(2) E主任とFさんが確認した、C-DNSサーバにおいてCP攻撃をしにくくする対策とは何か。”ポート番号”という字句を用いて、対策の内容を30字以内で述べよ。

この問題に必要な知識:Source port randomization
公式解答例:問合せPTの送信元ポート番号をランダムに変えること(25文字)
管理人解答:DNSの標準ポート番号とは違うポートを利用していること(27文字)0点!

解説

Source port randomizationに関する問題です。
DNSキャッシュポイズニングとは、偽のDNSの問合せパケットに対して、偽の応答パケットを返してDNSの情報を操作する攻撃です。
この時、DNSが問合せを行ったソースポート番号と、「同じポート番号」に偽の応答パケットを返さなければ攻撃は成功しません。
以下の本文からも、連番のポート番号で問合せポート番号と偶然の一致を狙っているのが伺えます。
(2) C-DNSサーバに向けた応答PT
・(1)の問合せPTが届いた直後の1秒間に、送信元がG社のDNSサーバであり、かつ、宛先がC-DNSサーバである応答PTが100個届き、FW-Aが通過を許可した。
100個の応答PTの宛先ポート番号は、到着順に連番であった
このポート番号の一致を回避するために考案されたのが、Source port randomization(ソースポートランダマイゼイション)です。
DNSサーバが他のDNSサーバに問合せを行う時に、ランダムなポート番号を使用することで、攻撃者が作った偽の応答パケットと一致させにくくします。

管理人は、Source port randomizationは言葉だけ覚えていましたが、問題を解いてる時に思い出せず、無理やり「DNSの標準のポート番号とは違う・・・」と書きましたが、そもそもDNSのソースポートに標準のポート番号なんてない気がしていますorz

最終更新:2013年08月04日 23:49