DNSポイゾニング
インターネット終了のお知らせ。DNSの脆弱性の実証コードがリリースされる。僅か数分で汚染可能
2chにいるような人々は何も分かってないみたいなので、はてなーの人でもあんまり仕組みしらない人多いかもと思い良くわかるかも知れない解説。
インターネットに繋ぐ際、URLという文字列を使用してサイトにアクセスを行う。
しかし実際にはその文字列をIPアドレスに変換してインターネット上にあるどこかのサーバーコンピュータへと繋がっている。
そのURLからIPアドレスへの変換を行う装置がDNSです。
で、DNSは全てのURLとIPアドレスの対応表を持っているわけでは無く、様々なDNSがその対応表を分散して持っている。
つまりは対応表が間違っている場合、本来意図したIPでは無く別のIPへと繋がってしまうことになる。
その対応表を悪意を持って書き換える事ができるよってのが今回の脆弱性。
つまりは自分のPCのセキュリティ設定じゃなく、指定しているDNSが対策済であるかどうかが重要。
つまり安全なDNSを指定しろってことだね。
安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE
GIGAZINEの記事だけどとりあえずはDNSを変更するのに必要な措置が書いてあるのでオヌヌメ。
Web-based DNS Randomness Test | DNS-OARC
ここでDNSの安全性の確認を。
POORはマズイ。
あとはhttpsでの接続で証明書の署名を確認する癖をつけることが重要。
フィッシング被害が一番懸念されるところなので。