- トップページ
- 高度共通 午前1
- 令和6年度秋季問題一覧
- 令和6年度秋季問題15-解答・解説-分析
令和6年度秋季問題
問題15
DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
ア | DNSサーバにおいて,侵入したマルウェアをリアルタイムに隔離する。 |
イ | DNS問合せに使用するDNSヘッダー内のIDを固定せずにランダムに変更する。 |
ウ | DNS問合せに使用する送信元ポート番号を53番に固定する。 |
エ | 外部からのDNS問合せに対しては,宛先ポート番号53のものだけに応答する。 |
DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
ア | DNSサーバにおいて,侵入したマルウェアをリアルタイムに隔離する。 |
イ | DNS問合せに使用するDNSヘッダー内のIDを固定せずにランダムに変更する。 |
ウ | DNS問合せに使用する送信元ポート番号を53番に固定する。 |
エ | 外部からのDNS問合せに対しては,宛先ポート番号53のものだけに応答する。 |
解答:イ
<解説>
DNSキャッシュポイズニング攻撃は、DNSキャッシュサーバに偽の情報を記録させ、利用者を悪意のあるWebサイトへ誘導するサイバー攻撃である。 この攻撃が成功すると、フィッシング詐欺やマルウェア感染などの被害につながる可能性がある。攻撃者は、DNSキャッシュサーバが他のDNSサーバへ問い合わせを行うタイミングを狙い、正規の応答よりも先に偽の応答を送りつけることでキャッシュを汚染する。この偽の応答を正規のものとして受け入れさせるためには、DNS問い合わせに含まれる「トランザクションID」と「送信元ポート番号」を正確に推測する必要がある。
ア | × | マルウェアの検知・隔離は汎用的なセキュリティ対策であるが、これはホスト/サーバの侵害やマルウェア活動に対する対処である。DNSキャッシュポイズニングは、リゾルバが受け取る偽のDNS応答(ネットワーク上で送られてくるパケット)を利用する攻撃であり、主因は「識別子の予測可能性(トランザクションID・ポート)」あるいはDNS応答の検証が不足していることにある。したがって、マルウェア隔離が直接的にキャッシュポイズニングの防止策になるとは限らない。言い換えると、マルウェア対策は重要であるが、本設問で求められる「キャッシュポイズニングに対して有効な対策」としては不適切である。 |
イ | ○ | DNSの問い合わせと応答の整合性は、DNSヘッダーに含まれる16ビットの「トランザクションID」によって確認される。攻撃者はこのIDを推測して偽の応答を作成する必要がある。もしIDが固定されていたり、予測が容易であったりすると、攻撃の成功率が高まる。したがって、問い合わせごとにトランザクションIDをランダムに生成することで、攻撃者が正しいIDを推測することが極めて困難になり、DNSキャッシュポイズニング攻撃に対する有効な対策となる。 |
ウ | × | これは誤りであり、むしろセキュリティリスクを高める行為である。 DNSサーバは、問い合わせを待ち受ける宛先ポートとして53番ポートを使用する。 一方、キャッシュDNSサーバが外部の権威DNSサーバに問い合わせを行う際の「送信元ポート番号」は、通常、ランダムな番号(エフェメラルポート)が使用される。これを「ソースポートランダマイゼーション」と呼び、トランザクションIDのランダム化と並行して行われる重要な対策の一つである。送信元ポート番号を53番に固定すると、攻撃者が推測すべき情報が減り、偽の応答を送り込むことが容易になってしまう。 |
エ | × | DNSサーバの標準的な動作であり、特別な対策とは言えない。 DNSサービスはウェルノウンポートである53番ポートで提供されるため、DNSサーバがこのポートで問い合わせを受け付け、応答するのは通常の動作である。攻撃者も当然、DNSサーバの53番ポートを宛先として偽の応答を送りつけてくるため、この設定だけではDNSキャッシュポイズニング攻撃を防ぐことはできない。 |
お問い合わせ