セキュアなDNS運用のために

Similar documents
Microsoft PowerPoint - DNSSECとは.ppt

DNSSEC導入に関する世界的動向

キャッシュポイズニング攻撃対策

DNSSECの基礎概要

Microsoft PowerPoint 版_Root_JPの状況.ppt

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNSSEC最新動向

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

Microsoft PowerPoint - janog15-irr.ppt

ルーティングの国際動向とRPKIの将来

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

DNS関連動向Update ~ドメイン名関連~

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

IPアドレス・ドメイン名資源管理の基礎知識

Microsoft PowerPoint - soumu-kanesaka.pptx

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

RPKIとインターネットルーティングセキュリティ

Microsoft PowerPoint - private-dnssec

「DNSSECの現状と普及に向けた課題」

経路奉行・RPKIの最新動向

2014/07/18 1

PowerPoint プレゼンテーション

ご挨拶

大規模災害時における、DNSサービスの継続性確保のために

登録情報の不正書き換えによるドメイン名ハイジャックとその対策について

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

未熟なDNSと今後どう付き合うべきか―委任/移転通知インジェクションとDNS水責め攻撃を題材として考える

058 LGWAN-No155.indd

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

祝?APNICとRPKIでつながりました!

DNSSEC運用技術SWG活動報告

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

インターネットレジストリにおける レジストリデータの保護と応用

ポップアップブロックの設定

ccNSO関連報告

スライド 1

gtld 等ドメイン名の公開 開示対象情報一覧変更点 株式会社日本レジストリサービス (JPRS) gtld 等ドメイン名の公開 開示対象情報一覧 ( 修正履歴付き ) gtld 等ドメイン名の公開 開示対象情報一覧 ( 整形版 ) 備考 gtld 等ドメイン名の公開 開示対象情報一覧 株式会社日本

企業ネットワークにおける 認証基盤の構築に関する研究

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

JPドメイン名におけるDNSSECについて

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

PowerPoint プレゼンテーション

ポップアップブロックの設定

教科書の指導要領.indb

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

Microsoft PowerPoint - 24_資料3_2008年度概況説明.ppt

これだけは知ってほしいVoIPセキュリティの基礎

金融工学ガイダンス

登録フォーム/IIJ DNSサービス編

BACREX-R クライアント利用者用ドキュメント

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

ログを活用したActive Directoryに対する攻撃の検知と対策

新 gtld の大量追加 これまで.com,.net,.org,.biz,.info, 2013 年 ~.xyz,.berlin,.club,.guru,.photography,. ,.xn--3ds443g,.link,.today,.tips,.company,.solutions,.

OSSTechプレゼンテーション

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

資料 3 DNS の世界的な運用変更に伴い必要となる対策について 資料 3-1 DNS の世界的な運用変更に伴うキャッシュ DNS サーバーの 設定更新の必要性について ( 総務省資料 ) 資料 3-2 同 (IT 総合戦略室 NISC 資料 )

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

証明書偽造事件からの信頼回復への取組み~ インターネットの安全性を守るために~

S/MIME

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

キャッシュポイズニング攻撃対策

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

DNS誕生日攻撃再び

Office 365 管理者マニュアル

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

info-security_casestudy-youryo.indd

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

Microsoft PowerPoint Windows-DNS.pptx

SSLサーバー証明書のご紹介

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

Microsoft Word - MyWebMedical40_client_guideIE8.doc

証明書(Certificates)

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

HDE Controller X 1-5. DNS サーバー

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

オプションサービス 共用サーバ (V4 ベーシックプラン SSL セットプラン ) オプション名単位初期料金 ( 税別 ) 月額料金 ( 税別 ) 最低契約期間 *1 ( 属性型 JP ドメイン名 )*2 (gtld ドメイン名 )*2 (GeoTLD ドメイン名 )*2 ( 汎用 JP ドメイン名

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

クライアント証明書導入マニュアル

PowerPoint プレゼンテーション

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

クライアント証明書インストールマニュアル

FUJITSU Cloud Service K5 認証サービス サービス仕様書

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

WL-RA1Xユーザーズマニュアル

正誤表(FPT0417)

IE用事前設定手順書

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

PowerPoint プレゼンテーション

スライド 1

Transcription:

JPNIC 総会講演会資料 2014 年 12 月 5 日 セキュアな DNS 運用のために ~DNSSEC の現状と課題 ~ 株式会社日本レジストリサービス松浦孝康 Copyright 2014 株式会社日本レジストリサービス 1

はじめに 本講演の概要 よりセキュアな DNS 運用を実現するために DNSSEC の現状と課題と今後の展望について解説 目次 1. DNSSECの導入背景 2. DNSSECの導入状況 3. DNSSECの課題と今後の展望 4. まとめ Copyright 2014 株式会社日本レジストリサービス 2

1. DNSSEC の導入背景 Copyright 2014 株式会社日本レジストリサービス 3

1. DNSSEC の導入背景 DNSSEC で実現できること DNS 応答の出自の保証 完全性の保証 応答の書き換えを検知 被害の拡大の防止 DNSSEC で守れること Kaminsky 型攻撃手法に加え 誕生日攻撃など検知が難しい攻撃手法に対しても効果を発揮する DNSSEC の導入がキャッシュポイズニング攻撃への有効な対策となる Copyright 2014 株式会社日本レジストリサービス 4

1. DNSSEC の導入背景 Kaminsky 型攻撃手法 (2008 年 ) DNSSEC 導入に至る大きなきっかけ より効率的なキャッシュポイズニング攻撃が可能になった DigiNotar 事件 (2011 年 ) 認証局 (CA) の乗っ取りに加え DNS の書き換えも実行 不正発行した SSL サーバー証明書と DNS の書き換えの組み合わせ 新 gtld 導入 (2012 年 ~) DNSSEC への対応が必須要件の一つに DNSSEC 対応がグローバルスタンダード化 Copyright 2014 株式会社日本レジストリサービス 5

1. DNSSEC の導入背景 Kaminsky 型攻撃手法 1 2 3 攻撃対象のドメイン名にランダムなサブドメインを付加した名前の問い合わせをキャッシュDNSサーバーに送る ( ように仕向ける ) キャッシュに存在しないため キャッシュDNSサーバーは必ず権威 DNSサーバーに同じ内容を問い合わせる問い合わせに対応する形で 攻撃対象へのアクセスに影響を与える内容を付け加えた偽の応答を問い合わせIDを変えながら連続で送りつける 1 $(random).www.example.co.jp/a 2 $(random).www.example.co.jp/a キャッシュ DNS サーバー 権威 DNS サーバー 攻撃者 DNS キャッシュ 3 $(random).www.example.co.jpのipアドレスは192.0.2.1で www.example.co.jpのipアドレスは192.0.2.20( 偽の応答 ) $(random).www.example.co.jp は存在しない ( 本物の応答 ) Copyright 2014 株式会社日本レジストリサービス 6

1. DNSSECの導入背景 Diginotar事件 2011年 攻撃手法の概要 (1) 認証局への不正侵入 (2) 証明書の不正発行 (3) DNS書き換え (4) SSL通信の盗聴 PKI Day 2012 IPA 神田雅透氏 サイバー攻撃ツールとしての公開鍵証明書の役割 より引用 Copyright 2014 株式会社日本レジストリサービス 7

1. DNSSEC の導入背景 新 gtld は DNSSEC への対応が必須要件 2012 年より募集を開始 DNS サーバーの DNSSEC 対応はもちろん EPP( ドメイン名の申請 API) や Whois Escrow 等も対応必須 自ドメインの DNSSEC 運用の考え方をまとめた DNSSEC Practice Statement(DPS) を ICANN へ提出することも必須 上記に加え 新 gtld の DNS サーバーは復旧目標時間 4 時間以内 レジストリシステムのディザスタリカバリ対応など厳しい要件と共に DNSSEC を実装 運用する必要がある レジストリにおける DNSSEC 導入がグローバルスタンダード化 Copyright 2014 株式会社日本レジストリサービス 8

2. DNSSEC の導入状況 Copyright 2014 株式会社日本レジストリサービス 9

2. DNSSEC の導入状況 一般ユーザが DNSSEC を使えるようになるには 以下の登場人物が DNSSEC に対応する必要がある 一般ユーザー キャッシュ DNS サーバー DNSSEC 検証の有効化 ルート 信頼の連鎖 ゾーンの署名 DS レコードの受付と公開 ドメイン登録者 レジストラ TLD レジストリへの DS レコードの取次ぎ TLD レジストリ 信頼の連鎖 ゾーンの署名 DS レコードの受付と公開 example.tld 権威 DNS サーバー ゾーンの署名 Copyright 2014 株式会社日本レジストリサービス 10

2. DNSSEC の導入状況 権威 DNS サーバ側 レジストリ レジストラの導入状況 ルート 2010 年 7 月に正式サービス開始 信頼の連鎖 TLD レジストリ 信頼の連鎖 566のTLDがDNSSEC 導入済み ( 全体の75% 新 gtld 含む ) 1 JPは2011 年に正式サービス開始 1 http://stats.research.icann.org/dns/tld_report/ example.tld Alexa 人気ランク順 100 万ドメイン中 0.8% が DNSSEC を導入 2 2 Internet Week 2014 DNS DAY BBTower 大本氏 DNSSEC Update より Copyright 2014 株式会社日本レジストリサービス 11

2. DNSSEC の導入状況 cctld レジストリにおける導入状況 2012 年 11 月 25 日時点 2014 年 11 月 04 日時点 http://www.ohmo.to/dnssec/maps/ より新 gtld を除く従来の gtld レジストリについてもマップ左端 1 列に対応状況が表記されています Copyright 2014 株式会社日本レジストリサービス 12

2. DNSSEC の導入状況 キャッシュ DNS サーバー レジストラ側の導入状況 キャッシュ DNS サーバ 4.76% のキャッシュ DNS サーバーが DNSSEC 検証を有効にしている (Verisign Labs 調べ ) Google Public DNS 米国の最大手プロバイダ Comcast などが DNSSEC 検証を有効に設定済み レジストラ レジストラが取次可能な数は 1160 社中 37 社 http://www.icann.org/en/news/in-focus/dnssec/deployment ( 申告制 ) Copyright 2014 株式会社日本レジストリサービス 13

2. DNSSEC の導入状況 キャッシュ DNS サーバーの対応状況 4.76% が対応 (Verisign Labs の調査結果 ) ブラウザの DNS プリフェッチ機能を利用して調査 http://validator-search.verisignlabs.com/ 2014 年 11 月 23 日時点 Copyright 2014 株式会社日本レジストリサービス 14

3. DNSSECの導入状況 JPでの運用状況 関係組織と連携 実証実験をしながら 標準化技術の実装 運用設計を経 て2010年よりDNSSEC署名を開始 2011年1月にサービス開始 DS TTL短縮などの運用改善や海外での運用ノウハウの発表 共有を実施 導入から5年が経過 大きな事故なく運用中 http://jprs.jp/whatsnew/notice/before2011/20101015-keyceremony.html Copyright 2014 株式会社日本レジストリサービス 15

3. DNSSEC の課題と今後の展望 Copyright 2014 株式会社日本レジストリサービス 16

3. DNSSEC の課題と今後の展望 DNSSEC 普及における課題 example.tld Alexa 人気ランク順 100 万ドメイン中 0.8% が DNSSEC 署名を実施 キャッシュ DNS サーバー 4.76% のキャッシュ DNS サーバーが DNSSEC 検証を有効にしている 一般のドメイン登録者や ISP のキャッシュ DNS サーバーの DNSSEC 対応率を向上させていくことが重要な課題 DNSSEC 対応における費用対効果と対応時のリスクをどのようにして解決してくのか? 1 新しい仕組みによる運用上のリスク軽減の工夫 2DNSSEC 対応コストと運用サービスを組み合わせた費用と運用上の工夫 3DNSSEC と連携した新しいセキュリティ技術登場によるさらなる発展 ( 効果 ) Copyright 2014 株式会社日本レジストリサービス 17

3. DNSSEC の課題と今後の展望 1 新しい仕組みによる運用上のリスク軽減の工夫 運用者における運用上のリスク 運用上の失敗で最も怖い 人手 による作業 つまり鍵のロールオーバー作業が人手になっている箇所を何とかしたい 新しい仕組み DS 登録を自動化する仕組み (RFC7344 CDS, CDNSKEY) 子が生成した鍵を親ゾーンに登録する仕掛け レジストリへの DS 登録 というステップを簡略化 / 自動化し DNS サーバ間で鍵の生成 登録が連携される 人手を介していたところや システム間連携が減り 運用上のリスクを軽減できる デプロイに要する時間の問題はあるが 運用者にとって必要となる DNSSEC 運用の負担を軽減する仕組みが登場しつつある Copyright 2014 株式会社日本レジストリサービス 18

3. DNSSEC の課題と今後の展望 2DNSSEC 対応コストと運用サービスを組み合わせた費用と運用上の工夫 ドメイン登録者における費用と運用の両立 DNSSEC 対応にかかる費用と運用の負担をうまく解決したい 対策 ( 事例紹介 ) スウェーデン (.SE) 等での販売施策事例 DNSSEC 対応ドメイン名であれば登録料を安くする施策.SE だけでなく.FR や.EU でもインセンティブを導入し登録数が増加.FR では 2013 年に 2 ヶ月間 新規 更新ドメイン名に対し 10% の割引を提供 2013 年全体で登録済み DS レコード数が 1.5 倍に ドイツ (.DE) での DNS 運用サービスの提供事例.DE ゾーン自身に ユーザが登録したドメイン名の レコード を記述.DE は DNSSEC 署名されており ユーザは DNS サーバを用意することなく DNSSEC 対応が完了する ドメイン登録者において インセンティブが導入促進に一定の効果を発揮しており 運用負担を軽減する事例も登場している Copyright 2014 株式会社日本レジストリサービス 19

3. DNSSEC の課題と今後の展望 3DNSSEC と連携した新しいセキュリティ技術登場によるさらなる発展 ( 効果 ) 複数のセキュリティ技術 複数のセキュリティ技術を組み合わせる 組み合わせられることでセキュリティレベルがより向上する DNSSEC が全てのセキュリティ上の問題を解決する訳ではない DNSSEC を前提としたセキュリティ技術の登場 DANE (DNS-based Authentication of Named Entities) TLS 認証において CA の代わりに DNSSEC を活用する技術 DNSSEC による保護を前提として 暗号化通信に必要な証明書を DNS に乗せて HTTPS 通信を使用する DNS Resource Records for BGP Routing Data (draft-gersch-grow-revens-bgp) DNSSECを前提に逆引きDNSを拡張して経路情報を認証する技術 ( アイデア自体は古くから存在 ) このあとの吉田さんの講演ではRPKIという別の経路情報を認証する技術を紹介 DNSSEC という 1 つのセキュリティ技術の登場が 他の新しいセキュリティ技術が登場する 場 となりつつあり 今後の発展が期待できる Copyright 2014 株式会社日本レジストリサービス 20

4. まとめ Copyright 2014 株式会社日本レジストリサービス 21

4. まとめ DNSSEC で実現できること ( おさらい ) DNS 応答の出自の保証 完全性の保証を実現 応答の書き換えを検知し 被害拡大の防止 DNSSEC の導入状況 レジストリにおけるDNSSEC 対応が大きく進行中 新 gtldではdnssec 導入が必須要件 ドメイン登録者 キャッシュDNSサーバーでの導入率向上が今後の課題 課題と今後の展望 新しい仕組み (CDS, CDNSKEY) 登場による運用リスク軽減 レジストリによる販売施策とDNS 運用による普及と運用負担軽減 DNSSECを前提とした新しいセキュリティ技術の登場 Copyright 2014 株式会社日本レジストリサービス 22

4. まとめ 最後に DNSSEC はルートや TLD レジストリにおいて導入が進んでおり ドメイン登録者やキャッシュ DNS サーバーでの普及が今後の課題 DNSSEC 導入の初期段階を終えた状態 一般への普及段階に入り始めたところだが レジストラやドメイン登録者が DNSSEC 対応するには リスク軽減や費用 運用の課題などを継続して解決していく必要がある セキュリティは事故が起きたときに初めて気づくという難しさもある JPRS は レジストリでの DNSSEC 導入 運用の知見を活かし 今後も DNSSEC の普及に貢献していきます Copyright 2014 株式会社日本レジストリサービス 23

Copyright 2014 株式会社日本レジストリサービス 24