Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「IKEプロトコル」がDDoS攻撃に悪用されるおそれ - 9倍に増幅されるケースも

「IPsec」で利用される「Internet Key Exchange(IKE)」がDDoS攻撃の踏み台として利用される可能性があることがわかった。

米Akamai Technologiesが、「同v1」「同v2」がDDoS攻撃へ悪用される問題について調査結果を取りまとめ、公表したもの。DNSやNTP、SNMP、UPnPといった他UDPプロトコルと同様、IKEに関してもリフレクション攻撃(アンプ攻撃)への利用が可能であると指摘しており、5倍から9倍の増幅率を持つサーバもあるという。

今回の指摘を受けて、JVNではベンダー情報を公開。攻撃の緩和策として、IKEサーバにおいて、レスポンスの再送制限を行うことや、ルータやファイアウォールによるフィルタリングなどを紹介している。

(Security NEXT - 2016/02/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

ウェブサーバを踏み台とした「リフレクション攻撃」を観測 - 悪意ある「SYNパケット」に注意
DDoS攻撃が前月比1割増、規模は縮小 - 4時間継続した攻撃も
9月のDDoS攻撃、前月からやや減少 - DNSリフレクション攻撃など確認
7月中旬より「memcached」利用したDDoS攻撃を多数検知 - 夜間から早朝にかけて発生
6月のDDoS攻撃は前月から規模、件数ともに縮小 - 約3時間半の攻撃も
6時間以上継続するDDoS攻撃が発生 - 「memcached」利用の攻撃も
4月はDDoS攻撃568件を検出、5時間以上に及ぶケースも - IIJまとめ
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
「Memcached」によるDDoS攻撃、3月に約4000件 - 攻撃は1年以上前から
2月はDDoS攻撃が急増、前月の25倍に - 「memcached」が影響