RPKI関連

Similar documents
ルーティングの国際動向とRPKIの将来

RPKIとインターネットルーティングセキュリティ

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

IETF報告会(90th トロント) RPKI関連

経路奉行・RPKIの最新動向

インターネットレジストリにおける レジストリデータの保護と応用

RPKI in DNS DAY

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター

内容 インターネットとAS AS間ルーティングにおけるインシデント IPアドレス管理とRPKI Origin Validationの仕組みと現状 技術課題 信頼構造 1

祝?APNICとRPKIでつながりました!

untitled

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

Microsoft PowerPoint - janog15-irr.ppt

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

発表者 名前 木村泰司 きむらたいじ 所属 一般社団法人日本ネットワークインフォメーショ ンセンター (JPNIC) PKI / RPKI / DNSSEC / セキュリティ情報 調査 (執筆) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DP

BBIX-BGP-okadams-after-02

経路制御とセキュリティの最新動向

第3 章 電子認証技術に関する国際動向

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード]

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

/07/ /10/12 I

IIJ Technical WEEK IIJのバックボーンネットワーク運用

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

橡C14.PDF

Office 365 とのドメイン間フェデレーション

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

PKIの標準化動向と リソースPKI

IETF報告会(93rd プラハ) SAAG/CFRG/TLS/SIDR/ACME

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

rpki-test_ver06.pptx

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

セキュアなDNS運用のために

企業ネットワークにおける 認証基盤の構築に関する研究

IPアドレス・ドメイン名資源管理の基礎知識

経路奉行の取り組み

Microsoft PowerPoint - s07-nakano tatsuya-iw2011-s7-nakano( ) [互換モード]

(JPOPM Showcase-3) IPv4のアドレス移転とは?

聞けそうで聞けないIPアドレスとAS番号の話

スライド 1

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

untitled

スライド 1

橡3-MPLS-VPN.PDF

PowerPoint プレゼンテーション

2011 NTT Information Sharing Platform Laboratories

初めてのBFD

Microsoft PowerPoint - janog20-bgp-public-last.ppt

shtsuchi-janog35.5-grnet.pptx

The overview of IPv4 over IPv6 technique - ENOG 17

宛先変更のトラブルシューティ ング

IPv4アドレス在庫枯渇に関する報告

索引

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

JANOG30 Meeting IPv6 時代の IPv4 を考える ~ 第二章 ~ 464XLAT 事前公開資料 2012 年 6 月 26 日 NEC アクセステクニカ株式会社開発本部商品開発部 川島正伸

目次 2 1. APNIC Open Policy Meeting とは 2. SIGとは 3. 第 14 回 APNIC Open Policy Meeting 4. JPNICが関係したプレゼンテーション 5. 主なミーティングの報告 6. 次回ミーティングのご案内

Juniper Networks Corporate PowerPoint Template

D-3案

untitled

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

untitled

untitled

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

WG /04/

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

Web 関連 グリー株式会社後藤 2015/12/8 IETF 94 報告会

Openconfigを用いたネットワーク機器操作

第一回 JPIRR BoF JPNIC IRR 企画策定専門家チームCo-Chairs 近藤邦昭 / インテックネットコア吉田友哉 / NTTコミュニケーションズ 2003/7/24

ENOG56-Niigata (ロゴなし)

橡2-TrafficEngineering(revise).PDF

T - Telecommunication and Internet Protocol Harmonization Over Networks (TIPHON); Service and Network Management Framework; Part 1: Overview and Intro

_v6-routes_irs.ppt

Microsoft PowerPoint - ykashimu_dslite_JANOG26_rev

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

<Documents Title Here>

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

アジェンダ 会社紹介 OFCONFIGについて NETCONFおよびYANGについて OFCONFIGユースケース A.I.Corporation 2

untitled

irs16.rev5.txt

PowerPoint プレゼンテーション

Microsoft PowerPoint 版_Root_JPの状況.ppt

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

iw2009-routesec

Slide 1

技術的条件集別表 35 IP トランスポート仕様

Microsoft PowerPoint - DNSSECとは.ppt

15群(○○○)-8編


ドメイン間フェデレーションの設定ワークフロー

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

IPv6 IPv IETF IPv6 2

FQDN を使用した ACL の設定

Oracle Application Server 10g( )インストール手順書

U コマンド

Microsoft PowerPoint ppt [互換モード]

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ

Transcription:

IETF 報告会 (88 th バンクーバー ) RPKI 関連 木村泰司 taiji-k at nic.ad.jp 1

RPKI とは RPKI ( リソース PKI) Resource Public-Key Infrastructure リポジトリ ROA(IP アドレスと AS 番号の組み合わせ ) リソース証明書 IP アドレス等の割り振り証明書 キャッシュ BGP ルーター IP アドレスの割り振り先 / 割り当て先 レジストリ (JPNIC など ) Copyright 2013 Japan Network Information Center 2

内容 RPKI のこれまで プロトコル策定の概況 デプロイメントの状況 ~Topic エクアドルの IXP~ 論点と今後 Copyright 2013 Japan Network Information Center 3

RPKI のこれまで 4

RPKI のこれまで BBN Report 8217, An Architecture for BGP Countermeasures, November, 1997 IP アドレスの割り振り構造に沿って認証局を置き インターネット経路制御のセキュリティ向上のために IP アドレスと AS 番号を確認できるような電子署名のアーキテクチャを提唱 Secure Inter-Domain Routing WG 発足, 2006 年 4 月 2008 年 2 月 YouTube 経路ハイジャック事件 2011 年 4 月の IPv4 アドレス在庫枯渇に先立ち地域インターネットレジストリが アドレスの割り振り証明 として導入を急ぐ Copyright 2013 Japan Network Information Center 5

YouTube 経路ハイジャック事件 YouTube Hijacking: A RIPE NCC RIS case study, 17 Mar 2008, RIPE NCC, http://www.ripe.net/internet-coordination/news/industry-developments/youtube-hijacking-a-ripe-ncc-ris-case-study Copyright 2013 Japan Network Information Center 6

プロトコル策定の概況 Secure Inter-Domain Routing (SIDR) WG 7

RPKI と SIDR WG SIDR WG 関連のドキュメント Origin Validation はほぼ RFC 化 アーキテクチャ RFC6480 証明書プロファイル RFC6487 証明書ポリシー RFC6484 アルゴリズム RFC6485 発行処理 RFC6492 Manifest RFC6486 Ghostbusters RFC6493 ROA 書式 RFC6482 トラストアンカー RFC6490 ROA 検証 RFC6483 prefix 検証 RFC6811 RPKI-to-Router RFC6810 レジストリデータベース (WHOIS) RPKI CA 発行 連携 リソース証明書 ROA (IP アドレスと AS 番号の併記 ) Manifest etc 保存 ROAの検証 ( 署名検証 ) キャッシュ 確認済み Prefix リポジトリ構造 RFC6481 リポジトリ 取得 BGP ルータ Copyright 2013 Japan Network Information Center 8

RPKI と Secure BGP の目指すもの IP アドレスの設定ミスや不正な設定を BGP ルーターで検知できる仕組み Origin Validation 他のネットワークが自 AS の IP アドレスを使い始めたことが検知できる Path Validation AS パスが途中で変えられてしまったことが検知できる BGPSEC = Origin Validation + Path Validation Copyright 2013 Japan Network Information Center 9

SIDR WG ドキュメント状況 BGPSEC 関連 An Overview of BGPSEC (BGPSEC の概要 ) A Profile for BGPSEC Router Certificates, Certificate Revocation Lists, and Certification Requests ( ルーター証明書 CRL 発行要求のデータ書式) BGPSEC Protocol Specification (BCPSECのプロトコル仕様) Threat Model for BGP Path Security (BGPパスのセキュリティにおける脅威モデル) Security Requirements for BGP Path Validation (BGPパス検証のためのセキュリティ要求) BGP Algorithms, Key Formats, & Signature Formats ( 鍵のアルゴリズム 書式 署名形式 ) BGPSEC router key rollover as an alternative to beaconing (BGPルータにおけるキーロールオーバー) bgpsec-overview-03 2013-07-15 ( 大きな変更なし ) bgpsec-pki-profiles-06 2013-09-17 ( 大きな変更なし ) bgpsec-protocol-08 2013-11-05 ( 大きな変更なし ) bgpsec-threats-08 2013-11-22 (IESGレビュ中) bgpsec-reqs-08 2013-10-09 ( 大きな変更なし ) bgpsec-algs-05 2013-09-17 ( 大きな変更なし ) bgpsec-rollover-02 2013-04-15 (Expired) draft-ietf-sidr を省略 Copyright 2013 Japan Network Information Center 10

SIDR WG ドキュメント状況 BGPSEC 関連 ( 新しい I-D) BGPSec Considerations for AS Migration (AS 番号の変更 ) Template for a Certification Practice Statement (CPS) for the Resource PKI (RPKI) (RPKIのためのCPSテンプレート) Policy Qualifiers in RPKI Certificates (policyqualifierを入れるためのrfc6487の変更) A Publication Protocol for the Resource Public Key Infrastructure (RPKI) (XMLを使ったRPKIの情報公開プロトコル) Router Keying for BGPsec (RTRのための鍵生成) BGP Prefix Origin Validation State Extended Community (BGPルータにおける状態のエンコード方式) Responsible Grandparenting in the RPKI (IPアドレスの割り振り元の登録がない場合などの対応) as-migration-00 2013-07-10 cps-isp-03 2013-10-08 policy-qualifiers-01 2013-10-02 publication-04 2013-10-20 rtr-keying-03 2013-09-17 draft-ietf-sidr を省略 origin-validation-signaling-03 2013-08-29 個人ドラフトgrandparenting-03 2013-08-03 Copyright 2013 Japan Network Information Center 11

SIDR WG ドキュメント状況 わけあり Expired Local Trust Anchor Management for the Resource Public Key Infrastructure ( ローカルトラストアンカー ) Multiple Repository Publication Points support in the Resource Public Key Infrastructure (RPKI) ( 複数の配布ポイントを作るためのURL 表記 ) Securing RPSL Objects with RPKI Signatures (WHOISやIRRで使われている記述言語 RPSLにおけるRPKI 署名 ) draft-ietf-sidr を省略 ltamgmt-08 2013-04-05 ( 新しい方向へ ) multiple-publication-points-00 2013-05-22 ( rpsl-sig-05.txt 2012-05-10 ( 新しい著者?) Copyright 2013 Japan Network Information Center 12

ミーティング Secure Inter-Domain Routing WG 2013 年 11 月 5 日 9:00-11:30 (40 名ほど ) Copyright 2013 Japan Network Information Center 13

アジェンダと議論 - WG documents An Out-Of-Band Setup Protocol For RPKI Production Services, Rob Austein draft-austein-sidr-rpki-oob-setup-00 RPKI CA 間のRPKI 用 Business PKI の相互認証プロトコル MLで議論開始 A Publication Protocol for the Resource Public Key Infrastructure (RPKI), Rob Austein draft-ietf-sidr-publication-04 XMLを使ったRPKIの情報公開プロトコル 実装がまだ一つのみ Standard(ST) を目指す Copyright 2013 Japan Network Information Center 14

アジェンダと議論 - Deployment Report on RPKI Interoperability testing, David Mandelberg 相互運用実験 テストデータの署名検証 CRL に不明な番号が入っている場合の対応方法をディスカッション 結論 :acceptすべき Copyright 2013 Japan Network Information Center 15

アジェンダと議論 - 継続案件 Suspenders: A Fail-safe Mechanism for the RPKI draft-kent-sidr-suspenders-00 LTAM に代わる LOCK の提案 リソース証明書の検証をせずに ROA を検証する方式 RPKI CA が公開鍵と URL を持つ LOCK を発行しておくと URL 先のデータ INRD で指定されている ROA を区別できる 議論 どの LOCK を信用すればいいのか 外部データを加えることと時間の要素を加えることに懸念がある 不必要なチェックが増えてしまうのでは ほか Copyright 2013 Japan Network Information Center 16

アジェンダと議論 - 継続案件 Validation changes draft-huston-rpki-validation-00 IP アドレスが移転されるときのリソース証明書の有効性についての I-D どういう手順になるのか 議論 直接関係のない EE と別の RIR などが手順を踏む必要があり 有効性を保つためには複雑過ぎる 結論 移転のセマンティクスを WG で議論できるようにすべき Copyright 2013 Japan Network Information Center 17

デプロイメントの状況 ~ Topic エクアドルの IXP ~ 18

Topic エクアドル (1/2) エクアドル国内の IXP である NAP.EC で RPKI を導入するイベントが開催される (2013 年 7 月 9 月 ) IP アドレスの割り振り先組織の担当者が集まってリソース証明書と ROA を発行 ルートサーバにおける Origin Validation が実装されるなどツールを用意 RPKI and Origin Validation Deployment in Ecuador, Nov 3 2013, Sofa Silva Berenguer, http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf より Copyright 2013 Japan Network Information Center 19

Topic エクアドル (2/2) 2013 年 9 月 4 日 ~5 日に ROA の発行数が激増 IPv4 IPv6 共にカバー率が 90% ほどに上昇 RPKI and Origin Validation Deployment in Ecuador, Nov 3 2013, Sofa Silva Berenguer, http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf Copyright 2013 Japan Network Information Center 20

RPKI Dashboard でみても RPKI Dashboard, http://rpki.surfnet.nl/ Copyright 2013 Japan Network Information Center 21

論点と今後 22

利用環境 BGP ルーター RPKI cache サーバ (1)RPKI の普及 尺度 A) どれくらいの著名な Web サイトの IP アドレスが有効な ROA 範囲内にあるか B) 経路広告されている経路情報のうち ROA がカバーしている prefix の数 Copyright 2013 Japan Network Information Center 23

BGP ルーター Cisco ASR1000, 7200, 7600 in releases 15.2(1)S or XE 3.5 IOS-XR 4.2.1 以降 ( 設定例 RPKI cache サーバの指定 ) cisco-rpki-rtr#show running-config begin bgp router bgp 64500 bgp log-neighbor-changes bgp rpki server tcp 10.1.1.6 port 8282 refresh 600 ( 参考 ) http://www.ripe.net/lir-services/resource-management/certification/router-configuration http://www.cisco.com/en/us/partner/docs/routers/asr9000/software/asr9k_r4.2/general/release/notes/reln_a9k_421.html Copyright 2013 Japan Network Information Center 24

BGP ルーター JunOS Release 12.2 以降 ( 設定例 RPKI cache サーバの指定 ) routing-options { autonomous-system 64511; validation { } } group rpki-validator { session 10.1.1.6 { refresh-time 120; hold-time 180; port 8282; local-address 10.1.1.5; } } ( 参考 ) http://www.ripe.net/lir-services/resource-management/certification/router-configuration Copyright 2013 Japan Network Information Center 25

RPKI cache サーバ RPKI Tools https://rpki.net/ # apt-get install rpki-rp RIPE NCC RPKI Validator [rcynic] rsync-program = /usr/bin/rsync authenticated = /var/rcynic/data/authenticated unauthenticated = /var/rcynic/data/unauthenticated lockfile = /var/rcynic/data/lock xml-summary = /var/rcynic/data/rcynic.xml jitter = 600 use-syslog = true log-level = log_usage_err trust-anchor-locator.1 = /var/rcynic/etc/apnic-testbed.tal http://localcert.ripe.net:8088/trust-anchors Copyright 2013 Japan Network Information Center 26

Top sites RPKI Dashboard, http://rpki.surfnet.nl/top500.php Copyright 2013 Japan Network Information Center 27

RPKI Adoption Rate RPKI Dashboard, http://rpki.surfnet.nl/ Copyright 2013 Japan Network Information Center 28

内訳 : リソース証明書の発行数 RIPE 地域が突出 Statistics, RIPE NCC, http://certification-stats.ripe.net/ Copyright 2013 Japan Network Information Center 29

内訳 :ROA の発行数 ROA も RIPE が突出 エクアドルのある LACNIC 地域の延び Statistics, RIPE NCC, http://certification-stats.ripe.net/ Copyright 2013 Japan Network Information Center 30

ROA と経路情報との違い 51 万経路中 ROA に照らし合わせて valid だった prefix 数約 20,000 invalid だった 2,720 prefix の内訳 AS 番号が異なる Invalid ASN は 1,200 近くある RPKI Dashboard, http://rpki.surfnet.nl/ より Copyright 2013 Japan Network Information Center 31

(2)BGPSEC の仕組みと議論 BGPSEC とは Origin Validation と Path Validation が行われた BGP のセキュリティ技術 Path Validation とは電子署名の技術を使って AS パスを確認すること GROW(Global Routing Operations) WG における指摘 draft-ietf-grow-simple-leak-attack-bgpsec-nohelp Copyright 2013 Japan Network Information Center 32

BGP と AS パス TCP コネクション TCP コネクション BGP ルーター A (AS001) BGP ルーター B (AS002) BGP ルーター C (AS003) 10.0.1/24 10.0.2/24 AS パス 10.0.1/24, AS001 AS パス 10.0.1/24, AS002, AS001 10.0.2/24, AS002 BGP は BGP ルーターが IP アドレスや AS パスについて Peer( または Neighbor) と交換するためのプロトコル BGP では 基本的にセッションを張ったままにし ネットワークトポロジーに変更があると Update メッセージと呼ばれるメッセージを送りあう 7. インターネット経路制御のセキュリティに関する動向 BGPSEC, IPA, 2011 年 12 月, http://www.ipa.go.jp/security/fy23/reports/tech1-tg/b_07.html Copyright 2013 Japan Network Information Center 33

BGPSEC Path Signature AS001 AS002 AS003 NLRI:10.0.1/24 BGPSEC_Path: Secure_Path: AS001(target),AS002(signer), pcount, Sig(AS001, AS002, pcount) NLRI: Network Layer Reachability Information( ネットワーク層到達性情報 ) Copyright 2013 Japan Network Information Center 34

Route-Leaks & MITM Attacks Against BGPSEC draft-ietf-grow-simple-leak-attack-bgpsec-no-help ISP1 peer ISP2 NLRI:1.1.1.0/24 BGPSEC_Path: AS-ISP2, AS1(signer) customer AS1 1.1.1.0/24 AS1 が ISP2 から受けた経路情報を ISP1 に流し ISP1 が受け入れるポリシーである場合 ( customer 経路を peer からの経路よりも優先する場合 ) ISP1 から 1.1.1.0/24 に向けた経路は AS1 を通ることになってしまう BGPSEC_Path に含める AS 番号を制限できないために起こることが指摘されている Route-Leaks & MITM Attacks Against BGPSEC, draft-ietf-grow-simple-leak-attack-bgpsec-no-help-03 より Copyright 2013 Japan Network Information Center 35

写真 36

Bits-N-Bites Copyright 2013 Japan Network Information Center 37

バンクーバー市内の様子 Copyright 2013 Japan Network Information Center 38

おわり 39