HOME»ネットワークスペシャリスト令和3年春期»午前Ⅱ 問17
ネットワークスペシャリスト令和3年春期 午前Ⅱ 問17
問17
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
- DKIM,DNSSEC,SPF
- DNS,Memcached,NTP
- FTP,L2TP,Telnet
- IPsec,SSL,TLS
分類
テクノロジ系 » セキュリティ » 情報セキュリティ
正解
イ
解説
リフレクタ攻撃とは、送信元IPアドレスを攻撃対象のサーバに偽装した問い合わせパケットを利用して、大量の応答パケットを攻撃対象に集中させ、過負荷状態にすることでサービス停止に追い込むDDoS攻撃です。攻撃者が発したパケットが踏み台となるサーバで反射(リフレクション/リフレクタ)されて攻撃対象に送り付けられる様子から、リフレクタ攻撃と呼ばれます。また、問い合わせパケットよりも応答パケットの方が大きくなるプロトコルを使用して、小さなクエリパケットを増幅させて大きな攻撃パケットに変える特徴からアンプ攻撃ということもあります。
リフレクタ攻撃では、IPアドレスの偽装が容易なコネクションレス型であるUDPのプロトコルが攻撃に利用されます。したがって、いずれもUDPのプトロコルであるDNS、Memcached、NTPの組が攻撃に悪用されるサービスとなります。リフレクタ攻撃の例としては、DNSを利用するDNS amp(最大増幅率50倍程度)、NTPを利用するNTPリフレクション攻撃(最大増幅率500倍程度)、分散型メモリキャッシュシステム「Memcached」が使うプロトコルを利用するMemcachedリフレクション攻撃(最大増幅率500,000倍程度)などがあります。
リフレクタ攻撃では、IPアドレスの偽装が容易なコネクションレス型であるUDPのプロトコルが攻撃に利用されます。したがって、いずれもUDPのプトロコルであるDNS、Memcached、NTPの組が攻撃に悪用されるサービスとなります。リフレクタ攻撃の例としては、DNSを利用するDNS amp(最大増幅率50倍程度)、NTPを利用するNTPリフレクション攻撃(最大増幅率500倍程度)、分散型メモリキャッシュシステム「Memcached」が使うプロトコルを利用するMemcachedリフレクション攻撃(最大増幅率500,000倍程度)などがあります。
- DKIMとSPFはスパムメールの防止に使われる仕組み、DNSSECはキャッシュポイズニング対策のための仕組みです。
- 正しい。リフレクタ攻撃に悪用されることの多いサービスの組合せです。
- FTPとTelnetはTCPを使用するプロトコルであり、IPアドレスの偽装が困難なのでリフレクタ攻撃には使われません。L2TPはUDPを使用しますが、トンネリングプロトコルの一つなので応答パケットとは無縁です。
- 3つとも暗号化通信、ノード認証、改ざん検知などの機能を含むセキュリティプロトコルです。