10. セキュリティに関する考慮事項
10.1 全体的な評価
著者の見解
著者は、このRRが新しいセキュリティ問題を引き起こさないと考えています。ただし、いくつかの問題がより顕著になります。
10.2 ポートベースのフィルタリングへの影響
細かい単位でポートを指定する機能は、ルーターがパケットをフィルタリングする方法を明らかに変更します。
影響:
-
外部サービスのブロック: 内部クライアントが特定の外部サービスにアクセスするのをブロックすることが不可能になります
-
不正サービスのブロック: 内部ユーザーが不正なサービスを実行するのをブロックすることが若干困難になります
-
運用協力: ルーター運用担当者とDNS運用担当者の協力がより重要になります
10.3 サービス拒否
DoSリスク
サイトは自分のホストがサーバーとして参照されることを防ぐ方法がありません。これはサービス拒否につながる可能性があります。
10.4 DNSスプーフィングの拡張
SRVを使用すると、DNSスプーファーはホスト名とアドレスだけでなく、偽のポート番号も提供できます。
新しい脆弱性ではない
この脆弱性は名前とアドレスですでに存在するため、これは新しい脆弱性ではなく、わずかに拡張されただけで、実用的な影響はほとんどありません。
10.5 緩和策
推奨される防御策:
- DNSSEC: DNSレコードに暗号署名
- アプリケーション層セキュリティ: サービス接続にTLS/SSLを使用
- ネットワークセグメンテーション: 内部サービスを分離
- 監視: DNSクエリと接続試行をログに記録
ナビゲーション
- 前章: 9. RFC 2052からの変更点
- 次章: 11. 参考文献