TOPNetwork > 中間者攻撃はなぜ気づきにくい、仕組みと対策を考察(中)

Network

中間者攻撃はなぜ気づきにくい、仕組みと対策を考察(中)

2019/03/06

Dan Swinhoe CSO

 中間者攻撃とは、二者間の通信に何者かが介入して、盗聴や改ざんを行う手法だ。ログインアカウントや個人情報の盗難、スパイ行為、通信妨害、データの改変などに使われる。

前回から続く)

Credit: Aaron Woland

 Wi-Fiや物理ネットワークに対する攻撃は、標的のユーザーやネットワークの近くで遂行することが必要となるケースも多いが、ルーティングプロトコルへの攻撃をリモートで行う手法もある。「より複雑で高度な攻撃だ。攻撃者は、支配下のIPアドレスに関する偽の情報をインターネットに行き渡らせることで、通信を自らの元へ不正にルーティングさせ、中間者攻撃を実現する」(Ullrich氏)

 Ullrich氏は続ける。「さらに特定のドメインのDNS設定を変更する行為(いわゆるDNSスプーフィング)もある。ユーザーは目的のWebサイトを開いたつもりでも、実はその接続先は、攻撃者が指定した偽のIPアドレスのサイトだ。こちらも中間者攻撃を可能にする」

 有線ネットワークやWi-Fi以外に、携帯電話の基地局を偽装する中間者攻撃の手法もある。米国、カナダ、英国の捜査機関は、基地局になりすます「stingray」という装置を使って情報をまとめて収集していることが知られている。stingrayはダークウエブで販売もされている。

 また、独ベルリン工科大学、スイスのチューリッヒ工科大学、ノルウェー産業科学技術研究所(SINTEF)のSINTEF Digitalの研究者らは最近、AKA(Authentication and Key Agreement)プロトコルで中間者攻撃につながり得る脆弱性を見つけたことを発表した。AKAは、従来の3Gや4Gに加えて、5Gでも使われる予定になっているプロトコルだ。

↑ページ先頭へ