Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx

Similar documents
山添.pptx

Microsoft PowerPoint ppt [互換モード]

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA

点検! IPv6のセキュリティ-プロトコル挙動の観点から-

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

パブリック6to4リレールータに おけるトラフィックの概略

PowerPoint Presentation

情報通信の基礎

インターネットVPN_IPoE_IPv6_fqdn

ネットワーク入門 データ届くためには2 練習問題

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

スライド 1

資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

Microsoft PowerPoint ISC203(印刷版).ppt

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

DDoS攻撃について

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード

アマチュア無線のデジタル通信

untitled

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

IPsec徹底入門

PIM-SSMマルチキャストネットワーク

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

IPSEC(Si-RG)

IPアドレス・ドメイン名資源管理の基礎知識

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

PowerPoint Presentation

中継サーバを用いたセキュアな遠隔支援システム

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

PowerPoint プレゼンテーション

RPKIとインターネットルーティングセキュリティ

ログを活用したActive Directoryに対する攻撃の検知と対策

必修・IPv6セキュリティ~未対応で大丈夫ですか?~

クライアントOSのIPv6実装事情

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開

IPv6セキュリティ概説-プロトコル編-

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

キャンパスネットワークのIPv6移行の留意点

SHODANを悪用した攻撃に備えて-制御システム編-

IPv6 トラブルシューティング ホームネットワーク/SOHO編

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

IPv4aaSを実現する技術の紹介

インターネット,LAN,ネットワークに関する知識

IPv6 リンクローカル アドレスについて

VPN の IP アドレス

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Oracle DatabaseとIPv6 Statement of Direction

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

PowerPoint プレゼンテーション

第1回 ネットワークとは

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

conf_example_260V2_inet_snat.pdf

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Transcription:

第 13 回情報セキュリティ シンポジウム (2011 年 10 月 28 日 ) IPv6 の導入におけるセキュリティ上の影響と対策 独立行政法人情報通信研究機構衛藤将史 IPv6 技術検証協議会セキュリティ評価 検証部会部会長 1

目 次 1. 背景 : IPv4 のアドレス枯渇と IPv6 への移行 2.IPv6 環境のセキュリティ上の脅威とは? 3.IPv6 技術検証協議会の活動 4. 脅威への対策手法の検討 5.IPv6 における留意点 6. おわりに 2

1. 背景 :IPv4 のアドレス枯渇と IPv6 への移行 3

IP アドレスとは? IP (Internet Protocol : インターネットの通信規約 ) における端末識別番号 1982 年アメリカ国防総省において標準化 グローバル IP アドレス : 世界で一意に定められた番号 家庭でインターネット接続契約をすると 一般的に 1 つのグローバル IP アドレスがブロードバンドルータに割り当てられる 金融サービスでは インターネットバンキングにおける Web サーバ等で用いられている 現在は IPv4 (IP version 4) が主流 32 ビットのアドレス空間 4,294,967,296 個のアドレス グローバル IP アドレスは ICANN* から割り振られる * Internet Corporation for Assigned Names and Numbers 4

IPv4 アドレス枯渇問題 IPv4 アドレスの枯渇 2011 年 ~ 2014 年の間に IPv4 アドレスが枯渇 ICANN の中央在庫 2011/02/03 に枯渇 アジア太平洋地域 (APNIC*) の在庫 2011/04/15 に枯渇 *APNIC:Asia Pacific Network Information Centre APNIC 枯渇時期の予測 APNIC : 2011/04/15 RIPE/NCC : 2012/01/15 ARIN : 2013/05/30 LACNIC : 2014/02/16 AFRINIC : 2014/05/31 http://www.potaroo.net/tools/ipv4/index.html (2011/10/16 時点での予測 ) 5

IP アドレス枯渇問題を放置すると インターネットの普及 拡大が停止 新規サービス事業者の参入 個人ユーザのインターネットへの新規加入 さまざまな IPv4 アドレスの延命措置 NAT : 1 つのアドレスを複数の端末が共同で使用する技術 アドレスの回収と再割り当て : 未使用のアドレスを回収して再利用 その他 数多くの努力が払われてきたが 枯渇は避けられない状況 新たな IP アドレス体系を導入する必要性 IPv6 ( Internet Protocol version 6 ) 6

IPv6(Internet Protocol version 6) の特徴 広大なアドレス空間 128 ビットのアドレス 32 ビットアドレス (IPv4) IPv4:IPv6 = バケツの体積 : 太陽の体積 約 340 澗個 ( 澗 = 10 36 ) 340,282,366,920,938,463,463,374,607,431,768,211,456 個澗溝穣垓京兆億万千百十一 End-to-End 原理への回帰 豊富なアドレスにより すべての端末が固有のアドレスを持つことが可能 (= どこからでも到達可能 ) に さまざまな新機能 アドレス自動設定機能 ( プラグアンドプレイ ) セキュリティ機能や同報通信 ( マルチキャスト ) の標準サポート 柔軟な拡張性による通信品質の向上 7

2.IPv6 環境のセキュリティ上の脅威とは? 8

IPv6 の安全性 IPv6 の世界は安全? 定説 : End-to-End での暗号化 認証でセキュアに 実際 : セキュリティに関する考慮が不十分 IPsec ( 暗号化通信機能 ) の実装 使用はあくまでオプション 自動設定機構に起因する経路詐称などが非常に容易に 膨大なアドレス数を処理できずネットワーク機器が機能不全に ネットワーク境界で守る既存のセキュリティ戦略だけでは不十分に 9

セキュリティ上の課題の一例 ~ 境界防御の限界 ~ 豊富なアドレスの悪用による境界防御機能 ( ファイヤウォール等 ) をすり抜け 境界で守ればひとまず安 アドレス A アドレス B アドレス C アドレス D 途中経路では何も分からない IPv4 環境 IPv6 環境 10

セキュリティ上の課題の一例 ~ 自動設定機能の弊害 ~ IPv6 のプラグアンドプレイ機能プ ( 自動設定機能 ) を悪用したデータの盗聴 盗聴通信路 正規のデータ通信路 偽の経路情報 攻撃対象 IPv6 環境 11

NICT における脅威の検討 IPv4と IPv6 の共存におけるセキュリティ上の問題 点 デュアルスタック方式 デュアルスタックの問題点 トンネリング方式 トンネリング方式の問題点 トンネリング手法全般の問題 6to4 の問題 ISATAP の問題 Teredo の問題 ネットワークアドレス / プロトコル変換方式 NAT-PT の問題点 IPv6 の環境におけるマルウェアとその対策手法 ICMP を用いた脅威 近隣広告 要請のなりすましよるセキュリティ問題 アドレス重複検出 (DAD) の阻害 ルータ広告のなりすましによる脅威 ルータ広告の悪用によるデフォルトルータの消去の問題 ICMP リダイレクトの利用に伴う脅威 偽プレフィックス問題 ネットワークの調査 マルチキャストアドレスへの ICMP フラッディング パス MTU 探索の阻害 インターフェース ID に起因するスキャン行為 特定ベンダー狙いのマルウェア RA およびマルチキャストアドレスによるセキュリティ問題 複数のアドレスによるセキュリティ問題 IPsec を悪用したマルウェア TCP/UDP 以外のトランスポートプロトコルの課題 以外のトランスポートプロトコルの課題 SCTP における問題点 IPv6 環境での SCTP および今後利用される機能 SCTP を用いたときに起こると想定される IPv6 固有のセキュリティ問題 オプションヘッダ 経路制御ヘッダ Type0 の問題 経路制御ヘッダ利用によるアクセスフィルタの回避 ジャンボグラムによる性能圧迫 フラグメント化に関する攻撃 フラグメント化によるフィルタのすり抜け ホップバイホップオプションヘッダのルータ警報オプションを利用した DoS トンネルカプセル化に関する脆弱性 モビリティヘッダに対する中間者攻撃 独自の拡張が濫立した場合の懸念 アドレス構造に起因する送受信者特定の手法 IPv6 アドレスからの MAC アドレス抽出 インターフェース ID の構成法 MAC アドレスの抽出 ステートレスアドレス自動設定のプライバシ拡張 IPv6 アドレスからの広域経路識別 DNS の逆引き WHOIS traceroute Mobile IPv6 における移動の追跡 双方向トンネリング 経路最適化 Hierarchical Mobile IPv6 Host Identity Protocol における移動の追跡 HIP Base Exchange の盗聴 UPDATE メッセージの盗聴 IPv6 の経路制御手法 近隣探索における攻撃 使用プロトコル 脆弱性と攻撃想定シナリオ 経路制御プロトコルにおける脆弱性と攻撃シナリオ RIPng における経路情報の安全性と認証 OSPFv3 における未知の LSA 処理 OSPFv3 におけるフラディングスコープ指定 12

脅威の分類 HIP NAT-PT 広域経路識別 IPv4 / IPv6 IPsec フラグメントヘッダ共通の課題 ICMPリダイレクト NAT-PT RIPng IPv6 固有の課題 RAおよびマルチキャストアドレス RA 中間者 IPv6アドレス RA NA 詐称 ISATAP ICMPフラディング パスMTU SCTP 経路制御ヘッダ OSPFv3のUビット 複数アドレス DAD 6to4 変換 プロトコルの課題 モビリティヘッダ 6to4 実装 ジャンボグラムオプション実装上の課題 13

IPv6 技術検証協議会の設立 (2010 年 7 月 ) IPv6 技術検証協議会 設立 : 2010 年 7 月 28 日目的 : IPv6 の安全性 相互運用性の向上 安心 安全な安全な IPv6 の利用 セキュリティ検証基盤の構築 持ち寄り テストベッド @ マイクロソフト大手町テクノロジーセンター 模擬攻撃 会員 IPv6 会員 IPv6 会員 IPv6 対応製品 対応製品 対応製品 検証ツール NICT IPv6 セキュリティ 課題 対策手法の整理 未知の課題の抽出と検証 対策技術の検討と評価 外部組織 標準化団体 会員 外部組織 一般 14

会員企業 (12 企業 組織 ) 15

ロードマップ 2010 2011 07/289 12 03 06 09 12 2012 第一次試行 テストベッド環境構築 攻撃実証実験 対策手法の検討 第二次試行 テストベッド環境見直し 対策手法検証実験 検証結果まとめ 発起人会兼理事会 総会 中間報告 総会 最終報告 第一次試行 : テストベッド環境構築と攻撃の実証実験および対策手法の検討第二次試行 : テストベッド環境の見直しと対策手法の導入および検証実験 まとめ 16

第一次試行における検証シナリオ 1. 不正なジャンボペイロードオプションを指定したパケットを大量に送付し通信を妨害するンを指定したパケ 2. フラグメントパケットの先頭パケットのみを大量に送付し通信を妨害する 3. PAD1オプションを大量に指定したパケットを大量に送付し通信を妨害する 4. アドレスを詐称したNAをルータに送付してトラフィックを妨害する 5. 詐称した RAをルータに送付してトラフィックを妨害する 6. オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 7. RH0を使用したパケットを大量に送信してトラフィックを妨害する 8. 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 9. 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する 10. 詐称したRAを送信してユーザトラフィックを攻撃ノードに誘導する 11. 詐称したRAを送信してユーザトラフィックを妨害する 12. OSPFv3パケットを大量に送付してLSA DBをオーバーフローさせ ユーザトラフィックを妨害する 13. DADに対してNAを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 14. DADに対してDADを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 15. 複数のアドレスを使用したSCTPのアソシエーションでExploitコードを送信しIDSを回避する 16. マルチキャストパケットを用いて ネットワーク内から特定機能を持つノードを取得する 17. 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行う 18. 多量の NS NA を発生させて ルータの Neighbor Cache を溢れさせる 19. DHCPv6サーバから虚偽の情報を送付することによる中間者攻撃 20. 大量のDHCPv6 Solicateメッセージを送信し DHCPv6サービスを停止させる 21. 大量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる 22. P2P リンクを使用した増幅攻撃を行う 23. 6to4ルータを経由して送信元アドレスを詐称したDoS 攻撃を実施する 24. Exploitコードを6to4トンネル経由で送付することによりIDSを回避する 25. Windowsの脆弱性攻撃をIPv6を使用して攻撃する 26. thc-ipv6 を使った攻撃 (MTU 縮小 ) を実施する 27. マルチキャストルーティングデーモンに対してDoSを行う 28. 詐称したMLD listener doneを使用してマルチキャストストリームを強制的に切断する 29. IPv6 通信を用いてリモートエクスプロイト攻撃を行う 17

3.IPv6 技術検証協議会の活動 検証環境構築 18

Shared ISP 0 Testbed ISP 1 Monitored Management 実際に構築した検証環境 Management Segment External Segment E C1 VLAN 1101 VLAN 1 M B1 x0 M R1 x1 0 VM07 (E V1) p9 P9(~16) p2 D C1 6 em0 em2 D C2 em1 5 8 4 LAN D C3 VLAN 1201 9 7 DMZ E R1 p2 P17(~24) VLAN 1102 P2 D F1 P1 P6 P5 M A1 M S2 M S3 D S4 D S3 p2 VM06 (B V1) D V1 p28 D S2 p2 p27 D S1 p2 p26 p7 C T2 C T3 p8 p29 VLAN 1202 P5(~8) 3 (~24) p25 (~36) p2 D R1 P9(~12) VLAN 1203 P3 D F2 P4 D I1 P7 Single Chassis of PA 4020 D U1 p4 p3 M S4 M V2 VM02 M S1 Backbone VLAN 1401 3 (~p24) VLAN 1501 P1 P4 p3 B R1 P33 (~p36) p25 (~p32) VLAN 1601 em0 1 2 3 VM01 M V1 Server Segment Client Segment Wireless Segment 6 S S2 S C1 C C1 W A1 5 3 p6 p3 p2 6 4 C B1 p2 W C2 S S3 C C2 C T1 VM05 C T2 W C1 S S1 (S V1) VM04 (C V1) C T3 VM03 (C V1) 19 W V1

各社 (A~ F) が検証を希望した攻撃シナリオ A B C D E F 1 不正なジャンボペイロードオプションを指定したパケットを 量に送付し通信を妨害する 2 フラグメントパケットの先頭パケットのみを 量に送付し通信を妨害する 3 PAD1オプションを 量に指定したパケットを 量に送付し通信を妨害する 4 アドレスを詐称したNAをルータに送付してトラフィックを妨害する 5 詐称したRAをルータに送付してトラフィックを妨害する 6 オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 7 RH0を使 したパケットを 量に送信してトラフィックを妨害する 8 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 9 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する 10 詐称したRAを送信してユーザトラフィックを攻撃ノードに誘導する 11 詐称したRAを送信してユーザトラフィックを妨害する 12 OSPFv3パケットを 量に送付してLSA DBをオーバーフローさせ ユーザトラフィックを妨害する 13 DAD に対して NA を返し続けることによりユーザーノードの IPv6 アドレス取得を妨害する 14 DADに対してDADを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 15 複数のアドレスを使 したSCTPのアソシエーションでExploitコードを送信しIDSを回避する 16 マルチキャストパケットを いて ネットワーク内から特定機能を持つノードを取得する? 17 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を うパケットの増幅攻撃を う 18 多量のNS NAを発 させて ルータのNeighbor Cacheを溢れさせる 19 DHCPv6サーバから虚偽の情報を送付することによる中間者攻撃 20 量のDHCPv6 Solicateメッセージを送信し DHCPv6サービスを停 させる 21 量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる 22 P2Pリンクを使 した増幅攻撃を う 23 6to4ルータを経由して送信元アドレスを詐称したDoS 攻撃を実施する 24 Exploitコードを6to4トンネル経由で送付することによりIDSを回避する 25 Windowsの脆弱性攻撃をIPv6を使 して攻撃する 26 thc-ipv6を使った攻撃 (MTU 縮 ) を実施する 27 マルチキャストルーティングデーモンに対してDoSを う 28 詐称したMLD listener doneを使 してマルチキャストストリームを強制的に切断する 29 IPv6 通信を いてリモートエクスプロイト攻撃を う 20

3.IPv6 技術検証協議会の活動 検証結果のまとめ 21

検証結果の概要 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 全 29 シナリオ ( うち 24 シナリオが実施対象に ) 実施 24 シナリオの検証結果の内訳 22

対象機器の全てで攻撃が失敗したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 全ての機器で攻撃が失敗したシナリオ (6 つ ) 特殊な経路情報 (RH0:Routing Header Type 0) を使用したパケットを大量に送信してトラフィックを妨害する 不正なジャンボペイロードオプションを指定したパケットを大量に送付し通信を妨害する オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する マルチキャストルーティングデーモンに対してDoSを行う 原因 :RFC* によって既に無効とされている または実装や運用によって回避可能なシナリオであったため *RFC(Request For Comments): インターネットの通信規約等の仕様文書 23

対象機器の全てで攻撃が失敗したシナリオ (2) 特殊な経路情報 (RH0:Routing R Header Type 0) を使用したパケットを大量に送信してトラフィックを妨害する A X Y B 攻撃概要 攻撃ノードXから境界ルータに RH0ヘッダを使用したパケットを大量に送信する想定される攻撃の効果 RH0ヘッダを使用したパケットが 攻撃ノードXと境界ルータの間を往復し続けることで通信の帯域を占領し 正常な通信を妨害する 考察 RH0 は RFC5095 において無効化するよう標準化されているが 今回の検証では評価対象となったすべてのシステムがこの RFC に準拠していることが確認された 24

対象機器の全てで攻撃が成立したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃成功, 5 全機器で攻撃失敗, 6 2 種類以上のシステムを対象に実施されたシナリオのうち すべてのシステムにおいて攻撃が成立したシナリオ (5 つ ) 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行う 詐称した経路情報を送信してユーザトラフィックを攻撃ノードに誘導する アドレスを詐称した隣接情報をルータに送付してトラフィックを妨害する 詐称した経路情報を送信してユーザトラフィックを妨害する DHCPv6 サーバから虚偽の情報を送付することによる中間者攻撃 原因 :RFC に準拠して正しく実装されていれば必ず攻撃が成立 25

対象機器の全てで攻撃が成立したシナリオ (2) 送信元を詐称した同報通信用のパケット ( マルチキャストパケットト ) を送信し パケットの増幅攻撃を行う 送信元 Y B 攻撃概要 攻撃ノードYから送信元アドレスをユーザーノードBに詐称した 不正なヘッダを持つマルチキャストパケット (ff02::1 宛 ) を送信する 想定される攻撃の効果 マルチキャストパケットに対する大量のICMP エラーメッセージ (ICMP Parameter Problem) がユーザーノードBに送信される 考察 ローカルの全てのノード宛 (ff02::1) のマルチキャストパケットの処理についてはRFC において規定されている それぞれの機器は RFC に準拠した機能を実装しているが 結果的にこれが攻撃の成立に繋がっている 26

対象機器の全てで攻撃が成立したシナリオ (3) 詐称した経路情報 (RA:Router R Advertisment) t) を送信してユーザトラフィックを攻撃ノードに誘導する ユーザーノード A 境界ルータ 正常な通信経路 攻撃ノード Y RA により誘導された通信経路 デフォルトルータとして攻撃ノード Y を指定 ユーザーノード B 攻撃概要 攻撃ノードYが デフォルトルータとして攻撃ノードYを指定したRAをユーザーノード Bに送付する 想定される攻撃の効果 ユーザーノードB( 例 : エンドユーザーのPC) からユーザーノードA( 例えば Web サーバ ) へのパケットが攻撃ノードYを経由するため 攻撃者がパケットを盗聴 改ざん可能になる 考察 本攻撃が行われてもユーザーノード A と B が通信可能であり 攻撃を検知し難い また 暗号化されていない通信が盗聴されるリスクは IPv4 にも存在する 27

一部の機器で攻撃が成立したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 検証対象シナリオのうち 1 つ以上のシステムで攻撃が成立し かつそれ以外のシステムで攻撃が失敗したもの 一部の機器で成功した攻撃シナリオ (12 個 ) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する 大量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる など 28

一部の機器で攻撃が成立したシナリオ (2) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する A X Y B 攻撃概要 攻撃ノードXからユーザーノードBにフラグメントパケットの先頭パケットを大量に送信想定される攻撃の効果 ユーザーノードBが誤動作を引き起こす考察 攻撃により 3 社中 2 社の機器では システムの再起動や パケット (HTTPトラフィック ) の送受信不能に陥った フラグメントパケットから元のパケットを復元するために 各フラグメントパケットをメモリに保持し続けた結果 CPUやメモリ資源が枯渇したと考えられる 29

4. 脅威への対策手法の検討 30

Rate Limit による対策 (1) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する A X Y B 対策案 案 1) 単一のホストから受信するフラグメントパケットの数に上限 (Rate Limit) を設定する ( 例えば 単位時間あたり最大 1,000パケットとする ) 案 2) 単一のホストから大量にフラグメントパケットの先頭パケットを受信した場合 それらを不正なパケットであると判定するロジックを導入する 31

Rate Limit による対策 (2) 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行うトを送信しトの増幅攻撃を行う 送信元 Y B 攻撃の特徴 マルチキャストパケットを受信した各ノードがそれぞれエラーメッセージを返信することで 攻撃対象となったユーザーノード B に大量のパケットが届く 対策案 ICMP に対する Rate Limit it を設定することにより 返答の頻度を制限する 32

SeND RA Guard による対策 詐称した経路情報 (RA:Router R t Advertisment) t) を送信してユーザトラフィックを攻撃ノードに誘導する ユーザーノードA 境界ルータ 正常な通信経路 攻撃ノード Y RAにより誘導された通信経路デフォルトルータとして攻撃ノード Y を指定 ユーザーノード B 攻撃の特徴 パケットが攻撃ノード Y を経由するような不正な経路情報 (RA) を攻撃対象に送付対策案 RA を悪用した攻撃については SeND(Secure Neighbor Discovery:RAルータ認証, RFC3971) RA Guard (RFC6105) を用いて正規のルータのみしか RA を広告できないことをL2 レベルで担保することが有効 33

対策手法のまとめ 不正な経路情報による攻撃 (Neighbor Discovery Protocol の悪用 ) 対策 )SeND (RFC3971) に対応した機器の導入 対策 )RA Guard(RFC6105) に対応した機器の導入 DoS 系の攻撃 対策 ) 特定のパケット (ICMP multicast など ) に Rate Limit を設定 対策 ) 特定のパケットを破棄 特殊な通信路を用いた攻撃 対策 ) カプセル化を解除した上で検査を行う 対策 )SCTP(Stream Control Transmission i Protocol) では適切にセッションを再構成した上で検査を行う ただし 通信路が暗号化されている場合には 別の対策が必要 34

5.IPv6 導入における留意点 35

ネットワーク管理者が意識すべき点 IPv6 対応 IPv6 への移行 IPv4 ネットワークが直ぐになくなるわけではない ( 対外接続しないネットワーク等では IPv4のまま使用される可能性がある ) 既存の IPv4 ネットワークに IPv6 ネットワークを追加して運用 二重のネットワーク運用 3つの視点での考慮が必要 IPv4 ネットワーク IPv6 ネットワーク デュアルスタック ネットワーク (IPv4とIPv6の両方に対応) IPv4 だけのネットワーク運用との相違点を把握することが重要 36

IPv6 導入の検討にあたって 現状の IPv6 ではセキュリティに関する考慮が不十分 基本的に IPv4 と同様の課題を IPv6 は持っている IPv6 の仕様の理解と IPv4 との相違を把握することが重要 特に デュアルスタックでの挙動の理解が重要 IPv4のみのネットワークでも IPv6 対応 OS が存在 IPv4 IPv4 IPv6 IPv6 長期的な IPv6 導入の流れ 37

6. おわりに 38

IPv4 アドレスの枯渇 おわりに IPv6 の導入は避けられない状況に IPv6 環境のセキュリティ対策は万全? 自動設定機構に起因する経路詐称などが非常に容易に 膨大なアドレス数を処理できずネットワーク機器が機能不全に IPv4 時代のセキュリティ対策を根本的に見直す必要あり IPv6 技術検証協議会の今後の取り組み 実証実験を通じて会員企業の IPv6 のセキュリティ対策技術の検証を継続 既知 未知の幅広のセキュリティ上の脅威の検証 具体的な対策の導出とその技術検証 IPv6 技術検証協議会

IPv6 技術検証協議会について IPv6 技術検証協議会では 検証作業の結果に基づき 適切な形での外部への情報公開を検討中の情報公開を検討中 他団体との検証連携 および成果物の共有 成果に基づく IPv6 環境構築のガイドライン発行 標準化 協議会へのお問い合わせ先 : IPv6 技術検証協議会事務局 IPv6 技術検証協議会事務局 operation@ipv6tvc.jp