Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「IKEプロトコル」がDDoS攻撃に悪用されるおそれ - 9倍に増幅されるケースも

「IPsec」で利用される「Internet Key Exchange(IKE)」がDDoS攻撃の踏み台として利用される可能性があることがわかった。

米Akamai Technologiesが、「同v1」「同v2」がDDoS攻撃へ悪用される問題について調査結果を取りまとめ、公表したもの。DNSやNTP、SNMP、UPnPといった他UDPプロトコルと同様、IKEに関してもリフレクション攻撃(アンプ攻撃)への利用が可能であると指摘しており、5倍から9倍の増幅率を持つサーバもあるという。

今回の指摘を受けて、JVNではベンダー情報を公開。攻撃の緩和策として、IKEサーバにおいて、レスポンスの再送制限を行うことや、ルータやファイアウォールによるフィルタリングなどを紹介している。

(Security NEXT - 2016/02/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

7月中旬より「memcached」利用したDDoS攻撃を多数検知 - 夜間から早朝にかけて発生
6月のDDoS攻撃は前月から規模、件数ともに縮小 - 約3時間半の攻撃も
6時間以上継続するDDoS攻撃が発生 - 「memcached」利用の攻撃も
4月はDDoS攻撃568件を検出、5時間以上に及ぶケースも - IIJまとめ
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
「Memcached」によるDDoS攻撃、3月に約4000件 - 攻撃は1年以上前から
2月はDDoS攻撃が急増、前月の25倍に - 「memcached」が影響
「memcached」のDDoSパケット内に仮想通貨要求する脅迫文
「memcached」利用した1.7Tbps規模のDDoS攻撃 - 対策進まなければ大規模攻撃続くおそれ
外部公開された「memcached」は5万台以上 - 踏み台1つで1Gbps弱のトラフィック