ってか、SSLのときもそうだったけど、DNSも前から言われてたよね?

□ インターネットの根幹「DNS」に根本的欠陥が見つかる

核爆発


DNSに関しては以前、こんな記事を書いています。

□ DNSというシステム(プロトコル)自体に脆弱性があった (2008/7/9)

このときは、キャッシュポイズニングという脆弱性があったと書いていますが今回も全く一緒。
ひょっとしたら今まで放置されてきただけなのかもしれません。
2008年7月の記事なのでそれは無いとは思いたいですがどうなんでしょう?

さて、 以前の記事の繰り返しになってしまうかもしれませんが、どういったことが起こりうるかというと、
以下、引用。
DNSキャッシュポイズニングとは、攻撃者がDNSキャッシュサーバからの問い合わせに対して偽のIPアドレスを通知し、"www.example.jp"ドメインのサイトに行こうとした利用者を、誤ったリストによって悪意のあるサーバに誘導しようとする攻撃の事です。(中略)
従来、DNSの仕組みでこの攻撃は実効性が低いのではないかと考えられていました。(中略)
ところが、2008年8月にカミンスキーアタックと呼ばれる新たな攻撃手法が発見されました。この手法では、DNSキャッシュサーバの問い合わせを攻撃者が意図したタイミングで行わせる事ができる為、以前の手法と比べて実用的な攻撃となりました。(中略)
今回明らかになったDNSの欠陥はキャッシュの優先順位に関連するもので、上位の信頼できるDNSサーバから応答された情報のキャッシュを、下位の偽装された情報が優先されて上書きされます。これにより、攻撃対象のDNSキャッシュサーバのco.jp、ne.jpのような”.jp”ドメイン、地域ドメインそのものへのキャッシュポイズニングを可能とします。つまり、これまでの攻撃では"www.example.jp"の"example"部のドメインの偽装に留まっていたものが、".jp"等の地域を示すドメインに対してまで偽装が可能になりました。
なるほど、2008年のときに発見された脆弱性以上の脆弱性が発見されたということのようです。

どうもやはり、2008年の時に発見された脆弱性は放置(もしくは一時しのぎの対策のみ)されていたようですね。
そこに、それ以上のセキュリティホール(脆弱性)が追加発見されたということのようです。

DNSに関してはインターネットの住所録なわけで、これが書き換えられることが可能というのは、
大げさではなく、インターネット終了を意味します。
これは、早急に対策を施すべきセキュリティホール(脆弱性)でしょうね。