経路制御とセキュリティの最新動向

Similar documents
発表者 名前 木村泰司 きむらたいじ 所属 一般社団法人日本ネットワークインフォメーショ ンセンター (JPNIC) PKI / RPKI / DNSSEC / セキュリティ情報 調査 (執筆) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DP

経路奉行・RPKIの最新動向

RPKI in DNS DAY

祝?APNICとRPKIでつながりました!

RPKIとインターネットルーティングセキュリティ

ルーティングの国際動向とRPKIの将来

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

Microsoft PowerPoint - janog15-irr.ppt

インターネットレジストリにおける レジストリデータの保護と応用

内容 インターネットとAS AS間ルーティングにおけるインシデント IPアドレス管理とRPKI Origin Validationの仕組みと現状 技術課題 信頼構造 1

RPKI関連

経路奉行の取り組み

rpki-test_ver06.pptx

BBIX-BGP-okadams-after-02

IPアドレス・ドメイン名資源管理の基礎知識

IIJ Technical WEEK IIJのバックボーンネットワーク運用

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

IETF報告会(90th トロント) RPKI関連

PowerPoint プレゼンテーション

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード]

(JPOPM Showcase-3) IPv4のアドレス移転とは?

セキュアなDNS運用のために

untitled

Microsoft PowerPoint - 今井.ppt

キャッシュポイズニング攻撃対策

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

2014/07/18 1

スライド 1

PowerPoint プレゼンテーション

Mobile Access簡易設定ガイド

Microsoft PowerPoint - DNSSECとは.ppt

IETF報告会(93rd プラハ) SAAG/CFRG/TLS/SIDR/ACME

JANOG44-Kobe

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

使用する前に

企業ネットワークにおける 認証基盤の構築に関する研究

JANOG30 Meeting IPv6 時代の IPv4 を考える ~ 第二章 ~ 464XLAT 事前公開資料 2012 年 6 月 26 日 NEC アクセステクニカ株式会社開発本部商品開発部 川島正伸

Java ポリシー設定ソフトの操作方法は IC カードを購入した認証局にお問い合わせください (2)Java のキャッシュの削除電子入札システムで使用しているソフト Java(JRE) で使用したキャッシュを削除します 対処方法 ちば電子調達システム電子入札 ( 事前準備 ) マニュアル P.27(

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

Contents 1. インターネット番号管理とは何か 2. インターネット番号管理における課題 1. レジストリ組織構造 2. ポリシ策定 3. インターネット番号管理業務 3. 各 RIRの状況 4. まとめ Copyright (c) 2003 社団法人日本ネットワークインフォメーションセンタ

使ってみよう! 平成 30 年 9 月国税庁

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

はじめに

Office 365 管理者マニュアル

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

付録

SOC Report

アルファメールプレミア 移行設定の手引き Outlook2016

IPv4アドレス在庫枯渇に関する報告

プライベート認証局Gléas ホワイトペーパー Per-App VPN BIG-IP APM / Workspace ONE UEM Ver 年 10 月 Copyright by JCCH Security Solution Systems Co., Ltd. All Righ

_v6-routes_irs.ppt

クライアント証明書インストールマニュアル

Dräger CSE Connect ???_ja

PowerPoint プレゼンテーション

DNSSEC導入に関する世界的動向

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

証明書インポート用Webページ

スライド 1

CUBICS Learning

目次 2 1. APNIC Open Policy Meeting とは 2. SIGとは 3. 第 14 回 APNIC Open Policy Meeting 4. JPNICが関係したプレゼンテーション 5. 主なミーティングの報告 6. 次回ミーティングのご案内

MIND-Wireless-Win8.1_eduroam

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

PowerPoint Presentation

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

インターネット白書2017

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

Vista IE7 ブラウザの設定手順

ENOG56-Niigata (ロゴなし)

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

LCV-Net セットアップガイド macOS

FUJITSU Cloud Service K5 認証サービス サービス仕様書

PowerPoint プレゼンテーション

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

FQDN を使用した ACL の設定

MIND-Wireless-Win7_1x

Microsoft Word - manual_eduroam_man_ver1_1.docx

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

ESMPRO/ServerManager Ver. 6 変更履歴

shtsuchi-janog35.5-grnet.pptx

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

2. ccmybox を利用するには ccmybox の利用には Web ブラウザが必要ですが パソコンの Web ブラウザだけでなく スマートフォンなどのモバイル機器の Web ブラウザからも接続が可能です また Web ブラウザを利用した接続方法以外に 専用接続ツールがメーカーより提供されていま

1-1 e-tax ソフトの特長 はじめに e-tax ソフトの特長を紹介します 税務署に赴くことなく申告 納税等が行える パソコンとインターネットの環境があれば 税務署に足を運ぶ必要がありません 自宅や事業所等に居ながらにして 申告 納税等を行うことができます パソコンが不慣れな方でも利用可能 パ

ServerView Agents 補足情報

SMTP ルーティングの設定

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

Office 365 とのドメイン間フェデレーション

項番 現象 原因 対応手順書など 4 代理店コードでのダウンロード時に以下のメッセージの画面が表示される サービス時間外のため 現在 このサービスはご利用になれません 当機能のサービス時間外です 以下の時間帯にダウンロードしてください 月曜日 ~ 金曜日 7:00~21:00 土曜日 7:00~17

弊社アウトソーシング事業

「DNSSECの現状と普及に向けた課題」

クライアント証明書インストールマニュアル

Transcription:

S3 経路制御とセキュリティの最新動向 木村泰司 2018年11月27日(火)

発表者 名前 木村泰司 きむらたいじ 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) 業務分野 電子証明書 / RPKI / DNSSEC (DPS/鍵管理/HSM他) 国際動向 IETF 1

経路制御とセキュリティの最新動向 2018 年に起きたインシデント 技術利用の動向 / 国際動向 RPKI/ オリジン検証のリスク要素と対応策

2018年に起きたインシデント DNSサーバのprefixに対する不正経路 重要なDNSサーバは ROAやIRRの登録を通じて不正経路をするなど対策も 経路広告を止める インターネット シャットダウン も発生

2018年4月24日 - MyEtherWallet.com 手法 AWS Route 53の経路(/23など)を/24で経路広告 MyEtherWallet.comの問い合わせに対して偽のAレコードを応答 サーバ証明書は自己署名証明書だった模様 本来EV SSL証明書"MyEtherWallet Inc" 影響 総額15万ドル 約1630万円 相当が不正送金される サーバ証明書のエラーを無視して接続したユーザは他のウォレットに送金させられた 不正な経路広告によって偽のDNS応答を返し 偽 のサーバにアクセスさせ不正送金したという報告 BGP Hijack of Amazon DNS to Steal Crypto Currency https://dyn.com/blog/bgp-hijack-of-amazon-dns-to-steal-crypto-currency/ MyEtherWallet DNSサーバーにハッキング 15万ドル分のETH盗難か https://jp.cointelegraph.com/news/myetherwallet-warns-that-a-couple-of-its-dns-servers-have-been-hacked AWS DNS network hijack turns MyEtherWallet into ThievesEtherWallet - The Register, 2018/4/24 https://www.theregister.co.uk/2018/04/24/myetherwallet_dns_hijack/ 4

2018年7月6日 - 決済サービス 手法 決済サービスのDNSサーバのアドレスが含まれるprefixが インドネ シアとマレーシアにあるASによって経路広告される Datawire社のトランザクションシステムらしきホスト名に対して本来と異なるA レコードが返される Vantiv社 Mercury Payment Systems社のネームサーバが経路広告されたprefixに含 まれていた 影響 不正送金されたかどうかは不明 不正な経路広告によって偽のDNS応答を返し 偽 のサーバにアクセスさせる手法 BGP/DNS Hijacks Target Payment Systems https://dyn.com/blog/bgp-dns-hijacks-target-payment-systems/ 5

RPKI/ROA 普及の動向

RIRごとのROAの数 ROA数, MF RPKI Project, 2018/11/25 http://www.mfeed.co.jp/rpki/roa_cache/statistics.html#roas RIPE地域のROA数がダントツで引き続き純増中 (RIPE NCCの申請システムに ログインすると登録を促すダイアログボックスが表示される模様) 7

NIST RPKI Monitorより RPKI Deployment Monitor https://rpki-monitor.antd.nist.gov 8

アジア太平洋地域の状況 APNIC 五つのトラストアンカーを一つに移行 2018年2月 発行先のリソース証明書に発行元のリソース証明書にはないリソースが入っていて も 重なっている範囲については有効とみなす Validation Reconsidered 方式に 切り替えるフラッグデーを模索中 リソース証明書中のOIDが変更 CNNIC RPKIシステムを提供開始 2017年6月 APNICと連携した後 運用再開 2018年11月 TWNIC RPKIシステムを提供開始 2018年10月 VNNIC RPKIについて積極的にヒアリング CNNICとTWNICがRPKIシステムの提供 を開始 CNでは13LIRがROAを作成 TWでは6LIRがROAを作成 9

JPNICのRPKI試験提供 2015年3月 (更新) アドレスホルダ毎に発行される証明書数 70 発行されているROA 256 割り振られているIPアドレスに対してROAがカバーする割合 証明書数の推移 70 60 50 40 30 20 10 2018/11 2018/8 2018/5 2018/2 2017/11 2017/8 2017/5 2017/2 2016/11 2016/8 2016/5 2016/2 2015/11 2015/8 2015/5 0 2015/2 3.5% IPv4 38.1% IPv6 80 10

JPNIC経路奉行 検知の状況 500 400 300 JPNIC JPNIC INV_ORGN WD_INVLD 200 100 0-100 -200-300 -400-500 11

CloudFlare (1/2) BGP経路を守るために1.1.1.0/24と1.0.0.0/24のROAを発 行 ミスオリジネーションは 発生している "ルートリークを止める には至っていない " 経路情報が正常かどうかのチェッ クには使えているが 多くのASで ROVを行ってInvalidな経路情報 を除かない限り防止には至らない と考えられる DNS resolver 1.1.1.1 https://conference.apnic.net/46/assets/files/apnc402/dns-resolver-1.1.1.1-from-cloudflare.pdf 12

CloudFlare (2/2) 5つのRIRの地域で合計150以上のPOPを運用中 スケーラブルなローカルROAキャッシュ すべてのPOPでROAキャッシュを運用 JSON形式の検証結果をCDNで配布 https://rpki.cloudflare.com/rpki.json ROAキャッシュをauthorityと位置づけ 開発したカスタムRTRサーバでルータに 伝達 GoRTR https://github.com/cloudflare/gortr RPKI: our approach for deploying at scale https://ripe77.ripe.net/wp-content/uploads/presentations/149-rpki-deployment-at-scale-ripe.pdf 13

IXPのルートサーバにおける利用 RPKI on IXP Route Servers https://ripe77.ripe.net/wp-content/uploads/presentations/81-inex-ripe-amsterdam-connect-2018-10-17.pdf 14

最新技術動向

IETF103より GROW WG - Route leak対策技術の提案 Solution for Route Leaks Using BGP Communities https://tools.ietf.org/html/draft-ietf-idr-route-leak-detectionmitigation-10 BGPコミュニティに特定の値を入れ検出する SIDROPS WG Drop Invalid if Still Routable(DISR) = ROAのValidな もしく はROAがNot Foundのless specific経路があるときに more specific 経路をドロップする提案 BGPSECのパス検証に代わるAutonomous System Provider Authorization(ASPA)の提案 いずれも提案の段階だが会場の反応からし て 策定が進む可能性がある 16

RIPEミーティングにおける不正経路の議論 現在の技術は故意の不正経路への対策になるのか IRRを使った経路フィルター ROAを使ったオリジン検証 BGPSEC のパス検証は 不正な経路を検知し対処できるようにするものだが 他の手段と組み合わせた*故意の*不正経路には有効ではないケースが 考えられる これらを踏まえて 新たなASパスの検証を行う方式の提案(ASPA)に つながっている BGP Route Security Cycling to the Future!, Alexander Azimov Qrator Labs 17

IRRを使った経路フィルターの回避 BGP Route Security Cycling to the Future! https://ripe77.ripe.net/wp-content/uploads/presentations/118-ripe77.azimov_v2.pdf 18

オリジン検証の回避 BGP Route Security Cycling to the Future! https://ripe77.ripe.net/wp-content/uploads/presentations/118-ripe77.azimov_v2.pdf 19

BGPsecのパス検証の回避 BGP Route Security Cycling to the Future! https://ripe77.ripe.net/wp-content/uploads/presentations/118-ripe77.azimov_v2.pdf 20

ASPAを使った検知の方法 BGP Route Security Cycling to the Future! https://ripe77.ripe.net/wp-content/uploads/presentations/118-ripe77.azimov_v2.pdf 21

IEPGミーティングより ROAとコンフリクトするIRRのrouteオブジェクトをフィル タリングしてIRRの情報を集約 Routing Security Roadmap http://iepg.org/2018-11-04-ietf103/ietf103_snijders_routing_security_roadmap-v2.pdf 22

RPKI/オリジン検証の リスク要素と対応策 オリジン検証の導入検討のために

オリジン検証が使えなくなる要素と対策(1/4) 有効期限/nextUpdate リソース証明書(1年) ROA(約1年) CRL(10日) マニフェスト(10 日)に設定されている RPKIシステムでは自動的に更新するように なっているが これらを過ぎるとROAキャッシュにおいてROA検証の 結果が無効となり RTRを通じてそのプレフィックスがルータに伝わ らなくなる 有効なROAが見つからないとROVの結果は Not found の状態になる ROV = Route Origin Validation RPソフトウェアでマニフェスト等を無視する設定はあるが 各々に よって守られるものがあるため 無視することは非推奨 Validなプレ フィックスを監視しておき Not found になったときにアラートを あげる等の対策が考えられる Not foundの経路をドロップする設定 にしてしまうと上記の理由で不必要にドロップしてしまう恐れあり 24

オリジン検証が使えなくなる要素と対策(2/4) 発行システム リソースPKIのC発行システムが使えない場合 新たなリソース証明書 の発行と失効 ROAの発行 ROAの削除ができなくなる ただしリポ ジトリのサーバにアクセスできれば 発行済のオブジェクトを参照す ることはできる 発行システムのメンテナンスなどのアナウンスは要注意 予め必要な ROAを発行しておきたい (JPNICでは発行システムの通年稼働のため の構成を検討中) 25

オリジン検証が使えなくなる要素と対策(3/4) リソース APNICやJPNICのリソースCAの証明書が何らかの原因で有効にならな い時 ユーザのリソース証明書やROAが有効にならなくなる また APNICやJPNICでは レジストリデータベースを元に分配の正当性を 確認しているため 返却などの状態に合わせてそのアドレスが記載さ れたリソース証明書やROAは無効になる ROVの結果は Not found になる 対策は 有効期限 /nextupdate と同じ (証明書が原因である場合は その切り分けの ためにJPNICのTALとAPNICのTALを使える) アドレス移転の手続きは返却 再割り振りという流れになるため基本 的に有効性は維持されない事に要注意 26

オリジン検証が使えなくなる要素と対策(4/4) オブジェクト取得 リソース証明書 ROA CRL マニフェストを配布しているサーバ(リ ポジトリ)は 発行システムとは別になっており リソース証明書の新 規発行や失効の操作ができなくても 発行済みのリソース証明書 ROA CRL マニフェストにはアクセスできる 試験提供である現在はJPNICがリポジトリを運用しているが ミラー リング等によってリポジトリの可用性を高めることができる 転送時 間の削減にもなるためご検討を推奨 27

おわり

RPKIのはじめ方 資源管理者証明書を準備 資源管理カード ブラウザ内 申請における認証について https://www.nic.ad.jp/ja/ip/id-procedure.html 資源申請者証明書を担当者に発行 ブラウザ内 資源申請者証明書発行マニュアル https://www.nic.ad.jp/doc/issue-manual-02.pdf リソース証明書とROAの発行開始 https://rpki.nic.ad.jp/ 発行完了 お問合せ窓口 ip-service@nir.nic.ad.jp または rpki-query@nic.ad.jp 29

JPNICのRPKIまとめ 試験提供サービス https://www.nic.ad.jp/ja/rpki/ https://rpki.nic.ad.jp/ IPアドレスの割り振りを受けている方がROAを登録したりRPKIのCA を立ち上げてつなげたりできる ROAキャッシュサーバ 192.41.192.218 port 323 日本語版RPKI Validator http://roa2.nic.ad.jp:8080/ JPNICのTrust Anchor https://serv.nic.ad.jp/rpki/jpnic-preliminary-ca-s1.tal

リソースCAの実装 RPKI Tools https://github.com/dragonresearch/rpki.net https://github.com/dragonresearch/rpki.net/graphs/contributors 2018 GitHub, Inc. 31

ROAキャッシュの実装 RPKI Tools 情報と入手元 1つ前のスライドと同じ RPKI Validator https://github.com/ripe-ncc/rpki-validator RPSTIR https://github.com/bgpsecurity/rpstir ROUTINATOR NLnetLabs/routinator https://github.com/nlnetlabs/routinator 32

BGPルータ Cisco BGP - Origin AS validation Cisco Feature Navigatorより IOS XE - ISR 4451-X, ASR1002-Xほか IOX - ME3800, 7201ほか Juniper Origin Validation for BGP Juniper Feature Explorerより EX9200 - Junos OS 12.3R2, M7i - Junos OS 13.2R2, vmx Junos OS 14.1R5ほか Nokia(旧Alcatel-Lucent) SR OS 12.0.4R以降 33

BGPルータ NIST BGP Secure Routing Extension (BGP-SRx / BGPSEC-IO) https://www-x.antd.nist.gov/bgpsrx/ ASパス検証に対応 BIRD BGPsec http://bird.network.cz/ http://www.securerouting.net/tools/bird/ ASパス検証に対応 FRRouting https://github.com/frrouting/frr オリジン検証に対応 34

BGPルータ GoBGP https://osrg.github.io/gobgp/ https://github.com/osrg/gobgp/ オリジン検証に対応 35

その他 - Webブラウザ 機能 WebサーバのIPアドレスがROAに入っているかどうかを確認し オリ ジン検証の結果を表示する Firefox addon rtrlib/firefox-addon https://github.com/rtrlib/firefox-addon Chrome 拡張 rtrlib/chrome-extension https://github.com/rtrlib/chrome-extension 36

JPNICが運営する経路奉行への経路提供組織 株式会社インターネットイニシアティブ インターネットマルチフィード株式会社 エヌ ティ ティ コミュニケーションズ株式会社 エヌ ティ ティ スマートコネクト株式会社 KDDI株式会社 株式会社KDDI研究所 さくらインターネット株式会社 ソネットエンタテインメント株式会社 JPNICで収集した経路情報も利用 37

JPとAPのリソース証明書のツリー構造 JPNICのルート リソース証明書 JPNICリソース証明書 JPNICからの分配先 リソース証明書 国内ROA APNICのルート リソース証明書 RIRからの転入 RIRからの転入 RIRからの転入 RIRからの転入 RIRからの転入 リソース証明書 x4 リソース証明書 x4 リソース証明書 x4 リソース証明書 x4 リソース証明書 x4 +++APNICリソース証明書 APNICリソース証明書 ++APNICリソース証明書 APNICリソース証明書 APNICリソース証明書 JPNICリソース証明書 x4 JPNICリソース証明書 JPNICリソース証明書 x5 JPNICリソース証明書 x5 JPNICリソース証明書x5 x5 AfriNICのツリーで は発行されていない JPNICからの分配先 リソース証明書 国内ROA APNICのTALとJPNICのTALの両方を使うと 国内のprefixを 持つROAが二つ見える ツリーが異なるため 片方にエラーが 起きてももう片方に影響はでにくい(署名の系としての二重化) 38