DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。
ア |
DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって、過負荷によるサーバダウンのリスクを大幅に低減させる。 |
イ |
SPF(Sender Policy Framework)を用いてDNSリソースレコードをを認証することによって、電子メールの送信元ドメインが詐称されていないかを確認する。 |
ウ |
問合せ時の送信元ポート番号をランダム化することによって、DNSキャッシュサーバに為の情報がキャッシュされる確率を大幅に低減させる。 |
エ |
プレースホルダを用いたエスケープ処理を行ことによって、不正なSQL構文によるDNSリソースレコードの書き換えを防ぐ。 |
答え ウ
【解説】
ア |
DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって、過負荷によるサーバダウンのリスクを大幅に低減させるのは、DNESECです。(×) |
イ |
SPF(Sender Policy Framework)を用いてMXレコードを認証することによって、電子メールの送信元ドメインが詐称されていないかを確認するのは、ドメインのなりすまし対策です。(×) |
ウ |
問合せ時の送信元ポート番号をランダム化することによって、DNSキャッシュサーバに為の情報がキャッシュされる確率を大幅に低減させるのは、カミンスキー攻撃の対策に有効です。(〇) |
エ |
プレースホルダを用いたエスケープ処理を行ことによって、不正なSQL構文によるDNSリソースレコードの書き換えを防ぐのは、SQLインジェクション対策です。(×) |
【キーワード】
・カミンスキー攻撃
【キーワードの解説】
- カミンスキー攻撃(Kaminsky's attack)
DNSサーバのキャッシュ機能を悪用し、ドメイン名の乗っ取りや偽サイトへの転送などを行う“DNSキャッシュポイズニング”を効率的に行うことが可能になる攻撃手法のことです。
もっと、「カミンスキー攻撃」について調べてみよう。
戻る
一覧へ
次へ
|