DNSSECの基礎概要

Similar documents
Microsoft PowerPoint - DNSSECとは.ppt

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

スライド 1

DNSSEC導入に関する世界的動向

ご挨拶

スマート署名(Smart signing) BIND 9.7での新機能

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint 版_Root_JPの状況.ppt

セキュアなDNS運用のために

「DNSSECの現状と普及に向けた課題」

DNSSECチュートリアル [ ]

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード]

DNSSEC機能確認手順書v1.2

JPドメイン名におけるDNSSECについて

資料 3 DNS の世界的な運用変更に伴い必要となる対策について 資料 3-1 DNS の世界的な運用変更に伴うキャッシュ DNS サーバーの 設定更新の必要性について ( 総務省資料 ) 資料 3-2 同 (IT 総合戦略室 NISC 資料 )

Microsoft PowerPoint - bind ppt

DNSSEC運用技術SWG活動報告

Microsoft PowerPoint - 動き出したDNSSEC.ppt

DNSSEC性能確認手順書v1.2

のコピー

キャッシュポイズニング攻撃対策

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

opetechwg-tools

DNSSECチュートリアル ~実践編~

Copyright

Microsoft PowerPoint - BIND9新機能.ppt

DNS誕生日攻撃再び

CSR生成手順-OpenSSL

DNSハンズオンDNS運用のいろは

DNSのセキュリティとDNSに関する技術

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

OpenDNSSECチュートリアル

スライド 1

1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳

Microsoft PowerPoint - RFC4035.ppt

DNSとメール

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

DNSの負荷分散とキャッシュの有効性に関する予備的検討

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

Microsoft PowerPoint attacktool.pptx

スライド 1

DNSSEC技術実験報告書

DNSSECチュートリアル

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

Microsoft PowerPoint - soumu-kanesaka.pptx

058 LGWAN-No155.indd

Root KSK更新に対応する方法

IPsec徹底入門

株 式 会 社 日 本 レジストリサービス( 以 下 当 社 という)が 取 り 扱 う gtld 等 ド 株 式 会 社 日 本 レジストリサービス( 以 下 当 社 という)が 取 り 扱 う gtld 等 ド メイン 名 登 録 等 に 関 する 規 則 ( 以 下 登 録 規 則 という)

大規模災害時における、DNSサービスの継続性確保のために

<4D F736F F D E FD8936F8B4C8F8A82CC936F8B4C8AAF82CC93648E718FD896BE8F9182CC936F985E8EE88F872E646F63>

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

CSR生成手順-Microsoft IIS 7.x

Microsoft PowerPoint ppt

金融工学ガイダンス

登録情報の不正書き換えによるドメイン名ハイジャックとその対策について

PowerPoint プレゼンテーション

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

Knot DNS

untitled

IPアドレス・ドメイン名資源管理の基礎知識

クライアント証明書インストールマニュアル

クライアント証明書インストールマニュアル

Microsoft PowerPoint - 24_資料3_2008年度概況説明.ppt

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

FIDO技術のさらなる広がり

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

opetechwg-HSM

Microsoft PowerPoint - kyoto

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

TLS/SSLの暗号利用に関する現状と課題

Microsoft PowerPoint pptx

DNS関連動向Update ~ドメイン名関連~

PHP 分科会 '12/01 OpenSource 協議会 System i 2012/01/26

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

Microsoft Word - gtld01_01gTLDドメイン申請情報.doc

DNSSECトラブルシューティング

Microsoft PowerPoint pptx

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

初心者のためのDNSの設定とよくあるトラブル事例

DNSにおけるキャッシュ汚染攻撃

S/MIME

学生実験

RFC4641_and_I-D2.pdf

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

暗号方式委員会報告(CRYPTRECシンポジウム2012)

DNSSEC最新動向

ccNSO関連報告

人類の誕生と進化

Transcription:

DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1

本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR) 対応が必要な関係者 まとめ Copyright 2012 株式会社日本レジストリサービス 2

DNSSEC の導入状況 Copyright 2012 株式会社日本レジストリサービス 3

DNSSEC の導入状況 root ゾーンにおける DNSSEC 2010 年 7 月 15 日より正式運用 TLD の導入状況 既に多くの TLD で運用されている gtld.com,.net,.org,.info,.asia 新 gtld では DNSSEC 対応が必須項目 cctld.se,.bg,.br,.us,.ch,.eu,.cz,.uk,.cc.jp は 2011 年 1 月 16 日より正式運用 最新の導入状況 http://www.ohmo.to/dnssec/maps/ Copyright 2012 株式会社日本レジストリサービス 4

DNS キャッシュへの 毒入れと対策 Copyright 2012 株式会社日本レジストリサービス 5

DNS キャッシュへの毒入れ ユーザー キャッシュ DNS サーバー 権威 DNS サーバー 1 3 192.0.2.254 2 攻撃者 192.0.2.254 偽の情報をキャッシュさせる URL が本物のサイトと同じであるためブラウザのアドレスバーを見ただけでは判別できない Copyright 2012 株式会社日本レジストリサービス 6

毒入れ攻撃への対策 攻撃が成功する確率を下げる 問い合わせポートのランダム化 適切なアクセス制限を行う etc 上記は現在すでに実施されている対策だが 根本的な対策ではない 根本的な対策 DNS 応答が偽造 / 改ざんされていないことを受信側で確認可能にする DNSSEC はこのための技術として開発された Copyright 2012 株式会社日本レジストリサービス 7

DNSSEC のしくみ Copyright 2012 株式会社日本レジストリサービス 8

DNSSEC とは example.jp を見たい! ユーザー 1 4 キャッシュ DNS サーバー 2 3 権威 DNS サーバー 5 192.0.2.1 です 192.0.2.1 です 正当な権威 DNS サーバーからの応答か? 応答が途中で改ざんされていないか? これらを検証するための仕組み Copyright 2012 株式会社日本レジストリサービス 9

DNSSEC とは DNS セキュリティ拡張 DNS SECurity Extensions 受け取ったDNSレコードの出自 完全性 ( 改ざんや欠落のないこと ) を検証できる仕組み DNS 応答に公開鍵暗号技術を用いた電子署名を付加 従来のDNSとの互換性を維持 Copyright 2012 株式会社日本レジストリサービス 10

従来の DNS vs DNSSEC 権威 DNSサーバーで電子署名を付加し出自を保証 受信側でDNS 応答の改ざん 欠落の有無を検出できる DNS 応答の検証不能 DNS 応答 従来の DNS DNS データのみを応答 DNS 応答 DNS データのみを格納 DNSデータ DNSデータ 権威 DNS サーバー DNS データ DNS 応答と署名を検証 正しい DNS 応答 DNSSEC 電子署名を付加して応答 DNS 応答 署名 署名済み DNS データを格納 DNS データ DNS データ DNS データ 署名 署名 署名 DNSSEC 対応権威 DNS サーバー Copyright 2012 株式会社日本レジストリサービス 11

DNSSEC の対象範囲 対象としているもの 出自の保証 正当な発信者からの応答であること 完全性の保証 DNS 応答が改ざん 欠落していないこと 対象としていないもの 通信内容の暗号化 通信内容を暗号化し 問い合わせ内容を秘匿すること Copyright 2012 株式会社日本レジストリサービス 12

鍵と信頼の連鎖 Copyright 2012 株式会社日本レジストリサービス 13

DNSSEC における信頼の連鎖の概念 あらかじめ root 公開鍵を登録 root 公開鍵 バリデーター root 公開鍵 root ゾーン TLD 公開鍵 TLD ゾーン root 秘密鍵 TLD 秘密鍵 DNS 問合せ DNS 応答 組織公開鍵 組織ゾーン 組織秘密鍵 署名 秘密鍵で 自ゾーンと子ゾーンの公開鍵に署名 root 公開鍵をバリデーターに登録することで root から組織ゾーンまでの信頼の連鎖を構築 Copyright 2012 株式会社日本レジストリサービス 14

2 種類の鍵と DS レコード 2 種類の鍵 ZSK (Zone Signing Key) ゾーンに署名するための鍵 KSK (Key Signing Key) ゾーン内の公開鍵情報に署名するための鍵 DS (Delegation Signer) 親ゾーンにリソースレコードとして登録 子ゾーンの KSK と等価な情報 Copyright 2012 株式会社日本レジストリサービス 15

ZSK (Zone Signing Key) 比較的暗号強度の低い鍵 RSA の場合 鍵長 1024bit 程度 署名コストが低い 大規模ゾーンの署名にも適応できる 安全確保のため ある程度の周期で鍵を更新する必要がある 現在の.jp では 1 ヶ月ごとに更新 鍵更新は親ゾーンとは関係なく独立に行える 2 種類の鍵を使うメリット Copyright 2012 株式会社日本レジストリサービス 16

KSK (Key Signing Key) 比較的暗号強度の高い鍵 RSA の場合 鍵長 2048bit 程度 利用期間を長くできる 鍵更新の頻度を低くできる 現在の.jp では 1 年ごとに更新 署名コストは高いが ゾーン内の公開鍵情報のみを署名対象とするため 全体のコスト増加は少ない 信頼の連鎖を構築するため KSK 公開鍵と暗号論的に等価な情報 (DS) を作成し 親ゾーンに登録する必要がある KSK を変更する場合 同時に DS も更新する必要あり Copyright 2012 株式会社日本レジストリサービス 17

DS (Delegation Signer) KSK 公開鍵を SHA-1/SHA-256 等のハッシュ関数で変換したリソースレコード KSK 公開鍵と暗号論的に等価の情報 親ゾーンの委任ポイントに NSと共に子ゾーンのDSを登録 親ゾーンの ZSK で DS に署名することにより 信頼の連鎖を構築 Copyright 2012 株式会社日本レジストリサービス 18

DNSSEC の信頼の連鎖 あらかじめトラストアンカーを登録 トラストアンカー DNS 問合せ DNS 応答 キャッシュ DNS サーバー root KSK 公開鍵 root ZSK 公開鍵 root ゾーン TLD DS TLD KSK 公開鍵 TLD ZSK 公開鍵 TLD ゾーン組織 DS 組織 KSK 公開鍵組織 ZSK 公開鍵組織ゾーン 鍵情報照合 root KSK 秘密鍵 root ZSK 秘密鍵 TLD KSK 秘密鍵 TLD ZSK 秘密鍵組織 KSK 秘密鍵組織 ZSK 秘密鍵 署名 親ゾーンの ZSK で DS に署名することにより 信頼の連鎖を構築 親ゾーンに登録した DS と子ゾーンの KSK の公開鍵の情報を照合 バリデーターが DNS 応答の署名を検証 通常の場合 キャッシュ DNS サーバーがバリデーターとなる キャッシュ DNS サーバーに root ゾーンの KSK 公開鍵または DS を登録する トラストアンカー Copyright 2012 株式会社日本レジストリサービス 19

DS と NS の本質的な違い NS: 委任先 DNS ゾーンデータが存在する ( 可能性のある ) サーバーを指し示す DS: 委任先 DNS ゾーンデータを直接指し示す DS は子ゾーンの KSK 公開鍵と等価な情報 NS で指し示すのに使われているドメイン名が DNSSEC 非対応であっても DNSSEC の検証には影響しない jp ゾーンでの例 example.jp. IN NS ns0.example.ad.jp. example.jp. IN DS 2260 8 2 CC83B074566... example.ad.jp ドメイン名が DNSSEC 対応していなくても example.jp ドメイン名は DNSSEC 検証可能 Copyright 2012 株式会社日本レジストリサービス 20

DNSSEC の リソースレコード (RR) Copyright 2012 株式会社日本レジストリサービス 21

DNSSEC 関係の RR 一覧 DNSKEY RRSIG DS 公開鍵の情報 (ZSK KSK) 各 RRsetへの署名 KSK 公開鍵のハッシュ値を含む情報 ( 親ゾーンに登録 ) NSEC 次のRRへのポインタと存在するレコード型の情報 ( 不在証明 ( 後述 ) に利用 ) NSEC3 NSECを改良したもの ( 後述 ) NSEC3PARAM NSEC3の生成に必要な情報 Copyright 2012 株式会社日本レジストリサービス 22

DNSKEY RR 公開鍵を示す RR オーナー名はゾーン頂点 (= ゾーン名 ) KSKとZSKを必要に応じて複数 ( 後述 ) 設定 example.jp. IN DNSKEY 256 3 8 AwEAAeNO41ymz+Iw( 行末まで省略 ) 1 2 3 4 1 フラグ (256:ZSK 257:KSK) 2 プロトコル番号 (3:DNSSEC) 3 DNSSECアルゴリズム番号 (8:RSASHA256) 4 公開鍵 (Base64で符号化) Copyright 2012 株式会社日本レジストリサービス 23

DNSSEC アルゴリズム番号 ( 抜粋 ) 番号 5 7 8 10 略称 RSASHA1 NSEC3RSASHA1 RSASHA256 RSASHA512 参照 [RFC3755] [RFC3110] [RFC5155] [RFC5702] [RFC5702] 注 ) 5 と 7 に差は無く NSEC と NSEC3 ( 後述 ) で使い分ける DNSSECのDNSSECアルゴリズム番号一覧 http://www.iana.org/assignments/dns-sec-alg-numbers Copyright 2012 株式会社日本レジストリサービス 24

DS RR DS - Delegation Signer 子ゾーンの KSK の正当性を親ゾーンで承認 親ゾーンにのみ記述する唯一の RR example.jp. IN DS 63604 8 1 DF (16 進数 40 文字 ) example.jp. IN DS 63604 8 2 E8 (16 進数 64 文字 ) 1 2 3 4 1 鍵タグ (16bit) 2 DNSSEC アルゴリズム番号 3 ダイジェストアルゴリズム (1:SHA-1, 2:SHA-256) 4 KSK 公開鍵のダイジェスト ( ハッシュ値 ) Copyright 2012 株式会社日本レジストリサービス 25

RRSIG RR 各 RR への署名で RRSet 毎に存在する RRSet: 同一 RR の集合 ns.example.jp. IN RRSIG A 8 3 86400 123 4 20121122120000 20121119000000 40002 example.jp. 5 6 7 8 NiVihYAIZBEwfUUAbPazDRIbvhNH8S( 以下省略 ) 9 1 署名対象の RRSet の種類 ここでは ns.example.jp の A RR 2 DNSSEC アルゴリズム番号 3 ラベルの数 ns.example.jp だと 3 *.example.jp だと 2 Copyright 2012 株式会社日本レジストリサービス 26

RRSIG RR( 続き ) ns.example.jp. IN RRSIG A 8 3 86400 123 4 20121122120000 20121119000000 40002 example.jp. 5 6 7 8 NiVihYAIZBEwfUUAbPazDRIbvhNH8S( 以下省略 ) 9 4 署名対象 RRのTTL 5 署名の満了時刻 (UTC) 6 署名の開始時刻 (UTC) YYYYMMDDHHMMSS 形式で表記 UTCであることに注意 Copyright 2012 株式会社日本レジストリサービス 27

RRSIG RR( 続き ) ns.example.jp. IN RRSIG A 8 3 86400 123 4 20121122120000 20121119000000 40002 example.jp. 5 6 7 8 NiVihYAIZBEwfUUAbPazDRIbvhNH8S( 以下省略 ) 9 7 鍵タグ 8 ドメイン名 9 署名 署名は 元の RR の全て (TTL クラス等を含む ) と RRSIG の署名そのものを除いた残りを含めて計算する 署名には有効期間があるため 満了前に再署名が必要 Copyright 2012 株式会社日本レジストリサービス 28

不在証明 存在しない名前の偽装を防止するため 存在しない ことを証明する必要がある そのドメイン名は存在しない その RRSet は存在しない DNSSEC では RRSet に署名して検証している 存在しないものには署名が付加できない そこで DNSSEC では 存在によって不存在を証明することにした このための RR として NSEC RR/NSEC3 RR が使われる Copyright 2012 株式会社日本レジストリサービス 29

NSEC RR NSEC RR の例 sec1.example.jp. IN NSEC sec3.example.jp. NS DS RRSIG NSEC 上記の意味 アルファベット順で sec1.example.jp の次に存在するのは sec3.example.jp sec1.example.jp には NS, DS, RRSIG, NSEC の各 RR が存在する 使用例 sec2.example.jp の A レコードの問い合わせに対する応答 sec1.example.jp と sec3.example.jp の間に名前が存在しない sec1.example.jp の A レコードの問い合わせに対する応答 sec1.example.jp には A レコードが存在しない 問題点 NSEC RR の 次の名前 連鎖をたどることにより 外部からすべてのゾーンデータを入手できてしまう ゾーンデータを取りにくくするための工夫が必要 Copyright 2012 株式会社日本レジストリサービス 30

NSEC3 RR NSEC3 RR の追加導入 ドメイン名を一方向性ハッシュ関数で処理することによりゾーンデータを取りにくくする NSEC3 RR の例 4HTJTU7UP56274L1C00Q9MLPHG2A2H85.example.jp. IN NSEC3 1 0 3 123ABC B0B790UE4SAE4QB4RTB3PJSIH6JAOB7R NS DS RRSIG NSEC と比較しドメイン名の秘匿性は高まるが ハッシュ値計算のためのコストが増加する NSEC3 と NSEC はゾーンごとに使い分けることが可能 ゾーンデータを取りにくくする必要が無い場合 NSEC のほうが各 DNS サーバーの負荷の増加を抑えられる NSEC3 RR の生成は権威 DNS サーバーで動的に行われる NSEC3PARAM RR が必要 NSEC3PARAM RR の例 example.jp. IN NSEC3PARAM 1 0 3 123ABC Copyright 2012 株式会社日本レジストリサービス 31

対応が必要な関係者 Copyright 2012 株式会社日本レジストリサービス 32

ユーザー ホスティング事業者 対応が必要な関係者 サーバーの DNSSEC 対応 root 公開鍵の登録 サーバーの DNSSEC 対応 root ゾーンへ署名 キャッシュ DNS rootdns サーバーの DNSSEC 対応管理対象ゾーンへ署名鍵の作成 管理 サーバーの DNSSEC 対応 TLD ゾーンへ署名 権威 DNS レジストリ 鍵の作成 管理鍵の登録依頼 鍵の作成 管理鍵の登録取り次ぎ ドメイン名登録者レジストラ Copyright 2012 株式会社日本レジストリサービス 33

まとめ Copyright 2012 株式会社日本レジストリサービス 34

まとめ - 基礎概要 - DNSSEC は 公開鍵暗号技術を利用した署名による DNS 応答検証のためのしくみ KSKとZSKの2つの鍵を使う 親ゾーンにはNSに加えてDSを登録する rootゾーンのksk 公開鍵情報を使って署名を検証 DNSKEY RRまたはDS RR 定期的な鍵の更新と再署名が必要 Copyright 2012 株式会社日本レジストリサービス 35

Copyright 2012 株式会社日本レジストリサービス 36