AWS ANS-C01 対策 Route 53 ドメインセキュリティ (移管ロックとDNSSEC)
Route 53のドメインセキュリティ機能を解説。ドメインの乗っ取りを防ぐ「移管ロック」と、DNS応答の改ざんを防ぐ「DNSSEC」の役割を理解し、ドメイン管理に関するセキュリティ問題を解決します。
この記事のポイント
- 1ドメインの不正移管を防止する移管ロックの機能を理解する
- 2DNSSECの目的とRoute 53での役割を理解する
- 3ドメイン登録とDNSホスティングのセキュリティ要件を区別できる
目次
ドメインセキュリティの2つの側面
Route 53におけるドメインのセキュリティは、大きく2つの側面に分けられます。1つはドメインの所有権そのものを守る登録情報の保護、もう1つはDNSクエリに対する応答の信頼性を保証するDNSデータの保護です。
資格試験では、この2つを明確に区別し、それぞれの脅威に対応するRoute 53の機能を正しく選択することが求められます。
ドメイン登録の保護:移管ロック
ドメイン登録の最も重大な脅威は、第三者によってドメインの所有権が不正に移されてしまうドメインハイジャック(不正移管)です。
Route 53は、この脅威からドメインを保護するために移管ロック(Transfer Lock)機能を提供しています。これは、Route 53で管理しているドメインに対して、コンソールから簡単に有効にできる設定です。移管ロックが有効になっているドメインは、所有者であっても誤って移管手続きを開始することができなくなり、不正な移管リクエストを確実にブロックします。
ドメインを他のレジストラへ正当に移管したい場合のみ、一時的に移管ロックを無効にします。通常時は常に有効にしておくことがベストプラクティスです。また、ドメインの有効期限切れを防ぐ自動更新の有効化も忘れてはいけません。
DNS応答の保護:DNSSEC
DNSSEC(DNS Security Extensions)は、DNSの応答が正しい送信元から来ており、途中で改ざんされていないことを保証するための技術です。これにより、ユーザーが偽のWebサイトに誘導されるDNSスプーフィングやキャッシュポイズニングといった攻撃を防ぎます。
DNSスプーフィングは、攻撃者が偽のDNS応答を送信し、ユーザーを悪意のあるサイトに誘導する攻撃です。正規のDNSサーバーになりすまして、偽のIPアドレスを返すことで実現されます。
キャッシュポイズニングは、DNSキャッシュサーバーに偽の情報を注入し、その後のクエリに対して不正な応答を返させる攻撃です。一度キャッシュが汚染されると、TTLが切れるまで影響が継続します。
DNSSECはデジタル署名を用いてDNSレコードの信頼性を検証します。Route 53では、複雑な鍵管理(KSKやZSK)の多くをAWSが自動的に行ってくれますが、適切な設定手順を踏む必要があります。
実践問題で確認
ここまで学んだドメインセキュリティの知識を、実践的な問題で確認しましょう。
AWS認定高度なネットワーキング - 専門知識
練習問題
AWS認定高度なネットワーキング - 専門知識
練習問題
AWS認定高度なネットワーキング - 専門知識
練習問題
まとめ
Route 53のドメインセキュリティ問題では、何を守りたいのかを明確にすることが重要です。ドメインの所有権を守りたいのか、それともDNSの応答の信頼性を守りたいのか。この2つを区別できれば、自ずと「移管ロック」と「DNSSEC」のどちらを選ぶべきか判断できます。
脅威は
脅威は
理解度チェック
移管ロックが防ぐことができる具体的な脅威は何か説明できるか?
DNSSECがなぜDNSスプーフィングに有効なのかを説明できるか?