DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。
ア | DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって、過負荷によるサーバダウンのリスクを大幅に低減させる。 |
イ | SPF(Sender Policy Framework)を用いてMXレコードを認証することによって、電子メールの送信元ドメインが詐称されていないかを確認する。 |
ウ | 問合せ時の送信元ポート番号をランダム化することによって、DNSキャッシュサーバに為の情報がキャッシュされる確率を大幅に低減させる。 |
エ | プレースホルダを用いたエスケープ処理を行ことによって、不正なSQL構文によるDNSリソースレコードの書き換えを防ぐ。 |
答え ウ
【解説】
ア | DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって、過負荷によるサーバダウンのリスクを大幅に低減させるのは、DNESECです。 |
イ | SPF(Sender Policy Framework)を用いてMXレコードを認証することによって、電子メールの送信元ドメインが詐称されていないかを確認するのは、ドメインのなりすまし対策です。 |
ウ | 問合せ時の送信元ポート番号をランダム化することによって、DNSキャッシュサーバに為の情報がキャッシュされる確率を大幅に低減させるのは、カミンスキー攻撃の対策に有効です。 |
エ | プレースホルダを用いたエスケープ処理を行ことによって、不正なSQL構文によるDNSリソースレコードの書き換えを防ぐのは、SQLインジェクション対策です。 |
【キーワード】
・カミンスキー攻撃