向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

Similar documents
向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNSSECの基礎概要

セキュアなDNS運用のために

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

Microsoft PowerPoint - DNSSECとは.ppt

キャッシュポイズニング攻撃対策

Microsoft PowerPoint - private-dnssec

DNSSEC導入に関する世界的動向

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

CSR生成手順-OpenSSL

CSR生成手順-Microsoft IIS 7.x

IPアドレス・ドメイン名資源管理の基礎知識

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

NII

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

RPKIとインターネットルーティングセキュリティ

LGWAN-1.indd

登録フォーム/IIJ DNSサービス編

PowerPoint Presentation

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

ドメイン指定事業者変更について KDDI ホスティングサービス ( プラン 20/50/100) のサービス提供終了に伴い 株式会社 KDDI ウェブコミュニケーションズ ( 以下 KWC) のサービス ACE01 をご利用される場合 一部ご契約ドメインで指定事業者変更が必要です 付きましては 当該

Microsoft Word docx

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

OSSTechプレゼンテーション

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

Microsoft PowerPoint 版_Root_JPの状況.ppt

058 LGWAN-No155.indd

Office 365 管理者マニュアル

新 gtld の大量追加 これまで.com,.net,.org,.biz,.info, 2013 年 ~.xyz,.berlin,.club,.guru,.photography,. ,.xn--3ds443g,.link,.today,.tips,.company,.solutions,.

次世代gTLD RDSポリシー策定WG検討状況報告

大規模災害時における、DNSサービスの継続性確保のために

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

Microsoft Word docx

Microsoft PowerPoint - 25_4_諮問書説明.ppt

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

DNSとメール

人類の誕生と進化

} UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2

DNS関連動向Update ~ドメイン名関連~

JustSystems

1. 利用環境 Q1-01 本システムを利用するためにはどのような環境が必要ですか? OS : Windows 7 SP1 (32bit 版 /64bit 版 ) Windows 8.1 (32bit 版 /64bit 版 ) Windows 10 (32bit 版 /64bit 版 ) ブラウザ

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

経路奉行・RPKIの最新動向

Digital Notarization Authority 電子公証サービス ユーザーズガイド 第一部 ー導入編ー CAVA (2014/12/16)

オプションサービス 共用サーバ (V4 ベーシックプラン SSL セットプラン ) オプション名単位初期料金 ( 税別 ) 月額料金 ( 税別 ) 最低契約期間 *1 ( 属性型 JP ドメイン名 )*2 (gtld ドメイン名 )*2 (GeoTLD ドメイン名 )*2 ( 汎用 JP ドメイン名

Sendmail AD連携モジュールキャンペーン

LGWAN-5月.indd

ドメインサービス約款

2. ファイル 情報 アカウントの追加 をクリック 3. 自分で電子メールやその他サービスを使うための設定をする ( 手動設定 ) にチェックを入れ 次 へ をクリック 4. インターネット電子メール にチェックを入れ 次へ をクリック 5. 電子メールの設定を入力していきます 設定を入力したら 詳

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

2011/04/20 DNSOPS.JP BoF Simplified DNS Query under IPv4/IPv6 Mixed Environment IPv4/IPv6 混在通信環境における適切な DNS 名前解決方式 北村浩 (NEC/ 電通大 ) 阿多信吾 ( 阪市大 )

スライド 1

スマート署名(Smart signing) BIND 9.7での新機能

MCP Windows Server 2008 Active Directory, Configuring 出題あなたのネットワークには Windows Server 2008 R2 を実行する Server1 という名前のサーバーがあります Server1 は Active Dire

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

<4D F736F F D E FD8936F8B4C8F8A82CC936F8B4C8AAF82CC93648E718FD896BE8F9182CC936F985E8EE88F872E646F63>

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

「DNSSECの現状と普及に向けた課題」

自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

祝?APNICとRPKIでつながりました!

ENUM とは E.164 番号 (= 電話番号 ) からDNSを用いてインターネット上のアプリケーションを (URI 形式で ) 得る機構電話番号から メールアドレス (mailto:) web ページ ( SIP アドレス (sip:) 電話 (tel:) IP 電話への適用は EN

権威DNSサーバ 脱自前運用のススメ

untitled

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

CLUSTERPRO X 4.0 新機能

PowerPoint プレゼンテーション

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

2017 年 6 月 15 日第 59 回 JP ドメイン名諮問委員会資料 4 JP ドメイン名の概況と ドメイン名を取り巻く状況について 2017 年 6 月 15 日 ( 木 ) 株式会社日本レジストリサービス (JPRS) Copyright 2017 株式会社日本レジストリサービス 1

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

■POP3の廃止について

汎用 ドメインの転入移管マニュアルもくじ 平素は CPI/CloudCore のサービスをご利用いただき 誠にありがとうございます 本マニュアルでは CPI へのドメインの転入移管手順を示しています ご一読いただき 円滑なドメイン移管にお役立てください ドメイン移

アルファメール 移行設定の手引き Outlook2016

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

VPN 接続の設定

Microsoft PowerPoint - janog15-irr.ppt

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

ルーティングの国際動向とRPKIの将来

PowerPoint プレゼンテーション

ホームページ・ビルダー サービス「ライトプラン」

Office 365監査ログ連携機能アクティブ化手順書

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

ドメイン ネーム システムの概要

LINE WORKS セットアップガイド目次 管理者画面へのログイン... 2 ドメイン所有権の確認... 3 操作手順... 3 組織の登録 / 編集 / 削除... 7 組織を個別に追加 ( マニュアル操作による登録 )... 7 組織を一括追加 (XLS ファイルによる一括登録 )... 9

S/MIME

IETF報告会(93rd プラハ) SAAG/CFRG/TLS/SIDR/ACME

AIP2016R2 DC backup_restore

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

ENUM

Transcription:

向き合おう DNS とサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ DNS 運用者がすべきこと~ 2018 年 6 月 1 日 Internet Week ショーケース in 広島株式会社日本レジストリサービス (JPRS) 森下泰宏 本資料は Internet Week 2017 ランチセミナー資料の Update 版です Copyright 2018 株式会社日本レジストリサービス 1

講師自己紹介 森下泰宏 ( もりしたやすひろ ) 所属 :JPRS 技術広報担当 主な業務内容 : ドメイン名 DNS に関する技術広報活動全般 < 略歴 > 1988 年 1993 年 1998 年 2001 年 独立系 SIer に入社 1990 年より WIDE Project メンバーとして 日本のインターネット構築に創始期より参加 学校法人東京理科大学情報処理センター着任キャンパスネットワーク及び教育用システムの設計 構築 運用を行う 社団法人日本ネットワークインフォメーションセンター (JPNIC) 着任 JP ドメイン名登録システム及び JP DNS の管理運用に従事 株式会社日本レジストリサービス (JPRS) に転籍 DNS に関する技術研究を中心に活動 2007 年同社技術広報担当として DNS およびドメイン名関連技術に関するプロモーション全般を中心に活動中 ( 現職 ) Copyright 2018 株式会社日本レジストリサービス 2

本日の内容 1. DNS と証明書の最近の関係 DNSと証明書の登録 発行モデルの類似性 DNSと証明書の最近の関係 認証局 (CA) への情報伝達にDNSを使う例 CAAリソースレコード 自動証明書管理環境 (ACME) における DNS 経由での認証 2. 最近の関係を踏まえ DNS 運用者がすべきこと 注 : 本資料では証明書を電子証明書 特に TLS の サーバー証明書 の意味で使用します Copyright 2018 株式会社日本レジストリサービス 3

1. DNS と証明書の最近の関係 Copyright 2018 株式会社日本レジストリサービス 4

DNS と証明書の登録 発行モデルの類似性 利用の形態 1 提供する人 2 登録 申請 設定する人 3 利用する人 申請から利用までの流れ 1. 申請 ( 登録申請 発行申請 ) 2. 確認 ( 所定の方法で審査 ) 3. 提供 ( 権限委任 証明書発行 ) 4. 設定 ( サーバーに設定 ) 5. 利用 ( 名前解決 HTTPS) 1 2 3 レジストリ レジストラ 登録申請 登録者 権限委任 権威 DNS サーバー 名前解決 フルリゾルバー 利用者 DNS のモデル ゾーンデータ 発行申請 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 証明書のモデル Copyright 2018 株式会社日本レジストリサービス 5

DNS と証明書の最近の関係 証明書の発行手続きにおいて レジストリ レジストラ 認証局 (CA) 申請者から認証局 (CA) への情報伝達にDNSを使うケースが出て来ている 登録申請 権限委任 内容を確認 発行申請 証明書発行 申請者が証明書の発行可否情報や ドメイン名の管理権限確認情報を DNS に設定 CA が設定内容を確認 登録者 ゾーンデータ 権威 DNS サーバー 名前解決 DNS に設定 申請者 HTTPS Web サーバー 従来からの 縦の関係 に加え DNS と証明書の間を横断する 横の関係 が出て来ている フルリゾルバー 利用者 DNS のモデル Web ブラウザー 利用者証明書のモデル Copyright 2018 株式会社日本レジストリサービス 6

認証局 (CA) への情報伝達に DNS を使う例 本日は 以下の二つについて解説 CAAリソースレコード 自動証明書管理環境 (ACME) におけるDNS 経由での認証 共に DNSを用いた証明書関連技術の一つ 最近 これら二つの実装 普及が進み始めている Copyright 2018 株式会社日本レジストリサービス 7

CAA リソースレコードとは Certification Authority Authorization( 認証局の許可 ) DNS のリソースレコードの一つ A/AAAA MX TXT リソースレコードなどと同様 RFC 6844 として 2013 年に標準化 DNS ではなく PKI の WG(pkix WG) で標準化 RFC 6844: DNS Certification Authority Authorization (CAA) Resource Record <https://www.rfc-editor.org/info/rfc6844> Copyright 2018 株式会社日本レジストリサービス 8

CAA リソースレコードの仕組み 証明書の発行申請に際し 申請者が自身の権威 DNSサーバーにCAAを設定 証明書の発行申請と発行確認において DNSを利用 証明書の発行手続きにおいて CAがCAAの内容をチェック DNSSEC の利用を強く推奨 レジストリ レジストラ 登録申請 登録者 権限委任 権威 DNS サーバー 名前解決 フルリゾルバー 利用者 DNS のモデル CAA をチェック ゾーンデータ CAA を設定 発行申請 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 証明書のモデル Copyright 2018 株式会社日本レジストリサービス 9

CAAリソースレコードに設定される内容とその目的 内容 : 以下の 2 項目 証明書の発行を許可するCA 発行を許可しないCAに発行要求があった際の 連絡先と連絡手段 目的 : 証明書の発行における事故 トラブルの防止 許可しないCAから 自身の証明書が発行されるのを防ぐ 許可しないCAに 証明書発行要求があったことを知る CAA の設定は任意で 設定がない場合の動作は従来通り ( 発行制限なし ) Copyright 2018 株式会社日本レジストリサービス 10

CAA リソースレコードの設定例とその意味 1 2 3 example.jp. IN CAA 0 issue "jprs.jp" example.jp. IN CAA 0 issue "ca.example.com" example.jp. IN CAA 0 issuewild ";" example.jp. IN CAA 0 iodef "mailto:security@example.jp" CAA リソースレコードの設定例 1 example.jp の証明書の発行を jprs.jp と ca.example.com に許可 複数の CA に許可する場合 issue/issuewild を CA ごとに指定 CA の指定には 各 CA が公開したドメイン名を設定 2 example.jp のワイルドカード証明書の発行は どの CA にも不許可 証明書の発行を禁止する場合 ; を設定 3 許可されていない CA が証明書の発行要求を受けた場合 <security@example.jp> に 電子メールを送ってほしい Copyright 2018 株式会社日本レジストリサービス 11

CAA リソースレコードによる判断の流れ 1 CAA リソースレコードを事前設定 2 証明書発行を CA に申請 3 CA が CAA リソースレコードを DNS 検索 4 入手した CAA リソースレコードにより 証明書の発行可否を判断 許可されていれば 以降の手順 ( 審査 発行 ) へ example.jp 権威 DNS サーバー example.jp ゾーンデータ 2 証明書発行を CA に申請 3CAA リソースレコードを DNS 検索 example.jp. IN CAA 0 issue "jprs.jp" 1CAA リソースレコードを事前設定 example.jp ドメイン名管理者 CAA リソースレコードの検証の流れ example.jp. IN CAA 0 issue "jprs.jp" 4 入手した CAA リソースレコードにより証明書の発行可否を事前判断 Copyright 2018 株式会社日本レジストリサービス 12 CA

CAA リソースレコードの検索における注意点 CAA リソースレコードが見つからない場合 TLD までさかのぼって検索 RFC 6844 で定義 例 :www.example.co.jp のサーバー証明書を発行する場合の検索手順 1 2 3 4 5 www.example.co.jp の CAA を検索 見つかった場合検索終了 見つからない場合 2 へ example.co.jp の CAA を検索 見つかった場合検索終了 見つからない場合 3 へ co.jp の CAA を検索 見つかった場合検索終了 見つからない場合 4 へ jp の CAA を検索 見つかった場合検索終了 見つからない場合 5 へ 検索終了 CAA リソースレコードは設定されていなかったと判断 親ドメインの CAA リソースレコードの設定により 予期しない形で証明書の発行が制限されてしまう場合がある 注 :JPRS では jp や co.jp などに CAA リソースレコードを設定していません Copyright 2018 株式会社日本レジストリサービス 13

参考 :CT(Certificate Transparency) との違い CAA: 証明書の誤発行を 発行前に予防 検知 CT: 証明書の誤発行を 発行後に早期検知 CT は 証明書の発行状況をみんなで監視する仕組み 申請者 Webサーバー SCT 5Webサーバーに設定 1 発行申請 4SCT 付きの証明書を送付 SCT CA 2 プレ証明書を発行 登録 3SCT を発行 SCT CT による証明書発行状況の確認例 Certificate logs 登録状況は誰でも監視可能 SCT: Signed Certificate Timetamp( 証明書データが格納されたことを示すタイムスタンプ情報 ) Copyright 2018 株式会社日本レジストリサービス 14

CAA リソースレコードのサポート状況 業界団体による検証の必須化 (2017 年 9 月 8 日以降 ) CA/Browser Forum が 証明書発行時の CA における CAA リソースレコード検証を必須化 Ballot 187 - Make CAA Checking Mandatory - CAB Forum <https://cabforum.org/2017/03/08/ballot-187-make-caa-checking-mandatory/> 証明書が誤発行される事故が相次いだことが その背景に存在 既に 証明書発行時に全 CA が CAA リソースレコードを検証 している ( はず ) Copyright 2018 株式会社日本レジストリサービス 15

DNS ソフトウェアにおけるサポート状況 CAA リソースレコードの書式を標準サポート BIND 9.9.6 以降 NSD 4.0.1 以降 PowerDNS Authoritative Server 4.0.0 以降 Knot DNS 2.2.0 以降 Windows Server 2016 書式をサポートしていない場合 RFC 3597 の形式で記述可能 example.jp. IN TYPE257 # 14 000569737375656A7072732E6A70 RFC 3597 に基づいた記述例 ( 上記は example.jp. IN CAA 0 issue "jprs.jp" と同じ内容 ) Copyright 2018 株式会社日本レジストリサービス 16

DNS プロバイダーにおけるサポート状況 CAA リソースレコードの設定を標準サポート Amazon Route 53 Cloudflare Global Managed DNS Dyn Managed DNS Google Cloud DNS Neustar UltraDNS さくらインターネットドメインメニュー Copyright 2018 株式会社日本レジストリサービス 17

まとめ :CAA リソースレコード 証明書の申請者が 自身の権威 DNS サーバーに設定 証明書の発行前に CA が設定内容をチェック 証明書発行における 事故 トラブルの防止が目的 特殊な検索アルゴリズムに注意 CAAリソースレコードが見つからない場合 TLDまでさかのぼって検索 CA/Browser Forumが CAのCAAリソースレコード検証を必須化 Copyright 2018 株式会社日本レジストリサービス 18

自動証明書管理環境 (ACME) とは Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル 検証 発行 失効など 一連のプロセスの自動化が目的 IETF acme WG での作業を完了 IESG でレビュー中 (2018 年 5 月 16 日現在 ) Automatic Certificate Management Environment (ACME) <https://tools.ietf.org/html/draft-ietf-acme-acme-12> DNS を利用したバリデーションの方式として dns-01 を定義 Copyright 2018 株式会社日本レジストリサービス 19

dns-01 とは 証明書の発行手続きにおけるドメイン名の管理権限の確認に DNSを利用する方式 証明書の発行確認において DNSを利用 自身の権威 DNSサーバーに CAに指定された内容を設定 CAがDNS 検索で設定内容を確認し 申請者が管理権限を有していることを検証 レジストリ レジストラ 登録申請 登録者 権威 DNS サーバー 名前解決 権限委任 フルリゾルバー 利用者 設定内容を確認 ゾーンデータ 発行申請 指定された内容を設定 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 DNSSEC の利用を強く推奨 DNS のモデル 証明書のモデル Copyright 2018 株式会社日本レジストリサービス 20

dns-01 の設定例 _acme-challenge.example.jp. IN TXT "gfj9xq...rg85nm" dns-01 の設定例 _acme-challenge という 専用の prefixed name を使用 _acme-challenge.example.jpのtxtレコードを設定できた場合 その管理者はexample.jpの管理権限を有していると判断 CA に指定されたトークンを TXT レコードで設定 Copyright 2018 株式会社日本レジストリサービス 21

dns-01 による権限確認の流れ 1 証明書発行をCAに申請 2 CAが独自のトークンを発行 3 トークンをTXTレコードで設定 4 トークンの設定完了をCAに伝達 5 CA が TXT レコードを DNS 検索 6 CA が TXT レコードとトークンの内容一致を確認 確認できたら 証明書発行へ example.jp 権威 DNS サーバー example.jp ゾーンデータ _acme-challenge.example.jp. IN TXT "gfj9xq Rg85nM" 3 発行されたトークンを TXTレコードで設定 example.jp ドメイン名管理者 1 証明書発行を CA に申請 2 独自のトークンを発行 4 設定完了を CA に伝達 5TXT レコードを DNS 検索 dns-01 による権限確認の流れ "gfj9xq Rg85nM" 6 入手した TXT レコードと 発行したトークンの内容の一致を確認 _acme-challenge.example.jp. IN TXT "gfj9xq Rg85nM" Copyright 2018 株式会社日本レジストリサービス 22 CA

dns-01 のサポート状況 Let s Encrypt のサポートが先行 2018 年 3 月から発行を開始したワイルドカード証明書では dns-01が必須化されている 独自方式の DNS 認証 をサポートする CA はいくつか存在 設定対象のドメイン名や設定内容が dns-01と異なる 標準化の完了後 dns-01に変更するcaが増える可能性あり Copyright 2018 株式会社日本レジストリサービス 23

まとめ :ACME における DNS 経由での認証 証明書の申請者が 自身の権威 DNS サーバーに設定 証明書の発行時に CA から指定された内容を設定 証明書発行における ドメイン名の管理権限の確認が目的 _acme-challengeという 専用のprefixed nameを使用 共用 DNSサービスの運用形態に注意 Let s Encryptのサポートが先行 Copyright 2018 株式会社日本レジストリサービス 24

2. 最近の関係を踏まえ DNS 運用者がすべきこと Copyright 2018 株式会社日本レジストリサービス 25

本パートで解説する項目 1. 管理における整合性の確保 2. リソースレコードタイプの増加 3. 標準化 意思決定による影響 4. 新たな注意点 ( はまりどころ ) 5. DNSSECとの関係 Copyright 2018 株式会社日本レジストリサービス 26

1. 管理における整合性の確保 2 登録 申請 設定における整合性 1 レジストリ レジストラ 認証局 (CA) ドメイン名登録者と証明書申請者 権威 DNS サーバーと Web サーバー 登録申請 権限委任 発行申請 証明書発行 整合性の確保が必要な項目の例 Web サイトで公開するドメイン名と 2 登録者 ゾーンデータ 申請者 証明書の CN や SANs に指定する 権威 DNS サーバー Web サーバー ドメイン名 CAAリソースレコードの設定内容と 証明書を申請する認証局 そのドメイン名でサービス 3 名前解決 フルリゾルバー 利用者 HTTPS Web ブラウザー 利用者 (Web サイト ) を公開 継続する期間 DNS のモデル 証明書のモデル Copyright 2018 株式会社日本レジストリサービス 27

どう対応すべきか?(1/2) ドメイン名 DNS の管理と証明書の管理の一元化 連携 特に 担当部門が異なる場合の管理の連携 例 : 企業など ドメイン名 証明書は知財部門 DNS Webサーバーはシステム部門がそれぞれ管理するといった形態がある 外部のサービスや業者を使う場合の適切な管理 手順化 例 :DNSのリソースレコードや証明書の設定 更新方法の確認 手順化 例 : 業者への委託 委託業者の変更における適切な情報管理 引き継ぎ Copyright 2018 株式会社日本レジストリサービス 28

どう対応すべきか?(2/2) ドメイン名と証明書のライフサイクルの同期 ドメイン名の更新期限切れ 証明書の有効期間満了に注意 組織内における登録 申請 更新手順の確認 明確化 サービス継続のためのコストの確保 体制 仕組み作り 一度始めたサービス (Web サイト ) を廃止することはリスク やむを得ずサービスを廃止する場合の対応 レジストリに登録したネームサーバー設定の削除 証明書の失効 Copyright 2018 株式会社日本レジストリサービス 29

2. リソースレコードタイプの増加 RFC 5507(Design Choices When Expanding the DNS) 2009 年発行 著者は IAB 新しいデータを DNS に追加する場合の 拡張方法の比較 考察 リソースレコードタイプの追加を好ましい解決策 (preferred solution) とし TXT レコードの利用をほぼ確実に最悪 (almost certainly the worst) としている 2010 年以降 18 種類のリソースレコードタイプが追加 増加したリソースレコードタイプ ( 追加順 ) HIP TALINK TLSA NID L32 L64 LP EUI48 EUI64 CAA CDS CDNSKEY CSYNC URI OPENPGPKEY AVC SMIMEA DOA 今後もリソースレコードタイプの増加が見込まれる Copyright 2018 株式会社日本レジストリサービス 30

どう対応すべきか? DNS 運用者の視点 新しいリソースレコードタイプの仕様 目的 内容の理解 各組織における運用手順の検討 確立 必要に応じたレコードの設定 運用 権威 DNS サーバーやフルリゾルバーのバージョンアップが必要になる場合あり DNS プロバイダーの視点 どのリソースレコードタイプのサポートを優先すべきかの判断 以下の資料が参考になる 増え続ける RR Type とどう付き合う?(IIJ 其田学氏 :DNS Summer Day 2017) <https://dnsops.jp/event/20170628/dsd2017_rrtype.pdf> Copyright 2018 株式会社日本レジストリサービス 31

3. 標準化 意思決定による影響 標準化による影響 例 :ACME IETF acme WGにおける作業が完了 今後 IESGのレビューを経てRFCとなる予定 意思決定による影響 例 :CAA リソースレコード CA/Browser Forum での意思決定 証明書発行時の CA における CAA リソースレコード検証必須化 IETF の標準化や業界の意思決定により 状況が変化 Copyright 2018 株式会社日本レジストリサービス 32

どう対応すべきか? 相手を知る 主なステークホルダーは誰か? それぞれのステークホルダーの考え ( 思惑 ) は何か? 標準化や意思決定の場所 仕組みはどうなっているか? 動きを知る Web ブラウザーベンダーの動向 CA の動向 IETF における標準化の進捗動向 CA/Browser Forum の ballot( 投票 ) 動向 Ballots - CAB Forum <https://cabforum.org/ballots/> Copyright 2018 株式会社日本レジストリサービス 33

4. 新たな注意点 ( はまりどころ ) DNS 運用 サービス提供における新たな注意点が存在 例 1:CAAリソースレコード CAA リソースレコードの検索アルゴリズム CAAリソースレコードが見つからない場合 TLDまでさかのぼって検索 CNAME/DNAMEを設定した場合の 検索アルゴリズムの問題 例 2:ACME の dns-01 認証 _ で始まる prefixed name の取り扱い Copyright 2018 株式会社日本レジストリサービス 34

どう対応すべきか? 仕様の理解 はまりそうな部分はどこか? その必要があれば 運用でカバー A law is a law, however undesirable it may be 向こう ( 証明書関連のステークホルダー ) もたぶん そう思っている 互いの理解と連携 Internet Week 2015 のテーマ 手を取り合って 垣根を越えて 可能であれば 標準化活動への参加 Copyright 2018 株式会社日本レジストリサービス 35

5. DNSSEC との関係 CAAリソースレコード ACMEのdns-01 認証の双方とも DNSSECの利用を強く推奨 背景 :DNSの信頼性が 証明書の信頼性に直接影響するようになった 証明書発行手続きの信頼性向上を図れる DNSSEC により データ出自の認証とデータの完全性を保証 申請者が登録したデータであること CAが受け取ったデータが書き換えられたり 失われたりしていないこと Copyright 2018 株式会社日本レジストリサービス 36

改めて DNS と証明書の現在の関係は? アドレスバーの中で インターネットを一緒に支えている 担当する役割が違っており 補完しあう関係にある どちらの役割も インターネットにとって重要である そして 証明書の仕組みにも DNS がより深くかかわるようになってきた 互いがそれぞれをよく知り うまく使うことで 向き合っていく ことが重要 Copyright 2018 株式会社日本レジストリサービス 37

おわりに :JPRS の技術情報発信 JPRS ではさまざまなチャネルで ドメイン名 DNS サーバー証明書に関する技術情報を発信中 < 情報発信の例 > JPRS DNS 関連技術情報 <https://jprs.jp/tech/> JPRS トピックス & コラム <https://jprs.jp/related-info/guide/> 各種イベントの展示ブースでも配布 JPRS 公式 SNS アカウント @JPRS_official メールマガジン FROM JPRS <https://jprs.jp/mail/> サーバー証明書発行サービス <https://jprs.jp/pubcert/> JPRSofficial Copyright 2018 株式会社日本レジストリサービス 38

That s it! Copyright 2018 株式会社日本レジストリサービス 39