1. 2018
DNS Abuseと、DNS運用者がすべきこと
- ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に~
ランチのおともにDNS2018年11月29日Internet Week2018 ランチセミナー
- 株式会社日本レジストリサービス(JPRS)森下 泰宏・栫邦雄
https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf
ドメイン名ハイジャックの3つの手口
- 「DNSの構成要素・データに対する攻撃」「登録情報の不正書き換え」「構成要素間の通信に対する攻撃」
不正な手段で他者のドメイン名を自身の支配下に置く
とおるが、不正な手段かどうかは要件ではない。
2. DNSの構成要素・データに対する攻撃
ドメイン名ハイジャックの標的と手法の例
A TLDの権威DNSサーバー
- – ネームサーバー情報の不正変更 – ドメイン名の不正移転
B 各組織の権威DNSサーバー
- – 不正なデータを設定
C フルリゾルバー(キャッシュDNSサーバー)
- – キャッシュポイズニング
D 利用者側の機器
- – 設定の不正書き換え
3. 登録情報の不正書き換え
ドメイン名ハイジャックの標的と手法の例 (登録情報の不正書き換え) • 登録情報の流れのどこかで、不正書き換えを実行
1)登録者になりすまして、レジストラのデータベースを書き換え 2)レジストラのシステムの脆弱性を突き、データベースを書き換え 3)レジストラになりすまして、レジストリのデータベースを書き換え 4)レジストリのシステムの脆弱性を突き、データベースを書き換え
4. 構成要素間の通信に対する攻撃
経路ハイジャック
5. ドメイン名ハイジャックの分析
– ドメイン名ハイジャックの目的・標的・手法の変化
– インターネットの運用形態・ユースケースの変化
6. 対策
自組織で使っているドメイン名の状況把握 信頼できる事業者・サービスの利用・選択 事業者が提供するサービスの利用 監視サービスの導入・利用 経路ハイジャック対策