Name System)(*1)サーバ製品の開発ベンダーから「DNSキャッシュポイズニング(汚染)の脆弱性」の対策情報が公開されています(*2)。この脆弱性を悪用した攻撃コードが公開されていたため、IPAはウェブサイト運営者へ向けて2008年7月24日に緊急対策情報を発表しました(*3)。
また、「実際に運用されているDNSサーバに対策が実施されていないのではないか?」という旨の届出(*4)が激増したため、2008年9月18日(*5)および2008年12月19日(*6)に注意喚起を行いました。
今回公表した資料(全48ページ)は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。
第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。
第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。
第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。
第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。
本資料が、「DNSキャッシュポイズニングの脆弱性」対策の促進に寄与することを期待します。次のURLよりダウンロードの上、ご参照ください。
http://www.ipa.go.jp/security/vuln/DNS_security.html
(*1)コンピュータがネットワークのどこに接続されているかを示すIPアドレスという数字の集まりを、www.ipa.go.jp のような人に覚えやすいドメイン表記と対応させるための情報を管理する仕組みです。
(*2)脆弱性対策情報データベースJVN iPedia「複数の DNS 実装にキャッシュポイズニングの脆弱性」を参照下さい。
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-001495.html
(*3)複数の DNS 製品の脆弱性について
http://www.ipa.go.jp/security/ciadr/vul/20080724-dns.html
(*4)ソフトウェア等の脆弱性関連情報に関する届出制度:経済産業省告示に基づき、2004年7月より開始しました。IPAは届出受付・分析、JPCERT/CCは国内の製品開発者などの関連組織との調整を行っています。
(*5)DNSキャッシュポイズニングの脆弱性に関する注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200809_DNS.html
(*6)DNSサーバの脆弱性に関する再度の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200812_DNS.html
IPA
セキュリティ センター 山岸/渡辺
Tel:03-5978-7527 Fax:03-5978-7518
E-mail: 
IPA 戦略企画部広報グループ 横山/大海
Tel:03-5978-7503 Fax:03-5978-7510
E-mail:
| 2009年2月6日 | 参考情報を更新 |
|---|---|
| 2009年1月14日 | 掲載 |