DNSの脆弱性

こ。。。これはやべえ。。 しゃれにならん自分のところだけ防いでも
セカンダリとか上位が汚染されたらアウトじゃねえか。。てか根本策あんのか?
おっかねー! よかったー!未だにあのシステム担当してなくて!!!
あのBind9.x ちゃんと運用されてんのかなあ。。パッチあたってんのかな。。
気になってきた(;´Д`)


http://www.itmedia.co.jp/news/articles/0808/08/news075.html
一部抜粋

 脆弱性に関する詳細が流出したのはしばらく前のことだが、カミンスキー氏の説明により、脆弱性の及ぶ範囲が当初考えられていたよりはるかに大きいことが分かった。この問題では基本的に、脆弱性のある再帰DNSサーバのキャッシュを攻撃者が汚染し、ユーザーを悪質サイトに送り込むことができてしまう。しかしカミンスキー氏が講演で明らかにした通り、攻撃者はこの脆弱性を突いて、FTPやWeb経由で認証されたSSL(Secure Sockets Layer)証明書といった多数のアプリケーションやプロトコルを狙い撃ちすることも可能だ。

 SSL証明書はこの問題に対抗できる水準にあるとの見方がこれまで大勢を占めていたが、カミンスキー氏は「SSLはわれわれが望むほど万能ではない」と指摘した。

 こうした問題すべてに対する当面の対応策はポートのランダム化だ。これにより、特定ドメイン用のドメインサーバへのリクエストでトランザクション IDを推定される確率は、6万5000回に1回から、1億6300万〜21億回に1回へと減る。しかしこれは最終的な解決策にはならないとカミンスキー氏は言う。

 「正しい解決策が何かという答えが出せるものなら出していただろう」と同氏は述べ、解決策として提案されているDNSSEC(Domain Name System Security Extensions)などはいずれも不完全だと指摘した。「多数の提案が出されているが、そのすべてに副作用がある。もしわれわれが最初に解決策を示していたとしても、その時点でうまく機能することはなかっただろう」