今日のニューヨーク・タイムズにインターネットシステム、正確に言うとDNS(Domain Name System)の脆弱性に関するかなり重要と思われる記事が出ていた。DNSとはホストネームというインターネットの住所~例えば○○@blue.ocn.ne.jp~と個々のコンピュータに数字で割り当てられたIPアドレスをリンクさせるシステムである。全世界のDNSサーバが協調して作動する分散型データベースである。
今回発見された脆弱性とは、ユーザが例えば銀行のウエッブ画面を開いて、ユーザ名やパスワードを入力した時、犯罪者がその情報を横取りしてしまうことを可能とするようなものである。ニューヨーク・タイムズは例えるならば「電話会社のAT&Tに銀行の電話番号を照会して、偽の電話番号を教えられ、その番号に電話をかけて口座番号とパスワードを聞き取られてしまう」ようなものだと述べている。
この話についてはNTT情報流通プラットフォーム研究所もウエッブで情報を流しているのでまとめてみた。
- インターネットのセキュリティ専門家カミンスキー氏(IOActiveの取締役)が今年の2月にこの脆弱性を偶然発見した。
- 3月にマイクロソフトはセキュリティ専門会社などと秘密会議を持ち、この脆弱性にどう対処するべきか相談した。
- (時間が飛ぶが)7月8日にカミンスキー氏は「攻撃者達がどのようにして脆弱性を見つけるかを考えつく前に、世界中のコンピューターシステムがソフトウエアにパッチを当てることで問題を解決することを希望する」として脆弱性の詳細の発表を1ヶ月先延ばしすると発表した。
- 7月21日に誤ってあるセキュリティ会社が脆弱性を解説したレポートをオンラインで公開した。今セキュリティの専門家達は世界中で影響を受ける9百万台のコンピュータが応急手当をできるかどうか息を詰めて見守っている。
これでどんな脅威があるか?というとNTTは「DNSキャッシュサーバでドメイン名が乗っ取られる可能性がある」「本来の宛先に対するあらゆる通信が横取りされる可能性がある」などと恐ろしいことを書いている。
根本的対応策については今のところなく、攻撃確率を減らす方法としてはネームサーバの数を増やすことだとNTTは書いている。またニューヨーク・タイムズは個人や小組織の場合は、OpenDNSというウエッブサービスを使うことでリスクを軽減できると述べている。この辺りの話となると私の知識を超えているのでこの話は打ち切りとしたい。