この記事は機械翻訳されました。
インターネットプロトコルなりすまし(またはIPなりすまし)にはなりすましが含まれます。 ハッカーは、IPヘッダー内のアドレスデータを変更し、データが信頼できるソースからのものであるとシステムをだまします。
人々はIPなりすましを使用して、サービス拒否(DOS)や中間者などの 壊滅的な攻撃を開始します。 しかし、この手法には正当な用途もあり、特に新しいWebサイトを起動しようとしている場合はなおさらです。
進行中のIPなりすまし攻撃を止めるのは困難です。 しかし、ネットワークのエッジにフィルタリング技術とソリューションを適用することで、ハッカーのアクセスを阻止することができます。

IP なりすましの仕組み
ハッカーは既知の脆弱性を悪用して攻撃を開始します。 そして、ボットやゾンビコンピュータを使って、自分たちの仕事を増やしていくのです。その結果、壊滅的な結果を招く可能性があります。
サーバー間で何かを送信するたびに、データはパケットにバンドルされます。それぞれにヘッダーが付属しており、通常、送信者のアドレスなどのルーティング情報が含まれています。すべてのパケットが宛先に到達すると、パケットは再組み立てされ、まとまりのある全体に結合されます。
一般的なネットワークでは、発信トラフィックはフィルタやクロスチェックシステムの対象になりません。不整合は飛び交い、システムはそれらを探すようには設計されていません。
IP なりすましを実現するために、ハッカーは通常、次のものを必要とします。
- 信頼された接続。なりすましは、何らかの事前の関係を持つ2つのデバイス間で最適に機能します。 もしハッカーがログインを必要としない内部マシンにアクセスできるなら、攻撃ははるかに起動しやすくなります。
- 制御された IP。ハッカーは、無視できるアドレスを持っている必要があります。
- コーディングのノウハウ。ハッカーは、パケットを傍受し、IPヘッダーのアドレスを交換する方法を知っている必要があります。
この作業が完了すると、次のことができなくなります。
- 攻撃を停止します。送信元と思われるIPアドレスをブロックすると、無害なコンピューターからの作業がブロックされます。問題がどこで発生しているのかはわかりません。
- 攻撃に対応します。適切な住所がないため、誰に話すべきか、次に何をすべきかわかりません。
IP なりすましは比較的一般的です。 IT部門は、攻撃を開始するのに少しのノウハウしか必要とせず、一度侵入すると、その見返りは莫大です。
IP なりすましは何に使用されますか?
破壊や混乱を引き起こしたいと願う人は誰でも、IPアドレスのなりすましを試みる可能性があります。しかし、通常は 2 つの理由のいずれかで使用されます。
ハッカーはIP なりすましを使用して、次のような深刻で圧倒的な攻撃を行います。
- サービス拒否。ハッカーが偽造されたアドレスとサーバー間の接続をフォーム化したら、一連のリクエストを起動する時が来ました。 ハッカーは最初は数個しか送信しないかもしれませんが、コネクションレスプロトコルでアプリケーション(アプリケーション)を実行しているサーバーなど、オープンリフレクターを介して攻撃を増幅すると、壊滅的な打撃を与える可能性があります。
専門家によると、このような攻撃は数百Gbpsに達する可能性があります。システムには、他の処理を行う能力がありません。
- 真ん中に男。ハッカーが信頼できる接続を確立すると、すべてのパケットを選択した宛先に再ルーティングできます。すべてのデータは、ITがリリースされる前に読み取られたり操作されたりする可能性があります。
IP なりすましは、全体としては違法ではありません。 この手法を独自のサーバー内に展開する正当な理由がある場合があります。
たとえば、新しいWebサイトを起動させる準備をしている場合、世界中から何百人、何千人ものWebサイト訪問者がアクセスした場合のITのパフォーマンスを理解する必要があります。 IP なりすましを使用すると、シミュレーションを実行してパフォーマンスを向上させ、サイトが稼働し続けるようにすることができます。
また、IPなりすましシミュレーションを実行して、プログラムされたセキュリティシステム内のギャップをチェックすることもできます。 テストを実行できない場合、適切な保護が実施されているかどうかはわかりません。
IPスプーファーから身を守る方法
サイバー攻撃は、インシデントごとに平均20万ドルの損害を企業に与えています。IP なりすましは、起動が最も簡単な攻撃の 1 つであり、最も壊滅的な攻撃の 1 つであるため、IT 部門は保護を To-Do リストの最上位に置くのが理にかなっています。
これらは常識的な解決策です:
- フィルターを使用します。着信 IP パケットの送信元ヘッダーを調べるようにシステムを設定します。何かが異常または異常に見える場合は、問題が修正されるまでそれらのパケットを完全に拒否します。同様のシステムを使用して、サーバーから送信されるパケットのヘッダーもチェックします。
- 検証を強化します。何らかのチェックや品質管理を行わずに接続を開いたままにしないでください。ユーザーは接続を維持するためにより多くの作業を行う必要がありますが、攻撃が失敗に終わることを確実にします。
- DNSSec を使用します。デジタル署名は、データが指定されたソースから発信されたこと、および IT が移行中に変更されていないことをユーザーに保証するのに役立ちます。
- IP レベルの暗号化を使用します。IT部門がある場所から別の場所に移動するときに、ハッカーがあなたのデータを理解できないようにします。できるだけ標準を強く保ちます。
継続的な監視も重要です。IT部門はIPなりすまし攻撃を見つけるのが難しい場合がありますが、サーバーリクエストの急増など、異常なアクティビティに気付いた場合は、十分な注意を払い、迅速な解決策が必要な問題が発生している可能性があります。
IPなりすましの歴史
インターネットは、IPパケットを念頭に置いて構築されています。なりすましはインターネットITとほぼ同じくらい古いですが、人々は何年も後まで問題に気づいていませんでした。
1980年代に入ると、研究者たちはハッカーがIPヘッダーシステム内のデータを改ざんできることに気づき、その仕組みやIT部門が問題を引き起こす仕組みについての記事を書きました。 研究者たちはこのことを自分たちの間で議論しましたが、これらの会話から広範なパニックは生じていないようです。
1994年にすべてが変わりました。有名なセキュリティ専門家である下村勉は、クリスマスの日に壊滅的なIPなりすまし攻撃に耐えました。 この事件は広く報道されました(IT部門は「Computer Crime of the Year」と呼ばれることもあります)。 このような報道により、このような攻撃が引き起こす可能性のある損害を多くの人々が認識し、多くの専門家がシステムを安全に保つために何ができるかを考え始めました。
IPなりすまし防止について私たちが知っていることの多くは、1994年以降に行われた会話に由来しています。 私たちはまだ学ぶべきことがたくさんありますが、インターネットの初期の頃よりも、サーバーを保護する方法についてはるかに多くのことを知っています。
Oktaの支援
多くの悪質な人物が、あなたのサーバーや重要なデータにアクセスしようとしています。強力なファイアウォールを作成することは有効ですが、コーディングの専門知識が少しある人なら誰でも、サーバーをだまして信頼させることができます。そのような状況でOktaが役立ちます。
OktaのシステムがIPなりすまし攻撃をブロックするのにどのように役立つかを学び、サーバーをダウンさせる壊滅的なハッキングを回避できます。
参考文献
IPアドレスのエントリポイントの履歴をモデル化することで、IPなりすましを検出します。 (2013年6月、会議:AIMS 2013。
IPなりすましの課題への対応(2015年9月)インターネット社会。
IP なりすまし In and Out of the Public Cloud: From ポリシー to Practice. (2019年8月)。コンピューター。
Cyberattacks Now Cost Companies $200,000 on Average, Putting Many Out of Business. (2019年10月、CNBC.
IP なりすまし. ラヴィカンナン911。
Shimomura vs. Mitnick: 今年のコンピュータ犯罪。CrimeResearch.組織.