DNS キャッシュポイズニング
ドメイン名と IP アドレスをひもづける DNS サーバに偽の情報を記憶させることで、その DNS サーバの利用者を不正な Web サーバなどへ誘導する攻撃手法
攻撃例 : www.example.com
1. キャッシュ DNS サーバ => 権威 DNS サーバ
www.example.com の名前解決要求
2. 悪意ある DNS サーバ => キャッシュ DNS サーバ
権威 DNS サーバが正当な応答を返す前に、www.example.com の応答を返す
3. キャッシュ DNS サーバ
悪意ある DNS サーバから応答をキャッシュ
4. クライアント => キャッシュ DNS サーバ
www.example.com の名前解決要求
5. キャッシュ DNS サーバ => クライアント
悪意ある DNS サーバからもらった www.example.com の IP アドレスを返す
6. クライアント
偽のサイトにアクセスする
攻撃の成否
攻撃者は、送信ポート番号(名前解決要求の送信元ポート番号であり、応答時の宛先ポート番号となる)、トランザクション ID を本来の応答レコードと合致させる必要がある
しかし、送信ポート番号、宛先ポート番号ともに 53 番に固定する設定となる DNS サーバが数多く存在し、攻撃を容易にさせている
対策
DNS サーバをキャッシュサーバとコンテンツサーバの 2 台のサーバに分けて、キャッシュサーバでは外部からのアクセスを受け付けないようにする方法