Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「IKEプロトコル」がDDoS攻撃に悪用されるおそれ - 9倍に増幅されるケースも

「IPsec」で利用される「Internet Key Exchange(IKE)」がDDoS攻撃の踏み台として利用される可能性があることがわかった。

米Akamai Technologiesが、「同v1」「同v2」がDDoS攻撃へ悪用される問題について調査結果を取りまとめ、公表したもの。DNSやNTP、SNMP、UPnPといった他UDPプロトコルと同様、IKEに関してもリフレクション攻撃(アンプ攻撃)への利用が可能であると指摘しており、5倍から9倍の増幅率を持つサーバもあるという。

今回の指摘を受けて、JVNではベンダー情報を公開。攻撃の緩和策として、IKEサーバにおいて、レスポンスの再送制限を行うことや、ルータやファイアウォールによるフィルタリングなどを紹介している。

(Security NEXT - 2016/02/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

3月のDDoS攻撃、攻撃規模が拡大 - IIJ調査
2月のDDoS攻撃、前月比22件増 - IIJ観測
DDoS攻撃の踏み台となる「NTPサーバ」の探索行為が増加
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
12月のDDoS攻撃、前月比29件増 - IIJ調査
11月のDDoS攻撃、件数減少の一方で大規模攻撃も - IIJ調査
前月比1.5倍のDDoS攻撃を観測 - IIJ
9月のDDoS攻撃、前月比約1割増 - 攻撃の規模や継続時間は縮小
8月のDDoS攻撃、件数は低水準だが長時間にわたる攻撃も - IIJ報告
2020年2Q、「Portmap」悪用のリフレクション攻撃が増加