出典: DNSスプーフィング [外語] DNS spoofing 『通信用語の基礎知識』 更新年月日 2006/12/08,URL: https://www.wdic.org/ DNSキャッシュを汚染すること。これによって攻撃を受けたDNSを使うユーザーは、目的のサイトにアクセスしたつもりが、実は悪意ある何者かのサイトへと誘導される可能性がある。 クラッカーからすると、ユーザーを意図した先へ誘導することが可能となる。 [概要] DNSは、コンピューター名をIPアドレスに解決するためのサービスである。 ネットワーク上に散在するDNSサーバーは、各々が担当する特定範囲の情報のみを管理していて、管轄外のホスト名の問い合わせについては、他のDNSサーバーへ解決を要請する、つまり丸投げする。 しかしアクセス頻度の高いホスト名があったとして、それを何度も外に問い合わせるのは効率が良いとはいえない。そこで検索効率向上のために、一度管轄外で解決されたアドレスは、一定期間キャッシュとして保存し、その間は再利用される。 [問題] このメカニズムによって高速なアクセスを実現するが、しかしもし、他のDNSサーバーから誤った情報が渡された場合、それまでもがキャッシュに残ることになり、実はこれが現在のDNSがもつ最大の脆弱性なのである。 例えば悪意あるクラッカーがホストAの名前解決を管轄する、DNS 1という名のDNSを持っていたとする。 そしてある第三者が管理する、攻撃対象となるDNSのDNS 2を攻撃する。 具体的には、 ● ホストAの別名はXXXXである ● XXXXの名前解決はDNS 1が担当している という情報をDNS 2に対して流す。 この状況でユーザーがDNS 2に対してホストAの名前解決を依頼すると、DNS 2は悪意あるDNS 1に対して解決の要請を行なってしまう。 この時にDNS 1が不正なIPアドレスをDNS 2に返せば、DNS 2は不正な値を返すとともに、またDNS 2のキャッシュは汚染されてしまうわけである。 |
出典: DNS Security Extensions 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年10月13日 (土) 19:30 UTC、URL: https://ja.wikipedia.org/ DNS Security Extensions(略称DNSSEC)は、DNSにおける応答の正当性を保証するための拡張仕様である。サーバとクライアントの双方がこの拡張に対応し、かつ拡張機能を使った形式で該当ドメイン情報が登録されていれば、DNS応答の偽造や改竄を検出することができる。 [背景] もしDNS応答を偽造もしくは改竄することができれば、ユーザの意図とは異なる接続先に誘導することができる。これはDNS偽装と呼ばれる攻撃手法である。DNSが設計されたのは1983年であり、当時と近年とでは、ネットワークに接続された機器が攻撃を受けるリスクは変化している。今となってはDNSは攻撃に対して安全な通信プロトコルとは言い難く、問題視されている。 [概要] DNSSECはドメイン登録情報にデジタル署名を付加することで、正当な管理者によって生成された応答レコードであること、また応答レコードが改竄されていないことを保証する。 ・・・ |
出典: DNSスプーフィング 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月11日 (金) 08:11 UTC、URL: https://ja.wikipedia.org/ DNSスプーフィング(DNS Spoofing)は、DNSに対する攻撃手法の一つ。DNSは、人間がインターネット上のアドレスとして用いるURL(FQDN)をコンピュータがインターネット上のアドレスとして用いる「IPアドレス」と対応づける(名前解決)ためのサーバであるが、DNSスプーフィングは不正な方法でこの対応関係を書き換えるなどして、DNSへのURLの問い合わせ(クエリ)に対し、偽の情報を答えさせる一連の攻撃手法の総称である。DNSスプーフィングは、被害者を偽のサイトに誘導するなどの目的で行われ、偽のサイトでファーミングなどのさらなる攻撃を仕掛けるための下準備となる。DNSスプーフィングの代表的な手法としてDNSキャッシュポイズニング(DNS cache poisoning)があるが、他にも攻撃者がDNSを乗っ取る方法などがある。日本語の定着した訳語はないが、シマンテックはDNS詐称と訳しており、BUFFALOは自社製品の脆弱性をDNS偽装と訳している。 ・・・ |
同義語・類義語 | 関連語・その他 |
---|---|
DNS Security Extension | chain of trust |
DNS Security Extensions | DNS偽装 |
DNSSE | Sourceport randomization |
DNSSEC | キャッシュポイズニング |
RFC 2535 | 公開鍵暗号方式 |
RFC 3110 | 信頼の連鎖 |
RFC 4033 | 電子署名 |
RFC 4034 | |
RFC 4035 | |
RFC 4431 | |
RFC 4470 | |
RFC 4509 | |
RFC 5074 | |
RFC 5702 | |
更新日:2021年10月21日 |
同義語・類義語 | 関連語・その他 |
---|---|
DNSスプーフィング | Spoofing |
DNS Spoofing | spúːfiŋ |
díː én és spúːfiŋ | スプーフィング |
ディー エゥヌ エス スプーフィング | スプ́ーフィング |
ディ́ー エゥ́ヌ エ́ス・スプ́ーフィング | [名詞] |
ディー エヌ エス・スプーフィング | なりすまし |
ディ́ー エ́ヌ エ́ス・スプ́ーフィング | 騙すこと |
DNS詐称 | だますこと |
DNSさしょう | ペテン |
DNS偽装 | ・ |
DNSぎそう | poisoning |
・ | pɔ́izniŋ |
DNS poisoning | ポイズニング |
díː én és pɔ́izniŋ | ポ́イズニング |
DNSポイズニング | [名詞] |
・ | 中毒 |
DNS cache poisoning | 毒殺 |
DNSキャッシュ・ポイズニング | どくさつ |
ディー エヌ エス・キャッシュ・ポイズニング | 汚染 |
・ | ・ |
attack | |
【 以下関連語 】 | ətǽk |
Kaminsky attack | アゥタェック |
Kaminsky's attack | アゥタェ́ック |
カミンスキー・アタック | アタック |
カミンスキーアタック | アタッ́ク |
カミンスキー攻撃 | [他動詞] |
カミンスキー型攻撃 | ~を攻撃する |
カミンスキー型手法 | ~を襲う |
カミンスキー型攻撃手法 | ~に取り組む |
Dan Kaminsky | [自動詞] |
ダン・カミンスキー | 攻撃する |
・ | こうげきする |
DNSSEC | 襲撃する |
Source port randomization | [名詞] |
キャッシュ・ポイズニング | 攻撃 |
キャッシュ・ポイズニング攻撃 | 襲撃 |
ファーミング詐欺 | しゅうげき |
DNS Security Extension | |
・ | |
更新日:2024年 1月 4日 |