DNS(Domain Name System、ドメイン・ネーム・システム)とは、インターネット上でドメイン名とIPアドレスを対応付ける仕組みのことです。本記事では、DNSについての仕組みと、そのセキュリティ技術であるDNSSECやDoH、DoTについて分かりやすく解説します。
目次
DNSは、インターネット上においてドメイン名とIPアドレスを結びつけるシステムです。インターネット上のコンピュータやサーバーは本来、IPアドレス(例:192.0.2.1)という数字の並びで管理されていますが、数字だけでは人間には覚えにくいため、代わりに扱いやすいドメイン名(いわゆるURL)が利用されています。DNSは、「人が理解しやすいドメイン名」と「機械が識別するIPアドレス」とを相互に変換する(=名前解決する)役割を担っています。
DNSによる名前解決の具体的な例
たとえば、ブラウザにURL(仮にA社サイトのURLとします)を入力すると、次のような流れで通信が行われます。
1.ブラウザが「A社サイトのIPアドレスを教えて」とDNSサーバーに問い合わせる。
↓
2.DNSサーバーが「A社サイトのIPアドレスは ~~~ です」と、ブラウザに返信する。
↓
3.ブラウザがそのIPアドレスに接続し、A社サイトページを表示する。
URLとIPアドレスの橋渡しを行っているのがDNSです。
DNSの主な構成要素
DNSクライアント:DNSサーバに問い合わせる側。
DNSサーバー:リゾルバからの問い合わせを受信し、その問い合わせに返信するサーバー。
DNSサーバーは、ドメイン名とIPアドレスの対応(ゾーン情報)を管理しており、全世界のDNSサーバーはピラミッド型の階層構造を形成しています。DNSクライアントから問い合わせを受けた際、自身に該当情報がなければ、別のDNSサーバー(権威DNSサーバー)やより上位のDNSサーバーにDNS問い合わせを行います。そのため、DNSサーバー自身がDNSクライアントとして動作することもあります。
DNSはインターネットの「アドレス帳」として機能し、ほとんどの通信がDNSを介して開始されます。そのため、もし攻撃者がDNSを悪用すると、利用者を偽のサイトに誘導したり、通信内容を盗聴・改ざんされたりするリスクがあります。
DNSセキュリティは、下記のようなサイバー攻撃からシステムを守ることを目的としています。
DNSSECとは、DNSの応答データが「正しい権威サーバーから送られ、改ざんされていない」ことを保証するための拡張機能です。
従来のDNSは暗号化されていない平文で通信が行われるため、途中で改ざんされても検出できません。DNSSECでは公開鍵暗号技術を活用した電子署名を取り入れることで、受信側が公開鍵を使って情報の正当性を検証できます。これにより、「信頼できるDNSサーバーが提供した情報であること」と「通信経路で内容が改ざんされていないこと」の両方を保証します。
DNSSECを導入することで、DNSスプーフィングやDNSキャッシュポイズニングなど、偽のDNS情報を利用した脅威からシステムを保護できます。
DNSSECの課題
DoH(DNS over HTTPS)は、「DNSの通信内容を、暗号化されたWeb通信(HTTPS)内に含めて送受信する技術」です。
従来、DNSのやり取りは暗号化されていないため、第三者に「どのサイトへアクセスしたか」が容易に知られてしまうリスクがありました。DoHを利用することで、DNSリクエストをHTTPS通信に組み込んで隠すことができ、盗聴や改ざんを防ぐとともに、プライバシーの保護が強化されます。
DoHの課題
DoT(DNS over TLS)とは、DNSの通信内容をTLS(HTTPSなどと同じ暗号化技術)で暗号化して安全に送受信する仕組みのことです。
DoHに似ていますが、DoTでは「DNS問い合わせ自体を暗号化」します。
クライアント(PCやスマートフォン)がDoT対応DNSサーバーへDNS問い合わせを行うと、DoT対応DNSサーバーは名前解決の処理を暗号化された状態で実施し、応答もTLSにより暗号化して安全に返します。DoTを導入することで、通信の暗号化による機密性の向上、改ざんの防止、さらにプライバシー保護がより強化されます。
DoTの課題
DoTとDoHの違い
DoTとDoHはいずれもDNSの問い合わせを暗号化する技術であり、基本的な機能は共通していますが、細かな部分で異なる特徴があります。
比較項目 | DoT (DNS over TLS) | DoH (DNS over HTTPS) |
---|---|---|
暗号化方式 | DNS通信自体をTLSで暗号化 | 暗号化されたWeb通信(HTTPS)内でDNS通信を送受信 |
使用ポート | 853/TCP | 443/TCP(通常のHTTPSと同じ) |
通信層 | トランスポート層(TCP) | アプリケーション層(HTTP) |
主な用途 | ネットワークやOS全体でDNS通信を暗号化 | HTTPS通信のため、ブラウザやアプリ単位でDNS通信を秘匿可能 |
管理のしやすさ | DoHに比べると監視・制御しやすい | HTTPSに紛れるため、フィルタリングや監視が難しい |
メリット | 安定性が高く、全体的なネットワーク保護に向く | 個人単位でも導入しやすい |
デメリット | 専用ポートが遮断されると利用できない | 管理者によるフィルタリングや制御が困難 |
DNSはインターネットの「アドレス帳」として重要な役割を果たしており、攻撃を受けた場合、その影響は非常に広範囲に及ぶおそれがあります。そのため、企業やサービス提供者にとっては、DNSSECによる正当性の確保や、DoH/DoTを使った通信の暗号化など、DNSセキュリティ対策の導入は欠かせないものとなっています。
弊社へのお問い合わせは、下記の著者画像横のメールアイコンから