HOME»情報処理安全確保支援士掲示板»31春 午後1 問2
投稿する
本設問では、攻撃者の用意した【偽のDNSサーバ】に正規のドメインと攻撃者が
用意したipアドレスがあらかじめ設定されています。
DNSキャッシュポイズニングは【正規のキャッシュDNSサーバ】に偽の情報を
キャッシュさせる攻撃方法です。
この2つはあきらかに違いますので、注意してください。
31春 午後1 問2 [1271]
三吉さん(No.1)
設問1の(3)
図2中の下線②について, この時, サーバ証明書が信頼できない旨のエラーが表示されなかったのはなぜか。メールサービスP に HSTS が実装されていないことを踏まえ, 理由を 20 字以内で述べよ。
HSTSが実装されていれば(https)DNSキャッシュポイズニングは防げるという認識でよろしいでしょうか?
それだと、DNSSECでの対策は不要になりますが...
図2中の下線②について, この時, サーバ証明書が信頼できない旨のエラーが表示されなかったのはなぜか。メールサービスP に HSTS が実装されていないことを踏まえ, 理由を 20 字以内で述べよ。
HSTSが実装されていれば(https)DNSキャッシュポイズニングは防げるという認識でよろしいでしょうか?
それだと、DNSSECでの対策は不要になりますが...
2023.10.06 20:08
pixさん(No.2)
★SC ダイヤモンドマイスター
「HTTP->HTTPSの常時リダイレクト化」と「HSTS」の区別が曖昧のようです。
過去の解説ですが、以下が参考になると思われます。
[0823] H31春 午後1 問2 設問1 (3)について
https://www.sc-siken.com/bbs/0823.html
本設問は偽の無線LANアクセスポイントと、DNSサーバにアクセスしたことが
原因で、中間者攻撃を受けたというものです。
本設問ではDNSキャッシュポイズニングやDNSSECは関係ありません。
過去の解説ですが、以下が参考になると思われます。
[0823] H31春 午後1 問2 設問1 (3)について
https://www.sc-siken.com/bbs/0823.html
>HSTSが実装されていれば(https)DNSキャッシュポイズニングは
>防げるという認識でよろしいでしょうか?
>それだと、DNSSECでの対策は不要になりますが...
本設問は偽の無線LANアクセスポイントと、DNSサーバにアクセスしたことが
原因で、中間者攻撃を受けたというものです。
本設問ではDNSキャッシュポイズニングやDNSSECは関係ありません。
2023.10.06 20:33
三吉さん(No.3)
DNSサーバに正規のドメインと攻撃者が用意したipアドレスが設定されているのではないでしょうか?
なぜ、DNSキャッシュポイズニングは関係ないのでしょうか?
なぜ、DNSキャッシュポイズニングは関係ないのでしょうか?
2023.10.06 21:14
pixさん(No.4)
★SC ダイヤモンドマイスター
>DNSサーバに正規のドメインと攻撃者が用意したipアドレスが
>設定されているのではないでしょうか?
>なぜ、DNSキャッシュポイズニングは関係ないのでしょうか?
本設問では、攻撃者の用意した【偽のDNSサーバ】に正規のドメインと攻撃者が
用意したipアドレスがあらかじめ設定されています。
DNSキャッシュポイズニングは【正規のキャッシュDNSサーバ】に偽の情報を
キャッシュさせる攻撃方法です。
この2つはあきらかに違いますので、注意してください。
2023.10.06 21:33