DNSリフレクター攻撃

DNSの仕組みを利用した攻撃が依然として多いみたいです。
外部にDNSを公開している身としては自分のDNSサーバが攻撃に利用される可能性もあるわけで、DNSの最新の情報をチェックするためにJPRSのメールマガジンを利用してます。
一番問題となっているのはDNSサーバをオープンリゾルバで運用している環境であり、私の場合権威DNSサーバで再帰問い合わせも不可にしているので、リスクはまだ低いかもしれませんが完全ではないです。
対策としてはRRL(Response Rate Limiting)の導入で、単位時間あたりの同様の問い合わせに応じて制限するものらしいです。
BIND9.8は対応していないようなのでパッチを当てるか、RRLに対応した最新バージョンを導入必要があるようです。
参考
http://jprs.jp/related-info/guide/003.pdf
http://jprs.jp/tech/notice/2013-04-18-reflector-attacks.html#section-3.1
http://news.mynavi.jp/news/2014/04/04/135/
http://japan.zdnet.com/security/analysis/35046076/

スポンサードリンク