(5) 本文中の下線②の攻撃の内容を、40字以内で述べよ。

この問題に必要な知識:SenderID/SPFとDNSキャッシュポイズニングの組み合わせ
公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字)
管理人解答:攻撃者が用意したDNSサーバへのSPF問合せが成功しキャッシュが汚染される(37文字)0点!

解説

E主任は、図2の(2)の攻撃は偶然に成功する可能性があることをFさんに説明した。E主任は、 ②図2の(2)の攻撃に続いて行われる可能性が高い、TXTレコードを利用する機能への攻撃が発生していると考えた。
この問題は、IPアドレス詐称対策に抜けがあったため、「偶然攻撃が成功するかもしれない」という前提のもと、DNSキャッシュポイズニングが成功してしまった場合、どんな攻撃が予想されるかを問うています。

第一のヒントはE主任の「TXTレコードを利用する機能への攻撃」
第二のヒントは「図2 Fさんが行った調査の結果」のSPFレコードに関する記述です。

図2 Fさんが行った調査の結果(抜粋

(2) C-DNSサーバに向けた応答PT
  • TXTレコードには、SPFレコードが設定されていた。SPFレコードに設定されていたIPアドレスは、G社に割り当てられたものではなかった
(3) C-DNSサーバのキャッシュ
  • C-DNSサーバのキャッシュには、G社のドメイン名のTXTレコードが保存されていた。
  • TXTレコードには、SPFレコードが設定されており、G社に割り当てられたIPアドレスのうち、G社がメールを送信するサーバのIPアドレスが設定されていた

これらのヒントから、DNSキャッシュポイズニングが成功すると、G社のドメインのIPアドレスとSPFレコードが、攻撃者が用意したサーバ及びメールサーバのIPアドレスに書き換えられてしまうことが読み取れます。
そして、SPFレコードと言えば「メールの送信ドメインを認証する技術SenderID/SPFに利用されるレコード」です。
つまり、攻撃者のメールサーバから「送信メールアドレスを、G社のメールアドレスに詐称したメールが送られてきても、SenderID/SPFにより、正しいメールだと判断してしまう」と繋がっていきます。
ここから導き出される解答が。
公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字)
「TXTレコードを利用した攻撃」を答えなければいけないので、以下の通りSPF検証機能があると明記されている外部メールサーバに送信する旨を外してはいけないのだと思います。
外部メールサーバ インターネットとの間及び内部メールサーバとの間のメール転送機能、SPF(Sender Police Framework)検証機能並びにウイルススキャン機能がある。

管理人は残念ながらSPFをDNS同士の認証と勘違いして見当違いな解答をしてしまいました。

最終更新:2013年08月04日 16:37