HOME情報セキュリティ情報セキュリティ対策脆弱性対策DNSキャッシュポイズニング対策

本文を印刷する

情報セキュリティ

DNSキャッシュポイズニング対策

-DNS(Domain Name System)の役割と関連ツールの使い方-

 本資料は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。

 第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。
 第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。
 第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。
 第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。なお、DDoS攻撃に関する活動が報告されている(*1)ため、第2版で注意事項を追記しました(2009/2/6追記)。

 本資料が、「DNSキャッシュポイズニングの脆弱性」対策の促進に寄与することを期待します。

資料のダウンロード

謝辞

この資料作成には次の方にご協力いただきました。

  • 株式会社 日立製作所 Hitachi Incident Response Team (HIRT)

目次

第1章 DNSキャッシュポイズニング

1.1 DNSの仕組み
1.2 DNSキャッシュポイズニング

第2章 DNSの動作と関連ツール

2.1 DNSの動作概説
2.2 whoisサービス
2.3 nslookupコマンド
2.4 まとめ

第3章 検査ツールの使い方と注意点

3.1 Cross-Pollination Check
3.2 DNS-OARC Randomness Test (Web版)
3.3 DNS-OARC Randomness Test (コマンドライン版)
3.4 まとめ

第4章 再帰動作の設定

4.1 BIND DNSサーバでの対策
4.2 Windows DNSサーバでの対策
4.3 まとめ

脚注

参考情報

 

本件に関するお問い合わせ先

独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 山岸/渡辺
TEL:03-5978-7527 FAX:03-5978-7518 E-mail:電話番号:03-5978-7527までお問い合わせください。

更新履歴

2009年8月11日 第3版を掲載。RFC1035にあわせた用語定義(P3 他)に変更。
2009年2月6日 第2版を掲載。DNS-OARCの使い方とDDoS対策の注意事項を追記。
2009年1月21日 資料のスライド部分の抜粋版を掲載。
2009年1月14日 掲載。