ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

Similar documents
1

IPsec徹底入門

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

2014/07/18 1

LAN DISK NarSuSの登録方法

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

058 LGWAN-No155.indd

スライド 1

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

conf_example_260V2_inet_snat.pdf

インターネットフィルタリング簡単マニュアル

Mobile Access IPSec VPN設定ガイド

プレゼンテーション

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

製品概要

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

PowerPoint プレゼンテーション

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

OP2

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

スライド 1

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

PowerPoint プレゼンテーション

あんしんフィルターfor au(Android)設定ガイド

海賊版サイト対策への提言 一般社団法人日本インターネットプロバイダー協会副会長兼専務理事立石聡明 2018 年 9 月 13 日

QualitySoft SecureStorage クイックスタートガイド

アルファメールプレミア 移行設定の手引き

Microsoft PowerPoint - DNSSECとは.ppt

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

マルウェアレポート 2017年12月度版

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

1. フォールバックが発生をする背景 フレッツ光 は NTT 東西と ISP 事業者様との連携により インターネット接続サービスを提供している フレッツ光 で によるインターネット接続のみご利用のお客さまが IPv6 に対応した Web サイトを最初に閲覧する際 フォールバック が発生する 本事象は

PowerPoint Presentation

システムインテグレータのIPv6対応

スライド 1

PowerPoint プレゼンテーション

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

アプリ利用ガイド

IPv6 普及への貢献 1

Mobile Access簡易設定ガイド

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

PowerPoint プレゼンテーション

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

スライド 1

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

PowerPoint Presentation

(Microsoft PowerPoint - TASKalfa5550ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.2.ppt)

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 7 サービスを開始する 8 3 設定変更 9 管理者を登録する 10 管理者画面を表示する 11 管理するスマートフォンに名前をつける 11 あんしんフィルターが正常に動作していない場合にメールで通知す

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

目次 はじめに サービス内容 管理者機能 利用者機能

情報通信の基礎

Microsoft PowerPoint - janog15-irr.ppt

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Microsoft PowerPoint - SSO.pptx[読み取り専用]

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

あんしんフィルターfor au(iOS)設定ガイド

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

2. サポートプラットフォーム Pulse Secure MAG でサポートされる OS 及びブラウザを以下に記載します OS ブラウザ WindowsXP SP3 32bit or 64bit Internet Explorer 7.0 以降 Windows Vista 32bit or 64bi

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

HGWとかアダプタとか

DNSSEC最新動向

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

(Microsoft PowerPoint - TASKalfa552ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.4.ppt)

2009 (c) INTERNET MULTIFEED CO. JANOG 24 Meeting in Tokyo 規模サーバと複雑なコンテンツの IPv6 対応化実証実験 2009/7/9 インターネットマルチフィード株式会社飯島洋介 株式会社 本経済新聞社 宏

MC3000一般ユーザ利用手順書

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Microsoft Word - MyWebMedical40_client_guideIE8.doc

情報漏洩対策ソリューション ESS REC のご説明

PowerPoint プレゼンテーション

MPサーバ設置構成例

項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限 [ 管理者機能 ] 3.

DDoS攻撃について

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp

IPアドレス・ドメイン名資源管理の基礎知識

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

PowerPoint プレゼンテーション

1 Windows XP/Vista/7/8 ( 有線 LAN) Ⅰ LAN ケーブル接続 Ⅱ ブラウザ設定 Ⅲ ログオン 端末登録 の順に設定を行う <ⅠLAN ケーブル接続 > 1-1 LAN ケーブルを差しこむ学内アクセスポイントには LAN ケーブルの差込口が用意されています LAN ケーブ

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 6 アプリをインストールする 7 サービスを開始する 8,9 あんしんフィルター for au アプリアイコンの移動 10 3 設定変更 11 管理者を登録する 12 管理者画面を表示する 13 管理す

スライド タイトルなし

Microsoft Word - SSL-VPN接続サービスの使い方

人類の誕生と進化

Webサイト解析 ログ分析レポート

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

safetyaccess.pdf

Microsoft Word - Gmail-mailsoft設定2016_ docx

目次 1 サービス概要 3 安心アクセス for Android とは 4 動作環境 5 2 利用開始 7 サービスを開始する 8 3 設定変更 9 管理者を登録する 10 管理者画面を表示する 11 管理するスマートフォンに名前をつける 11 安心アクセスが正常に動作していない場合にメールで通知す

V-Client for Android ユーザーズガイド

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Transcription:

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

ブロッキング の定義 ここでいう ブロッキングはユーザ本人の同意なく特定のサイトを見せない あるいはポートを利用させないなど 本来インターネット接続サービスで提供される機能の一部あるいは全部を意図的に提供しないこと 青少年保護の為に 親権者の同意を得て 18 歳以下の子供たちが利用する端末に設定する閲覧防止措置であるフィルタリングとは 本質的に違うものである 2

通常の Web サイトへのアクセスと DNS の動き ( 概要 ) ISP 内ネットワーク DNS サーバ (ISP 内 ) 3DNS サーバが該当サーバの IP アドレスを回答例 :www.example.com=10.1.1.1 www.example.com IP アドレス :10.1.1.1 4 ブラウザ (PC) がサーバ (10.1.1.1) に abc.html を要求例 http://www.example.com/abc.html 4 2 3 インターネット 2DNS サーバに該当サーバの IP アドレスを要求この場合 www.example.com 5 5 サーバ (10.1.1.1) がブラウザ (PC) に abc.html を送信 1URL を入力例 http://www.example.com/abc.html 3

ブロッキングの技術の種類 DNS ブロック Web 等閲覧する際 ユーザからリクエストされた Web サイトの IP アドレスとは違う 偽の DNS 情報をユーザに返して 該当 Web サイトに接続出来なくするもの URL ブロック 例えば 画像などのファイル単位でブロックすることできめ細やかなブロックが出来る ハイブリッド DNS ブロックと URL ブロックを効率的に使ってファイル単位でブロックする IP ブロック IP アドレス あるいはその群単位でブロックする 4

DNS ブロックの概要 1. DNSブロックユーザがリクエストしたURLのうちサーバ名のIPアドレスをDNSサーバが 偽のIPアドレスを返すことで 接続しようとしたサーバに接続させない方法 ( 別名 :DNSポイズニンズ) 2. 回避策 1. ユーザ側回避策 :Public DNSを利用 1. Google 等が公表している 8.8.8.8 等に設定するだけで回避 2. サーバ側回避策 : ミラーサイトを多数作ることで簡単に回避できる 1. 現状では回避策無し 3. ユーザ側回避策への対応 1. OP53Bで Public DNSが利用できないようにする 1. ISPの指定したDNSサーバのみ使えるようにする 2. DNSが利用している53 番ポートをISPがブロック 迷惑メール対策でやっているOP25BのDNS 版 4. 3への回避策 :DNS over HTTPS or TLSという技術もツールも既に存在 1. あるいはVPNでPublic DNSが利用できる所までトンネル化することで Public DNSが利用可能になる 5. Google Wi-FiやBuffaloの一部製品などで意識することなく回避できる 1. CDNが回避する為のツールやアプリを公開している 5

DNS ブロッキング ( 概要 ) ISP 内ネットワーク www.example.com IP アドレス :10.1.1.1 DNS サーバ (ISP 内 ) 3DNS サーバが該当サーバの偽の IP アドレスを回答例 :www.example.com=10.1.1.2 2 3 4 インターネット 4 ブラウザ (PC) がサーバ (10.1.1.2) に abc.html を要求例 http://www.example.com/abc.html 2DNS サーバに該当サーバの IP アドレスを要求この場合 www.example.com 5 5 サーバ (10.1.1.2) がブラウザ (PC) にブロックされている旨を通知 www.example.com IP アドレス :10.1.1.2 1URL を入力例 http://www.example.com/abc.html この方法では ブロックされている旨通知しない あるいは偽の IP アドレスも返さないことも出来る 6

DNS ブロッキング回避方法 ISP 内ネットワーク パブリック DNS サーバ 3DNS サーバが該当サーバの IP アドレスを回答例 :www.example.com=10.1.1.1 www.example.com IP アドレス :10.1.1.1 DNS サーバ (ISP 内 ) 4 ブラウザ (PC) がサーバ (10.1.1.1) に abc.html を要求例 http://www.example.com/abc.html 2 3 4 契約している ISP の DNS サーバを利用しなければならないことはない 他の DNS サーバを利用することは自由 インターネット 2DNS サーバに該当サーバの IP アドレスを要求この場合 www.example.com 5 5 サーバ (10.1.1.1) がブラウザ (PC) に abc.html を送信 1URL を入力例 http://www.example.com/abc.html 7

URL ブロックの概要 1. URL ブロック :DPI( Deep Packet Inspection) という技術で 特殊な装置を ISP 内に設置しファイル単位でブロック 1. 但し 莫大な費用がかかる 2. 回避策 : サーバを HTTPS 化するだけで回避できる 1. HTTPS 化は全世界的な動向であり 検索結果などにも影響する為 更に普及 3. 回避策への対応 : 一部のサーバに限って SNI 暗号化を復号するする技術があり HTTPS を平文化することで DPI を利用 1. ただし まだ この技術は確立していない上に やはり日本全体だと 100 億単位 (? でも大袈裟ではない ) で費用がかかる 2. そもそも これは TLS の脆弱性でもあるため この穴を塞ぐ技術開発もされている 4. 3 への回避策 :HTTPS 化する際に SNI を利用しなければよい 8

URL ブロック ( ファイル単位 ) の動き ( 概要 ) ISP 内ネットワーク www.example.com IP アドレス :10.1.1.1 DNS サーバ (ISP 内 ) 2 3DNS サーバが該当サーバの IP アドレスを回答例 :www.example.com=10.1.1.1 3 4 ブラウザ (PC) がサーバ (10.1.1.1) に abc.html を要求例 http://www.example.com/abc.html 5 インターネット 4 5 サーバ (10.1.1.1) がブラウザ (PC) に abc.html を送信 6 2DNS サーバに該当サーバの IP アドレスを要求この場合 www.example.com 6 フィルタリング装置が該当する URL のファイルを検知するとブラウザには返さず この装置でブロック 1URL を入力例 http://www.example.com/abc.html URL ブロックする為には 経路上にファイル単位で検知できる装置を設置 全く何も返さない事も ブロッキングしている旨を通知することも出来る 9

URL ブロック ( ファイル単位 ) の回避策の例 ( 概要 ) ISP 内ネットワーク www.example.com IP アドレス :10.1.1.1 DNS サーバ (ISP 内 ) 2 3DNS サーバが該当サーバの IP アドレスを回答例 :www.example.com=10.1.1.1 3 4 ブラウザ (PC) がサーバ (10.1.1.1) に abc.html を要求例 https://www.example.com/abc.html 5 インターネット 4 5 サーバ (10.1.1.1) がブラウザ (PC) に abc.html を送信 6 2DNS サーバに該当サーバの IP アドレスを要求この場合 www.example.com 6 ブロッキング装置が該当する URL のファイルを検知出来ない 通信経路を暗号化することで ブロックする装置を回避できる HTTPS 化は世界的動向で 検索結果なども上位に来ることからこの動きは更に加速する模様 1URL を入力例 https://www.example.com/abc.html 10

IP ブロック 該当するサーバの IP アドレスをルータや専用装置で遮断する 回避技術は特にない 但し オーバーブロックや他の通信への影響が余りに大きく実際の導入は不可能 1 つの IP アドレスに 複数 ( 多い場合は何百もの Web サーバが載っていることはよくあること ) のサイトが載っていることが多い為 オーバブロックが発生 IP アドレスの割り当ては 割に発生する為 通信障害となる事がある ブロッキングしている IP アドレスがルータなどに割り当て変更されると そのルータに関係する全ての通信が遮断される ジオブロック以外での導入はほぼないと思われる その場合でもサーバ側で行うことが多く ユーザ周辺のルータで行うことは希である 11

IP ブロックの動き ( 概要 ) ISP 内ネットワーク www.example.com IP アドレス :10.1.1.1 DNS サーバ (ISP 内 ) 3DNS サーバが該当サーバの IP アドレスを回答例 :www.example.com=10.1.1.1 2 3 インターネット 4 2DNS サーバに該当サーバの IP アドレスを要求この場合 www.example.com 4 ルータ等が 該当 IP アドレスに関する通信を遮断する IP ブロックする為には ルータあるいは別途専用装置を設置 ルータあるいはこの装置で対象となる通信の全てを遮断する 1URL を入力例 http://www.example.com/abc.html 12

ブロッキング ( 通信検知 ) を行う場所と問題 ブロッキングというと 接続しようとしているサーバの周辺や国境にある装置で遮断していると思われがちである 実際は ユーザの端末周辺 少なくともユーザが利用している ISP のネットワーク内で行われる DNS ブロックは サーバの IP アドレスに対して偽の情報を返す為 単に 遮断 だけでなく 偽情報の通知 という事に対して他の法的に問題が出てこないのかという疑問が残る 通信障害の分析などを行う際 DNS を利用することは通常ある DNS ブロッキングにしろ URL ブロッキングにしろ そもそものインターネットの本質をねじ曲げようとしているため 事故が起こる可能性も非常に高く 現にイギリスではたった一枚の画像をブロックするための設定で Wikipedia 全体が見えなくなってしまうと言う事故も起きている 13

ブロッキングしている場所 ISP 内ネットワーク DNS サーバ (ISP 内 ) ここでブロックしているのではない! www.example.com IP アドレス :10.1.1.1 インターネット 実際にブロックしたり 検知しているのは該当サーバの周辺ではなくユーザの直前で行われる 14

CDN の機能とその概要 CDN( コンテンツデリバリーネットワーク ) は 対象サーバからユーザの端末へいち早くデータを届ける為のネットワーク インターネットを利用する際必要な IP アドレスその数は IPv4 で約 43 億個 IPv6 で 340 澗個ある IPv4 アドレスはその割り振りが既に終了 340 澗個は 340 兆の 1 兆倍の 1 兆倍 これらの端末を接続する為のネットワークは非常に複雑 日本のネットワークだけでもその全貌を正確に把握することは非常に困難 ネットワーク的に遠いサーバへ早くデータを届ける為には 別途 高速道路とも言えるバイパス ネットワークが必要 このネットワークするには 情報提供者が利用料を払う必要がある 15

一般的なネットワークイメージ図 イメージ図 16

実際にはこの数億倍 (?) 複雑なネットワーク 端末間の通信経路は複数ある ブロッキングするためには, どちらかの端末の直近で行う必要がある イメージ図 17

CDN はこの複雑なネットワークをバイパス イメージ図 18