この記事をtweetする このエントリーをはてなブックマークに追加

アナタの知識が会社を救う! セキュリティ強化塾

中間者攻撃の手口と対抗手段

2011/09/20


 通信元と通信先の間に攻撃者が割って入り、どちらにも悟られないように通信を盗み見て、自分の都合のよいように通信内容を改ざんし、フィッシング詐欺などの悪事をはたらくのが「中間者攻撃(Man-in-the-Middle Attack)」だ。ときには金融機関のワンタイムパスワード認証さえ破ってしまうこの攻撃はどのような仕組みなのか、そしてそれに対抗するにはどんな手立てがあるのか。今回は、中間者攻撃の脅威とそれを利用した攻撃方法のあらましを明らかにし、対策として考えられる事柄を整理する。

中間者攻撃と暗号化ツール

データセンタを陥れた中間者攻撃

 いつもどおりにPCを使ってLANやインターネットにアクセスしているつもりでも、実は通信相手はまったく別のサーバやPCだった…。そんな不気味な攻撃が中間者攻撃だ。利用者側では、本当は攻撃者のシステム、あるいは攻撃者の手中に落ちたPCにアクセスしていることには気づかない。本来の通信相手が返すであろう応答が、ほぼ完全な形で返ってくるからだ。しかしその応答には少しだけヘンなところがある。例えばWebページのコンテンツはそのままだが、ヘッダに悪意あるサイトへのリンクが埋め込まれていたりする。利用者は気づかずに悪意あるサイトに接続してしまい、ウイルス感染を図る攻撃を受けてしまう。
 実際に国内のデータセンタがホスティングしているWebサーバのネットワークがこの攻撃で被害を受けた事例(2008年)をベースに手口を紹介しよう。
 発端は内部の1台のサーバがウイルス感染したことだ。感染サーバのウイルスは、ネットワーク内に「ARPスプーフィング」と呼ばれる攻撃(後述)をしかけた。その狙いは、感染サーバをそのネットワークのゲートウェイであるかのように装うことだった。これに成功すると、ネットワーク内のサーバから外部へ向けて送信されたパケットの一部は感染サーバを経由することになった。
 感染サーバは、他のサーバから来たWebコンテンツを、本来のゲートウェイに中継した。これだけなら問題はレスポンスの低下や不安定化程度で済むはずだ。しかしこの中継の際に、感染サーバはコンテンツに<iframe>タグと攻撃コードを埋め込んでいた。
 Webページの利用者は、まったくそれに気づかず、攻撃コード入りのコンテンツを受け取った。攻撃用コードは、利用者のPCにウイルス感染を狙う攻撃を仕掛けた。

図1 ARPスプーフィングを利用した中間者攻撃の例
図1 ARPスプーフィングを利用した中間者攻撃の例

 利用者はウイルス感染するまでは攻撃の介在に気がつくことがなかった。攻撃用サイトへの接続も、それとはわからないように行われるため、いつの間にかウイルスに感染していたということになる。Webサイトのコンテンツ提供者(ホスティング利用者)の側でも、サーバ内にあるコンテンツが改ざんされたわけではないため、なかなか攻撃に気づかない。
 このように、正当な通信の間に割って入り、通信内容を好きなように書き換えられるとしたら、パスワードをはじめとする機密情報の窃取や不正サイトへの誘導、フィッシング詐欺、事業妨害、その他あらゆる攻撃がしたい放題にできることになる。後述するように、ワンタイムパスワードや、公開鍵認証によっても完全に防ぐことはできない。現在では攻撃や被害が発見されることが少なくなってはいるが、管理者は絶えず注意して、早期の発見と対策に努める必要がある。


1

中間者攻撃の手口

 中間者攻撃の代表的な手口は、上記のようなARPスプーフィングだ。加えてDNSキャッシュポイズニングもこの種の攻撃のために使われることがある。また、特に公衆無線LANのアクセススポットにおいては、偽の無線LANアクセスポイントを利用して通信の傍受と中継を行う中間者攻撃の手口にも警戒が必要だ。以下にこれらを簡単に紹介していこう。

1-1

通信を傍受する「ARPスプーフィング」とは

■ARPの役割

 中間者攻撃の被害例の多くがARPスプーフィングを利用したものだ。ARPとは、Address Resolution Protocol の略であり、日本語では「アドレス解決プロトコル」という。IPネットワークを使い2点間で通信するときには、通信元と通信先のIPアドレスとMACアドレスが必要だ。ネットワークに機器が接続された時点では、その機器は通信先の機器のMACアドレスがわからない。そこでIPアドレスをパケットにしてブロードキャストする(ARPリクエスト)。これを受けた通信機器は、自分のIPアドレスに一致する要求パケットだったら自分のMACアドレスを要求元にユニキャストで送信する(ARPリプライ)。ARPリプライのパケットを受け取った機器は、そこに書かれたMACアドレスによって送信先を特定できて通信が成立する。このやり取りをいちいち行うのは無駄なので、PCでもルータでも通信機器はIPアドレスとMACアドレスの対応関係を表(ARPテーブル)にして、一定期間保存しておく(ARPキャッシュ)。
 最近のデータセンタではARPそのものを使わない傾向があるが、一般にはARPによるアドレス解決の仕組みが使われていることがほとんどだ。

■ARPの急所

 この仕組みには、もしもARPキャッシュに保管されたテーブルを書き替えられたら、ある端末に送信したつもりのパケットが、別の端末に届いてしまうという欠陥がある。
 例えば、図2のようなネットワークがあるとしよう。この中のホストCがウイルス感染などにより、攻撃者の手に落ちたとする。ホストCは、IPアドレスが“IP_A”であるゲートウェイAに対して「“IP_B”が割り振られたホストBのMACアドレスは“MAC_C”である」という嘘のARPパケットを送りつけ、一方で“IP_B”のホストBに対しては「“IP_A”が割り振られたゲートウェイAのMACアドレスは“MAC_C”である」と、これも嘘のARPパケットを送り続ける。するとゲートウェイAもホストBも、その嘘のARPリプライが最新の情報であると認識して、既存の(正しい)ARPテーブルを書き替えてしまうのだ。

図2 正常なネットワークの例
図2 正常なネットワークの例
資料提供:IPA
図3 ホストCが攻撃者になり、ARPスプーフィングを行う例
図3 ホストCが攻撃者になり、ARPスプーフィングを行う例
資料提供:IPA

 ARPテーブルは定期的に書き換わるが、ホストCは常に偽のARPパケットを送り続けるので、正しいARPテーブルの情報が得られたとしてもすぐに書き替えられてしまう。

■ARPスプーフィングが成功すると

 ARPテーブルが図3のように書き換わると、ホストBがゲートウェイAを通して外部のサーバなどに送信しようとする内容のすべてがホストCに向かう。ホストCではその内容を盗聴したうえで、パケットを正しい宛先のMACアドレスに書き換えて送信する。
 ゲートウェイAでは外部に向けてそのパケットを送る。それに対する応答などの形で外部からホストBに向けたパケットが来ると、ゲートウェイAはホストBにそれを送るが、ゲートウェイAのARPテーブルも不正に書き替えられているので、まるごとホストCに届いてしまう。ホストCではやはり盗聴したうえで、ホストBの正しいMACアドレスに書き替えたパケットを送信する。

図4 ARPスプーフィングが成功したあとの通信の例
図4 ARPスプーフィングが成功したあとの通信の例
資料提供:IPA

 このような仕組みが裏で動いていても、ホストBの利用者はほとんど気づくことがない。ゲートウェイAでもARPプロトコルを正常に使っているだけなので、攻撃を検知することが難しい。ネットワーク監視を絶えず行っていれば、異常なARPパケットが特定の端末から送られていることがわかるのだが、とくに中小規模の企業ではそのような監視を行うことそのものが難しい。攻撃が行われていても気づかないことも多いのではないだろうか。
 以上、ARPスプーフィングの基本的な仕組みを紹介したが、実際には攻撃者に操られているホストCは単に通信を盗聴して中継するだけではなく、パケットの改ざんが行えるところがポイントだ。不正なコードを挿入したり、通信を外部の攻撃用サーバに差し向けたりすることができる。外部のサーバを利用すれば、アクセスしたPCにウイルスを感染させることもできれば、本物に偽装したオンラインバンキングの画面を表示してフィッシング詐欺を働くこともできてしまう。複数の攻撃を組み合わせれば、機密情報の外部への盗み出しなども可能になってしまう。

セキュリティ情報局にご登録頂いた方限定で「中間者攻撃の手口と対抗手段」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


中間者攻撃と暗号化ツール/中間者攻撃の手口と対抗手段」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「中間者攻撃と暗号化ツール」関連情報をランダムに表示しています。

「その他ネットワークセキュリティ関連」関連の製品

ネットワーク分離ソリューション 【アクシオ】 多層防御をさらに強化、クラスタ機能搭載の大規模環境用インターネット分離 【ジェイズ・コミュニケーション】 セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
二要素認証、操作ログ、標的型攻撃対策、ファイル共有、ネットワーク分離を構成する各プロダクトと構築サービス。 多層防御をさらに強化、クラスタ機能搭載の大規模環境用インターネット分離 既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。

「その他ネットワークセキュリティ関連」関連の特集


 前回の記事では「入鉄砲に出女」の「入鉄砲」にあたる“組織外から発生する”セキュリティインシデントを…



ちょっとしたミスにつけこんで悪意あるサイトに誘導するケースが増えています。シュワ知事も実施済みという…



 第3回では、身近なサービスや注目されるサービスにおける2010年の情報セキュリティの状況を概説する…


「その他ネットワークセキュリティ関連」関連のセミナー

クラウドセキュリティと情報リスクを踏まえたCASB検討の必要性 【マクニカネットワークス】  

開催日 12月21日(木)   開催地 東京都   参加費 無料

ビジネス基盤としてのクラウドサービス利用が近年急激に増加しております。それに伴いクラウドサービスをいかに安全に使うか、安全でないクラウドサービスをいかに使わせな…

McAfee SIEMハンズオンセミナー 【マクニカネットワークス】  

開催日 12月1日(金)   開催地 東京都   参加費 無料

標的型攻撃やサイバー攻撃の高度化により、外部からの侵入をセキュリティ機器で防御する「予防的対策」だけでなく、侵入された場合にいち早く検知、調査、対処を行う「発見…

ERM書籍出版記念セミナー&トークセッション 【ニュートン・コンサルティング】  

開催日 12月8日(金)   開催地 東京都   参加費 有料 2000円(税込)

世界が変化していくスピードは今後ますます加速し、グローバル市場での競争はさらに熾烈になっていきます。我々を取り囲むリスクも、情報漏洩や業務過失など業務上のものか…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30004298


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ