## page was copied from DnsTemplate ##master-page:HelpTemplate <> <> == 2018 == DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に~ ランチのおともにDNS2018年11月29日Internet Week2018 ランチセミナー 株式会社日本レジストリサービス(JPRS)森下 泰宏・栫邦雄 https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf ドメイン名ハイジャックの3つの手口 「DNSの構成要素・データに対する攻撃」「登録情報の不正書き換え」「構成要素間の通信に対する攻撃」 {{{ 不正な手段で他者のドメイン名を自身の支配下に置く }}} とおるが、不正な手段かどうかは要件ではない。 == DNSの構成要素・データに対する攻撃 == ドメイン名ハイジャックの標的と手法の例 A TLDの権威DNSサーバー – ネームサーバー情報の不正変更 – ドメイン名の不正移転 B 各組織の権威DNSサーバー – 不正なデータを設定 C フルリゾルバー(キャッシュDNSサーバー) – キャッシュポイズニング D 利用者側の機器 – 設定の不正書き換え == 登録情報の不正書き換え == ドメイン名ハイジャックの標的と手法の例 (登録情報の不正書き換え) • 登録情報の流れのどこかで、不正書き換えを実行 {{{ 1)登録者になりすまして、レジストラのデータベースを書き換え 2)レジストラのシステムの脆弱性を突き、データベースを書き換え 3)レジストラになりすまして、レジストリのデータベースを書き換え 4)レジストリのシステムの脆弱性を突き、データベースを書き換え }}} == 構成要素間の通信に対する攻撃 == 経路ハイジャック = ドメイン名ハイジャックの分析 = – ドメイン名ハイジャックの目的・標的・手法の変化 – インターネットの運用形態・ユースケースの変化 = 対策 = {{{ 自組織で使っているドメイン名の状況把握 信頼できる事業者・サービスの利用・選択 事業者が提供するサービスの利用 監視サービスの導入・利用 経路ハイジャック対策 }}} ---- CategoryDns CategoryWatch CategoryTemplate