DNSSECチュートリアル 民 田 雅 人 株 式 会 社 日 本 レジストリサービス Internet Week 2009 - H3 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 1
目 次 DNS 編 BIND 9の 設 定 DNSのIPv6 対 応 DNSのリスク 編 DNSキャッシュポイズニング 従 来 型 の 毒 入 れ 攻 撃 手 法 短 いTTLのリスク Kaminsky 型 の 毒 入 れ 攻 撃 手 法 DNSSEC 編 DNSSECのしくみ DNSSECの 現 状 DNSSEC 編 ( 続 き) 電 子 署 名 とDNSSEC DNSSECの 鍵 と 信 頼 の 連 鎖 DNSSECのリソースレコード BINDキャッシュサーバでの DNSSECの 設 定 BIND 権 威 サーバでの DNSSECの 設 定 鍵 更 新 と 再 署 名 DNSSEC 化 によるDNSデー タの 変 化 DNSSEC 関 連 技 術 DNSSECのまとめ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 2
BIND 9の 設 定 DNS 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 3
DNSサーバの 違 い 権 威 DNSサーバ( 以 下 権 威 サーバ) ゾーン 情 報 (=パブリックな 情 報 )を 設 定 し その 情 報 を 答 える インターネット 全 体 からの 問 合 せに 答 える キャッシュDNSサーバ( 以 下 キャッシュサーバ) 自 身 では 最 小 限 の 情 報 を 持 ち 必 要 な 情 報 は 権 威 サー バから 検 索 して 答 える 検 索 した 情 報 をキャッシュし 次 回 以 降 の 同 じ 問 合 せに 備 える サービス 対 象 からの 問 合 せのみに 答 える インターネット 全 体 に 答 える 必 要 は 無 い 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 4
BIND 9のnamed namedの1プロセスで 権 威 サーバとキャッシュサーバ を 兼 用 できる 多 くのBIND(BIND 8 以 前 を 含 む)が 兼 用 で 運 用 されている キャッシュ 権 威 を 分 離 できるがBIND 運 用 では 少 数 派 可 能 であれば 分 離 を 検 討 する サーバが1 台 でも 分 離 可 能 DNSSECには BIND 9.6 系 以 降 が 必 須 ( 後 述 ) 本 章 の 説 明 はBIND 9.4 系 以 降 を 前 提 としている 9.3までの 設 定 ではサーバとしての 動 作 に 問 題 が 発 生 する 最 新 版 は BIND 9.6.1-P1 だが 基 本 的 設 定 は 同 じ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 5
キャッシュサーバ 専 用 のBIND 9の 設 定 例 自 組 織 192.0.2.0/24 // 自 ネットワークの 定 義 acl mynet { 192.0.2.0/24; localhost; } ; // グローバルオプションの 設 定 options { // キャッシュサーバ // BIND 9のデフォルトはyes recursion yes; // アクセス 制 限 allow-query { mynet; }; allow-recursion { mynet; }; allow-query-cache { mynet; };... }; // ルートサーバへのhint zone "." { type hint; file "named.root"; }; allow-queryで 問 合 せ を 許 可 するIPアドレスを 自 ネットワークに 限 定 する allow-recursion, allow-query-cacheも 設 定 する BIND 9.4から 必 須 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 6
権 威 サーバ 専 用 のBIND 9の 設 定 例 // グローバルオプションの 設 定 options { // 権 威 サーバの 場 合 は no recursion no ;... allow-transfer { none ; } ; }; // root.hintの 設 定 zone "." { type hint ; file root.hint" ; } ; // example.jp のマスタ 設 定 zone "example.jp" { type master ; file "example.jp.zone" ; allow-transfer { w.x.y.z ; } ; } ; // example2.jpのスレーブ 設 定 zone "example2.jp" { type slave ; file "bak/example2.jp.zone" ; masters { z.y.x.w ; } ; } ; 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 7
兼 用 型 BIND 9 設 定 の 基 本 1. 問 合 せを 許 可 するIPアドレスを 限 定 する = キャッシュサーバにアクセス 制 限 allow-query; 問 合 せを 許 可 するIPアドレスを 指 定 する (デフォルトは 全 て) allow-recursion; 再 帰 問 合 せ 許 可 するIPアドレスを 指 定 する (デフォルトはlocalhostとlocalnets) allow-query-cache; キャッシュデータへのアクセスを 許 可 するIPアドレスを 指 定 する(デフォルトはlocalhostと localnets) 2. ゾーン 情 報 はIPアドレスを 限 定 しない = 権 威 サーバはアクセス 制 限 しない プライマリ セカンダリはどちらも 同 じ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 8
兼 用 型 のBIND 9の 設 定 例 自 組 織 192.0.2.0/24 viewを 活 用 // 自 組 織 のネットワーク acl mynet { 192.0.2.0/24; localhost; } ; view "recursion" { match-clients { mynet ; }; recursion yes; zone "." { type hint ; file "named.root"; }; }; view "external" { match-clients { any; }; recursion no; zone "." { type hint ; file "named.root"; }; // example.jp zone "example.jp" { type master ; file "master/example.jp" ; }; }; 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 9
TIPS BIND 9ではviewを 利 用 すると サービス 対 象 によっ てサーバの 挙 動 を 変 更 できる 外 部 ネットワークからの 問 合 せには 権 威 専 用 サーバとし て 応 答 内 部 ネットワークからの 問 合 せには キャッシュ 権 威 兼 用 サーバとして 応 答 参 考 : Secure BIND Template http://www.cymru.com/documents/secure-bind-template.html サーバが1 台 でも 複 数 のIPアドレスを 設 定 すれば キャッシュサーバと 権 威 サーバは 分 離 できる listen-on, listen-on-v6 を 設 定 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 10
DNSのIPv6 対 応 DNS 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 11
DNSのIPv6 対 応 は2つある DNS 通 信 のIPv6 対 応 DNSの 問 合 せ 応 答 のやりとりにIPv6の 通 信 を 使 う DNSコンテンツ(ゾーンデータ)のIPv6 対 応 IPv6アドレス(AAAAリソースレコード(RR)) を 登 録 する IPv6の 逆 引 きを 登 録 する 2つは 独 立 の 事 象 IPv4の 通 信 を 使 ってIPv4アドレス(A RR)を 検 索 IPv4の 通 信 を 使 ってIPv6アドレス(AAAA RR)を 検 索 IPv6の 通 信 を 使 ってIPv4アドレス(A RR)を 検 索 IPv6の 通 信 を 使 ってIPv6アドレス(AAAA RR)を 検 索 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 12
DNS 通 信 のIPv6 対 応 DNSサーバの 実 装 が IPv6での 通 信 に 対 応 してい るかどうか 比 較 的 新 しい 実 装 は ほとんどがIPv6での 通 信 に 対 応 もちろん サーバOSと ネットワークでの 対 応 も 必 要 権 威 サーバの 実 装 NSD PowerDNS BIND 9 BIND 8(8.4 系 ) etc キャッシュサーバの 実 装 Unbound PowerDNS recursor BIND 9 BIND 8(8.4 系 ) etc 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 13
BIND 9のIPv6 関 連 の 設 定 項 目 ( 抜 粋 ) IPv6アドレスを 直 接 記 述 できるもの IPv4アドレスと 併 記 できるもの allow-query, allow-recursion, allow-query-cache allow-notify, allow-transfer match-destinations, match-clients zone 文 内 のmasters IPv6 専 用 のオプションがあるもの IPv4とは 別 に 設 定 するもの listen-on-v6 listen-onのipv6 版 notify-source-v6 notify-sourceのipv6 版 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 14
DNSコンテンツのIPv6 対 応 正 引 き ドメイン 名 IPv6アドレス AAAA RRを 使 う www.example.jp. IN AAAA 2001:DB8::1 逆 引 き IPv6アドレス ドメイン 名 PTR RRを 使 う 点 はIPv4と 同 じ 4bit 単 位 で 区 切 り 逆 順 に 並 べ 最 後 に ip6.arpa 2001:DB8::1 2001:0DB8:0000:0000:0000:0000:0000:0001 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.B.D.0.1.0.0.2.ip6.arpa. IN PTR www.example.jp. (1 行 で 記 述 ) 桁 数 が 多 いので 記 述 ミスに 注 意 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 15
IPv6の 逆 引 き 記 述 のTIPS 人 手 で 記 述 する 場 合 ミスを 減 らすため digコマンドの-xオプションを 活 用 するのがベター digコマンドは DNS 登 録 の 有 る 無 しに 関 わらず QUESTION SECTION をコメントで 表 示 $ dig -x 2001:db8::1... ;; QUESTION SECTION: ;1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa. IN PTR... digの 出 力 をコピー&ペーストして 活 用 hostコマンドでも 可 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 16
IPv4/IPv6の 混 沌 とした 世 界 1 キャッシュ サーバ ユーザ (WEBブラウザ) 権 威 サーバ 2 DNSはIPv4のみでも WEB のAAAA RRがあれば ユー ザはWEBにIPv6でアクセス 3 可 (Google, 2ch 等 のIPv6) 4 関 係 する 全 通 信 がIPv4/IPv6 5 両 対 応 とは 限 らない 1~6のIPv6/IPv4 環 境 に 6 WEBサーバ なんらかの 問 題 がある ユーザがWEBアクセスに 時 DNSの 通 信 WEBの 通 信 間 がかかる あるいはアクセ ス 不 能 になることもある トラブルシューティングを 難 しくする 可 能 性 がある 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 17
DNSのIPv6 対 応 まとめ DNSでは 通 信 とゾーンデータのIPv6 対 応 がある 最 近 の 実 装 であれば いずれも 対 応 済 正 引 きの 登 録 はAAAA RRを 使 う 逆 引 きは4bitづつで 区 切 り 最 後 に ip6.arpa. 桁 数 が 多 いので 記 述 ミスに 注 意 WEBサーバーとPCはIPv6で 通 信 していても DNSはIPv4で 通 信 していることもある PC(WEBブラウザ) キャッシュサーバ キャッシュサーバ 権 威 サーバ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 18
DNSキャッシュポイズニング ( 毒 入 れ) DNSのリスク 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 19
DNSキャッシュポイズニング ( 毒 入 れ) 予 めキャッシュサーバに 偽 の 情 報 を 覚 えこま せ ユーザが 正 しいアクセスを 行 ったつもりで も 偽 装 サイトへ 誘 導 する 手 法 フィッシングやファーミングの 為 の 攻 撃 手 法 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 20
DNSの 正 常 な 流 れ(1 回 目 のアクセス) 問 合 せ 元 1 キャッシュ サーバ 2 権 威 サーバ 5 4 3 受 け 取 った 応 答 は しばらくキャッシュされる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 21
DNSの 正 常 な 流 れ(2 回 目 以 降 ) 問 合 せ 元 1 キャッシュ サーバ 権 威 サーバ 3 2 以 前 のアクセスと 情 報 が 一 致 していれば キャッシュサー バで 応 答 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 22
DNSへの 毒 入 れ 攻 撃 問 合 せ 元 2 キャッシュ サーバ 権 威 サーバ 1 4 3 偽 の 情 報 を キャッシュ させる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 23
ISPのキャッシュサーバが 狙 われたら ISPのキャッシュサーバ カスタマー 全 員 が 被 害 に 会 う ISPのカスタマー 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 24
DNS 毒 入 れ 攻 撃 の 特 徴 ユーザが 正 常 なアクセスを 行 っても フィッシングサ イトに 誘 導 される 攻 撃 されたことに 気 づきにくい 同 じキャッシュサーバのユーザ 全 員 が 影 響 を 受 ける 大 手 ISPのキャッシュサーバが 攻 撃 されると 被 害 は 甚 大 攻 撃 そのものの 検 出 が 容 易 ではない キャッシュへの 毒 入 れは 見 た 目 は 通 常 のDNSパケット であるため 正 常 な 応 答 と 攻 撃 の 区 別 が 簡 単 ではない 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 25
DNSへの 毒 入 れの 問 題 1990 年 ごろには DNSへの 毒 入 れの 問 題 が 知 られていた 当 時 は 設 定 が 正 しく 行 われていないためと 考 えられていた 節 もある 攻 撃 手 法 として 知 られるようになったのは 1990 年 代 後 半 のAlterNICの 事 件 がきっかけ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 26
DNSへの 毒 入 れ 攻 撃 手 法 の 分 類 従 来 型 Kashpureff 型 偽 装 応 答 型 Kaminsky 型 2008 年 8 月 に 公 開 された 手 法 注 意 : 従 来 型 は 最 近 発 見 されたKaminsky 型 に 対 する 本 資 料 での 言 葉 であり 一 般 的 なDNSの 用 語 では 無 い 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 27
従 来 型 の 毒 入 れ 攻 撃 手 法 DNSのリスク 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 28
Kashpureff 型 による 毒 入 れ 攻 撃 者 が 管 理 する 権 威 サーバへ 問 合 せさせ 正 規 の 応 答 パケットに 問 合 せ 内 容 と 関 係 ない ドメインの 情 報 を 附 加 してキャッシュサーバへ 送 り 込 む 手 法 1997 年 7 月 の 大 規 模 DNS 乗 っ 取 り 事 件 http://www.internic.net/ へアクセスすると http://www.alternic.net/ の 内 容 が 表 示 された AlterNICのEugene Kashpureff 氏 によるもの 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 29
Kashpureff 型 の 攻 撃 example.jpでwww.jprs.co.jpの 毒 入 れ example.jpゾーンの 設 定 ( 一 般 の 実 装 では 不 可 能 ) @ IN NS www.jprs.co.jp. www.jprs.co.jp. A 192.0.2.10 www A 192.0.2.1 キャッシュサーバがwww.example.jpを 検 索 ;; 回 答 セクション www.example.jp. A 192.0.2.1 ;; 権 威 セクション example.jp. NS www.jprs.co.jp. ;; 追 加 セクション www.jprs.co.jp. A 192.0.2.10 www.jprs.co.jpの 嘘 の 値 をキャッシュする 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 30
Kashpureff 型 攻 撃 の 対 策 キャッシュサーバは 問 合 せたドメインのゾーン 外 の レコードがあったら 信 用 してはいけない example.jpドメインの 応 答 に jprs.co.jpの 情 報 があるの はそもそも 怪 しい ;; 回 答 セクション www.example.jp. A 192.0.2.1 ;; 権 威 セクション example.jp. NS www.jprs.co.jp. ;; 追 加 セクション www.jprs.co.jp. A 192.0.2.10 信 用 してはいけない BINDの 場 合 4.9.6 8.1.1で 対 策 が 行 われた 権 威 サーバ 側 も 対 策 が 行 われて 設 定 できなくなった 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 31
DNSプロトコルのおさらい DNSの 通 信 は 問 合 せと 応 答 の 単 純 な 往 復 この 名 前 のIPアドレスは? IPアドレスはXXXXだよ トランスポートは 主 にUDP 条 件 によってTCPになることもある 問 合 せパケット 応 答 パケット クエリ 名 +ID+etc... クエリ 名 +ID+ 回 答 +etc... ID: 識 別 のための16bitの 値 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 32
DNS 応 答 パケットの 識 別 1www.example.jpのAは? 2nsにwwwのAをID 123で 問 合 せ ns.example.jp 4 回 答 キャッシュ サーバ 問 合 せに 対 応 する 応 答 を ソースアドレス クエリ 名 IDで 識 別 例 ) ソースアドレス クエリ 名 3 nsからid 123でwwwの 1.1.1.1を 返 す ns.example.jpのipアドレス www.example.jp ID 123 IDが 違 えば 別 の 応 答 と 判 断 クライアントとキャッシュサーバ 間 (1と4)も 同 様 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 33
偽 装 応 答 型 による 毒 入 れ なんらかの 手 段 を 使 い 本 来 の 応 答 より 先 に 偽 装 応 答 をキャッシュサーバに 送 り 込 み 偽 情 報 を キャッシュさせる 手 法 通 常 時 DNSはUDPで 通 信 するため 偽 装 応 答 が 容 易 攻 撃 手 法 キャッシュサーバのDNS 検 索 を 盗 聴 し 偽 装 応 答 を 返 す キャッシュサーバに 問 合 せを 送 り IDを 変 化 させた 複 数 の 偽 装 応 答 を 返 す(オープンリゾルバは 非 常 に 危 険 ) TTLの 短 いレコードを 狙 って キャッシュサーバに 偽 装 応 答 を 送 り 続 ける etc... 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 34
偽 装 応 答 型 の 攻 撃 ユーザ 1www.jprs.co.jpのAは? 2nsにwwwのAをID 123で 問 合 せ 権 威 サーバ ns.jprs.co.jp 4 回 答 キャッシュサーバ 5 偽 装 DNS 応 答 ソースアドレスをnsに 偽 造 し ID 123で wwwの192.0.2.10( 嘘 の 値 )を 送 り 込 む 3 nsからid 123でwwwの 202.11.16.167を 返 す 攻 撃 者 3より 先 に5の 偽 DNS 応 答 が 送 り 込 まれると キャッシュサーバは 嘘 情 報 をキャッシュする 4で 嘘 情 報 をクライアントに 送 り クライアントは 偽 のサイトへ 誘 導 される 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 35
偽 装 応 答 型 の 攻 撃 手 法 1 オープンなキャッシュサーバに 対 して 大 量 の 問 合 せを 送 る 2 同 じサーバに 対 して 偽 装 した DNS 応 答 パケットを IDをランダ ムに 変 えながら 送 る クエリ 名 とソースアドレスは 自 明 IDが 正 規 応 答 と 一 致 すれば 攻 撃 が 成 功 2 権 威 サーバ キャッシュ サーバ 1 攻 撃 者 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 36
偽 装 応 答 型 の 攻 撃 が 成 功 する 確 率 問 合 せと 応 答 のIDが 一 致 すれば 攻 撃 が 成 功 攻 撃 1 回 あたりの 成 功 確 率 P S N R W Port ID R : 攻 撃 対 象 1 台 あたりに 送 るパケット 量 (pps) W : 攻 撃 可 能 な 時 間 (Query AnswerのRTT) N : 攻 撃 対 象 レコードを 保 持 する 権 威 サーバの 数 Port : キャッシュサーバのQuery portの 数 ID : DNSのID (16bit = 65536) (R 20000pps, W 10ms, N 2, Port 1で 0.00152) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 37
偽 装 応 答 型 による 攻 撃 の 特 徴 成 功 確 率 は 決 して 低 いとは 言 えない しかし 1 度 攻 撃 に 失 敗 すると キャッシュ サーバが 正 規 のレコードをキャッシュするた め 連 続 した 攻 撃 はできない 攻 撃 に 失 敗 した 場 合 次 の 攻 撃 まで 攻 撃 対 象 レコードのTTL 時 間 待 つ 必 要 がある 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 38
短 いTTLのリスク ( 偽 装 応 答 型 の 応 用 ) DNSのリスク 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 39
各 DNS RR(リソースレコード)のTTLが 短 いと キャッシュサーバの 問 合 せ 頻 度 は 高 くなる TTLが86400 秒 1 日 に1 回 問 合 せ TTLが30 秒 短 いTTLのリスク 偽 装 応 答 型 の 応 用 1 日 に2880 回 問 合 せ 気 長 に 嘘 のDNS 応 答 をキャッシュサーバに 送 り 続 ければ そのうち 当 たる そのうち が 意 外 に 短 い 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 40
攻 撃 のストーリ アクセスが 多 くTTLが 短 いドメイン 名 を 狙 う どこのキャッシュサーバでもかまわない 誰 が 使 っていようとかまわない ユーザは 多 いほどよい 気 が 付 かれないようにこっそりと 攻 撃 したい 同 時 に 複 数 のキャッシュサーバへ 嘘 の 応 答 を 定 期 的 に 送 り 続 ける 時 間 の 問 題 で どこかのキャッシュサーバへの 毒 入 れが 成 功 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 41
攻 撃 の 様 子 キャッシュ キャッシュ 権 威 サーバ キャッシュ キャッシュ キャッシュ 攻 撃 者 問 合 せ 正 規 の 応 答 偽 の 応 答 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 42
R : W : N : あるキャッシュサーバへ 毒 入 れが 成 功 する 確 率 P S N R W Port ID 攻 撃 対 象 1 台 あたりに 送 るパケット 量 (pps) 攻 撃 可 能 な 時 間 (Query AnswerのRTT) 攻 撃 対 象 レコードを 保 持 する 権 威 サーバの 数 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 43 Port : 問 合 せに 利 用 するポート 数 ( 古 いBINDの 場 合 固 定 なので1) ID : DNSのID (16bit = 65536)
2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 44 どこかのキャッシュサーバへ 毒 入 れが 成 功 する 確 率 V V S V ID Port N W R P P 1 1 1 1 V: 攻 撃 対 象 のキャッシュサーバの 総 数
2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 45 毒 入 れが1 回 でも 成 功 する 確 率 TTL T V TTL T V A V A ID Port N W R ID Port N W R P P 1 1 1 1 1 1 1 1 A: 攻 撃 数 (=T/TTL) T : 攻 撃 時 間 TTL : DNSレコードのTTL
毒 入 れが1 回 でも 成 功 する 確 率 の 時 系 列 変 化 1.0 0.8 0.6 0.4 0.2 前 スライドの 式 をグラフ 化 パラメータによってグラフの 立 ち 上 がり 方 ( 傾 き)が 変 わる 0.0 時 間 確 率 が0.5を 超 えると 毒 入 れが 成 功 しても 不 思 議 ではない 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 46
internetweek.jpの 例 TTL 600 秒 Authoritative Server 2 台 (IPv4のみ) 1 台 あたりの 攻 撃 レート 10pps 攻 撃 対 象 のキャッシュサーバ 500 台 RTT(とりあえず10msと 仮 定 ) 10ms 確 率 0.5を 超 えるまでの 時 間 約 13 日 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 47
internetweek.jpで 仮 にTTLを30 秒 にすると TTL 30 秒 Authoritative Server 2 台 (IPv4のみ) 1 台 あたりの 攻 撃 レート 10pps 攻 撃 対 象 のキャッシュサーバ 500 台 RTT(とりあえず10msと 仮 定 ) 10ms 確 率 0.5を 超 えるまでの 時 間 約 16 時 間 攻 撃 に 必 要 な 総 帯 域 約 4Mbit/sec 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 48
Kaminsky 型 の 毒 入 れ 攻 撃 手 法 DNSのリスク 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 49
Kaminsky 型 の 毒 入 れ 攻 撃 攻 撃 者 がキャッシュサーバに 攻 撃 対 象 レコードと 同 じドメインの 存 在 しない 名 前 を 検 索 させ 追 加 セク ションに 攻 撃 対 象 レコードを 設 定 した 偽 装 応 答 をID を 変 化 させながら 大 量 に 送 る( 偽 装 応 答 型 の 一 種 ) www.example.jpの 偽 IPアドレスをキャッシュさせる 1 問 合 せ no0000.example.jp. A 2 偽 装 応 答 ;; 回 答 セクション no0000.example.jp. A 192.0.2.1 ;; 権 威 セクション example.jp. NS www.example.jp. ;; 追 加 セクション www.example.jp. A 192.0.2.10 キャッシュ サーバ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 50 2 権 威 サーバ 1 攻 撃 者
Kaminsky 型 と 他 の 方 式 の 比 較 Kashpureff 型 との 比 較 追 加 セクションを 利 用 する 点 は 同 じ Kashpureff 型 は 現 在 の 実 装 では 外 部 名 のため 無 視 され るが Kaminsky 型 は 内 部 名 となるため キャッシュ 対 象 となる 従 来 の 偽 装 応 答 型 との 比 較 Kaminsky 型 は 存 在 しない 名 前 を 使 用 するため 攻 撃 に 失 敗 してもクエリ 名 を 変 えることで TTLに 関 係 なく 連 続 し た 攻 撃 が 可 能 nx0000.example.jp, nx0001.example.jp, nx0002. Kaminsky 型 の 攻 撃 はほぼ100% 成 功 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 51
Kaminsky 型 攻 撃 の 対 策 問 合 せポートのランダム 化 P キャッシュサーバの 問 合 せポートが 固 定 だったものを 問 合 せ 毎 にランダムに 変 化 させ 攻 撃 成 功 確 率 を 約 1/65000に 低 減 S N 攻 撃 1 回 あたりの 成 功 確 率 R W R W PS 1 65536 N 65000 65536 対 症 療 法 だが 実 用 上 十 分 な 効 果 を 得 られる ただし 執 拗 な 攻 撃 には 耐 えられない 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 52
各 実 装 での 対 策 状 況 BINDは9.3.5-P1 9.4.2-P1 9.5.0-P1 で 対 策 これ 以 前 のものはKaminsky 型 攻 撃 手 法 には 無 力 パフォーマンス 面 を 9.3.6 9.4.3 9.5.1で 改 善 現 在 は9.4.3-P4 9.5.2-P1 9.6.1-P2 以 降 を 強 く 推 奨 Unboundは 当 初 から 対 策 済 み dnscache(djbdnsのキャッシュサーバの 実 装 )は Kaminsky 型 攻 撃 手 法 の 攻 撃 は 簡 単 ではないが 別 の 攻 撃 手 法 が 存 在 するため 不 適 ( 尚 修 正 パッチ も 存 在 する) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 53
参 考 :キャッシュ 済 みのRRは Kaminsky 型 の 攻 撃 で 上 書 きできるのか 攻 撃 対 象 はWEBサーバなどのIPアドレス キャッシュサーバがこのようなRRをキャッシュしている 権 威 サーバからの 正 式 な 回 答 でRRを 得 ている Kaminsky 型 では 追 加 セクションにRRを 設 定 する 権 威 サーバからの 正 式 な 回 答 の 方 が 高 ランク RFC2181 5.4.1 Ranking data より RFCに 忠 実 に 実 装 してあれば キャッシュデータの 上 書 きは 行 わない(BIND 9 等 ) RFC 通 りに 実 装 していない 場 合 上 書 きの 可 能 性 がある 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 54
まとめ: 毒 入 れ キャッシュへの 毒 入 れはDNSプロトコルその ものが 持 つDNS 最 大 の 脆 弱 性 UDPを 使 う IDが16bitしかない etc 特 に Kaminsky 型 の 攻 撃 は 成 功 確 率 を 飛 躍 的 に 高 めた 毒 入 れ 攻 撃 手 法 BINDを 含 め 現 行 の 実 装 は 問 合 せのポート 番 号 を 都 度 ランダムに 変 更 するため 攻 撃 されにくく なっているが 完 全 ではない 完 全 対 処 は DNSプロトコルの 拡 張 である DNSSECの 導 入 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 55
DNSSECのしくみ DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 56
DNSSECとは DNSセキュリティ 拡 張 (DNS SECurity Extensions) 検 索 側 が 受 け 取 ったDNSレコードの 出 自 完 全 性 ( 改 ざん のないこと)を 検 証 できる 仕 組 み 従 来 のDNSとの 互 換 性 を 維 持 した 拡 張 Kaminsky 型 攻 撃 手 法 の 発 覚 を1つの 契 機 に 多 くのTLD が 導 入 開 始 あるいは 導 入 予 定 キャッシュへの 毒 入 れを 防 ぐことができる 現 状 唯 一 の 現 実 解 他 の 技 術 も 存 在 するが 標 準 化 が 成 されていない 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 57
従 来 のDNS vs DNSSEC DNSサーバが 応 答 に 電 子 署 名 を 付 加 し 出 自 を 保 証 問 合 せ 側 でDNS 応 答 の 改 ざんの 有 無 を 検 出 できる DNS 応 答 の 検 証 不 能 DNS 応 答 従 来 のDNS DNSデータのみを 応 答 DNS 応 答 DNSデータのみを 格 納 DNSデータ DNSデータ DNSサーバ DNSデータ DNS 応 答 と 署 名 を 検 証 正 しい DNS 応 答 DNSSEC 電 子 署 名 を 付 加 して 応 答 DNS 応 答 署 名 署 名 済 み DNSデータを 格 納 DNSデータ DNSデータ DNSデータ 署 名 署 名 署 名 DNSSEC 対 応 DNSサーバ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 58
DNSSECのスコープ 対 象 としているもの DNS 問 合 せの 回 答 が ドメイン 名 の 正 当 な 管 理 者 からのものであることの 確 認 出 自 の 保 証 DNS 問 合 せの 回 答 における DNSレコードの 改 変 の 検 出 完 全 性 の 保 証 対 象 としていないもの 通 信 路 におけるDNS 問 合 せと 回 答 の 暗 号 化 DNSレコードは 公 開 情 報 という 考 え 方 から 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 59
DNSSECの 現 状 DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 60
DNSSEC 関 連 RFC DNSSECプロトコル 関 連 RFC4033,4034,4035 DNSSEC RFC5155 NSEC3 RFC5011 トラストアンカーの 自 動 更 新 BIND 9.7 系 で 実 装 DNSSEC 運 用 関 連 RFC4641 運 用 ガイドライン その 他 IETFで 検 討 継 続 中 のものあり 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 61
DNSSEC 対 応 ソフトウェア 権 威 サーバ BIND 9(ISC) NSD3(NLnetLab) 等 が 対 応 済 み キャッシュサーバ BIND 9(ISC) Unbound(NLnetLab) 等 が 対 応 済 み ライブラリとツール OpenDNSSECプロジェクトが 進 行 中 Microsoft Windows Windows7とWindows Server 2008R2で 対 応 インターネットアプリケーション(メーラ ブラウザ 等 ) 通 常 はISPのキャッシュサーバで 署 名 検 証 を 行 うため 特 別 な 対 応 は 不 要 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 62
ルートゾーンのDNSSEC 対 応 状 況 2008 年 10 月 ICANNが DoC(NTIA) NIST VeriSignと 協 調 し 2009 年 中 のルート 署 名 を 目 指 すとの 声 名 を 発 表 2009 年 6 月 ICANN35での 会 合 ICANNがKSK VeriSignがZSKを 管 理 するというモデル を 当 座 の 方 針 として 合 意 2009 年 7 月 IETF75での 併 設 会 議 ルートゾーンのDNSSEC 化 の 技 術 的 懸 念 点 が 指 摘 2009 年 10 月 RIPE 59 2010 年 7 月 から 運 用 開 始 と 発 表 2009 年 12 月 にルートゾーンに 実 験 的 な 署 名 を 実 施 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 63
TLDのDNSSEC 対 応 状 況 (1/2) 導 入 済 種 別 TLD 名 特 記 事 項 cctld gtld SE(スウェーデン) PR(プエルトリコ) BG(ブルガリア) BR(ブラジル) CZ(チェコ) TH(タイ) TM(トルクメニスタン) MUSEUM GOV( 米 国 政 府 ) ORG 2005 年 9 月 に 導 入 開 始 世 界 で 最 初 にDNSSEC 対 応 したTLD 2009 年 1 月 から 料 金 を 無 料 化 これまでに 多 くのノウハウを 外 部 に 発 信 2006 年 8 月 に 導 入 開 始 2007 年 1 月 に 導 入 開 始 2007 年 6 月 に 導 入 開 始 2009 年 1 月 に 全 属 性 で 対 応 最 新 方 式 (NSEC3)を 採 用 した 最 初 のTLD 2008 年 9 月 に 導 入 開 始 2009 年 3 月 に 導 入 開 始 アジアで 最 初 にDNSSEC 対 応 したccTLD 2009 年 10 月 に 導 入 開 始 2008 年 9 月 に 導 入 開 始 2009 年 2 月 に 導 入 開 始 2009 年 末 に 全 組 織 が 対 応 予 定 2009 年 6 月 に 導 入 開 始 2010 年 に 本 サービス 化 予 定 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 64
TLDのDNSSEC 対 応 状 況 (2/2) 導 入 を 表 明 ( 非 公 式 を 含 む) 種 別 TLD 名 特 記 事 項 cctld CA(カナダ) CH(スイス) CN( 中 国 ) DE(ドイツ) GR(ギリシャ) JP( 日 本 ) KR( 韓 国 ) LI(リヒテンシュタイン) MY(マレーシア) RU(ロシア) UK(イギリス) BIZ 2009 年 10 月 にテストベッドを 開 始 2009 年 9 月 に 実 地 検 証 開 始 2010 年 2 月 サービスイン 予 定 2010 年 末 までに 導 入 予 定 2009 年 5 月 にテストベッドを 開 始 2010 年 を 目 処 に 導 入 予 定 2010 年 6 月 に 導 入 し 2011 年 1 月 に 全 空 間 で 対 応 予 定 2009 年 9 月 に 実 地 検 証 開 始 2010 年 2 月 サービスイン 予 定 2010 年 第 四 四 半 期 に 導 入 予 定 プロトコル 策 定 IANAとの 共 同 実 験 など 積 極 的 に 活 動 CAT 2009 年 中 に 導 入 予 定 gtld COM 2011 年 の 早 い 時 期 に 導 入 予 定 EDU 2010 年 3 月 末 に 署 名 予 定 INFO 2009-11-24NET Copyright 2010 2009 年 末 までに 株 式 導 会 入 社 予 日 定 本 レジストリサービス 65
電 子 署 名 とDNSSEC DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 66
電 子 署 名 の 概 念 送 信 者 暗 号 化 ( 署 名 ) 圧 縮 ハッシュ 値 署 名 送 信 者 の 秘 密 鍵 ( 送 信 者 のみ 保 持 ) 送 信 データ 攻 撃 者 データを 改 ざんできても 対 応 する 署 名 を 作 成 できない 送 信 データ 送 信 署 名 データ 送 信 送 信 者 の 公 開 鍵 ( 受 信 者 に 安 全 に 配 布 ) 受 信 データ 受 信 署 名 圧 縮 復 号 受 信 者 受 信 データから 受 信 者 が 作 成 した ハッシュ 値 受 信 した 署 名 から 復 号 した ハッシュ 値 照 合 ( 検 証 ) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 67
電 子 署 名 の 概 念 送 信 者 の 秘 密 鍵 で 送 信 データのハッシュ 値 を 暗 号 化 したものが 署 名 公 開 鍵 で 署 名 を 復 号 すれば 送 信 者 作 成 のハッシュ 値 が 得 られる 受 信 データから 受 信 者 が 作 成 したハッシュ 値 と 公 開 鍵 で 復 号 したハッシュ 値 が 同 じであるか 照 合 ( 検 証 )する 同 じであれば 送 信 者 からの 完 全 なデータであると 判 断 できる 署 名 を 作 成 できるのは 送 信 者 しかいない( 出 自 の 保 証 ) データが 改 ざんされていれば 比 較 が 一 致 しない( 完 全 性 の 保 証 ) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 68
電 子 署 名 のDNSへの 応 用 (DNSSEC) DNS 管 理 者 ( 権 威 サーバ) 暗 号 化 ( 署 名 ) 圧 縮 ハッシュ 値 署 名 DNS レコード DNS 管 理 者 の 秘 密 鍵 (DNS 管 理 者 のみ 保 持 ) 攻 撃 者 DNSレコードを 改 ざんできても 対 応 する 署 名 を 作 成 できない 送 信 レコード 送 信 署 名 DNS 検 索 DNS 管 理 者 の 公 開 鍵 (DNS 検 索 中 に 入 手 ) 受 信 レコード 受 信 署 名 DNS 検 索 者 (キャッシュサーバ) 圧 縮 復 号 受 信 レコードから 検 索 者 が 作 成 した ハッシュ 値 受 信 した 署 名 から 復 号 した ハッシュ 値 照 合 ( 検 証 ) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 69
電 子 署 名 のDNSへの 応 用 (DNSSEC) DNS 管 理 者 は 署 名 鍵 ( 秘 密 鍵 + 公 開 鍵 )を 作 成 DNS 管 理 者 は DNSレコード(ハッシュ 値 )を 秘 密 鍵 で 署 名 検 索 を 受 けたDNSサーバは DNSレコードに 署 名 を 添 付 して 回 答 DNS 検 索 者 は DNS 管 理 者 の 公 開 鍵 を 用 いて 署 名 を 復 号 し 検 索 で 得 たDNSレコードと 照 合 することで 出 自 完 全 性 を 検 証 この 仕 組 みを 基 本 単 位 とし DNS 階 層 で 信 頼 の 連 鎖 を 作 ることで 実 現 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 70
DNSSECの 鍵 と 信 頼 の 連 鎖 DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 71
DNSSECの 信 頼 の 連 鎖 の 概 念 図 あらかじめroot 公 開 鍵 を 登 録 キャッシュサーバ root 公 開 鍵 rootゾーン TLD 公 開 鍵 TLDゾーン root 秘 密 鍵 TLD 秘 密 鍵 DNS 問 合 せ DNS 応 答 組 織 公 開 鍵 組 織 ゾーン 組 織 秘 密 鍵 署 名 秘 密 鍵 で 自 ゾーンと 下 位 ゾーンの 公 開 鍵 に 署 名 root 公 開 鍵 をキャッシュサーバに 登 録 することで rootから 組 織 ゾーンまでの 信 頼 の 連 鎖 を 確 立 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 72
用 語 :バリデータ(Validator) DNSSECにおいて バリデータは 署 名 の 検 証 を 行 うもの(プログラム ライブラリ)を 指 す バリデータの 所 在 キャッシュサーバが 署 名 検 証 を 行 う 場 合 キャッ シュサーバがバリデータそのもの 現 状 もっとも 一 般 的 なDNSSECのモデル WEBブラウザ 等 のDNS 検 索 を 行 うアプリケーショ ンが 直 接 署 名 検 証 を 行 うモデルも 考 えられる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 73
DNSSEC 化 による 名 前 解 決 モデルの 変 化 従 来 のDNSでの 名 前 解 決 モデル 1 クライアント 2 キャッシュサーバ 3 権 威 サーバ DNSSECでの 名 前 解 決 モデル 1 クライアント バリデータ 2 キャッシュサーバ 3 権 威 サーバ 多 くの 場 合 バリデータは2に 実 装 バリデータが1に 実 装 されていても 問 題 ない 署 名 付 きの 応 答 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 74
DNSSSECの2 種 類 の 鍵 KSKとZSK そしてDS (1) KSK (Key Signing Key) ZSK 公 開 鍵 を 署 名 するための 鍵 注 ) KSK 自 身 の 公 開 鍵 にも 署 名 を 行 う 暗 号 強 度 の 高 い 鍵 RSAで2048bitや4096bitなど 利 用 期 間 を 長 くできるため 鍵 更 新 の 頻 度 を 低 くできる 署 名 コストは 高 いが 少 数 の 鍵 情 報 のみを 署 名 対 象 とす るため 問 題 にはならない KSK 公 開 鍵 と 暗 号 論 的 に 等 価 な 情 報 (DSレコード: 後 述 )を 作 成 し 親 ゾーンに 登 録 する KSKを 変 更 する 場 合 DSも 更 新 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 75
DNSSSECの2 種 類 の 鍵 KSKとZSK そしてDS (2) DS - Delegation Signerの 略 KSK 公 開 鍵 を SHA-1/SHA-256 等 のハッシュ 関 数 で 圧 縮 したDNSレコード KSK 公 開 鍵 と 等 価 の 情 報 親 ゾーンの 委 任 ポイントに NSと 共 に 子 ゾーンのDS 情 報 を 登 録 親 ゾーンの 鍵 でDSに 署 名 してもらうことで 信 頼 の 連 鎖 を 形 成 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 76
DNSSSECの2 種 類 の 鍵 KSKとZSK そしてDS (3) ZSK (Zone Signing Key): ゾーンを 署 名 するための 鍵 暗 号 強 度 の 低 い 鍵 RSAで768bitや1024bitなど 署 名 コストが 低 く 大 規 模 ゾーンでも 運 用 できる 安 全 確 保 のため ある 程 度 頻 繁 に 鍵 を 更 新 する 必 要 がある 鍵 更 新 は 親 ゾーンとは 関 係 なく 独 立 で 行 える 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 77
DNSSECの 信 頼 の 連 鎖 親 ゾーン のKSK 子 ゾーン のKSK 署 名 署 名 署 名 親 ゾーン のZSK 署 名 子 ゾーンのDS 子 ゾーン のZSK 署 名 署 名 親 ゾーン NS 子 ゾーン 公 開 鍵 暗 号 による 信 頼 の 連 鎖 を 形 成 キャッシュサーバが KSKの 公 開 鍵 を 使 っ て 署 名 を 検 証 トラストアンカー 署 名 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 78
トラストアンカー キャッシュサーバはDNSSEC 検 証 を 行 う 際 の 頂 点 となる ゾーンのKSK 公 開 鍵 を 予 め 登 録 する トラストアンカー この 図 ではキャッシュサーバ が 印 のKSK 公 開 鍵 をトラス トアンカーとして 保 持 すれば それ 以 下 のドメインを 検 証 で きる DNSSEC 普 及 の 最 終 状 態 では トラストアンカーはrootのKSK 公 開 鍵 のみとなる example www test 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 79 jp mail insecure root secure good notsogood xx xx hoge sogood bad better DNSSEC 対 応 ゾーン worse DNSSEC 未 対 応 ゾーン
DNSSECの リソースレコード(RR) DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 80
DNSSEC 関 係 のRR 一 覧 DNSKEY RRSIG DS NSEC KSK ZSK 公 開 鍵 の 情 報 各 RRへの 署 名 KSK 公 開 鍵 のハッシュ 値 を 含 む 情 報 ( 親 ゾーンに 登 録 ) 次 のRRへのポインタと 存 在 するレコード 型 の 情 報 NSEC3 NSECを 改 良 したもの( 後 述 ) NSEC3PARAM NSEC3に 必 要 な 情 報 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 81
DNSKEY RR KSKとZSKの 公 開 鍵 を 示 すRR オーナー 名 はゾーン 頂 点 (=ゾーン 名 ) KSKとZSKを 必 要 に 応 じて 複 数 ( 後 述 ) 設 定 example.jp. IN DNSKEY 256 3 5 AwEAAeNO41ymz+Iw( 行 末 まで 省 略 ) 1 2 3 4 1 フラグ(256:ZSK 257:KSK) 2 プロトコル 番 号 (3のみ) 3 暗 号 化 アルゴリズム 4 公 開 鍵 (Base64で 符 号 化 ) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 82
DNSSEC 暗 号 化 アルゴリズム( 抜 粋 ) 番 号 略 称 参 照 5 RSASHA1 [RFC3755] [RFC3110] 7 NSEC3RSASHA1 [RFC5155] 8 RSASHA256 [RFC5702] 10 RSASHA512 [RFC5702] 注 ) 5と7に 差 は 無 く NSECとNSEC3 ( 後 述 ) で 使 い 分 ける DNSSECの 暗 号 化 アルゴリズム 一 覧 http://www.iana.org/assignments/dns-sec-alg-numbers 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 83
DS RR DS - Delegation Signer 子 ゾーンのKSKの 正 当 性 を 親 ゾーンで 承 認 親 ゾーンにのみ 記 述 する 唯 一 のRR example.jp. IN DS 63604 5 1 DF (16 進 数 40 文 字 ) example.jp. IN DS 63604 5 2 E8 (16 進 数 64 文 字 ) 1 2 3 4 1 鍵 のID 2 暗 号 化 アルゴリズム 3ハッシュのアルゴリズム(1:SHA-1, 2:SHA-256) 4ハッシュ 化 したKSK 公 開 鍵 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 84
RRSIG RR 各 RRへの 署 名 で RRset 毎 に 存 在 する ns.example.jp. IN RRSIG A 5 3 86400 1 2 3 4 20091208144031 20091108144031 40002 example.jp. 5 6 7 8 NiVihYAIZBEwfUUAbPazDRIbvhNH8S( 以 下 省 略 ) 9 1 署 名 対 象 のRRの 種 類 ここではns.example.jpのA RR 2 暗 号 化 アルゴリズム 3ラベルの 数 ns.example.jp だと3 *.example.jp だと2 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 85
RRSIG RR( 続 き) 4 署 名 対 象 RRのTTL 5 署 名 の 有 効 期 限 6 署 名 の 開 始 時 刻 7 鍵 のID 8ドメイン 名 9 署 名 署 名 は 元 のRRの 全 て(TTL クラス 等 を 含 む)と RRSIGの 署 名 そのものを 除 いた 残 り を 含 めて 計 算 し 作 成 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 86
DNSSECにおける 不 在 証 明 DNSSECではドメイン 名 が 存 在 しない 場 合 存 在 しないことを 証 明 する 必 要 がある 万 が 一 存 在 しないドメイン 名 を 偽 装 されたときの ために 存 在 するのかどうかを 検 証 できる 仕 組 み が 必 須 存 在 するRRは 署 名 (RRSIG RR)を 付 加 して 検 証 することで 存 在 を 証 明 できる 存 在 しないRRは 署 名 不 能 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 87
ハンバーガーのパティの 有 無 パティ( 肉 )が 有 る パティの 存 在 を 判 断 できる パティが 無 く バンズ(パン)も 無 い パティが 無 いかどうか 判 断 不 能 単 純 に 配 膳 が 遅 れているだけ? クラウン(バンズ 上 部 )とヒール(バンズ 下 部 )が あるのにパティが 無 い クラウンとヒールの 存 在 が 判 断 できる パティが 存 在 しないことを 確 実 に 判 断 できる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 88
NSEC RR NSECは 存 在 しないものを 証 明 ( 署 名 検 証 )す るためのRR 存 在 するレコードすべてを 整 列 し 次 のレコード へのリストを 生 成 することで 存 在 しないものを 証 明 する NSEC RRにRRSIGを 付 加 し 署 名 検 証 を 行 う 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 89
NSEC RRの 例 sec2.example.jpを 問 合 せた 場 合 の 応 答 sec1.example.jp. IN NSEC sec3.example.jp. NS DS RRSIG NSEC ( 権 威 セクションで 応 答 ) sec1.example.jp の 次 (アルファベット 順 )のド メイン 名 は sec3.example.jpで NS, DS, RRSIG, NSECのRRが 存 在 する sec2.example.jp は 存 在 しないことを 示 す 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 90
NSEC3 RR NSECを 使 った 不 在 証 明 では NSEC RRを 辿 れば 完 全 なゾーンデータを 入 手 できる NSEC 方 式 はゾーンデータの 公 開 と 等 価 Walker(DNSSEC Walker)というツールで NSEC 方 式 のDNSSEC 化 ゾーンのデータを 入 手 可 能 NSEC3 (RFC 5155) ドメイン 名 を 一 方 向 性 ハッシュ 関 数 でハッシュ 化 し たものを 整 列 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 91
NSEC3 RRの 例 4HTJTU7UP56274L1C00Q9MLPHG2A2H85.example.jp. IN NSEC3 1 0 3 123ABC NSEC3の 関 連 パラメータ B0B790UE4SAE4QB4RTB3PJSIH6JAOB7R NS DS RRSIG NSEC RRと 比 べると ラベルがハッシュ 化 されBase32でエンコード 元 のドメイン 名 は 推 測 不 能 NSEC3の 関 連 パラメータを 付 加 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 92
NSEC3の 関 連 パラメータ 前 スライドのRR 例 1 0 3 123ABC 1 2 3 4 1ハッシュアルゴリズム(1:SHA-1 RFC5155) 2 NSEC3 オプトアウトフラグ (1ならオプトアウト 0はオプトアウトしていない) 3 繰 り 返 し 4ソルト(16 進 数 で 表 記 例 は3バイト 分 のソルト) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 93
NSEC3のハッシュ 値 計 算 方 法 ハッシュの 計 算 アルゴリズム 1 値 にソルトを 結 合 2 次 にハッシュアルゴリズムでハッシュ 値 を 計 算 3 1 2を 繰 り 返 しで 指 定 された 回 数 適 用 する 計 算 の 元 になる 値 は 小 文 字 で 正 規 化 した ドメイン 名 (のワイヤーフォーマット) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 94
NSEC3でのオプトアウト 一 部 の 委 任 先 がDNSSEC 化 している 場 合 主 に.JP.COM 等 のTLDで 該 当 ゾーン 内 のレコード 全 てにNSEC3 RRを 用 意 すると それに 付 随 するRRSIGを 含 めた 計 算 コストが 膨 大 となる DNSSEC 化 していない 委 任 情 報 に 署 名 を 付 加 する 必 要 性 は 薄 い 必 要 のある 委 任 先 にのみNSEC3 RRを 用 意 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 95
NSEC3PARAM RR example.jp. IN NSEC3PARAM 1 0 3 123ABC ゾーン 提 供 ( 権 威 サーバ) 側 が NSEC3の 計 算 を 行 うために 必 要 なレコード NSEC3のパラメータを 抜 き 出 したもの オーナー 名 はゾーン 頂 点 (ゾーン 名 ) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 96
NSEC3での 権 威 サーバの 応 答 存 在 しない 名 前 の 検 索 を 受 けた 権 威 サーバ クエリ 名 のハッシュ 値 を 計 算 あらかじめ 整 列 してあるNSEC3 RRの 中 から 前 後 に 該 当 するものを 署 名 と 共 に 権 威 セクション で 応 答 実 際 は 複 数 のNSEC3を 応 答 ( 説 明 省 略 RFC5155 Section 7.2 参 照 ) NSEC3のオーナー 名 の 問 合 せ ドメイン 名 としては 存 在 しないもの 名 前 エラー(NXDOMAIN)を 応 答 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 97
BINDキャッシュサーバでの DNSSECの 設 定 DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 98
DNSSEC 対 応 の 実 装 NSEC 対 応 の 実 装 BIND 9.3.0 ~ 権 威 サーバとキャッシュサーバ NSD 2.0.0 以 降 権 威 サーバのみ Unbound キャッシュサーバのみ NSEC3 対 応 の 実 装 BIND 9.6.0 以 降 NSD 3.0 以 降 権 威 サーバのみ Unbound キャッシュサーバのみ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 99
BINDキャッシュサーバでの DNSSECの 設 定 通 常 のキャッシュサーバの 設 定 に 署 名 の 検 証 を 行 う 設 定 を 追 加 する named.conf の options 部 分 以 下 を 追 加 する dnssec-enable dnssec-validation yes; yes; 署 名 の 検 証 に 必 要 な 情 報 を 登 録 する 検 証 対 象 の 公 開 鍵 情 報 の 登 録 トラストアンカーの 登 録 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 100
署 名 の 検 証 を 行 うオプション dnssec-enable DNSSEC 対 応 にするかどうかのオプション BIND 9.4 以 降 のデフォルト yes dnssec-validation DNSSECの 署 名 検 証 を 行 うかどうかのオプション BIND 9.4のデフォルト no BIND 9.5 以 降 のデフォルト yes options { };... dnssec-enable yes; // BIND 9.5 以 降 であれば dnssec-validatioin yes; // 設 定 しなくてもよい... 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 101
KSK 公 開 鍵 の 入 手 DNSSEC 対 応 ドメインの KSKの 公 開 鍵 を 入 手 する 以 下.ORGと.SEを 例 にする.ORG の 公 開 鍵 http://www.pir.org/dnsseckeys.php?db=content/website&tbl=org_a dvantage&id=2.4 http://www.pir.org/から DNSSECを 辿 る.SE の 公 開 鍵 https://www.iis.se/docs/ksk.txt http://www.iis.se/en/domaner/d nssec/ より.ORGの 公 開 鍵 (2009 年 11 月 時 点 ) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 102
.SEの 公 開 鍵 (2009 年 7 月 時 点 ) 2つある( 後 述 ) -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 se. IN DNSKEY 257 3 5 ( AwEAAdKc1sGsbv5jjeJ141IxNSTdR+nbtFn+JKQpvFZE TaY5iMutoyWHa+jCp0TBBAzB2trGHzdi7E55FFzbeG0r +G6SJbJ4DXYSpiiELPiu0i+jPp3C3kNwiqpPpQHWaYDS 9MTQMu/QZHR/sFPbUnsK30fuQbKKkKgnADms0aXalYUu CgDyVMjdxRLz5yzLoaSO9m5ii5cI0dQNCjexvj9M4ec6 woi6+n8v1pomqaq9at5fd8a6taxzi8tdleunxygnwb8e VZEWsgXtBhoyAru7Tzw+F6ToYq6hmKhfsT+fIhFXsYso 7L4nYUqTnM4VOZgNhcTv+qVQkHfOOeJKUkNB8Qc= ); key id = 49678 se. IN DNSKEY 257 3 5 ( AwEAAeeGE5unuosN3c8tBcj1/q4TQEwzfNY0GK6kxMVZ 1wcTkypSExLCBPMS0wWkrA1n7t5hcM86VD94L8oEd9jn HdjxreguOZYEBWkckajU0tBWwEPMoEwepknpB14la1wy 3xR95PMt9zWceiqaYOLEujFAqe6F3tQ14lP6FdFL9wyC flv06k1ww+gqxyrdo6h+wejguvpeg33krzftlwvbf3aa ph2gxci4ok2+po2ckzfkoikie9zoxfrcbg9ml2iqrrns M4q3zGhuly4NrF/t9s9jakbWzd4PM1Q551XIEphRGyqc ba2jtu3/mcuvkfgrh7nxapz5doub7tkyyqgstlc= ); key id = 8779 -----BEGIN PGP SIGNATURE----- Version: PGP Desktop 9.8.3 (Build 4028) Charset: utf-8 wj8dbqfjqmz4/oxrkpra7psraqkyakcqzf2oamv1kwy3/5f27ioxicvmzacfx8by skp405q8kbbheyvykb5ge7k= =T8Is -----END PGP SIGNATURE----- 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 103
トラストアンカー(KSK 公 開 鍵 )の 登 録 named.conf にトラストアンカーを 登 録 それぞれの 公 開 鍵 情 報 から IN DNSKEY と ( ) を 除 いてtrusted-keysに 設 定 trusted-keys { "org 257 3 7 "AwEAAYpYfj3aaRzzkxWQqMdl7YExY81NdYSv+qayuZDo dnz9imh0bwmcyavudznabvej8gd6jq1sr3vvp/sr36mm < 中 略 > DqL+3wzUdF5ACkYwt1XhPVPU+wSIlzbaAQN49PU=" ; }; "se 257 3 5 "AwEAAeeGE5unuosN3c8tBcj1/q4TQEwzfNY0GK6kxMVZ 1wcTkypSExLCBPMS0wWkrA1n7t5hcM86VD94L8oEd9jn < 中 略 > ba2jtu3/mcuvkfgrh7nxapz5doub7tkyyqgstlc= ; 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 104
trusted-keysの 設 定 trusted-keysの 書 式 ドメイン 名 数 字 数 字 数 字 公 開 鍵 公 開 鍵 は で 囲 み 空 白 TAB 改 行 等 があってもよい 本 例 では.ORGと.SEの 公 開 鍵 を 設 定.SEの 場 合 現 在 2 種 類 の 鍵 が 用 意 されている Key ID 49678 2008 年 から2009-12-31まで 有 効 Key ID 8779 2009 年 から2010-12-31まで 有 効 いずれか 一 方 を 登 録 する( 有 効 期 限 の 長 いものを 利 用 ) 近 い 将 来 ルートゾーンがDNSSECで 署 名 され 各 TLDがルートゾーンへDNSSEC 対 応 の 情 報 (DS)を 登 録 すれば. の 公 開 鍵 のみを 設 定 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 105
キャッシュサーバの 動 作 確 認 named.conf の 変 更 が 終 わったら キャッシュサー バ 用 のnamedを 再 起 動 する digコマンドでdnssec 対 応 ゾーンの 確 認 $ dig @127.0.0.1 +dnssec org soa $ dig @127.0.0.1 +dnssec www.iis.se a 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 106
キャッシュサーバへのdigの 結 果 $ dig @127.0.0.1 +dnssec www.iis.se a ; <<>> DiG 9.6.1 <<>> @127.0.0.1 +dnssec www.iis.se a ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3247 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;www.iis.se. IN A ;; ANSWER SECTION: www.iis.se. 60 IN A 212.247.7.221 www.iis.se. 60 IN RRSIG A 5 3 60 20090702105501 20090622105501 22079 iis.se. nlm6< 行 末 まで 省 略 > ;; AUTHORITY SECTION: iis.se. 3600 IN NS ns.nic.se. iis.se. 3600 IN NS ns3.nic.se. iis.se. 3600 IN NS ns2.nic.se. iis.se. 3600 IN RRSIG NS 5 2 3600 20090702105501 20090622105501 22079 iis.se. E< 行 末 まで 省 略 > ;; Query time: 1402 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Thu Jun 25 19:29:48 2009 ;; MSG SIZE rcvd: 44402 msec 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 107
digの 結 果 のflagsフィールド flags: qr rd ra ad; DNSにおけるさまざまな 状 態 を 表 すフラグ DNSSECに 関 係 するflag ad: Authentic Data 署 名 が 検 証 できた 正 しいデータであることを 示 す cd: Checking Disabled 署 名 のチェックを 行 っていない 状 態 を 示 す 署 名 の 検 証 を 行 わない 場 合 は+cdを 指 定 dig @127.0.0.1 +cd www.iis.se a flags: qr rd ra cd; BINDはtrusted-keysを 設 定 すると 内 部 では 必 ず 署 名 の 検 証 を 行 う 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 108
DNSSEC 検 証 の 失 敗 誤 ったトラストアンカーを 設 定 した 場 合 dig +dnssec www.iis.se a status: SERVFAIL 答 えが 得 られない 現 行 のBINDでは 誤 ったトラストアンカーを 設 定 す ると 異 常 な 時 間 がかかる( 現 行 BINDの 不 具 合?) 手 元 の 実 験 環 境 で.SEドメインに 誤 った 公 開 鍵 を 登 録 して みたところ 27 秒 程 必 要 だった digはデフォルトで15 秒 待 つ(5 秒 待 ちリトライを2 回 ) digのデフォルトのままではタイムアウトとなる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 109
BIND 権 威 サーバでの DNSSECの 設 定 DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 110
DNSSEC 鍵 の 作 成 : dnssec-keygen -a 鍵 生 成 アルゴリズムの 指 定 NSEC3RSASHA1などを 指 定 する -b ビット 長 ZSK:NSEC3RSASHA1の 場 合 1024ビット 以 上 KSK:NSEC3RSASHA1の 場 合 2048ビット 以 上 -f KSK KSKを 作 成 する 場 合 に 指 定 最 後 に 名 前 (ゾーン 名 )を 指 定 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 111
dnssec-keygen の 実 行 ZSKを 作 る dnssec-keygen -a NSEC3RSASHA1 -b 1024 example.jp > zsk-example.jp 鍵 のファイル 名 を 表 示 するので その 結 果 を 保 存 する Kexample.jp.+007+23522 3 桁 の 数 字 はアルゴリズム 5 桁 は 識 別 子 (ID) 1 組 の 鍵 ファイルができる Kexample.jp.+007+23522.key Kexample.jp.+007+23522.private KSKを 作 る dnssec-keygen -a NSEC3RSASHA1 -b 2048 f KSK example.jp > ksk-example.jp 公 開 鍵 秘 密 鍵 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 112
鍵 ファイルの 中 身 の 例 ( 公 開 鍵 ) ; This is a zone-signing key, keyid 23522, for example.jp. ; Created: Tue Nov 10 14:56:10 2009 ; Publish: Tue Nov 10 14:56:10 2009 ; Activate: Tue Nov 10 14:56:10 2009 example.jp. IN DNSKEY 256 3 7 AwEAAfzJXPiYtSD8DJs+J36dZd+cNrXHxLpuY2xNTF2e0KolkMiVJnse zzlcuzrggp1ievbcii+lfqfdcxv69gjzkupefeorz1ijlavwbkw3pxdo 2u3qhxY6lr0hgRsmwZ5XVIEnMdOOzdGzZl0VvPOGMNC94WFM+RciLySk 2QSoJzmz BIND 9.7.0b2のdnssec-keygenで 作 成 9.6までのものとはコメント 部 分 に 差 異 がある 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 113
鍵 ファイルの 中 身 の 例 ( 秘 密 鍵 ) Private-key-format: v1.3 Algorithm: 7 (NSEC3RSASHA1) Modulus: /Mlc+Ji1IPwMmz4nfp1l35w2tcfEum5jbE1MXZ7QqiWQyJUmex7PMty7OuAY/Uh5UEKIj4sVAUNxdXr2AlkpSl5946tnUgktpXBuR beneoja7eqhfjqwvsgbgybbnldugscx047n0bnmxrw884yw0l3hyuz5fyivjktzbkgnobm= PublicExponent: AQAB PrivateExponent: M88xduIVfYUrMEY04gZwcrwZmngvIeauCext0mJScgzw96taD7Ho1YvX8+EqPf80nfaE9qaSz4d7IZDqCuErTOJ5stR6uFR69g3av 8S+j1sw8hD2J3jo7r6m5nfcfTJ//WFaVyojQigu0vMn27gD7tcVLhztyAqJ5muklT8yngE= Prime1: /9DNJ5ujOsJOyH157EF+hqvsk32XittuPSc9RzHPwUmGdLY1FYq0Eqpr7pRPSFfm7ATRBW9/WNoG26Al+XMOUw== Prime2: /PgAvwBYrNAS8WqqkLodjowQtApmxCe43iUDjrIERoGaxFPQZigy6IeVodhPeEAolKTP+PC4ttiuYEOtqr37IQ== Exponent1: WsXltlNExXnjaMMVe172HaVt6hwbpPseD/cXiGbFeKm1Wz64cW9pXGI6sErSIzKFz2QaI1qgDpA29MHMF8ra3w== Exponent2: LLemYh0sj7fkcVqatiTATs+BsGHaUrh23IYMf/AGA3SrqCLsxvI6NZKqJ8b2HVqyEbykquvaqy/Ye1nbXEBjIQ== Coefficient: lr/ogolg5qmar6ls+cbtchenj3b17zunenodnhlglserypcpvpwmaig3vkfijd9gjiyjwvkat0dotz4trutipq== Created: 20091110055610 Publish: 20091110055610 Activate: 20091110055610 BIND 9.7.0b2のdnssec-keygenで 作 成 9.6 系 までは formatのバージョンがv1.2 v1.2はbind 9.7 系 のツールでも 扱 えるが v1.3は9.7 系 のツールのみ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 114
dnssec-keygenの 注 意 点 KSKとZSKの 区 別 に 注 意 する 2 組 の 鍵 ファイル( 計 4 個 )ができ 見 た 目 での 識 別 は 困 難 実 行 時 に 鍵 ファイル 名 を 保 存 すると 良 い dnssec-keygen f KSK.. > ksk-... dnssec-keygen... > zsk-... 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 115
ゾーンへの 署 名 : dnssec-signzone 署 名 対 象 ゾーンファイル ZSK KSKを 準 備 同 じディレクトリに 用 意 し ゾーンファイルは ゾーン 名 とファイル 名 を 一 致 させると 便 利 example.jp Kexample.jp.+007+21891.key Kexample.jp.+007+21891.private Kexample.jp.+007+23522.key Kexample.jp.+007+23522.private KSK 公 開 鍵 KSK 秘 密 鍵 ZSK 公 開 鍵 ZSK 秘 密 鍵 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 116
ゾーンへの 署 名 ( 続 き) ゾーンファイルにKSK ZSKの 公 開 鍵 を 登 録 公 開 鍵 をまとめたファイルを 用 意 し $INCLUDE 文 を 利 用 してゾーンファイルから 参 照 する cat `cat ksk-example.jp`.key `cat zsk-example.jp`.key > example.jp.keys ;ゾーンファイル 中 でkeyファイルを 参 照 $INCLUDE example.jp.keys SOAシリアル 値 の 管 理 は dnssec-signzone の -n オプションにまかせるのがベター 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 117
署 名 前 のゾーンファイル $TTL 1D $INCLUDE example.jp.keys @ IN SOA ns root ( 1 ; Serial 10800 ; Refresh 3600 ; Retry 3600000 ; Expire 1800 ) ; Minimum TTL NS ns MX 10 mail ; ns A 192.0.2.17 www A 192.0.2.18 mail A 192.0.2.19 sub1 NS ns.sub1 ns.sub1 A 192.0.2.49 sec3 NS ns.sec3 ns.sec3 A 192.0.2.65 $INCLUDE../sec3.example.jp/dsset-sec3.example.jp. sub3 NS ns.sub3 ns.sub3 A 192.0.2.81 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 118
署 名 の 実 行 dnssec-signzone -H < 繰 り 返 し 回 数 > -3 <salt> -n <SOAのシリアル 値 > -k <KSK> <ゾーンファイル> <ZSK> dnssec-signzone H 3-3 123ABC n unixtime k `cat ksk-example.jp`.private example.jp `cat zsk-example.jp`.private -3はNSEC3 方 式 を 選 びソルトを 指 定 するオプション 出 力 ファイル example.jp.signed 署 名 済 みのゾーン dsset-example.jp. ゾーンへのDS RR 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 119
署 名 済 みのゾーンファイル( 抜 粋 ) ; File written on Tue Nov 10 16:48:50 2009 ; dnssec_signzone version 9.7.0b2 example.jp. 86400 IN SOA ns.example.jp. root.example.jp. ( 1257839330 ; serial < 中 略 > ) 86400 RRSIG SOA 7 2 86400 20091210064850 ( 20091110064850 23522 example.jp. CDq8qzNsLVa6pRD9VUE71IYzIaO7u5NtYwwM < 中 略 > UMhqKQinfJHi/8hv4ff5FK198Dc= ) 86400 NS ns.example.jp. 86400 RRSIG NS 7 2 86400 20091210064850 ( 20091110064850 23522 example.jp. UICLoNT5Zszv8LzF0mrkslDMwf9KBmiRSbhN < 中 略 > oy1vng0n6b+q2ksy12zxlk4g0yw= ) 86400 MX 10 mail.example.jp. 86400 RRSIG MX 7 2 86400 20091210064850 ( 20091110064850 23522 example.jp. TQz52cCZQvpgcMFyRPtM2BWKxE8Vfvj/RmSv < 中 略 > 7GKlXyx3aHYyX3w9O03iXFQz7PA= ) 86400 DNSKEY 256 3 7 ( AwEAAfzJXPiYtSD8DJs+J36dZd+cNrXHxLpu < 中 略 > Zl0VvPOGMNC94WFM+RciLySk2QSoJzmz ) ; key id = 23522 86400 DNSKEY 257 3 7 ( AwEAAe1MfTlcaIiidHDoCMmhuizPPoO5Tzzh < 中 略 > wzmor6uvsyzcjlljsyb9hh8= ) ; key id = 21891 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 120
DSの 登 録 dsset-example.jpの 内 容 を 親 ドメインに 登 録 子 ゾーンの 署 名 時 に 生 成 されたもの 内 容 の 例 example.jp. IN DS 21891 7 1 6786BB< 中 略 >DBC9A159E example.jp. IN DS 21891 7 2 12EFC0< 中 略 >0ED6ED6 AFE9130B DSレコードはKSKの 公 開 鍵 からも 生 成 可 能 dnssec-dsfromkeyコマンドを 使 用 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 121
BINDの 設 定 : 権 威 サーバ(1/2) DNSSECを 有 効 にする named.conf の options 部 分 に dnssec-enable yes; を 追 加 options { < 省 略 > dnssec-enable yes; // BIND 9.4 以 降 は // デフォルトが yes; < 省 略 > }; 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 122
BINDの 設 定 : 権 威 サーバ(2/2) ゾーンファイルを 署 名 済 みのものに 変 更 zone "example.jp" { } ; type master ; // file "example.jp.zone" ; file "example.jp.signed" ; namedを 再 起 動 rndc reload 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 123
権 威 サーバの 動 作 確 認 digコマンドでdnssec 対 応 ゾーンの 確 認 dig +dnssec +norec @127.0.0.1 www.example.jp a +dnssec DNSSECを 有 効 にする 問 合 せ このオプションなしでは 通 常 の(DNSSECでない) ものと 同 じ 結 果 が 返 る +norec 非 再 帰 的 問 合 せ キャッシュサーバから 権 威 サーバへの 問 合 せと 同 じ 形 式 の 問 合 せ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 124
権 威 サーバへのdigの 結 果 (1/2) +dnssecなしのdigの 応 答 ; <<>> DiG 9.6.1-P1 <<>> +norec @127.0.0.1 www.example.jp a ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5506 ;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ;www.example.jp. IN A ;; ANSWER SECTION: www.example.jp. 86400 IN A 192.0.2.18 ;; AUTHORITY SECTION: example.jp. 86400 IN NS ns.example.jp. ;; ADDITIONAL SECTION: ns.example.jp. 86400 IN A 192.0.2.17 ;; Query time: 8 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Nov 17 10:36:53 2009 ;; MSG SIZE rcvd: 81 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 125
権 威 サーバへのdigの 結 果 (2/2) +dnssecありでは RRSIG RRを 加 えたものが 返 る ; <<>> DiG 9.6.1-P1 <<>> +dnssec +norec @127.0.0.1 www.example.jp a ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60940 ;; flags: qr aa; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 3 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;www.example.jp. IN A ;; ANSWER SECTION: www.example.jp. 86400 IN A 192.0.2.18 www.example.jp. 86400 IN RRSIG A 7 3 86400 20091210064850 20091110064850 23522 example.jp. 8QfGxUywqIJM1w5adioi8vN2SgfItsKYXPG9Y9qEOwk7I6eMUaeD49dw nepp+jqvr+zmjkl8hfpzyqu8wmzzf016gdrnsqukv7wkzk3yxp13ft5a DOdUCjHarZVzyh62aV1canDOIPBYto0GLFMGnDgjvyLNw8jktdFth803 L3k= ;; AUTHORITY SECTION: example.jp. 86400 IN NS ns.example.jp. example.jp. 86400 IN RRSIG NS 7 2 86400 20091210064850 20091110064850 23522 example.jp. UICLoNT5Zszv8LzF0mrkslDMwf9KBmiRSbhN9NBAcdr/WpBRtUeg60/k gd/jm/15gvgeehqpwpj66byfc91hdrrrbtma8vsc1x7xz8nhu4wufnts hqiupzw9mftoo88d2naob6bylod8wdxdoy1vng0n6b+q2ksy12zxlk4g 0yw= ;; ADDITIONAL SECTION: ns.example.jp. 86400 IN A 192.0.2.17 ns.example.jp. 86400 IN RRSIG A 7 3 86400 20091210064850 20091110064850 23522 example.jp. urhho8ocpy3dd5frlbuupfwqzga2vxilea8udjxqu+najzh5xftup26l /lxggdxi3jjmv+hkfoiipkrjlaqvip2yh5jv05krhtlbxkijx4ze4g5x BukWAXSseSQDCqrVUbLzhxTofIVeTgXXMuDlYAB/ZmkGlB7X+6IUp6vS vgu= ;; Query time: 2 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Nov 17 10:36:44 2009 ;; MSG SIZE rcvd: 602 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 126
DO(DNSSEC OK)ビット dig の +dnssec オプション 問 合 せでEDNS0を 使 い DOビットをONにすると 共 に512バイトを 超 えるサイズのDNSパケットを 受 けられることを 宣 言 する DNSSECではEDNS0のサポートは 必 須 DOビット DNSSEC OK DNSSECの 応 答 を 受 ける DNSSECを 要 求 する 権 威 サーバは 問 合 せのDOビットがONであれ ば DNSSECの 情 報 を 含 んだ 応 答 を 返 す 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 127
時 刻 の 同 期 DNSSEC 運 用 を 行 う 場 合 サーバの 時 刻 を 正 しく 合 わせる 必 要 がある NTPなどを 利 用 するのが 確 実 署 名 には 有 効 期 限 があり 期 限 を 過 ぎると 無 効 署 名 が 正 しくてもサーバの 時 刻 が 極 端 に 違 うと 署 名 検 証 に 失 敗 する DNSSEC 対 応 のゾーンは 定 期 的 に 再 署 名 を 行 うため 有 効 期 限 は 随 時 変 更 となる 実 用 上 は 分 程 度 まで 合 っていれば 問 題 ない 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 128
鍵 更 新 と 再 署 名 DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 129
鍵 更 新 同 じ 鍵 を 長 期 間 使 い 続 けると 様 々なリスク が 生 じる 不 注 意 偶 発 的 事 故 鍵 の 盗 難 暗 号 解 読 等 リスクを 最 小 に 抑 えるため DNSSEC 対 応 ゾーンの 運 用 では 定 期 的 な 鍵 更 新 ( 鍵 の 交 換 )を 行 う 例 えばSE(スウェーデン)の 場 合 年 に1 回 新 しい KSKを 生 成 し 2 年 間 利 用 する 運 用 を 行 っている 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 130
鍵 更 新 時 に 留 意 すべきこと 鍵 更 新 は DNSSECの 信 頼 の 連 鎖 が 途 切 れ ないよう 注 意 深 く 作 業 する 必 要 がある 鍵 情 報 (DSやDNSKEY)と 署 名 (RRSIG)はDNS のレコードである キャッシュサーバはこれらをキャッシュする キャッシュしている 情 報 と あらたにキャッシュ サーバが 受 け 取 る 情 報 の 整 合 性 を 確 保 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 131
www.example.jpのaの 署 名 検 証 (1) 1 上 位 からDSを 受 け 取 る JPの 権 威 サーバからexample.jpのDS (DSの 署 名 検 証 の 解 説 は 省 略 ) 2 当 該 ゾーンのDNSKEYを 受 け 取 る example.jpの 権 威 サーバから example.jpの DNSKEY( 複 数 )とRRSIG( 複 数 )を 受 け 取 る 3 DNSKEYからKSKを 識 別 する DNSKEYは 複 数 (2 個 以 上 ) 存 在 するので フラグが257 のDNSKEY(1 個 以 上 )を 識 別 する 4 KSKを 特 定 する KSKとDSの 鍵 ID 暗 号 化 アルゴリズムを 比 べ KSKを 特 定 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 132
www.example.jpのaの 署 名 検 証 (2) 5 KSKを 認 証 する DSのハッシュアルゴリズムに 従 ってKSKのハッシュ 値 を 計 算 し DSにあるハッシュ 値 と 比 較 してKSKを 認 証 する 6 DNSKEYを 認 証 する 3で 受 け 取 ったDNSKEYに 付 随 したRRSIG( 複 数 )の 鍵 IDからKSKの 鍵 IDと 一 致 するものを 識 別 し 署 名 検 証 を 行 いDNSKEYを 認 証 する 7 DNSKEYからZSKを 識 別 する DNSKEYのフラグが256のものを 識 別 する ここでZSKは 複 数 存 在 する 可 能 性 がある 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 133
www.example.jpのaの 署 名 検 証 (3) 8 www.example.jpのaを 受 け 取 る example.jpの 権 威 サーバから AとRRSIG(1 個 以 上 )を 受 け 取 る 9 www.example.jpのaを 認 証 する RRSIGの 鍵 IDと 一 致 するZSKで 署 名 を 検 証 する 署 名 検 証 の 際 署 名 の 有 効 期 間 ドメイン 名 など 他 のRRSIGのパラメータもチェックされる DSやDNSKEY RRSIG 等 は 署 名 検 証 後 もTTL の 有 効 時 間 キャッシュする 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 134
ZSKの 更 新 事 前 に 鍵 を 公 開 する 手 法 (1/2) 1 DNSKEYに 新 旧 のZSKを 登 録 する 新 ZSKを 作 成 し 旧 ZSKと 共 にDNSKEYに 登 録 し(この 状 態 でKSKを 含 めてDNSKEYは 最 低 3 個 ) 旧 ZSKで ゾーンを 署 名 DNSKEYのTTL 時 間 (+セカンダリの 転 送 時 間 ) 待 つ 全 てのキャッシュサーバが 新 旧 のZSKを 含 んだ DNSKEYをキャッシュするようになり 旧 RRSIGでも 新 RRSIGでも 署 名 を 検 証 できるようになる 2 ゾーンの 署 名 鍵 を 新 ZSKに 切 り 替 える ゾーン 内 の 最 長 のTTL 時 間 (+セカンダリの 転 送 時 間 ) 待 つ 全 てのキャッシュサーバから 旧 ZSKで 署 名 したRRSIGが 無 くなる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 135
ZSKの 更 新 事 前 に 鍵 を 公 開 する 手 法 (2/2) 3 旧 ZSKをDNSKEYから 削 除 する DNSKEYは 新 ZSKとKSKの 状 態 になる 初 期 状 態 1 2 3 DNSKEY KSK 旧 ZSK KSK 旧 ZSK 新 ZSK KSK 旧 ZSK 新 ZSK KSK 新 ZSK RRSIG 旧 ZSKでの 署 名 旧 ZSKでの 署 名 新 ZSKでの 署 名 新 ZSKでの 署 名 時 間 の 流 れ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 136
ZSKの 更 新 2つの 署 名 を 使 用 する 手 法 1 新 ZSKを 作 成 し 新 旧 両 方 のZSKでゾーンを 署 名 ゾーン 内 の 最 大 TTL 時 間 (+セカンダリの 転 送 時 間 ) 待 つ 2 DNSKEYのZSKの 新 旧 を 入 れ 替 え 新 ZSKで ゾーンを 署 名 DNSKEY 初 期 状 態 1 2 KSK 旧 ZSK KSK 旧 ZSK KSK 新 ZSK RRSIG 旧 ZSKでの 署 名 旧 ZSKでの 署 名 新 ZSKでの 署 名 新 ZSKでの 署 名 時 間 の 流 れ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 137
ZSKの 更 新 メリット デメリット 事 前 に 鍵 を 公 開 する 手 法 ゾーンへの 署 名 を2 回 行 う 必 要 が 無 い ZSKの 公 開 時 間 が 長 くなるため 暗 号 解 読 攻 撃 のリスク が 高 まる(ZSKは 鍵 長 が 短 い) 初 期 状 態 から 数 えて4ステップ 必 要 2つの 署 名 を 使 用 する 手 法 初 期 状 態 から 数 えて3ステップで 終 了 する ゾーンへの 署 名 を2 回 行 う 必 要 がある 鍵 変 更 期 間 中 (1の 状 態 )はDNSデータが 大 きくなる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 138
KSKの 更 新 2つの 署 名 を 使 用 する 手 法 (1/2) 1 新 KSKを 作 成 し DNSKEYに 登 録 して DNSKEYを 新 KSKと 旧 KSKで 署 名 する 2 親 ゾーンのDS 登 録 を 旧 から 新 に 切 り 替 える 親 側 のDSの 切 り 替 え 作 業 を 待 ち その 後 親 側 の 旧 DSのTTL 時 間 分 待 つ 3 旧 KSKを 削 除 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 139
KSKの 更 新 2つの 署 名 を 使 用 する 手 法 (2/2) 初 期 状 態 1 2 3 親 ゾーンのDS 旧 DS 旧 DS 新 DS 新 DS 子 ゾーン DNSKEY 旧 KSK ZSK 旧 KSK 新 KSK ZSK 旧 KSK 新 KSK ZSK 新 KSK ZSK 子 ゾーン DNSKEYの RRSIG 旧 KSKでの 署 名 ZSKでの 署 名 旧 KSKでの 署 名 新 KSKでの 署 名 ZSKでの 署 名 旧 KSKでの 署 名 新 KSKでの 署 名 ZSKでの 署 名 新 KSKでの 署 名 ZSKでの 署 名 時 間 の 流 れ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 140
KSKの 更 新 事 前 に 鍵 を 公 開 する 手 法 1 新 KSK(と 新 DS)を 作 成 し 親 ゾーンに 新 旧 2 つのDSを 登 録 する 親 ゾーンのDS 登 録 を 待 つ さらに 旧 DSのTTL 時 間 待 つ 2 旧 KSKを 破 棄 し 新 KSKでDNSKEYに 署 名 する 3 親 ゾーンのDS 登 録 を 新 DSのみにする 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 141
KSKの 更 新 事 前 に 鍵 を 公 開 する 手 法 初 期 状 態 1 2 3 親 ゾーンのDS 旧 DS 旧 DS 新 DS 旧 DS 新 DS 新 DS 子 ゾーン DNSKEY 旧 KSK ZSK 旧 KSK ZSK 新 KSK ZSK 新 KSK ZSK 子 ゾーン DNSKEYの RRSIG 旧 KSKでの 署 名 ZSKでの 署 名 旧 KSKでの 署 名 ZSKでの 署 名 新 KSKでの 署 名 ZSKでの 署 名 新 KSKでの 署 名 ZSKでの 署 名 時 間 の 流 れ 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 142
KSKの 更 新 メリット デメリット 2つの 署 名 を 使 用 する 手 法 ZSKと 違 い 署 名 がDNSKEYにのみ 作 用 するの で ゾーンデータの 肥 大 化 は 問 題 にならない 親 ゾーンとのDSのやり 取 りが1 回 で 済 む 事 前 に 鍵 を 公 開 する 手 法 親 ゾーンとDSのやり 取 りが2 回 必 要 となる 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 143
ゾーンの 再 署 名 署 名 の 有 効 期 限 が 長 すぎるのは 望 ましくない 万 が 一 の 事 態 ( 鍵 の 盗 難 等 )において 速 やかに 対 応 する ためには 署 名 期 間 は 短 いほうがよい 有 効 期 限 が 数 分 の 鍵 も 技 術 的 には 可 能 しかし 休 日 の 対 応 を 考 慮 すると 現 実 性 に 欠 ける 署 名 の 有 効 期 限 に 達 する 前 に 署 名 の 有 効 期 限 を 更 新 するために ゾーン 全 体 の 再 署 名 が 必 要 となる DNSSECでは 再 署 名 を 行 ってゾーン 情 報 を 定 期 的 に 更 新 する 必 要 がある 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 144
NSEC3 固 有 の 問 題 NSEC3では 同 じハッシュ 値 を 使 い 続 けると 辞 書 攻 撃 により 秘 匿 している 情 報 が 解 析 され るリスクがある ゾーンの 再 署 名 時 にソルトを 変 更 し ハッシュ 値 を 変 えるのが 望 ましい 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 145
鍵 の 有 効 期 限 運 用 面 での 鍵 の 有 効 期 限 の 実 用 的 な 値 KSK 13ヵ 月 12ヶ 月 で 鍵 更 新 ZSK ~3ヵ 月 KSKの 更 新 はDSの 登 録 変 更 作 業 を 伴 うため ドメイン 名 登 録 の 更 新 にあわせるのが 現 実 的 ZSKはKSKのような 制 約 は 無 く ゾーン 内 で 処 理 が 完 結 するため 運 用 面 での 負 荷 を 考 慮 しながら 期 間 を 短 めに 設 定 する 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 146
TTLと 署 名 の 期 間 RRのTTLが 署 名 期 間 より 長 かったら キャッシュしたRRの 署 名 が 無 効 になる 事 態 が 発 生 する 署 名 の 有 効 期 間 はTTLより 長 い 必 要 がある SOAのExpireが 署 名 期 間 より 長 かったら セカンダリサーバでゾーンが 有 効 にも 関 わらず 署 名 が 無 効 になる 事 態 が 発 生 する 可 能 性 がある SOAのExpireは 署 名 期 間 より 短 い 必 要 がある 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 147
鍵 管 理 KSKが 漏 洩 すると 被 害 が 大 きい ゾーンの 重 要 度 との 兼 ね 合 いで rootやtldの 重 要 度 は エンドユーザのゾーンに 比 べ 高 い DS 登 録 が 必 要 なため 自 ゾーンだけでは 管 理 できない HSM(Hardware Security Module)の 利 用 を 推 奨 ZSKはKSKに 比 べリスクは 小 さい 万 が 一 漏 洩 した 場 合 でも KSKに 比 べ 簡 単 に 更 新 できる いずれにしても 鍵 管 理 は 十 分 厳 重 に 行 う 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 148
DNSSEC 化 による DNSデータの 変 化 DNSSEC 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 149
DNSSEC 有 無 による www.nic.seの 検 索 DNSSEC 無 し $ dig +norec @a.ns.se www.nic.se a grep SIZE ;; MSG SIZE rcvd: 157 ( 親 のNSに 問 合 せ) $ dig +norec @ns.nic.se www.nic.se a grep SIZE ;; MSG SIZE rcvd: 173 ( 自 分 自 身 のNSに 問 合 せ) DNSSEC 有 り $ dig +norec +dnssec @a.ns.se www.nic.se a grep SIZE ;; MSG SIZE rcvd: 414 ( 親 のNSに 問 合 せ) $ dig +norec +dnssec @ns.nic.se www.nic.se a grep SIZE ;; MSG SIZE rcvd: 1180 ( 自 分 自 身 のNSに 問 合 せ) 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 150
権 威 サーバへのdigの 結 果 (1/2) +dnssec 無 しのdigの 応 答 ; <<>> DiG 9.6.1 <<>> +norec @ns.nic.se www.nic.se a ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14346 ;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 4 ;; QUESTION SECTION: ;www.nic.se. IN A ;; ANSWER SECTION: www.nic.se. 60 IN A 212.247.7.218 ;; AUTHORITY SECTION: nic.se. 3600 IN NS ns3.nic.se. nic.se. 3600 IN NS ns2.nic.se. nic.se. 3600 IN NS ns.nic.se. ;; ADDITIONAL SECTION: ns.nic.se. 3600 IN A 212.247.7.228 ns.nic.se. 3600 IN AAAA 2a00:801:f0:53::53 ns2.nic.se. 3600 IN A 194.17.45.54 ns3.nic.se. 60 IN A 212.247.3.83 ;; Query time: 328 msec ;; SERVER: 212.247.7.228#53(212.247.7.228) ;; WHEN: Tue Jul 7 23:39:18 2009 ;; MSG SIZE rcvd: 173 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 151
権 威 サーバへのdigの 結 果 (2/2) +dnssec 有 り 各 RRにRRSIG RRを 加 えたものが 返 る ; <<>> DiG 9.6.1 <<>> +norec +dnssec @ns.nic.se www.nic.se a ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5979 ;; flags: qr aa; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 9 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;www.nic.se. IN A ;; ANSWER SECTION: www.nic.se. 60 IN A 212.247.7.218 www.nic.se. 60 IN RRSIG A 5 3 60 20090714132001 20090704132001 58670 nic.se. izdsohtb1xthccw2wv4tzjl ;; AUTHORITY SECTION: nic.se. 3600 IN NS ns2.nic.se. nic.se. 3600 IN NS ns.nic.se. nic.se. 3600 IN NS ns3.nic.se. nic.se. 3600 IN RRSIG NS 5 2 3600 20090714132001 20090704132001 58670 nic.se. pkdbuyxlqppnhlu9nazh ;; ADDITIONAL SECTION: ns.nic.se. 3600 IN A 212.247.7.228 ns.nic.se. 3600 IN AAAA 2a00:801:f0:53::53 ns2.nic.se. 3600 IN A 194.17.45.54 ns3.nic.se. 60 IN A 212.247.3.83 ns.nic.se. 3600 IN RRSIG A 5 3 3600 20090714132001 20090704132001 58670 nic.se. GzLodvUOd0oB4qfhhbp8H ns.nic.se. 3600 IN RRSIG AAAA 5 3 3600 20090714132001 20090704132001 58670 nic.se. 0tvno8Vz7Ihm27AZ+H ns2.nic.se. 3600 IN RRSIG A 5 3 3600 20090714132001 20090704132001 58670 nic.se. UcEcYGX59H8bAVGwhfwko ns3.nic.se. 60 IN RRSIG A 5 3 60 20090714132001 20090704132001 58670 nic.se. NRoFeFzAm0hoyKa2ObxjCfB ;; Query time: 382 msec ;; SERVER: 212.247.7.228#53(212.247.7.228) ;; WHEN: Tue Jul 7 23:39:24 2009 ;; MSG SIZE rcvd: 1180 注 意 :RRSIGは 行 の 途 中 まで 残 り 省 略 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 152