質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
DNS

DNSとは、Domain Name Systemのことで、インターネットなどのTCP/IPネットワーク上でドメイン名やホスト名と、IPアドレスとの対応づけを管理するシステムです。DNSのデータベースは、IPアドレスの4つの数字を通知するDNSサーバーで構築されており、IPアドレスをドメイン名から引き出す機能やドメイン名に関するメールサーバ情報を取り扱っています。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

Q&A

解決済

3回答

4321閲覧

カミンスキー攻撃について

strokes_1954

総合スコア30

DNS

DNSとは、Domain Name Systemのことで、インターネットなどのTCP/IPネットワーク上でドメイン名やホスト名と、IPアドレスとの対応づけを管理するシステムです。DNSのデータベースは、IPアドレスの4つの数字を通知するDNSサーバーで構築されており、IPアドレスをドメイン名から引き出す機能やドメイン名に関するメールサーバ情報を取り扱っています。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

0グッド

1クリップ

投稿2019/03/25 10:44

はじめまして。

DNSキャッシュポイズニングについては一定の理解をしたと思っていますが、
カミンスキー攻撃についてピンときていません。

以下のURLを参考にしました。
https://www.nic.ad.jp/ja/newsletter/No40/0800.html

カミンスキー攻撃では
・存在しないサブドメインを問い合わせる
というところまでは理解できたのですが、
存在しないサブドメインを権威サーバに問い合わせても【存在なし】と帰ってくるだけでは?
と考えてしまいます。

キャッシュポイズニングは存在するドメイン名なので
成立したら危険が潜むのは分かりますが、
存在しないドメインで問い合わせた場合の攻撃の成功例が分かりません。

記載したURLでは「権威サーバを乗っ取る」という理解をしたつもりでいます。
(この考えが正しいのかも分かりません。。)

知見のある方のご教授をいただきたいです。

よろしくお願いします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

ベストアンサー

以下の資料の P2 がわかりやすいかと思います。

https://jprs.jp/related-info/guide/009.pdf


もう少し、質問に対してダイレクトにお答えしようと思います。

存在しないサブドメインを権威サーバに問い合わせても【存在なし】と帰ってくるだけでは?と考えてしまいます。

まず、「権威サーバに問い合わせ」というところが違います。問い合わせするのはキャッシュサーバに対してです。

キャッシュポイズニングは存在するドメイン名なので成立したら危険が潜むのは分かりますが、存在しないドメインで問い合わせた場合の攻撃の成功例が分かりません。

存在しないホスト名に対する偽の応答として、当該ドメイン名のNSレコードを汚染します。たとえば、001.example.jpのAレコードを問い合わせておいて、本来のサーバーの応答の前に、「example.jpの権威サーバーは ns.example.jp だよ、IPアドレスは203.0.113.1だよ」と偽の応答を送り、この内容をキャッシュさせます。以降、キャッシュサーバは、そのIPアドレス(203.0.113.1)に対して、www.example.jp等example.jpドメイン名のホストについて問い合わせします。なので、203.0.113.1に偽の内容のDNSサーバを用意しておけば、嘘の内容をキャッシュサーバに応答することが可能になります。

記載したURLでは「権威サーバを乗っ取る」という理解をしたつもりでいます。

権威サーバを乗っ取るという言い方はあいまいですが、「キャッシュサーバに、偽の権威サーバをキャッシュさせる」ことになります。

投稿2019/03/25 11:40

編集2019/03/25 14:00
ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ikedas

2019/03/25 15:39

確かに。NSレコードを汚染されたものに置き換えることもできてしまいますね。 しかし、今回の主題からすると、権威サーバからの応答を汚染するにとどまる場合も含まれると思います。
strokes_1954

2019/03/26 01:14

ご回答ありがとうございます。 >「example.jpの権威サーバーは ns.example.jp だよ、IPアドレスは203.0.113.1だよ」  ⇒ここが理解できておりません。。 DNSキャッシュポイズニングは「example.jpのIPアドレスは203.0.113.1だよ」という応答をDNSキャッシュサーバに投げかける攻撃だと思いますが、権威サーバーになりすますということでしょうか? また、DNSキャッシュに権威サーバ情報を保持する機能があるのでしょうか?不勉強で申し訳ありません。
ikedas

2019/03/26 01:23

先のコメントはわたしの認識不足でした。Kaminsky自身のスライドを見ると (見てなかったですすみません)、nameserver redirectionもセットで考えていますね。 https://www.slideshare.net/dakami/dmk-bo2-k8 (17ページ目あたり) 自分の回答を考えてみようとおもいます。
guest

0

前段の、(従来の) キャッシュポイズニングについての解説をもう一度読んでみてください。

DNSの問い合わせや回答は、主にUDPを用いて通信が行われます。UDPはTCPよりも通信にかかるコストが低い反面、通信パケットの偽装が比較的容易なため、パケット中のIPアドレス、ポート番号、IDを細工することで、DNSメッセージを偽装することが可能です。

と書いてあります。

これだけではちょっとわかりにくいですが、要はUDPを使って通信していると、「第三者が、権威サーバからの応答に見せかけた偽のパケットを、問い合わせたキャッシュサーバに送りつけることができる」ということです (ockeghemさんが示した資料にもう少しはっきり書いてあります)。

パケットが届くには時間がかかりますし、かかる時間には振れがあります。そのため、権威サーバからの本当の応答よりも早く、攻撃者が送りつけた偽の応答を受け取らされる可能性があります。権威サーバが送った本当のNODOMAIN応答が後から届いても、IDが同じなので破棄されます。

投稿2019/03/25 12:00

ikedas

総合スコア4227

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

strokes_1954

2019/03/26 01:16

ご回答ありがとうございます。部分的に勘違いを正せました。助かりました。
guest

0

カミンスキー攻撃とは?その概要と対策方法まとめ

存在しないドメインの問い合わせをすると、存在しないので、必ず権威DNSサーバへの問い合わせが行われ、そこで飽和攻撃がしやすい、また、偽情報を流しやすいというはなしではないかと。

投稿2019/03/25 11:17

y_waiwai

総合スコア87719

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

strokes_1954

2019/03/26 01:15

ご回答ありがとうございます。概要を理解できました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問