IPv6セキュリティ概説-プロトコル編-

Similar documents
IPv6セキュリティ

IPv6プロトコルセキュリティ

IPv6とセキュリティ

今からはじめるIPv6 ~IPv6標準化最新動向編~

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

点検! IPv6のセキュリティ-プロトコル挙動の観点から-

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA

IPv6チュートリアルからIPv6化ことはじめ~

クライアントOSのIPv6実装事情

本資料について

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft PowerPoint ppt [互換モード]

untitled

Microsoft PowerPoint - ie ppt

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

Mobile IPの概要

Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

インターネットVPN_IPoE_IPv6_fqdn

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

T8_4-shirasaki.PDF

スライド 1

_IPv6summit_nishizuka.pptx

技術的条件集別表 35 IP トランスポート仕様

IPv4

BSD Unix IPv6 WIDE Project / ( ) All rights reserved. Copyright(c)2006 WIDE Project 1

スライド タイトルなし

2011 NTT Information Sharing Platform Laboratories

IPv6-Trouble-Shooting-Mini

RDNSS対応小型ルータを調べてみた_佐藤秀樹_v11.pptx

15群(○○○)-8編

スライド 1

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

必修・IPv6セキュリティ~未対応で大丈夫ですか?~

第1回 ネットワークとは

IPv6 トラブルシューティング ホームネットワーク/SOHO編

デジタルプラクティス

IPv4aaSを実現する技術の紹介

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

Managed Firewall NATユースケース

PowerPoint プレゼンテーション

untitled

Oracle DatabaseとIPv6 Statement of Direction

初めてのBFD

PowerPoint Presentation

スライド 0

山添.pptx

パブリック6to4リレールータに おけるトラフィックの概略

_ODC2017-post

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

IPv6 トラブルシューティング~ ISP編~

Microsoft PowerPoint - IPv6セミナー座学編_rev1.1.ppt [互換モード]

頑張れフォールバック

Microsoft PowerPoint ISC203(印刷版).ppt

conf_example_260V2_inet_snat.pdf

Microsoft PowerPoint - about_stack_ ppt [互換モード]

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

2014/07/18 1

JANOG30 Meeting IPv6 時代の IPv4 を考える ~ 第二章 ~ 464XLAT 事前公開資料 2012 年 6 月 26 日 NEC アクセステクニカ株式会社開発本部商品開発部 川島正伸

ict2-.key

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

1.indd

Microsoft PowerPoint - SOHO_HOME_座学_2nd_ ppt [互換モード]

R80.10_FireWall_Config_Guide_Rev1

スライド 1

The overview of IPv4 over IPv6 technique - ENOG 17

9.pdf

アマチュア無線のデジタル通信

FutureNet NXR,WXR シリーズ設定例集

Oracle DatabaseとIPv6 Statement of Direction

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Microsoft PowerPoint - iw2011_yamagata [互換モード]

tcp/ip.key

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

IPIP(Si-RGX)

HomeGatewayにまつわるDNS話あれこれ

Si-R/Si-R brin シリーズ設定例

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

untitled

IPSEC(Si-RG)

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

Microsoft PowerPoint - t10-RuriHiromi-T10-IPv6_into_Enterprise_hiromi

スライド 1

TCP/IP再認識〜忘れちゃいけないUDP、ICMP~

クラウド接続 「Windows Azure」との接続

ip nat outside source list コマンドを使用した設定例

<4D F736F F F696E74202D DB A B C C815B E >

TFTP serverの実装

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

ネットワーク入門 データ届くためには2 練習問題

Microsoft PowerPoint pptx

FutureNet NXR,WXR シリーズ設定例集

Microsoft Global Briefing Technical Briefing

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

Transcription:

必修!IPv6 セキュリティ 未対応で 丈夫ですか? IPv6 セキュリティ概説 - プロトコル編 - 東京 業 学学術国際情報センター 北 善明 November 28, 2017 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved.

IPv6 対応時のキーワード IPv6 対応 IPv6 への移 IPv4ネットワークからIPv6ネットワークに置き換わるのではない IPv6ネットワークがIPv4ネットワークに追加される 重のネットワーク運 三つの視点での考慮が求められる IPv4 ネットワーク IPv6 ネットワーク デュアルスタックネットワーク IPv4 だけのネットワーク運 との相違点を理解することが重要 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 2

IPv6 対応時のセキュリティ観点の整理 1 IPv6 の仕様変更で解決した問題 ルーティングヘッダにおける DoS 攻撃問題 不完全なフラグメントヘッダによる問題 IPv6 におけるプライベートアドレス問題 IPv6 アドレスの運 管理とプライバシの問題 IPv6 アドレスの短縮表記と厳密性不 の問題 ポイントツーポイントのアドレッシング問題 リンクローカルセグメントにおける脆弱性 2 IPv6 移 の進捗に伴う仕様の追加変更 トンネリング 法における問題と変遷 トンランスレータ技術における問題 複雑な 動アドレス設定による運 の課題 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 3

ルーティングヘッダにおける DoS 攻撃問題 ルーティングヘッダ IPv6 の拡張ヘッダの つで IPv4 におけるソースルーティングを実現 IPv4 においてもすでに問題が指摘されていて利 されていなかったが Type 0 で複数の経由地 (IP アドレス ) を指定可能 タイプ 0 ルーティングヘッダ (RH0) による攻撃 (2007 年 ) 中継ノードを指定することによるフィルタリング回避指定する 台のノード間でのパケット増幅攻撃 攻撃者 X 攻撃者 X DATA A X 1 DATA A X 1 インターネット DATA B X インターネット DATA B X 2 ノード A 2 パケットがピンポン ノード A DATA A X ノード B Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 4 ノード B

ルーティングヘッダにおける DoS 攻撃問題 仕様変更点 RFC 5095でRH0が廃 (RFC 8200からも削除されている ) ルーティングヘッダはタイプ毎に制御が必要 ルーティングタイプの種類 廃 となったのは Type 0 のみなのでRouting Typeでの制御が必要 Type 2はモバイルIPで利 ( 参考 ) 現在割当されているRouting Type 一覧 (2017.11 現在 ) Routing Type 説明 0 ソースルーティングで利 ( 推奨 ) [RFC 5095][RFC 8200] 1 Nimrod routing system ( 推奨 2009-05-06) 2 Type 2 Routing Header: MIPv6で利 ( 中継ノードは1つだけ指定可能 ) [RFC 6275] 3 RPL (Routing Protocol for Low-Power and Lossy Networks) Source Route Header [RFC6554] 4-252 未割当 253 RFC3639-style Experiment 1 [RFC 4727] 254 RFC3639-style Experiment 1 [RFC 4727] 255 私 しない https://www.iana.org/assignments/ipv6-parameters/ipv6-parameters.xhtml#ipv6-parameters-3 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 5

不完全なフラグメントヘッダによる問題 第 フラグメントパケットによる上書き攻撃 (RFC 5722) オフセット値を操作して最初のパケット情報を上書きアクセス制御を回避可能な課題 (IPv4でも存在した課題) 単独フラグメント (atomic fragment) パケット問題 (RFC 6946) Mフラグ =0 かつオフセット値 =0 のパケット ( 次がない断 ) 仕様が不明確であったため実装によって予期せぬ動作 拡張ヘッダチェーンのフラグメント問題 (RFC 7112) IPv6ヘッダ情報を含まない第 フラグメントパケットを作成可能アクセス制御に対するリソース消費攻撃 いずれも仕様に禁 破棄可能という記載はない Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 6

不完全なフラグメントヘッダによる問題 仕様変更点 第 フラグメントパケットでの上書きは破棄 ICMP エラーも送信しなくてよい 単独フラグメント時のパケット再構成処理を定義 単独フラグメントの 成 体を禁 第 フラグメントパケットが拡張ヘッダで埋まるものは破棄 RFC 8200にすべて反映 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 7

IPv6 におけるプライベートアドレス問題 サイトローカルアドレス (fec0::/10) は廃 されました IPv4 でも発 していた VPN 接続時などにおけるアドレス重複問題 NAPT を助 することにつながる RFC 3879 で廃 に 微妙に残っている点に注意 RDNSS のための well-known エニーキャストアドレス draft-ietf-ipv6-dns-discovery での提案 (Expired) Windows 8.1 までの実装に残っている (fec0:0:0:ffff::1, 2, 3) IPv6 RDNSS が別途設定されると利 されない実装 ULA(Unique Local IPv6 Unicast Address) の登場 (RFC 4193) グローバルユニークなプライベートアドレス (fc00::/7) 外部との通信のためにはアドレス変換 (NAPT 等 ) が必要 ULA の外部漏洩を防ぐ ACL が必ず必要 ( ルータでの bogon フィルタなど ) Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 8

IPv6 におけるプライベートアドレス問題 IPv6 における NAT/NAPT の存在 IPv4 の NAPT に相当する NAT66 は標準化されていないが実装がある状態 Linux(ip6tables で実現 ) VMware プレフィックス変換の NPTv6 が標準化 (RFC 6296) ステートレスなアドレス変換 : アドレスを 1 対 1 変換 仮想化環境やテザリングで有 との意 ただし IETF としては NPTv6 利 も推奨していない 場グローバルアドレス利 だとセキュリティ的に弱い? 適切なフィルタリングでセキュリティ確保可能 Ingress フィルタ + 動的フィルタ (SPI) NAT は 通 のように えているだけでセキュリティデバイスではない Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 9

IPv6 アドレスの運 管理とプライバシの問題 IPv6 アドレスフォーマット プレフィックス (n bit) IID: インタフェース識別 (128 - n bit) IPv6 動アドレス設定時の IID 成 法の変遷 最初の仕様は MAC アドレスからの 成 :Modified EUI-64(RFC 4861) プレフィックスが変化しても 意に特定可能 ( プライバシ問題 ) MAC アドレスによる特定機器を狙った攻撃 ( セキュリティ問題 ) プライバシ拡張アドレスによるランダム 成の登場 (RFC 4941) 定期的に変化するためトレーサビリティ確保が困難 ( 管理者視点 ) 攻撃者にアドレスの匿名性を利 されてしまう問題 プライバシを確保しつつ管理性の確保 :Semantically Opaque(RFC 7217) プレフィックスを IID 成キーの つとして定義 プレフィックス変化で IID が変わるが同じ環境下では変化しない macos や Linux にて実装を確認 IPv6 動アドレス設定時には IID = 64 bit が前提 (n = 64) RFC 8064:IID 生成手法の仕様を網羅的に解説 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 10

IPv6 アドレスの短縮表記と厳密性不 の問題 IPv6 アドレスの省略表記 先頭の 0 は省略しても良い (MAY) 2001:0db8:cafe:0000:0000:0000:0000:0101 2001:db8:cafe:0:0:0:0:101 連続した 0 は 1 回に限り :: で省略してもよい (MAY) 2001:db8:cafe:0:0:0:0:101 2001:db8:cafe::101 ゆるい仕様によるアドレス表記におけるゆれが発 省略形やアルファベットの 字 / 字など複数の表記が可能 < 同じアドレスの例 > 1 2001:db8:0:0:1:0:0:1 :: による省略がなくてもよい 2 2001:0db8:0:0:1:0:0:1 頭の0の省略があってもなくてもよい 3 2001:db8::1:0:0:1 同じ さの0なのでどちらの表記も可 2001:db8:0:0:1::1 4 2001:db8::0:1:0:0:1 1ブロックだけを :: に省略してもよい 5 2001:DB8:0:0:1::1 アルファベットは 字 / 字が可 正規化しないとアドレスの差異判定にて誤りが発 ログチェックなど運 で問題 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 11

IPv6 アドレスの短縮表記と厳密性不 の問題 仕様変更点 省略表記を実施する際に以下を遵守する (MUST) と修正 (RFC 5952) 先頭の 0 はすべて省略すること :: の省略はもっとも い部分に適 すること同じ さの場合には前半に適 すること 1フィールド (hextet) だけの :: 利 は禁 2001:db8::1:1:1:1:1はNG 2001:db8:0:1:1:1:1:1 hextet ( ヘクテット / ヘクステット ):16ビットのグループを指す言葉(I-Dで議論があったがRFCにならず) アルファベットは 字を いること (MUST) と修正 運 からの要求 省略表記と省略表記を設定で指定できる実装も必要プログラミングではIPアドレス型を利 PostgreSQLにおけるネットワークアドレス型など Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 12

ポイントツーポイントリンクのアドレッシング問題 ポイントツーポイントリンクへの DoS 攻撃 パケットのピンポンが発 することによるリソース消費 NDP の近隣キャッシュを肥 化させる DoS 攻撃 IPv4 でも同様の問題があり /30 を利 することで回避可能 IPv6 では /127 利 に問題 (RFC 3627) 若番がサブネットルータエニーキャストアドレスのため使えない 仕様変更点 /127 の場合サブネットルータエニーキャストアドレスは無効 (RFC 6164) ポイントツーポイントでは /127 を利 することを推奨 2001:db8::/64 2001:db8::1 2001:db8::2 2001:db8::3 ~ 2001:db8::ffff:ffff:ffff:ffff 宛の対策が必要 サブネットルータエニーキャストアドレス : リンク内の全ルータに到達できるアドレス IPv4の /30 IPv6の /127 192.168.0.0 ネットワークアドレス 2001:db8::0 サブネットルータエニーキャスト 192.168.0.1 ルータ1 2001:db8::1 ルータ1 192.168.0.2 ルータ2 ルータ2にアドレス設定できない 192.168.0.3 ブロードキャストアドレス Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 13

NDP のおさらい : 役割とメッセージタイプ NDP が果たす役割 処理機能説明 リンクレイヤアドレスの解決 (ARP 相当 ) 近隣キャッシュ 不到達検出機能 IP アドレスとリンクレイヤアドレス (MAC アドレス ) 対応を保持 近隣キャッシュ内のリストを最新に保つ機能 動アドレス設定 (SLAAC) 重複アドレス検出機能 (DAD) 設定 IPアドレスの重複がないか検出する機能 (RFC 5227にてIPv4の仕様に逆輸 ) デフォルトルートの設定 ルータ広告の送信元 IPアドレスを利 グローバルアドレスの 成 ルータ広告に含まれるプレフィックス情報を利 NDP の 5 つのメッセージタイプ 機能 ICMPv6 type ルータ要請 (RS:Router Solicitation) 133 セグメント内のルータ発 に利 ルータ広告を即座に取得する場合に送出 ルータ広告 (RA:router Advertisement) 134 ルータによるデフォルト経路の通知 プレフィックス情報配布で 動アドレス設定が可能 近隣要請 (NS:Neighbor Solicitation) 135 重複アドレス検出や到達性 / 不到達性の確認 リンクレイヤアドレスの解決 近隣広告 (NA:Neighbor Advertisement) 136 近隣要請に対する応答 の IP アドレス変更の通知 リダイレクト 137 最適なデフォルト経路を通知 (IPv4 のリダイレクトと同様 ) 説明 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 14

NDP のおさらい : 動作概要 リンクローカルアドレス解決の流れ ノード A ノード B 動アドレス設定 (SLAAC) の流れ ノード A ルータ 1 1 MAC アドレス取得完了 2 リンクローカルアドレス確定 DAD 2 3 デフルト経路を設定 3 4 1 近隣要請 (NS) 通信相 の MAC アドレスを探索 ( 宛先はマルチキャスト ) 近隣広告がない場合はオンリンクでないと判断 2 近隣広告 (NA) ターゲットアドレスを持つノードが回答ただし誰でもこの応答は可能 3 通信開始 グローバルアドレス確定 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 15 DAD 3 ルータ広告 (RA) 全ノードマルチキャスト (ff02::1) 宛に送信取得プレフィックスからグローバルアドレスを 成 1 近隣要請 (NS) 近隣広告がなければアドレスの利 が可能 2 ルータ要請 (RS) 全ルータマルチキャスト (ff02::2) 宛に送信 4 近隣要請 (NS) 近隣広告がなければアドレスの利 が可能 ( 応答があるとアドレスを再構成 )

リンクローカルセグメントにおける脆弱性 ( 不正 RA) 認証スキームのない近隣探索プロトコル (NDP) 同 リンクの端末に悪意のある端末はいないモデルで脆弱 ( デメリット ) 実装が容易であるため普及 展開が迅速に可能 ( メリット ) IPv4 における ARP と同じメリット デメリットを持つ 不正な RA による課題 (RFC 6104) 意図しないアドレス / デフォルト経路を設定し盗聴 通信障害が可能 量の RA を送信することで機器のリソース 量消費が可能 1 量のアドレスの異なる通信 2 量の設定の異なるルータ広告 正規ルータ 不正 RA 正規ルータ 攻撃対象 デフォルト経路 攻撃者 攻撃対象 1 近隣キャッシュの肥 化 2 多数のアドレス / デフォルト経路 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 16 攻撃者

リンクローカルセグメントにおける脆弱性 ( 不正 RA) 不正 RA からサブネットを守る 法 : 認証技術の利 / 運 の対策 SEND(SEcure Neighbor Discovery) の導 NDP に認証機能を持たせるので詐称防御が可能 証明書 DoS 攻撃の危険性は残る ( 証明書検証はノードに取って重い処理 ) 全てのノードに設定が必要な点が課題で普及に っていない IEEE802.1X 認証の利 攻撃者をサブネットに接続させない発想 NDP のモニタリング (NDPMon など ) 攻撃の早期確認が可能 パーソナルファイアウォールの利 正規ルータのアドレスからのみルータ広告を許可 全てのノードに設定が必要な点が課題 不正 RA の浄化 (rafixd など ) 不正 RA と同じ RA を Router Lifetime=0 で広告しノードの学習をリセット 最低限必要な対策 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 17

リンクローカルセグメントにおける脆弱性 ( 不正 RA) 追加された新しい仕様を利 した防御 法 ルータ優先度 (RFC 4191) の利 正規ルータの優先度を high に設定 意図的なもの ( 攻撃 ) は排除不能 RA-Guard(RFC 6105) 機能の利 L2 スイッチにおける RA の Ingress フィルタ フラグメント利 による RA-Guard 回避問題の指摘仕様変更点 フラグメント化された NDP パケットの利 禁 (RFC 6980) RD-Guard の実装 法の整理 (RFC 7113) 最低限必要な対策 RFC 6980 対応 +RA-Guard 機能利 が有効な防御 法 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 18

リンクローカルセグメントにおける脆弱性 ( その他 ) NDP における DoS 攻撃 近隣広告 (NA) の詐称により近隣キャッシュを汚染 (ARPと同様) 攻撃対象のIPアドレスへの通信を誘導可能 DADにおける応答を返すことでIPアドレス設定を妨害 量のリンクレイヤアドレス解決におけるリソース消費 攻撃者 攻撃対象の詐称した NA DAD DAD に対する応答 NA IPv6 インターネット 攻撃対象への通信 DAD が完了せずアドレス設定が完了しない ルータ 量の ND パケット 2001:db8:0:1::1 攻撃対象攻撃者攻撃対象 不正な DHCP サーバによる課題 認証機能がない点で NDP と同様の課題を持つ 攻撃者 IPv6 内部ネットワーク 2001:db8:0:1::/64 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 19

リンクローカルセグメントにおける脆弱性 ( その他 ) 不正な NA を排除する 法 ( 不正 RA 対策と同様 ) 認証技術の導 NDP のモニタリング 追加された新しい仕様の導 DHCPv6-shield(RFC 7610) 不正な DHCPv6 サーバから端末を保護する仕組み RA-Guard と同様に L2 スイッチによる防御 法実装における ND/RA のレート制限の必要性 (RFC 6583) リソースを明確に管理する IPv6 のサブネットは 常に きな空間であるため必要に応じて上限設定が必要 NDP 近隣キャッシュ制御における優先順位の導 新エントリ追加より のアドレス解決応答を優先 未知のアドレス探索は最低の優先度に など 最低限必要な対策 最低限必要な対策 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 20

IPv6 対応時のセキュリティ観点の整理 1 IPv6 の仕様変更で解決した問題 ルーティングヘッダにおける DoS 攻撃問題 不完全なフラグメントヘッダによる問題 IPv6 におけるプライベートアドレス問題 IPv6 アドレスの運 管理とプライバシの問題 IPv6 アドレスの短縮表記と厳密性不 の問題 ポイントツーポイントのアドレッシング問題 リンクローカルセグメントにおける脆弱性 2 IPv6 移 の進捗に伴う仕様の追加変更 トンネリング 法における問題と変遷 トンランスレータ技術における問題 複雑な 動アドレス設定による運 の課題 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 21

トンネリング 法における問題と変遷 IPv6 over IPv4 トンネリング IPv6 対応の初期段階で必須の移 技術 IPv6 島をIPv4インターネットを介して結合 トンネリング 法における問題 IPv4 におけるフィルタリングポリシの回避が可能 IPv6 バックドア構築による通信傍受 ( 不正 RA との連携で脅威拡 ) 動トンネリング技術による意図しない通信の可能性 6to4 Teredo など Teredoトンネルなど HTTP, SMTP 以外禁 ファイアウォール機器 IPv4ネットワーク IPv6 により通信可能 リレールータ デュアルスタックノード Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 22

トンネリング 法における問題と変遷 動トンネリグ技術と現状 ISATAP: 組織内における IPv6 端末とネットワークの接続 トンネリングの両端を同じ組織が管理するため問題は さい 6to4:IPv4 グローバルアドレスを利 した IPv6 アドレス 6to4 リレールータのセキュリティ担保は困難で問題が存在 IPv4 グローバルアドレスを持つと 動的にトンネルを設定する実装もあった 6rd:6to4 技術を いた ISP 内の IPv6 展開 法 6to4 リレーを ISP 内に設置するため問題は さい Teredo:IPv4 NAT トラバーサルを IPv6 で実現する技術 Windows ではデフォルトで設定されるが からの利 がないと受信しない仕様 Windows 10 においてもインタフェースは存在運 における対策例 (RFC 7123) フィルタリング (Teredo の場合 3544/udp を禁 など ) IPv6 通信のモニタリングが必要 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 23

トンネリング 法における問題と変遷 仕様の変遷 アドレス選択機構 (RFC 6724) における優先度の変更 IPv4 アドレスが 6to4 アドレスより優先されるように変更 Prefix Precedence Label ::1/128 50 0 ::/0 40 1 2002::/16 30 2 ::/96 20 3 ::ffff:0:0/96 10 4 (RFC 3484) 現状は端末 OS 毎に RFC 6724+α の実装となり異なっている 6to4 利 の 推奨 (RFC 7526) Prefix Precedence Label ::1/128 50 0 ::/0 40 1 ::ffff:0:0/96 35 4 2002::/16 30 2 2001::/32 5 5 fc00::/7 3 13 ::/96 1 3 fec0::/10 1 11 3ffe::/16 1 12 IPv6 ネイティブ利 が進んだためトンネリングの必要がなくなった 6to4 リレールータでの問題は解決できないため 推奨に UDP トンネリング時のチェックサム計算免除の例外追加 (RFC 6935) 処理の 速化のために仕様変更され例外処理を明確に定義 IPv4 アドレス Teredo アドレス ULA IPv4 互換アドレスサイトローカルアドレス 6bone アドレス Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 24

トランスレータ技術における問題 トランスレータ IPv4とIPv6のプロトコル変換によりIPv6 移 期間をサポートする技術現在の主流 :DNS64/NAT64(RFC 6146, RFC 6147) IPv6オンリーネットワーク運 の需要により利 拡 NAT64 における問題点 IPv4 NAPTと同様にIPsecとの併 はできない TCP SYNフラッド攻撃や不正フラグメント攻撃への対策が必要 64 変換プレフィックスを送信元に持つ外部からのパケットは破棄 IPv4 ネットワークへの反射攻撃が可能になる DNS64 と NAT64 間で同じ 64 変換プレフィックスを利 することが重要 異なると DoS 攻撃 フィラッディング攻撃 盗聴攻撃の危険に晒される Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 25

参考 DNS64/NAT64 IPv6をベースとしてIPv4へのアクセスをアドレス変換で提供 DNS64にてDNS応答におけるIPv4アドレスをIPv6アドレスに変換 NAT64にて特定のIPv6プレフィックス宛の通信をIPv4にアドレス変換 DNS64/NAT64環境におけるIPv4サーバとの通信の流れ ⑤DNS応答を変換 192.0.2.1 64:ff9b::c000:201 ①DNS問合せ クライアント IPv6 権威DNSサーバ ⑥DNS応答 IPv6アドレス IPv6 ⑦リクエスト IPv6 ⑫レスポンス IPv6 ⑧プロトコル変換 宛先 64:ff9b::c000:201 192.0.2.1 送信元 NAT64のIPv4アドレスに変更 Internet Week 2017 ③応答 ②DNS問合せ DNS64 ④DNS応答 IPv4アドレス IPv4 NAT64 ⑨リクエスト IPv4 ⑩レスポンス IPv4 ⑪プロトコル変換 宛先 クライアントのIPv6アドレスに 送信元 192.0.2.1 64:ff9b::c000:201 サーバ IPv4 64変換プレフィックス 64:ff9b::/96 DNS64/NAT64で利用される IPv4をIPv6に変換するための well-knownプレフィックス Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 26

複雑な 動アドレス設定による運 の課題 種類の IPv6 アドレス設定 法 SLAAC: ステートレスな IPv6 アドレス設定 DHCPv6: ステートフルな IPv6 アドレス設定 動アドレス設定で設定される項 と 法 SLAAC DHCPv6 ( 参考 )DHCP デフォルト経路 (1) アドレス (2) プレフィックス (1) サーバ情報 (RDNSS など ) (3) ルータ優先度 (RFC 4191) (1) ー (1) IETF にて過去に議論があったが標準化の 通しなし (draft-ietf-mif-dhcpv6-route-option (expired)) (2) プレフィックス情報からアドレスを 成 (3) RDNSS オプション (RFC 6106 -> 8106) RA の RDNSS(Recursive DNS Server) オプションの必須化 (RFC 8106) Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 27

複雑な 動アドレス設定による運 の課題 SLAAC と DHCPv6 の関係 (RFC 4861) A flag O flag M flag 備考 SLAAC 1 0 0 RDNSSオプションでDNSサーバ (Windows 10 Creators Updateで対応 ) SLAAC+ ステートレスDHCPv6 1 1 0 ほとんどのOSで利 可能 (Androidは 対応) ステートフルDHCPv6 0 N/A 1 割当アドレス管理を実施する形態 SLAAC+ ステートフルDHCPv6 1 N/A 1 SLAACによるアドレスとDHCPv6による双 のアドレスが付く A (autonomous address-configuration) flag: プレフィックス情報オプションのフラグ =1 でプレフィックス情報を利 したSLAACによるアドレス設定を促す O (other configuration) flag: アドレス以外の設定をDHCPv6で実施するためのフラグ =1 でステートレスDHCPv6 処理を促す M (managed address configuration) flag: SLAAC 以外でのアドレス設定をDHCPv6で実施するためのフラグ =1 でステートフルDHCPv6 処理を促す (O flagの値は無視される ) Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 28

複雑な 動アドレス設定による運 の課題 端末 OS 毎に異なる実装 (I-D ietf-v6ops-dhcpv6-slaac-problem) Windows 7 は忠実な動作 A=0, O=1, M=0 でステートレスDHCPv6の動作状態変化で設定をリリース Windows 8.1, 10 は勝 に DHCPv6 を利 A=0, O=0, M=0 でもDHCPv6クライアントが動作 2017 年初頭のバージョンにはBUGがありIPv6オンリー環境で誤動作 Linux/macOS/iOS は状態変化に弱い M=1からM=0になってもDHCPv6のアドレスを解放しない A=1, M=0からA=0, M=1になってもSLAACのみのままなど Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 29

複雑な 動アドレス設定による運 の課題 Android における DHCPv6 実装の問題 IPv6 におけるステートフルアドレス設定が統 的にできない Google の主張 (RFC 7934) DHCPv6 利 はインタフェースに 1 つの IPv6 アドレスと限定することに 1 インタフェースに複数のアドレスを持つ IPv6 の拡張性を害する 1 つにすると NAPT 利 を助 する 以上の理由から Android で DHCPv6 を実装しない 複数アドレスのメリット プライバシ拡張アドレスでトレース回避 アプリケーション毎にアドレスを使い分けることが可能 テザリングや仮想マシンに対して独 したアドレスを提供可能端末毎の /64 利 に関する議論 端末に /64 を割り当てる 法 (I-D ietf-v6ops-unique-ipv6-prefix-per-host) Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 30

実運 に向けた検討 IPv4 と異なり様々なサブネット形態が存在 IPv4: プライベートアドレス /24 DHCP IPv6: ステートレス or ステートフル アドレス割当 or プレフィックス割当 デュアルスタック or IPv6 only + NAT64/DNS64 IPv6 でのトレーサビリティ管理 法 DHCPv6 リースファイル IPv6 アドレスと UDID の組 (DHCPv4 と異なる点 ) UDID は 3 種類あり OS により異なる NDP 近隣キャッシュ IPv6 アドレスと MAC アドレスの組 ルータの NDP 近隣キャッシュを定期的に収集 or NDP モニタ (MDPMon など ) セキュリティレベルと利 形態の整理が今後必要 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 31

まとめ IPv6 の仕様は問題発 と共に改修 IPv4と同様の仕様から発 したものが多い多くの改修 RFCが登場し全体が把握しづらくなっていたインターネット標準により 通しの改善 RFC 8200 RFC 8201 に多くの改修 RFC がマージ 最新の仕様を実装しているかの確認が重要 これからも仕様変更 追加の議論に注意 アドレスアーキテクチャの標準化議論中 きな変更はないと想像されるが注意が必要 実装毎の違いに注意 アドレス 動設定や追加仕様の実装状況 本格的な運 に向けた実践的な議論が重要 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 32

( 参考 ) 参照 RFC/I-D 覧 RFC 3627 Use of /127 Prefix Length Between Routers Considered Harmful /127 利 における問題点 ( RFC 6164) RFC 3879 Deprecating Site Local Addresses サイトローカルアドレス 推奨へ RFC 4191 Default Router Preferences and More-Specific Routes RAにおけるルータ優先度 RFC 4193 Unique Local IPv6 Unicast Addresses グローバルユニークなローカルアドレス (ULA) RFC 4861 Neighbor Discovery for IP version 6 (IPv6) 近隣探索プロトコル (NDP) RFC 4941 Privacy Extensions for Stateless Address Autoconfiguration in IPv6 プライバシ拡張アドレス RFC 5095 Deprecation of Type 0 Routing Headers in IPv6 Type 0 ルーティングヘッダの廃 (RFC 8200) RFC 5722 Handling of Overlapping IPv6 Fragments フラグメントヘッダの重複問題と対処 法 (RFC 8200) RFC 5952 A Recommendation for IPv6 Address Text Representation IPv6アドレスの省略表記の厳密化 RFC 6104 Rogue IPv6 Router Advertisement Problem Statement 不正 RAによる問題 RFC 6105 IPv6 Router Advertisement Guard RA-Guardによる不正 RA 防御 RFC 6146 Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers NAT64 RFC 6147 DNS64: DNS Extensions for Network Address Translation from IPv6 Clients to IPv4 Servers DNS64 RFC 6164 Using 127-Bit IPv6 Prefixes on Inter-Router Links /127 利 時のサブネットルータエニーキャストの無効化 RFC 6296 IPv6-to-IPv6 Network Prefix Translation IPv6ネットワークアドレス変換 (NPTv6) RFC 6583 Operational Neighbor Discovery Problems NDPの問題点と対処 法 RFC 6724 Default Address Selection for Internet Protocol Version 6 (IPv6) 送信元および宛先アドレスの選択アルゴリズム RFC 6946 Processing of IPv6 Atomic Fragments 単独フラグメントパケットの問題 (RFC 8200) RFC 6935 IPv6 and UDP Checksums for Tunneled Packets UDPトンネリングでのチェックサム計算の免除 (RFC 8200) RFC 6980 Security Implications of IPv6 Fragmentation with IPv6 Neighbor Discovery NDPにおけるフラグメントパケットの破棄 RFC 7112 Implications of Oversized IPv6 Header Chains 拡張ヘッダチェーンのフラグメント制限 (RFC 8200) RFC 7113 Implementation Advice for IPv6 Router Advertisement Guard (RA-Guard) RA-Guardを実装する際の注意点 RFC 7123 Security Implications of IPv6 on IPv4 Networks IPv4ネットワークにおけるIPv6を利 した攻撃 法 RFC 7217 A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC) RFC 7526 Deprecating the Anycast Prefix for 6to4 Relay Routers RFC 7610 DHCPv6-Shield: Protecting against Rogue DHCPv6 Servers RFC 7934 Host Address Availability Recommendations RFC 8064 Recommendation on Stable IPv6 Interface Identifiers RFC 8106 IPv6 Router Advertisement Options for DNS Configuration RFC 8200 Internet Protocol, Version 6 (IPv6) Specification RFC 8201 Path MTU Discovery for IP version 6 I-D ietf-v6ops-dhcpv6-slaac-problem: DHCPv6/SLAAC Interaction Problems on Address and DNS Configuration (expired) I-D ietf-v6ops-unique-ipv6-prefix-per-host: Unique IPv6 Prefix Per Host (ver. 13) I-D ietf-opsec-v6: Operational Security Considerations for IPv6 Networks (ver. 12) Semantically Opaque IIDの定義 6to4 利 が 推奨に不正 DHCPv6サーバ対策のためのDHCPv6-Shield 端末へのIPv6アドレス割当の議論インタフェースID 成 法のまとめ RAにおけるRDNSSオプションとその必須化 IPv6の基本仕様 (Internet Standards) IPv6におけるパスMTU 探索 (Internet Standards) SLAACとDHCPv6によるアドレス 動設定の問題端末に /64プレフィックスを割当する 法の議論 IPv6ネットワークにおけるセキュリティ対策のまとめ Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. 33