- ベストアンサー
DNSSECに対応のキャッシュサーバーのアドレス
- DNSSECに対応したキャッシュサーバーのアドレスを教えてください。
- 現在使っているルーターのDNS参照先をGoogleの8.8.8.8、8.8.4.4からComodoの156.154.71.22、156.154.70.22に変更しましたが、このアドレスはDNSSECに対応していないようです。
- InfoSphereのアドレス以外で、DNSSECを運用しているキャッシュサーバーのアドレスを教えてください。複数の参照先を確保したいです。
- みんなの回答 (1)
- 専門家の回答
質問者が選んだベストアンサー
確かにDNSSECはキャッシュポイズニングを防ぐための究極的な対策ですが、DNSSEC運用しているキャッシュサーバがキャッシュポイズニング攻撃されないわけではありません。DNSSECによる保護が有効になるためには、キャッシュサーバだけでなく、権威サーバ(ドメインを運用する側)での対応が必要ですが、権威サーバ側のDNSSEC普及があまり進んでいないため、ほとんどのサイトの名前解決はDNSSECの保護が有効になっていないのが現状です。 DNSSEC運用しているキャッシュサーバを利用することが無意味とまではいいませんが、現時点では、キャッシュポイズニングに強い構成・設定のキャッシュサーバを使うことがより重要です。 > 今のところInfoSphere(http://www.sphere.ne.jp/dnssec/)のアドレスしか見つかっていません。 InfoSphereのDNSキャッシュサーバのように、インターネット上のどこからでも利用可能なサーバは、DNSSEC運用していたとしても、キャッシュポイズニング攻撃やDoS攻撃に脆弱です(通常はそのプロバイダの加入者からのみ利用可能であるべきです)。そのようなキャッシュサーバの利用はお勧めしません。また、素性の分からない組織が運用しているDNSキャッシュサーバの利用もやめたほうがいいでしょう。そのサーバからの応答が正しいかわかりませんし、いつ勝手にサーバを止められるかわかりません。 * * * ご利用のプロバイダに対してDNSSEC対応のキャッシュサーバを用意するように依頼するのが一番ですが、それが難しいならば、ご自分でDNSSEC対応のDNSキャッシュサーバを運用することも可能です。おすすめのDNSSEC対応キャッシュサーバソフトは、Unbound(参照URL)です。UnboundのWindows版は、インストールするだけで、127.0.0.1 (localhost)のみから参照可能なDNSSEC有効キャッシュサーバとして起動します。お使いのPCにインストールして、PCが参照するDNSサーバのアドレスを 127.0.0.1 に手動で変更することでそのPCから利用可能になります。 このように自分でDNSキャッシュサーバを運用するのは、最もポイズニング攻撃されにくい構成です。攻撃者にとって、多数の利用者がいるプロバイダのキャッシュサーバは狙うメリットがありますが、利用者が一人しかいないDNSサーバを攻撃するのはコスト的にメリットが無いためです。
お礼
回答ありがとうございます。IPアドレスの範囲指定でユーザ数を絞っているDNSSECサーバーに問い合わせした方が、あるいは自分でサーバーを立ててしまった方がより安全なのですね。 日本語のPDF資料を読んでみた感じ、Unboundはすぐ立てられそうですし魅力的なのですが、まだ自PC・ネットワークのセキュリティについて十分とは言えません。ので、プロバイダにメールで依頼してみつつ、現状使っているDNSSECサーバーをそのまま使い続けようと思います。
補足
現在契約しているプロバイダ宛にメールを送ってみたところ、DNSSECは導入有効性の検討中で、サービスを開始する際には会員限定で提供されるとのことでした。 まだ自前のDNSSECサーバーを立てるところまでは至っていませんが、回答とても参考になりました。ここで質問を切りたいと思います。