もし貴社のサイトが突然開かなくなった経験があるなら、その原因の一つとしてサイバー攻撃が考えられます。攻撃者が狙う対象の一つに、IPによる情報送信の仕組みがあります。
この攻撃手法は長い間使われており、インターネットサービスプロバイダも対策を講じています。しかし、サイバー犯罪者は依然としてこの手法を狙っています。以下では、その仕組みと対策方法について解説します。
IP分割攻撃の意味を理解するには、まずIP通信、つまりパケット通信の基本を押さえる必要があります。
IP分割とは、データグラムをより扱いやすい小さなデータ片、いわゆるバンドルに分割する手法です。これらは受信側が管理しやすい一定のサイズに調整され、情報を正確に伝えることを目的としています。この基本的な仕組みには、送信前に非常に多くのデータを詰め込む余地がある点に注意が必要です。
これらのバンドルは受信側で再構成され、受信した情報を理解できるようになります。もしデータグラムが大きすぎる場合、ノードはそれを破棄するか、再分割して送信します。
ほとんどの機器は、一定サイズのIPバンドルで情報を送信します。これがパケット通信と呼ばれます。
パケット通信は、接続型と非接続型に分かれます。接続型の場合、通信開始前にあらかじめ経路を確立し、データの送受信を行います。
非接続型通信では、各パケットが独立しており、順不同で送信されます。これらはデータグラムと呼ばれ、ランダムな順序で伝送されるため、その性質を悪用してノードへの攻撃に利用されることがあります。
インターネットサービスプロバイダの分割攻撃は、データグラムの不規則な挙動を利用してネットワークに不要な負荷をかける攻撃の一種です。
この攻撃を理解するには、まずIP分割の仕組みを知ることが必要です。IP分割とは、データグラムを小さなパケットに分割し、ネットワーク上で送信後に元のデータグラムへ再構築するプロセスです。
データ伝送には分割が欠かせません。各ネットワークには処理できるデータグラムの最大サイズという上限があり、この限界は最大転送単位 (MTU) と呼ばれます。送信するデータグラムが受信側のMTUを超える場合、完全に送信するために分割する必要があります。
各データグラムのIPヘッダには、分割が許可されているかどうかのフラグが含まれています。もし「分割禁止」のフラグがセットされている場合、そのパケットは破棄され、ICMPメッセージによりデータグラムが大きすぎることが通知されます。オフセットは、再構成時に各セグメントをどの位置に配置するかを受信側に示します。
TCP分割攻撃、別名ティアドロップ攻撃は、TCP/IPの再構成ツールを狙い、分割されたパケットの組み立てを妨害します。その結果、データが蓄積し、受信側のリソースを急速に消費してシステムが停止する可能性があります。ティアドロップ攻撃は、かつてWindows 3.1、95、NTなどに見られたOSの脆弱性に起因していました。パッチで対策されたものの、Windows 7やVistaでは再び脆弱性が確認され、この攻撃手法は依然として有効です。
この脆弱性は最新のWindowsで再修正されましたが、管理者は今後のバージョンでも確実に修正され続けるか注意する必要があります。
UDP及びICMP分割攻撃は、ネットワークのMTU(通常約1500バイト)を超える大きなUDPまたはICMPバンドルを送信することで実施されます。これらの不正なバンドルは再構成できず、対象ノードのリソースを急速に消費し、システムを麻痺させます。
各IPパケットはヘッダとペイロードから構成されます。ヘッダにはパケットの送信先が示され、ペイロードには伝達すべき情報が含まれます。
小片攻撃は、パケットの一部が非常に短くなり、自身のヘッダ情報を収めることができなくなると発生します。その結果、ヘッダの一部が別のパケットとして送信され、再構成が妨げられ、受信側が停止する恐れがあります。
IP分割攻撃は、攻撃の種類や性質に応じて、いくつかの一般的な対策で軽減できます。多くの防御策は、不正なデータパケットが受信側に届かないようにしています。一般的な手法としては、スイッチやIDS、ファイアウォール、または侵入防止システムを用いてパケットの検査を行うことが挙げられます。
複雑なネットワークは今回の状況に対して脆弱となりがちです。最適なセキュリティとネットワーク管理のため、基本の2つの手法を利用することが推奨されます。
最新情報を購読