情報処理安全確保支援士試験 2011年 秋期 午前2 問07
IP アドレスに対する MACアドレスの不正な対応関係を作り出す攻撃はどれか。
ア:ARPスプーフィング攻撃(正解)
イ:DNSキャッシュポイズニング攻撃
ウ:URLエンコーディング攻撃
エ:バッファオーバフロー攻撃
解説
IPアドレスに対する MACアドレスの不正な対応関係を作り出す攻撃はどれか【午前2 解説】
要点まとめ
- 結論:IPアドレスとMACアドレスの不正な対応関係を作る攻撃はARPスプーフィング攻撃です。
- 根拠:ARPはIPアドレスからMACアドレスを解決するプロトコルであり、これを偽装することで通信を盗聴や改ざんできます。
- 差がつくポイント:ARPスプーフィングはレイヤ2の攻撃であり、DNSやURLエンコード、バッファオーバーフローとは異なる攻撃対象と手法を理解することが重要です。
正解の理由
ARPスプーフィング攻撃は、ネットワーク内でIPアドレスに対応するMACアドレスの情報を偽装し、通信経路を乗っ取る攻撃です。ARP(Address Resolution Protocol)はIPアドレスからMACアドレスを問い合わせる仕組みであり、これを悪用して不正なMACアドレスを応答させることで、攻撃者は通信を中継したり盗聴したりできます。したがって、IPアドレスとMACアドレスの不正な対応関係を作り出す攻撃として最も適切なのはARPスプーフィング攻撃です。
よくある誤解
ARPスプーフィングはDNSやURLの攻撃と混同されやすいですが、DNSキャッシュポイズニングは名前解決の偽装、URLエンコーディングはデータの表現方法の問題であり、MACアドレスの偽装とは無関係です。
解法ステップ
- 問題文の「IPアドレスに対するMACアドレスの不正な対応関係」をキーワードとして抽出する。
- ARPの役割を理解し、IPアドレスからMACアドレスを解決するプロトコルであることを確認。
- 各選択肢の攻撃手法を整理し、MACアドレス偽装に関係するものを特定。
- ARPスプーフィングが該当するため、これを正解と判断する。
選択肢別の誤答解説ステップ
- ア: ARPスプーフィング攻撃
→ 正解。ARPの応答を偽装し、IPアドレスとMACアドレスの対応を不正に変更する攻撃。 - イ: DNSキャッシュポイズニング攻撃
→ DNSの名前解決情報を偽装する攻撃であり、MACアドレスとは無関係。 - ウ: URLエンコーディング攻撃
→ URLの文字コード変換に関する問題で、ネットワーク層のMACアドレス偽装とは異なる。 - エ: バッファオーバフロー攻撃
→ メモリの境界を超える書き込みによる攻撃で、ネットワークのアドレス偽装とは関係がない。
補足コラム
ARPスプーフィングはLAN内で発生しやすく、攻撃者は中間者攻撃(MITM)を成立させるために利用します。対策としては、静的ARPテーブルの設定やARP監視ツールの導入、スイッチのポートセキュリティ機能活用が有効です。また、IPv6ではARPの代わりにNDP(Neighbor Discovery Protocol)が使われ、同様の攻撃に対して異なる対策が必要です。
FAQ
Q: ARPスプーフィング攻撃はどの層の攻撃ですか?
A: OSI参照モデルのデータリンク層(レイヤ2)で行われる攻撃です。
A: OSI参照モデルのデータリンク層(レイヤ2)で行われる攻撃です。
Q: DNSキャッシュポイズニングとARPスプーフィングの違いは何ですか?
A: DNSキャッシュポイズニングは名前解決情報の偽装であり、ARPスプーフィングはIPアドレスとMACアドレスの対応関係の偽装です。
A: DNSキャッシュポイズニングは名前解決情報の偽装であり、ARPスプーフィングはIPアドレスとMACアドレスの対応関係の偽装です。
関連キーワード: ARP, MACアドレス偽装, 中間者攻撃, ネットワークセキュリティ, MITM攻撃, データリンク層, IPアドレス解決, NDP