NTPサーバの踏み台対策

  • URLをコピーしました!
目次

問題文

NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策の一つとして,適切なものはどれか。

ア NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。
イ NTPサーバの設定変更によって,自ネットワーク外のNTPサーバへの時刻問合せができないようにする。
ウ ファイアウォールの設定変更によって,NTPサーバが存在するネットワークのブロードキャストアドレス宛てのパケットを拒否する。
エ ファイアウォールの設定変更によって,自ネットワーク外からのUDPサービスへのアクセスはNTPだけを許す。

解説

解答

ア NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする

NTPサーバの monlist 機能(NTPクライアント一覧を返す機能)は、本来は管理者向けの状態確認用途ですが、返答データが大きいため攻撃者に悪用されることがありました。

攻撃者は小さな要求パケットを送るだけで、NTPサーバが大量の応答パケットを被害者に送りつける「増幅攻撃」が成立します。

そのため、NTPサーバを踏み台にされないように monlist 機能を無効化することが推奨されており、この選択肢が正解です。

イ 自ネットワーク外のNTPサーバへの時刻問合せを禁止する

これは 内部から外部へのNTP利用制限の施策です。

確かにセキュリティ上の運用ポリシーとしては意味がありますが、今回の問題の「踏み台対策」には直結しません。

攻撃は外部からNTPサーバに対して行われるため、この方法では不十分です。

ウ NTPサーバのあるネットワーク宛てのブロードキャストパケットを拒否する

これは Smurf攻撃(ICMPのブロードキャストを悪用したDDoS)などを防ぐ際に有効な対策です。

しかしNTP増幅攻撃では、個別のNTPサーバに対してリクエストが送られるため、ブロードキャストパケットの制御は直接的な防止策にはなりません。

エ 外部からのUDPサービスをNTPだけ許可する

これはファイアウォールのアクセス制御に関する施策ですが、むしろ外部からのNTP通信を全面的に許可してしまうため、攻撃に利用されやすくなります。

セキュリティ対策としては逆効果になる場合があります。

学びをSNSで共有しよう
  • URLをコピーしました!
目次