Mike Gancarz 「正しく」やっている時間などない
DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。
| 選択肢 | |
|---|---|
| ア | DNSキャッシュサーバと権威DNSサーバとの計2台の冗長構成とすることによって, 過負荷によるサーバダウンのリスクを大幅に低減させる。 |
| イ | SSPF(Sender Policy Framework)を用いてMXレコードを認証することによって, 電子メールの送信元ドメインが詐称されていないかどうかを確認する。 |
| ウ | 問合せ時の送信元ポート番号をランダム化することによって, DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。 |
| エ | プレースホルダを用いたエスケープ処理を行うことによって, 不正なSQL構文によるDNSリソースレコードの書換えを防ぐ。 |
それぞれの対策は以下の攻撃に対するものです。
| 対策 | 攻撃の種類 |
|---|---|
| ア | サーバ負荷によるサーバーダウン(過負荷攻撃) |
| イ | 電子メールの送信元詐称(スプーフィング) |
| ウ | DNSキャッシュポイズニング(カミンスキー攻撃など) |
| エ | SQLインジェクション攻撃 |
各対策は、対応する攻撃のリスクを低減させるために実施されます。
関連資料: