令和6年度 秋期 応用情報技術者試験 午前 問44 2025年7月29日
ア
DNSキャッシュサーバで,権威DNSサーバに名前を問い合わせるときの送信元ポート番号を問合せのたびにランダムに変える。
イ
権威DNSサーバで公開鍵を公開し,秘密鍵を使ってリソースレコードにデジタル署名を付与する。DNSキャッシュサーバで,権威DNSサーバから受信したリソースレコードのデジタル署名を検証する。
ウ
電子メールを送信するメールサーバのIPアドレスを権威DNSサーバに登録する。電子メールを受信するメールサーバで,権威DNSサーバに登録されている情報を用いて,送信元メールサーバのIPアドレスを検証する。
エ
電子メールを送信するメールサーバの公開鍵を権威DNSサーバで公開し,秘密鍵を使って電子メールにデジタル署名を付与する。電子メールを受信するメールサーバで,電子メールのデジタル署名を検証する。
【解説】
DNSSEC(Domain Name System Security Extensions) は、DNS応答にデジタル署名を付けることで、改ざんされていないことや正当な送信元であることを検証可能にする拡張仕様です。主にDNSキャッシュポイズニングのような攻撃に対して、DNS応答の正当性を保証する仕組みです。
ア: DNSキャッシュサーバで,権威DNSサーバに名前を問い合わせるときの送信元ポート番号を問合せのたびにランダムに変える。
誤り 。これはDNSキャッシュポイズニング対策(トランザクションIDやポート番号のランダム化)であり、DNSSECそのものの仕様ではありません。
イ: 権威DNSサーバで公開鍵を公開し,秘密鍵を使ってリソースレコードにデジタル署名を付与する。DNSキャッシュサーバで,権威DNSサーバから受信したリソースレコードのデジタル署名を検証する。
正しい 。これはDNSSECの基本的な仕組みです。
ウ: 電子メールを送信するメールサーバのIPアドレスを権威DNSサーバに登録する〜
誤り 。これはSPF(Sender Policy Framework)に関する説明です。
エ: 電子メールを送信するメールサーバの公開鍵を権威DNSサーバで公開し〜
誤り 。これはDKIM(DomainKeys Identified Mail)に関する説明です。
【答え】
イ: 権威DNSサーバで公開鍵を公開し,秘密鍵を使ってリソースレコードにデジタル署名を付与する。DNSキャッシュサーバで,権威DNSサーバから受信したリソースレコードのデジタル署名を検証する。
出典:令和6年度 秋期 応用情報技術者試験 午前 問44