Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

Similar documents
DNSを「きちんと」設定しよう

Microsoft PowerPoint - private-dnssec


e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

BIND 9 BIND 9 IPv6 BIND 9 view lwres

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

PowerPoint プレゼンテーション

日本語ドメイン名運用ガイド

ISP技術者SWG報告書 およびその後の検討状況

jus.ppt

DNSハンズオンDNS運用のいろは

初心者のためのDNSの設定とよくあるトラブル事例

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2.

untitled

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

enog-ryuichi

学生実験

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

社外向けテンプレート(プロジェクタ用)

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

Contents CIDR IPv6 Wildcard MX DNS

DNSの負荷分散とキャッシュの有効性に関する予備的検討

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

030717kuri.txt - メモ帳

untitled

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

Microsoft PowerPoint - BIND9新機能.ppt

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

DNSのセキュリティとDNSに関する技術

新しいDNSサーバ、 NSDの紹介

<4D F736F F D20444E D C F834B >

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

初心者のためのDNSの設定とよくあるトラブル事例

poisoning_ipsj

untitled

rndc BIND

untitled

スライド 1

IP ( ) IP ( ) IP DNS Web Web DNS Web DNS DNS 利用者 1 利用者 2 東京都調布市の天気情報を応答 東京都調布市の天気を問い合わせ 北海道旭川市の天気を問い合わせ 北海道旭川市の天気情報を応答 Fig. 1 1 DNS サーバ 東京都調布市の天気情報 We

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 1 DNS 設定例例の紹介 権威 DNS サーバ編 DNSOPS.JP 高嶋隆 一 aka 酔っ払い.jp

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

PowerPoint プレゼンテーション

のコピー

DNSブロッキンガイドライン

I j

スライド 1

DNSサーバー設定について

PowerPoint プレゼンテーション

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

PowerPoint Presentation

提案書タイトルサブタイトルなし(32ポイント)

スマート署名(Smart signing) BIND 9.7での新機能

PowerPoint Presentation

untitled

rndc BIND DNS 設定 仕組み

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

JAIPA-DNSSEC

ご挨拶

ENOG18-unbound-takata-2.pptx

DNSSEC技術実験報告書

World IPv6 Launchと日本のISPの対応

opetechwg-tools

DNSSEC性能確認手順書v1.2

スライド 1

untitled

DNSSECトラブルシューティング

DNSとメール

DNSSEC機能確認手順書v1.2

Microsoft PowerPoint attacktool.pptx

Microsoft Global Briefing Technical Briefing

Microsoft PowerPoint - bind ppt

Microsoft PowerPoint 版_Root_JPの状況.ppt

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

IPv6 トラブルシューティング ホームネットワーク/SOHO編

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

untitled

キャッシュポイズニング攻撃対策

R80.10_FireWall_Config_Guide_Rev1

経 緯

権威DNSサーバ 脱自前運用のススメ

Zone Poisoning

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作

Root KSK更新に対応する方法

HomeGatewayにまつわるDNS話あれこれ

SOC Report

キャッシュポイズニング攻撃対策

TechnicalBrief_Infoblox_jp.indd

初心者のためのDNSの設定とよくあるトラブル事例

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

BSD Unix IPv6 WIDE Project / ( ) All rights reserved. Copyright(c)2006 WIDE Project 1

Microsoft Word - 08平成23年度広報_内藤.docx

Transcription:

キャッシュ DNS サーバと フィルタリングの実例 2011/11/30 インターネットイニシアティブ島村充 simamura@iij.ad.jp 1

アジェンダ AAAAフィルタリング ブロッキング zone 上書き 式 RPZ 式

AAAA フィルタリング

AAAA フィルタリング概要 2011/06/08 World IPv6 day 世界中の有志が 24 時間限定で Web サイトに AAAA をつけるイベント Google, Facebook, Yahoo!... 計 400 何が危惧されたか AAAA が返ってくるとおかしくなる製品 IPv4 に fallback できない / 時間がかかる 閉域 IPv6 網に繋がっていて Internet 上の IPv6 サーバに疎通がないケース 4

AAAA フィルタリング概要 本来は個々に対処すべき 古い機器 / ソフトの刷新 IPv6 reachability の提供 Policy tableを書いて 閉域 IPv6 網にパケットを出さないように 間に合わないとエンドユーザが混乱する サポートセンターも混乱する ISP 側でなんとかしてあげたい 5

AAAA フィルタリング概要 そこで AAAA フィルタリング IPv4 で名前解決がリクエストされたとき AAAA を削って応答をする bind-9.7.2 以降の機能 210.138.175.244 d.dns.jp A? d.dns.jp AAAA? server d.dns.jp AAAA? ( 空応答 ) cache resolver 2001:240::53 authoritative server

AAAA フィルタリング設定 コンパイル時に configure で指定が必要./configure enable filter aaaa make make install named.conf options { filter aaaa on v4 yes; };

AAAA フィルタリング応答 $ dig t A d.dns.jp d.dns.jp. 3600 IN A 210.138.175.244 $ dig t AAAA d.dns.jp # AAAA フィルタなし ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 1 d.dns.jp. 3600 IN AAAA 2001:240::53 # AAAA フィルタあり ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 7, ADDITIONAL: 1 ( 空応答 ) 8

ブロッキング

ブロッキング概要 ある ( 問題のある ) ドメイン サーバの名前解決をブロック 空応答 別のIP 使 的 ISP では児童ポルノのブロッキング 組織内のブロッキングにも? IP 直 /ISP 以外のDNSを使うと閲覧可能 ライトユーザ層は られない

2 つの実施 式 ブロッキング実施 式 zone の上書き bind/unbound で利 可能 RPZ(Response Policy Zone) bind-9.8.0 より利 可能

ブロッキング (zone 上書き ) 設定 ブロックしたいドメインに対して 応答を上書きするような設定をする 安 ネット作り促進協議会様のとても素晴らしいガイドライン http://good-net.jp/usr/imgbox/pdf/20110427091336.pdf この通りに設定すれば OK ブロックしました ページの構築 法も掲載

ブロッキング (zone 上書き ) 設定 bind の場合 named.conf zone evil.example.com { }; type master; file data/block.zone ;

ブロッキング (zone 上書き ) 設定 data/block.zone 特定の IP を返す場合 $TTL 3600 @ IN SOA localhost. nobody.localhost. (1 60 60 60 60) IN NS localhost. IN A 192.0.2.1 * IN A 192.0.2.1 ; サブドメインなどもブロックページに NXDOMAIN を返す場合 @ IN SOA localhost. nobody.localhost. (1 60 60 60 60) IN NS localhost. 14

ブロッキング (zone 上書き ) 設定 unbound の場合 unbound.conf 特定の IP を返す場合 local zone: evil.example.com redirect local data: evil.example.com IN A 192.0.2.1 NXDOMAIN を返す場合 local zone: evil.example.com static

ブロッキング (zone 上書き ) 応答 bind の場合 $ dig t any evil.example.com ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0 ;; ANSWER SECTION: evil.example.com. 3600 IN SOA localhost. nobody.localhost. 1 60 60 60 60 evil.example.com. 3600 IN NS localhost. evil.example.com. 3600 IN A 192.0.2.1 $ dig t any www.evil.example.com ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; ANSWER SECTION: www.evil.example.com. 3600 IN A 192.0.2.1

ブロッキング (zone 上書き ) 応答 unbound の場合 $ dig t any evil.example.com ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ( 空応答 ) $ dig t a evil.example.com ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 evil.example.com. 3600 IN A 192.0.2.1

ブロッキング (zone 上書き ) 出し分け 同じキャッシュDNSサーバを使っている 複数の部署ごとにブロッキングの設定を分けたい場合 例えば : 研究部 はブロッキング無し bindなら可能 view を利

ブロッキング (zone 上書き ) 出し分け named.conf acl RESEARCH UNIT { 192.0.2.128/25; }; view non block { match clients { RESEARCH UNIT; }; }; view block { match clients { any; }; zone evil.example.com { type master; file data/block.zone ; }; };

ブロッキング (zone 上書き ) 出し分け 注意点 キャッシュが分離される viewの数だけメモリ消費量が増える * 2 個作る : 約 2 倍 3 個作る : 約 3 倍 キャッシュヒット率が下がる * キャッシュされていない名前のレスポンスタイムが若 悪化 unboundでは不可 view が無い

ブロッキング (RPZ) 概要 Response Policy Zone(s) のacronym コンセプト キャッシュDNSサーバでブロッキングを簡単に 元々の 的はspamやphishing 対策 http://ftp.isc.org/isc/dnsrpz/isc-tn-2010-1.txt

ブロッキング (RPZ) 設定 bind-9.8.0 以降で利 可能 bind-9.7.3に対するpatchもあった named.conf options { response policy { zone policy.iij.ad.jp }; }; zone policy.iij.ad.jp { type master; file data/policy.iij.ad.jp.zone ; };

ブロッキング (RPZ) 設定 data/policy.iij.ad.jp.zone $TTL 600 @ IN SOA localhost. nobody.localhost. (1 60 60 60 60) IN NS localhost. evil.exmaple.jp IN CNAME *. ; NODATA evil.example.jp IN CNAME. ; NXDOMAIN www.2ch.net IN CNAME kakuri.iij.ad.jp. ; redirect *.2ch.net IN CNAME kakuri.iij.ad.jp. ; redirect iijad.jp IN MX 10 blackhole.iij.ad.jp. ;; 左辺は "." で終端しない

ブロッキング (RPZ) メリット ブロックするドメインの追加削除が rndc reload で反映 zone 上書き 式だと rndc reconfig なにかと不安 AXFRで転送できる ( 転送元があれば ) 変更反映が楽 々なsecurity policy providerを情報提供源に使える

ブロッキング (RPZ) 動作概要 security policy provider 1 security policy provider 2 NOTIFY AXFR/IXFR security policy provider 3 手動設定 cache resolver kakuri.iij.ad.jp www.2ch.net? server authoritative server

ブロッキング (RPZ) バグ zone 上書きよりスマートで良い 動作検証するとbindが簡単に落ちる dig で名前解決すると落ちない Firefox で Web ページを開くと落ちる 原因 : Firefox の DNSSEC 検証拡張 https://addons.mozilla.org/firefox/addon/dnssec-validator/ 根本原因 : ブロックしているドメインの RRSIG を引くと落ちる

ブロッキング (RPZ) バグ バグレポートしたらすぐ直りました 報告 : 4/26, 返事 ( 修正 ): 4/27 未明 bind-9.8.0-p1リリース : 5/5 http://www.isc.org/cve-2011-1907

ブロッキング (RPZ) バグ 応バグは修正されたが 採 には不安 実績のあるzone 上書き 式を採 予感は的中 (bind-9.8.0-p4) Using Response Policy Zone (RPZ) with DNAME records and querying the subdomain of that label can cause named to crash. Now logs that DNAME is not supported. [RT #24766] Using Response Policy Zone (RPZ) to query a wildcard CNAME label with QUERY type SIG/RRSIG, it can cause named to crash. Fix is query type independant. [RT #24715] [CVE- 2011-1907]

ブロッキング (RPZ) 感想 コンセプトは良い 安定すれば導 できる そもそも使う がほとんどいない ブロッキング導 実施済組織が多い AXFRで転送できるブロック対象の提供元が出てくると楽 zone 上書き 式はfileを 書き /script

まとめ キャッシュDNSサーバとフィルタリングについて AAAAフィルタリング ブロッキング zone 上書きとRPZ 名前解決の応答の加 はやりたくない 正しい対応 法は別にある でも必要になる場 もある

Any Questions? 31

おまけ : ブロッキングと DNSSEC キャッシュDNSでDNSSEC 検証 ONに DOビットを てた名前解決はどうなる? AAAA フィルタ dig +dnssec t aaaa www.isc.org * AAAA が返ってくる filter aaaa on v4: break dnssec; なら削る * 当然 ADビットは たない ブロッキング 何もしなくてもブロッキングが優先 当然 AD ビットは たない 32