回答編集履歴
1
コメントに対する回答を追記しました
test
CHANGED
@@ -87,3 +87,117 @@
|
|
87
87
|
|
88
88
|
|
89
89
|
これは個別に書いていくと大変なので、今までに示した参照記事をご覧ください。特に、最後の記事が参考になると思います。
|
90
|
+
|
91
|
+
|
92
|
+
|
93
|
+
---
|
94
|
+
|
95
|
+
|
96
|
+
|
97
|
+
コメント頂いた内容について追記します。
|
98
|
+
|
99
|
+
|
100
|
+
|
101
|
+
> ■その1
|
102
|
+
|
103
|
+
> DNSハイジャックが起こると、
|
104
|
+
|
105
|
+
> URLとIPアドレスの関係が正しくなくなるので、
|
106
|
+
|
107
|
+
>
|
108
|
+
|
109
|
+
> リクエスト内容が意図したサーバに届かなくなる可能性がある。
|
110
|
+
|
111
|
+
> (本来リクエストを飛ばそうとしたサーバではなく、攻撃者に仕組まれたIPアドレスのサーバへリクエストを送ってしまう)
|
112
|
+
|
113
|
+
|
114
|
+
|
115
|
+
これは正しいですね。
|
116
|
+
|
117
|
+
|
118
|
+
|
119
|
+
> そのため、攻撃者と同じネットワークにいなくても
|
120
|
+
|
121
|
+
> リクエスト内容が見られてしまう可能性があるという理解で合っているか
|
122
|
+
|
123
|
+
> (この場合、パケットを途中で盗聴する訳ではなくリクエスト自体が攻撃者のサーバに届いてしまうので、SSLでも非SSLでもリクエスト内容がバレてしまう。)
|
124
|
+
|
125
|
+
|
126
|
+
|
127
|
+
これも正しいです。
|
128
|
+
|
129
|
+
SSLの場合は注釈が必要です。盗聴には、攻撃者が用意したサーバーに正規のサーバー証明書が入っている必要があります。しかし、ドメイン名ハイジャックされた状態ではサーバー証明書を作ることができるので、結果として、SSLの場合でも盗聴できる可能性が高いと言えます。
|
130
|
+
|
131
|
+
|
132
|
+
|
133
|
+
> ■その2
|
134
|
+
|
135
|
+
> 用語に関して下記のような認識を持っています。
|
136
|
+
|
137
|
+
> 「レジストリ」= IPとURLの組み合わせを知っているトップドメイン
|
138
|
+
|
139
|
+
> 「レジストラ」= レジストリにその組み合わせを登録する人
|
140
|
+
|
141
|
+
|
142
|
+
|
143
|
+
これは違います。
|
144
|
+
|
145
|
+
レジストリは.JPや.COMのようなトップレベルドメイン(TLD)を仕切っている組織のことです。たとえばJPドメインを仕切っているのはJPRSですから、JPRSはJPドメインのレジストリということになります。
|
146
|
+
|
147
|
+
レジストラはドメイン名の販売代理店と考えるとわかりやすいと思います。お名前.COMを運営するGMOインターネット株式会社はレジストラの例です。ただし、レジストラは単にドメイン名を販売するだけでなく、ドメイン名の管理システムをユーザーに提供します。
|
148
|
+
|
149
|
+
|
150
|
+
|
151
|
+
> 上記の理解が正しい場合、レジストラが狙われるとはつまり、
|
152
|
+
|
153
|
+
> 悪意のあるユーザがレジストラに不正アクセス等を行って、
|
154
|
+
|
155
|
+
> そこから(攻撃者がレジストラを経由して)レジストリに誤った情報を登録するという理解で合っていますでしょうか?
|
156
|
+
|
157
|
+
|
158
|
+
|
159
|
+
これは概ね正しいですね。レジストラが狙われるというのは、前述したレジストラ提供のドメイン名管理システムが攻撃されるということです。レジストラのシステムはレジストリのシステムにつながっているので、結果としてレジストリが管理する情報が書き換えられることになります。
|
160
|
+
|
161
|
+
|
162
|
+
|
163
|
+
> ■その3
|
164
|
+
|
165
|
+
> ARPスプーフィングされると、
|
166
|
+
|
167
|
+
> ARPキャッシュ(IPとMACアドレスの組み合わせを保存しているキャッシュという理解です。)が
|
168
|
+
|
169
|
+
> 意図しないものに書き換えられる(IPとMACアドレスが不一致した状態になる)ので
|
170
|
+
|
171
|
+
> その1と同様に攻撃者にリクエスト内容が見られてしまう。
|
172
|
+
|
173
|
+
|
174
|
+
|
175
|
+
そのとおりです。
|
176
|
+
|
177
|
+
|
178
|
+
|
179
|
+
> ■その4
|
180
|
+
|
181
|
+
> DNSハイジャックもARPスプーフィングも一言でいうなら、
|
182
|
+
|
183
|
+
> 「URLを入力してアクセスしたが、そのリクエストが意図したサーバへ届かない」という理解で合っていますでしょうか?
|
184
|
+
|
185
|
+
|
186
|
+
|
187
|
+
そのとおりです。
|
188
|
+
|
189
|
+
|
190
|
+
|
191
|
+
> ■その5
|
192
|
+
|
193
|
+
> DNSハイジャックされている場合、
|
194
|
+
|
195
|
+
> URLとIPが一致しない状況になるので、
|
196
|
+
|
197
|
+
> ブラウザ上でhttpsでアクセスしているつもりでも
|
198
|
+
|
199
|
+
> 実際はSSLになっていないという状態も起こりうるのでしょうか??
|
200
|
+
|
201
|
+
|
202
|
+
|
203
|
+
違います。違うのはIPアドレスのみですし、ブラウザ上でhttpsであれば実際の通信もhttpsです。
|