[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

securityとdnsに関するlizyのブックマーク (10)

  • DNS over HTTPSの必要性について - Qiita

    なぜ今までのDNSでは問題があるのか インターネット上の通信の多くは、ブラウザを利用したウェブによるものです。 セキュリティ向上のため、GoogleやFireFoxといった大手ブラウザベンダーが平文通信であるHTTPから暗号通信であるHTTPSへの移行を推奨し、盗聴・改竄・なりすましといった問題を解決することが出来ます。 しかしながら、そのHTTPS通信をする前のDNSによるドメイン解決は暗号化されておらず盗聴でアクセスするホスト名を把握される、なりすましで偽の応答を返されるといった可能性があります。 それを防ぐための方法の1つが、DNS over HTTPSです。 DNS over HTTPSとは 今までDNSサーバ(フルリゾルバ)の(主に)UDPポート53番に対して行われていたDNSによる名前解決を、TCPポート443番に対するHTTPS(HTTP/2 over TLS)通信上で行うプ

    DNS over HTTPSの必要性について - Qiita
  • DNSキャッシュポイズニング攻撃が増加中、管理者はすぐに確認を

    レジストリサービス(JPRS)は2014年4月15日、DNSサーバーを狙った攻撃が国内で増加しているとして注意を呼びかけた。攻撃を受けたDNSサーバーを参照すると、偽のWebサイトに誘導される恐れなどがある。DNSサーバーの管理者は、設定などを確認することが急務だ。 今回、増加が確認されているのは、「DNSキャッシュポイズニング」と呼ばれる攻撃。これは、DNSサーバーに一時的にキャッシュしてあるドメイン名とIPアドレスの対応情報を、偽の情報に書き換える攻撃のこと(図1)。攻撃対象のDNSサーバーを参照するユーザーを、偽のWebサイトに誘導することなどが可能になる。Webブラウザーには正規のURLが表示されるので、偽サイトにアクセスしていることを見抜くことは困難だ。 DNSキャッシュポイズニングは古くから知られているが、攻撃を成功させることはそれほど容易ではなかった。ところが2008年7

    DNSキャッシュポイズニング攻撃が増加中、管理者はすぐに確認を
  • 詳細が明かされたDNSキャッシュ・ポイズニングの新手法

    2008年7月から世界的に話題になっているDNSキャッシュ・ポイズニングを効率的に実現する手法について,発見者であるダン・カミンスキー氏が,Black Hat 2008の席上でプレゼンテーションを行いました(8月6日)。このキャッシュ・ポイズニングのぜい弱性については,いろいろ動きがありましたので,ぜい弱性に関連するイベントを追いかけておきましょう。 ■キャッシュ・ポイズニングのぜい弱性の対応経過 まずは,ぜい弱性に代表的なイベント一覧です。他の関連イベントについては, Status Tracking Note TRTA08-190B:複数の DNS 実装にキャッシュ・ポイズニングのぜい弱性 を参照してください。 2008年7月8日 BINDを含む複数のDNSサーバーが,ダン・カミンスキー氏が指摘するキャッシュ・ポイズニングを効率的に実現する手法に対してぜい弱であったことから,対策版がリリ

    詳細が明かされたDNSキャッシュ・ポイズニングの新手法
  • Web安全神話を揺るがすDNSの脆弱性、影響は想像以上

    セキュリティ研究者のダン・カミンスキー氏が発見したDNSDomain Name System)プロトコルの脆弱性は、恐らく過去数年で見つかったほかのどの脆弱性よりも、インターネットの信頼の輪が想像以上にたやすく破られてしまうことを示している。 カミンスキー氏は8月6日、ラスベガスで開催のBlack Hatカンファレンスで講演し、この脆弱性の影響がDNSキャッシュポイズニングにとどまらないことを明らかにした。その後同氏が述べた通り、これはドミノ倒しだ。Webトラフィックを悪質サイトにリダイレクトするドミノの次は、企業の重要な電子メールが傍受されるドミノかもしれない。可能性は膨大にあり、問題をはらんでいる。 「大企業の電子メールがすべて盗まれるのではないかと、先月は不安な思いで過ごした」。IOActiveの侵入テスト責任者であるカミンスキー氏は講演後、記者団に対しこう語った。 ベンダー各社は

    Web安全神話を揺るがすDNSの脆弱性、影響は想像以上
    lizy
    lizy 2008/08/09
    「カミンスキー氏は「SSLはわれわれが望むほど万能ではない」と指摘した」そうなのか……
  • DNSの脆弱性問題でISPに被害

    米AT&TのISPが運営するDNSキャッシュサーバが攻撃を受け、Googleへのトラフィックが別のサイトに誘導された。 DNSキャッシュポイズニングの脆弱性が見つかり悪用コードが出回っている問題で、実際にISPのサーバが攻撃され、トラフィックが偽サイトに誘導される被害が発生した。脆弱性悪用コードのテスト・検証用ツール「Metasploit」の開発者であるBreakingPoint SystemsのH・D・ムーア氏が7月29日、Metasploitブログで報告した。 ムーア氏によると、キャッシュポイズニング攻撃を受けたのはAT&TのISPが運営するDNSキャッシュサーバ。同日朝、BreakingPointの従業員が自宅や社内からiGoogleにアクセスしようとすると、404エラーが表示される問題が発生。調べたところ、BreakingPointの社内DNSサーバが利用していたAT&T Inte

    DNSの脆弱性問題でISPに被害
    lizy
    lizy 2008/07/31
    今回は大したことなかったけど、本物そっくりのログインページとか仕掛けてきたら完全にアウトですね……
  • 初夏にネームサーバ管理者を襲う「毒混入事件」

    複数のDNSソフトウェアにおけるDNSキャッシュポイズニングの脆弱性について、改めて注意喚起が行われている。リソースレコードのTTLが極端に短いネームサーバの管理者は特に、すべてのネームサーバ管理者は週末を迎える前に再度チェックしておきたい。 7月22日以降、複数のDNSソフトウェアにおけるDNSキャッシュポイズニングの脆弱性について、改めて注意喚起が行われている。 複数のDNS実装にキャッシュポイズニングの脆弱性があるという報告は、7月8日にUS-CERTから発表されていたが、7月22日以降にこの問題に対する注意喚起が活発に行われているのは、この脆弱性の攻撃手法に関する情報が誤って公開されてしまったためである。当初は8月に開催予定の「Black Hat」カンファレンスで詳細が発表される予定だったが、このタイミングで情報が万人の知るところとなったことで、すでにこの脆弱性を使用した攻撃用プロ

    初夏にネームサーバ管理者を襲う「毒混入事件」
  • DNSキャッシュポイズニング、各ネームサーバの対応が話題に

    ここ数日ネームサーバ管理者の頭を悩ませているDNSキャッシュポイズニングの脆弱性。脆弱性を突くツールの登場により、具体的な被害が発生する可能性が高まった。 DNSキャッシュポイズニングの脆弱性を突かれると、ホスト名は正しいのにまったく違うサイトへ誘導させることが可能になるため、ファーミングなどの危険性が高まることになる。 そんな中、Webブラウザ上からDNSのランダム性を簡易的にテストできるサイトが注目を集めている。このサイトでは、ソースポートおよびDNSパケットの中に含まれる識別IDのランダム性を検証できる。同じポートや識別IDを使っているネームサーバの場合、「POOR」などが表示される。POORであれば、すでに広く知られるところとなったた攻撃・侵入ツールですぐにでもクラックされてしまうだろう。 例えば記者が利用しているYahooBB!のネームサーバについて同サイト上から検証してみたとこ

    DNSキャッシュポイズニング、各ネームサーバの対応が話題に
  • DNSシステム脆弱性問題、発見者がついに詳細情報を公開へ | エンタープライズ | マイコミジャーナル

    7月初旬からインターネットとセキュリティ業界を騒がせていたDNS(Domain Name System)に関する脆弱性について7月24日(米国時間)、同脆弱性の発見者であるDan Kaminsky氏がその詳細について解説した。このDNSで発見された脆弱性は、BINDからMicrosoft製品、Cisco IOSに至るまで、インターネット上で稼働しているほとんどのシステムに影響を及ぼすもの。その存在はKaminsky氏によって7月9日に公にされ、ネットワーク管理者らに対して至急ベンダーからリリースされた対策パッチを充てるように通達が出されていた。脆弱性の詳細についてはハッカーらの悪用を避けるために8月初旬に米ネバダ州ラスベガスで開催される「Black Hat」まで公開されない予定だったが、22日になり別の研究者により脆弱性の内容がオープンにされてしまったこともあり、急遽24日での情報公開とな

  • DNSサーバの脆弱性、「パッチの即時適用」を改めて呼び掛け ― @IT

    2008/07/24 「手元のDNSサーバのバージョンや設定をチェックし、必要ならば至急パッチの適用を」。7月22日以降、複数のセキュリティ組織やベンダが、改めてDNSサーバの脆弱性に対する注意を喚起している。 今回問題となっている脆弱性は、7月9日に公にされた。複数のDNSソフトウェアに、細工を施されたデータを受け取ると、偽のDNSレコードを記憶してしまう「キャッシュポイズニング」の脆弱性が存在する。悪用され、DNSキャッシュサーバの情報が書き換えられてしまうと、正規のサイトにアクセスしたつもりの一般ユーザーが、それと知らないうちに悪意あるWebサイトに誘導される恐れがある。 この脆弱性は、ISC BINDやMicrosoft DNS Server/クライアントなど、広範なDNSソフトウェアに存在する。RedHatやDebian GNU/Linuxといった主要なディストリビューションにも

  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • 1