HOME»応用情報技術者試験掲示板»令和3年春期午後問1情報セキュリティ設問1について
投稿する
問題から
偽のIPアドレスを返した可能性のあるDNSサーバ
とあるので、可能性があるサーバが解答と思いました。
イ DNSキャッシュポイズニングの可能性
本文から
R社のキャッシュDNSサーバに,偽のDNS応答がキャッシュされ,R社の社内LAN上のPCがインターネット上の偽サイトに誘導されてしまう,cの脅威があると考えた。
ウ Aレコードが改ざんされている為
本文から
R社の権威DNSサーバ上の,R社のWebサーバのAレコードが別のサイトのIPアドレスに改ざんされていることが分かった
→権威サーバの改ざんまでするかは解らなかったですが、DNSキャッシュポイズニングはあくまで
キャッシュサーバにキャッシュとして偽DNS情報を保存さす事などを言うと思いました。なのでキャッシュを保存するキャッシュサーバを指すかと思いました。
今回はDNSキャッシュポイズニングではない(DNSでなんかあるとキャッシュポイズニングとかいわれるが、ちがう)ですが、改竄ではなく、偽物の情報をつかまされるといった方がいいでしょう。
そもそもの仕組みは、最初にスレーブに問い合わせて、スレーブが知らないからマスタに問い合わせて「覚えとけ!」というので覚えた結果がキャッシュなわけです。
①攻撃者は標的のキャッシュDNSサーバ(スレーブ)に対して、偽サイトに誘導したいドメイン名の名前解決を要求する。
②スレーブは権威DNSサーバ(マスタ)に対してIPアドレスを問い合わせる。
③攻撃者はこのタイミングを見計らって、マスタを装って偽の応答をスレーブに送りつける。
④偽の応答が正しい応答より早くスレーブに届くと、偽の応答をキャッシュするため、この後にキャッシュされたドメイン名の名前解決をユーザーが要求すると、攻撃者が用意した偽サイトに誘導される。
が一連の流れなわけです。
で、問題は
問い合わせの流れから考えれば、
Y社のPC→Y社が契約しているZ社のDNSサーバ(これがキャッシュサーバの役目も果たす)→当然R社のなんかわからないのでR社のDNSサーバに再帰問い合わせをする→R社の権威DNSサーバが返す
で、R社の権威DNSがイカれてキャッシュが残ったらZ社のDNSもだな、ってなるわけですから、ウとエですね。
令和3年春期午後問1情報セキュリティ設問1について [2916]
ぴさん(No.1)
令和3年春期の午後問題について質問させてください。
問1の設問1で、回答がウ、エとなっていますが、ウ(R社の権威DNSサーバ)が回答となる理由がわかりません。
DNSキャッシュポイズニングはキャッシュサーバのみでなく、権威サーバーまで改ざんするのでしょうか。
それとも、問題文を下線①まで読んだ時点での情報から、本件がDNSキャッシュポイズニングとまでは断定せずに、「偽のIPアドレスを返した可能性のあるサーバ」として、権威サーバが該当しているのでしょうか。
拙い文章となり申し訳ございませんが、どなたか教えていただけると助かります。
どうぞよろしくお願いいたします。
問1の設問1で、回答がウ、エとなっていますが、ウ(R社の権威DNSサーバ)が回答となる理由がわかりません。
DNSキャッシュポイズニングはキャッシュサーバのみでなく、権威サーバーまで改ざんするのでしょうか。
それとも、問題文を下線①まで読んだ時点での情報から、本件がDNSキャッシュポイズニングとまでは断定せずに、「偽のIPアドレスを返した可能性のあるサーバ」として、権威サーバが該当しているのでしょうか。
拙い文章となり申し訳ございませんが、どなたか教えていただけると助かります。
どうぞよろしくお願いいたします。
2021.09.26 15:42
パズさん(No.2)
この投稿は投稿者により削除されました。(2021.09.26 17:47)
2021.09.26 17:47
パズさん(No.3)
>それとも、問題文を下線①まで読んだ時点での情報から、本件がDNSキャッシュポイズニングとまでは断定せずに
問題から
偽のIPアドレスを返した可能性のあるDNSサーバ
とあるので、可能性があるサーバが解答と思いました。
イ DNSキャッシュポイズニングの可能性
本文から
R社のキャッシュDNSサーバに,偽のDNS応答がキャッシュされ,R社の社内LAN上のPCがインターネット上の偽サイトに誘導されてしまう,cの脅威があると考えた。
ウ Aレコードが改ざんされている為
本文から
R社の権威DNSサーバ上の,R社のWebサーバのAレコードが別のサイトのIPアドレスに改ざんされていることが分かった
>DNSキャッシュポイズニングはキャッシュサーバのみでなく、権威サーバーまで改ざんするのでしょうか。
→権威サーバの改ざんまでするかは解らなかったですが、DNSキャッシュポイズニングはあくまで
キャッシュサーバにキャッシュとして偽DNS情報を保存さす事などを言うと思いました。なのでキャッシュを保存するキャッシュサーバを指すかと思いました。
2021.09.26 17:48
GinSanaさん(No.4)
★AP プラチナマイスター
この投稿は投稿者により削除されました。(2021.09.26 19:54)
2021.09.26 19:54
GinSanaさん(No.5)
★AP プラチナマイスター
>DNSキャッシュポイズニングはキャッシュサーバのみでなく、権威サーバーまで改ざんするのでしょうか。
今回はDNSキャッシュポイズニングではない(DNSでなんかあるとキャッシュポイズニングとかいわれるが、ちがう)ですが、改竄ではなく、偽物の情報をつかまされるといった方がいいでしょう。
そもそもの仕組みは、最初にスレーブに問い合わせて、スレーブが知らないからマスタに問い合わせて「覚えとけ!」というので覚えた結果がキャッシュなわけです。
①攻撃者は標的のキャッシュDNSサーバ(スレーブ)に対して、偽サイトに誘導したいドメイン名の名前解決を要求する。
②スレーブは権威DNSサーバ(マスタ)に対してIPアドレスを問い合わせる。
③攻撃者はこのタイミングを見計らって、マスタを装って偽の応答をスレーブに送りつける。
④偽の応答が正しい応答より早くスレーブに届くと、偽の応答をキャッシュするため、この後にキャッシュされたドメイン名の名前解決をユーザーが要求すると、攻撃者が用意した偽サイトに誘導される。
が一連の流れなわけです。
で、問題は
Y社のPCがR社の偽サイトに誘導された際に
Y社のPCに偽のIPアドレスを返した可能性のあるDNSサーバ
なわけですがY社のPCに偽のIPアドレスを返した可能性のあるDNSサーバ
問い合わせの流れから考えれば、
Y社のPC→Y社が契約しているZ社のDNSサーバ(これがキャッシュサーバの役目も果たす)→当然R社のなんかわからないのでR社のDNSサーバに再帰問い合わせをする→R社の権威DNSサーバが返す
で、R社の権威DNSがイカれてキャッシュが残ったらZ社のDNSもだな、ってなるわけですから、ウとエですね。
2021.09.26 19:54
パズさん(No.6)
正解はウとエなのですね。しっかり理解できておりませんでした。勉強なりました。間違えたコメントすみません。
2021.09.27 06:50
ぴさん(No.7)
おふたりともありがとうございます。
勉強になりました。
キャッシュサーバについて理解したつもりになっていましたがまだまだでした。
本当にありがとうございました。
これからも別途掲示板で質問等させていただければと思います。よろしくお願いします。
勉強になりました。
キャッシュサーバについて理解したつもりになっていましたがまだまだでした。
本当にありがとうございました。
これからも別途掲示板で質問等させていただければと思います。よろしくお願いします。
2021.10.01 16:27