自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

Similar documents
DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史

DNS の統計調査結果の紹介 ( 仮 ) DNS-OARC2014,ICANN51,IETF91 の話題 藤原和典 株式会社日本レジストリサービス (JPRS) dnsops.jp BoF, Nov.,2014

IETF 91 報告 DNS 関連 藤原和典 株式会社日本レジストリサービス (JPRS) IETF 91 報告会, 2014 年 12 月 19 日

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint attacktool.pptx

自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

学生実験

Microsoft PowerPoint - private-dnssec

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

DNS誕生日攻撃再び

DNSSECの基礎概要

DNSの負荷分散とキャッシュの有効性に関する予備的検討

enog-ryuichi

セキュアなDNS運用のために

スライド 1

CSR生成手順-OpenSSL

自 己 紹 介 氏 名 : 藤 原 和 典 個 人 ページ: 勤 務 先 : 株 式 会 社 日 本 レジストリサービス (JPRS) 技 術 研 究 部 業 務 内 容 :DNS 関 連 の 研 究 開 発 IETFでの 活

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

キャッシュポイズニング攻撃対策

CSR生成手順-Microsoft IIS 7.x

IETF 96 報告 DNS 関連 藤原和典 株式会社日本レジストリサービス (JPRS) IETF 96 報告会, 2016 年 9 月 12 日 Copyright 2016 Japan Registry Services Co., Ltd. 1

IETF98報告会 DNS関連

Copyright

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

自 己 紹 介 氏 名 : 藤 原 和 典 個 人 ページ: 勤 務 先 : 株 式 会 社 日 本 レジストリサービス (JPRS) 技 術 研 究 部 業 務 内 容 :DNS 関 連 の 研 究 開 発 IETFでの 活

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

「DNSSECの現状と普及に向けた課題」

DNSとメール

PowerPoint Presentation

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

DNSSEC導入に関する世界的動向

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

DNSSEC性能確認手順書v1.2

ENUM

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Net'Attest EPS設定例

証明書(Certificates)

自己紹介 - 後藤浩之 ( グリー ) - インフラ担当 - ISOC-JP インターネット標準化推進委員会 - 興味 :Web, HTTP QUIC 関連

EPS設定例

untitled

2

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

Microsoft PowerPoint OARCRIPEreport.pptx

Microsoft PowerPoint 版_Root_JPの状況.ppt

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

VPN 接続の設定

DNSSEC機能確認手順書v1.2

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

IPsec徹底入門

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

信学技報の正誤表 フルリゾルバ運用者の対策 harden-refferal-path harden-referral-path 表 2 $2^16$ $2^{16}$ 6. 現実の攻撃と対策 健在化 顕在化 Copyright 2014 Japan Registry Services C

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

untitled

AirStationPro初期設定

自 己 紹 介 氏 名 : 藤 原 和 典 個 人 ページ: 勤 務 先 : 株 式 会 社 日 本 レジストリサービス (JPRS) 技 術 研 究 部 業 務 内 容 :DNS 関 連 の 研 究 開 発 IETFでの 活

いまさら聞けない日本語ドメイン名

untitled

058 LGWAN-No155.indd

スライド 1

IPアドレス・ドメイン名資源管理の基礎知識

OPENSQUARE

初心者のためのDNSの設定とよくあるトラブル事例

Net'Attest EPS設定例

Web 関連 グリー株式会社後藤 2015/12/8 IETF 94 報告会

HomeGatewayにまつわるDNS話あれこれ

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

DNSを「きちんと」設定しよう

PowerPoint プレゼンテーション

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

conf_example_260V2_inet_snat.pdf

Net'Attest EPS設定例

Mobile Access簡易設定ガイド

untitled

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

システムインテグレータのIPv6対応

R80.10_FireWall_Config_Guide_Rev1

スライド 1

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

Microsoft PowerPoint - BIND9新機能.ppt

ict4.key

ご挨拶

サーバー証明書 インストール手順-Microsoft IIS 8.x

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Net'Attest EPS設定例



e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

2011 NTT Information Sharing Platform Laboratories

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Transcription:

DNS privacy 藤原和典 <fujiwara@jprs.co.jp> 株式会社日本レジストリサービス (JPRS) 2015/11/19 (2015/12/28 追記 )

自己紹介 氏名 : 藤原和典 個人ページ : http://member.wide.ad.jp/~fujiwara/ 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC 5483 6116 (2004~2011):ENUMプロトコル RFC 5504 5825 6856 6857 (2005~2013) メールアドレスの国際化 ( 互換性部分を担当 ) draft-fujiwara-dnsop-ds-query-increase(2013/6~) draft-fujiwara-dnsop-poisoning-measures (2014/7) draft-ietf-dnsop-dns-terminology (2014/11~) draft-fujiwara-dnsop-nsec-aggressiveuse (2015/3~) Copyright 2015 Japan Registry Services Co., Ltd. 2

用語 : フルリゾルバ (Full-service Resolver) キャッシュサーバという言葉は曖昧であるため 本資料ではフルリゾルバ / Full-service Resolver を使用する PowerDNS や Bundy 権威 DNS サーバは権威 DNS サーバだがキャッシュをサービスに使用 RFC 1035 では名前解決する機能を持つものを resolver とし full resolver resolver+cache Recursive server+central cache の三通りの書き方で説明 RFC 1123 では stub resolver と full-service resolver を区別して紹介 Full-service resolver か Full resolver が正式名 他の RFC では Caching server という言葉を定義なしに使用 (Cache server は使用されていない ) draft-ietf-dnsop-dns-terminology 参照 Copyright 2014 Japan Registry Services Co., Ltd. 3

政府による盗聴問題 政府による盗聴問題 Great Firewall による検閲 エドワード スノーデン氏による告発 (2013/5) 二大国関連の不安 滞在中の通信傍受? 企業は政府にデータ提供? ( スノーデン氏の資料 ) Public DNS, 検索, ストレージ, A*, i*, W* NIST 暗号にバックドア? FIPS-* : AES, SHA*, ECDSA P-*, RSA パラメータ 日本企業のサービスを使う? 割り切る? VPN? 日本国での不安 通信の秘密 はよく担保されている? (1986 年日本共産党幹部宅盗聴事件 ) 犯罪捜査のための通信傍受に関する法律 ちょっと不安 できるだけ守る (global standard) Copyright 2015 Japan Registry Services Co., Ltd. 4

本日のテーマ : DNS Privacy DNS のプライバシー? IP アドレス ( 個人?) の通信情報の秘匿性? IP アドレス ( 個人?) が何に関心があるかわかるのは問題 権威 DNS サーバに漏れる情報 ルートや TLD では 細かいホスト名 クエリタイプが見える このあとの構成 IETF での問題提起 DNS 通信路の暗号化 クエリ情報漏洩の最小化 今後の見通し Copyright 2015 Japan Registry Services Co., Ltd. 5

復習 :DNS の動作とクエリ情報 フルリゾルバは ユーザからのクエリをそのまま権威 DNSサーバに送るこの例では (1) から (4) は www.example.jp A/AAAA Full-service Resolver (1) (a) クエリログ (4) (2) (3) Root jp example.jp TLD (Top Level Domain) net Root com isoc.jp (0)enter http://www.example.jp/ into browser Organization Authoritative DNS servers Copyright 2015 Japan Registry Services Co., Ltd. 6

復習 :DNS クエリが持つ情報 取れるデータフルリゾルバのIPアドレス時刻 クエリ名 クエリタイプある組織 /ISPのユーザが いつ なにを見ようとしたかがわかる (2) キャッシュにより取れるデータは限られる Full-service Resolver 例 : 以下のような名前が漏れている _bittrrent-tracker._tcp.example.jp SRV _kerberos._tcp.dc._msdcs.xx.example.jp SRV Root クエリログクエリ情報収集 Root TLD (Top Level Domain) (3) クエリログタッピング jp クエリ情報収集クエリログ net com (1) クエリ情報収集タッピング (4) 例 : 以下のような名前が漏れている時刻 192.0.2.2 www.nic.ad.jp AAAA 取れるデータ時刻 198.51.100.3 www.google.com isoc.jp A example.jp クライアントのIPアドレス時刻 203.0.113.4 _443._tcp.interop.jp TLSA 時刻 クエリ名 クエリタイプ Organization だれ (IPアドレス) が いつ なにを見ようとしたかがわかる Authoritative DNS servers (0)enter http://www.example.jp/ into browser Copyright 2015 Japan Registry Services Co., Ltd. 7

参考 : DNS クエリ情報収集活動 Root JP 年に一度 50 時間 ルートサーバなどのクエリ情報を収集 研究や Root の運用に使用 :name collision の評価 (ICANN) Root と同じタイミングなどで 全 JP DNS のクエリ情報を収集 [AG].DNS.JP クエリログを 2004 年から継続して収集 研究や JP の運用に使用 フルリゾルバ 大学などで 組織内向けに提供しているフルリゾルバのクエリ情報を収集し 研究に使用 Google Public DNS IPアドレスだけ集め 24 時間で消すと以下に書かれている https://developers.google.com/speed/public-dns/faq?hl=ja#privacy Copyright 2015 Japan Registry Services Co., Ltd. 8

IETF での問題提起 スノーデン氏による告発後の IETF 会議が アヤシイ熱気に包まれていた (2013/11, IETF 88) ワレワレハ オーーーー» ( 政治団体 / 新興宗教かとおもったのは内緒 ) できるところから 通信の暗号化を行うという提案 2013/10 NANOG 59 でもスノーデン氏が使用していたメールシステム (Lavabit) 提供者が絶賛されていた RFC 7258 (2014/5 発行 ) Pervasive Monitoring (PM) Is an Attack 広範な監視はプライバシーへの攻撃である IETF はプロトコル設計時にできる範囲で対策するべきである 暗号化や情報の最小化 2014/11 IAB Statement on Internet Confidentiality Newly designed protocols should prefer encryption to cleartext operation Copyright 2015 Japan Registry Services Co., Ltd. 9

IETF DNS 関連 WG での対応 dnsext ( プロトコル拡張 ) 2013/7 完了済 dnsop (DNS 運用ガイドラインの作成 ) dnsext の機能を引き継ぎ PM 対策の議論を引き受け その後 dprive WG を設立 dane (DNS(SEC) に TLS の証明書を載せる ) もともと暗号化を目的としているため 変化なし 証明書を DNS に載せる TLSA RR の標準化 : 済 SMIMEA, OPENPGPKEY RR の標準化 : 中 Copyright 2015 Japan Registry Services Co., Ltd. 10

dnsop WG での議論 メーリングリストの議論などで 主に二つの改善項目にまとまる 対応しないこと ( 前提 ) フルサービスリゾルバの管理者は信用する ISP の提供するフルリゾルバや Public DNS からの情報漏洩については考えない フルサービスリゾルバのアドレスは漏れてよい 対応すること 1. ユーザ端末からフルリゾルバの通信を暗号化 なにを見ようとしたかという情報を PM から隠す 2. フルリゾルバから権威 DNS サーバへの情報を最小化 ( クエリ情報漏洩の最小化 ) ルート TLD オペレータから ホスト名 クエリタイプを隠蔽 Copyright 2015 Japan Registry Services Co., Ltd. 11

Full-service Resolver DNS での改善点 取れるデータ 漏れる情報がexample.jp NSだけになる フルリゾルバのIPアドレス _bittrrent-tracker._tcp.example.jp SRV NS 時刻 クエリ名 クエリタイプ _kerberos._tcp.dc._msdcs.xx.example.jp SRV ある組織 /ISPのユーザが いつ なにを見ようとしたかがわかる対策 Root Root (2) クエリログキャッシュにより取れるデータは限られるクエリ情報収集 TLD (Top Level Domain) (3) クエリログ対策タッピング jp クエリ情報収集クエリログ net com (1) クエリ情報収集信用タッピング (4) 漏れる情報が時刻と通信相手だけになる時刻 192.0.2.2 www.nic.ad.jp AAAA 対策取れるデータ時刻 198.51.100.3 www.google.com isoc.jp A example.jp クライアントのIPアドレス時刻 203.0.113.4 _443._tcp.interop.jp TLSA 時刻 クエリ名 クエリタイプ Organization だれ (IPアドレス) が いつ なにを見ようとしたかがわかる Authoritative DNS servers (0)enter http://www.example.jp/ into browser Copyright 2015 Japan Registry Services Co., Ltd. 12

RFC 7626: DNS Privacy Considerations 2015/8 発行 DNS プライバシーに関する考慮点 ( リスク分析と攻撃 ) の提示 リスク分析 the data in the DNS is public クエリ名とソース IP アドレスがプライバシー問題と定義 Root や TLD でも細かいクエリ名が見えることを問題視 キャッシュからの情報漏洩 (Recursion Desired 0 クエリ ) ワイヤタッピング DNS には暗号化の仕組みがない タッピングによるデータ収集はプライバシーへの攻撃 サーバでの情報収集 : 悪い意思を持つサーバの存在 実際の攻撃 肯定的 否定的両方の各種情報収集活動 Copyright 2015 Japan Registry Services Co., Ltd. 13

dprive WG DNS PRIVate Exchange (dprive) WG 設立 2014 年 10 月 17 日に設立承認 Chairs Tim Wicinski (dnsop WG chair) Warren Kumari (dane WG chair, IEPG chair) スタブリゾルバとフルリゾルバの間の通信を TLS(Transport Layer Security) で暗号化する フルリゾルバと権威 DNSサーバの間のプロトコルの変更はしない Copyright 2015 Japan Registry Services Co., Ltd. 14

DNS 通信路の暗号化提案 IETF で標準化したプロトコルを使って暗号化 TLS (Transport Layer Security) (https で使用 ) DTLS(Datagram Transport Layer Security) TLS の機能を UDP で使えるようにしたもの, RFC 6347 具体的な案 TCP の DNS クエリを TLS で暗号化 ポート 53 を使用して STARTTLS の仕組みを作成 別のポート番号を使用して TLS をそのまま使用 UDP の DNS クエリを DTLS で暗号化 独自暗号の使用 独自プロトコル (DNSCurve) を IETF で採用 議論の結果 別ポート番号を使用し TLS と DTLS を使用する方式の標準化が進展 Copyright 2015 Japan Registry Services Co., Ltd. 15

DNS over TLS draft-ietf-dprive-dns-over-tls 概要 TCP port 853 で待ちうけ (https のように )TLS 処理 DNS over TCP のデータを TLS 上に流す 2 オクテットのデータ長 + UDP DNS パケットと同じもの TLS/TCP の接続を切らず 張りっぱなしで複数のクエリを処理すること サーバの認証については現在は 2 種類 Opportunistic( 認証しない ) と事前設定 ステータス 2015/10/22~11/12 Working group last call IETF 94 でサーバの認証部分を分離することとなったため 若干遅れそうだが 方向性は合意された 追記 : 2015/12/7 に発行された -02 で サーバの認証プロファイルの追加は他のドキュメントを参照するという記述が追加 追記 : 2015/12/9~12/21 二度目の Working group last call Copyright 2015 Japan Registry Services Co., Ltd. 16

DNS over TLS 実装 Unbound: フルリゾルバ Version 1.5.4 から 設定方法 ( マニュアルより ) ssl-port: 853 ssl-service-key: <file> TLS 秘密鍵ファイル ssl-service-pem: <file> TLS 公開鍵ファイル ssl-upstream: no Forwarder 動作時にTLSで接続 getdns api: DNS クライアントライブラリ Version 0.3.0 で入ったようにみえる その他パッチあり TLS(SSL) アクセラレータと既存実装でも実現可能 Copyright 2015 Japan Registry Services Co., Ltd. 17

クエリ情報漏洩の最小化 (1) draft-ietf-dnsop-qname-minimisation-07 プライバシ向上のため クエリ情報の漏洩を最小化 現在のフルリゾルバはユーザからのクエリ名 タイプをそのままルートを含む権威 DNS サーバに送る ルート TLDでユーザからのクエリ名 タイプが見える ( キャッシュ効果により すべてではない ) そこで 例えば www.isoc.jp A を知りたいときに ルートには TLDのNSクエリ (jp NS) TLDには 登録ドメイン名のNSクエリ (isoc.jp NS) を送ると ルート TLD でもとのクエリが見えない クエリ名 www.isoc.jp, クエリタイプ A を隠蔽 Copyright 2015 Japan Registry Services Co., Ltd. 18

クエリ情報漏洩の最小化 (2): 例 従来の動作同じ qname qtype 提案手法最小限の情報 Root jp isoc.jp www.isoc.jp A Root や jp では Full-resolver からの www.isoc.jp A クエリを検知 www.isoc.jp A Full-resolver Root jp NS RootではFull-resolverからの jp NSクエリを検知 isoc.jp NS jp www.isoc.jp A jpではfull-resolverからの isoc.jp NSクエリを検知 www.isoc.jp A www.isoc.jp A isoc.jp Stub resolver at end node Rootやjpではwww.isoc.jpと クエリタイプAを検知できない Copyright 2015 Japan Registry Services Co., Ltd. 19

クエリ情報漏洩の最小化 (3) 議論 プロトコル違反ではないことの確認 アルゴリズムなどの詳細が追加された RFC 非準拠な権威 DNS サーバを使用するドメイン名の名前解決失敗の可能性指摘 ロードバランサなど独自実装の権威 DNS サーバに見られる パフォーマンスの懸念 現状 dnsop WG での議論は完了 2015/10/12 に IESG に提出 Experimental: 実験的プロトコルとして標準化見込み 追記 : 2015/12/17 IESG から修正点指示 ( 直せば RFC Editor へ ) 実装 Knot DNS Resolver で実装され 標準で有効化 https://gitlab.labs.nic.cz/knot/resolver 現在ベータテスト中で 近いうちにリリース見込みのアナウンス 期待したが まだ Configure のような仕組みがなく 開発環境と異なる環境で動作させるのは困難そうである Copyright 2015 Japan Registry Services Co., Ltd. 20

関連する標準化 dnsop WG では TCP での DNS 通信の性能改善が議論され WG での議論はほぼ完了 draft-ietf-dnsop-5966bis-03 TCP での DNS 通信についての実装要求仕様 パフォーマンス改善のために以下の機能を追加 接続の再利用 複数クエリの同時処理 複数のクエリの順不同応答 タイムアウトや切断の規定 TCP Fast Open draft-ietf-dnsop-edns-tcp-keepalive-04 TCP タイムアウト時間を指定する EDNS0 オプション Copyright 2015 Japan Registry Services Co., Ltd. 21

今後必要な標準化 DNS over DTLS Fragmentation で時間がかかりそう DNS over TLS/DTLS の Security profile 既存 : Opportunistic ( 検証しないもの ) 証明書そのものを検証しない ホスト名を確認しない 既存 : 事前設定 契約書に書いてユーザが入力? /etc/resolv.conf ネットワークのプロパティ? 別のプロトコルで Security profile 情報を伝える DHCP Option? PPP Option? Copyright 2015 Japan Registry Services Co., Ltd. 22

今後の見通し プロトコル標準化 クエリ情報漏洩の最小化 : 数ヶ月で完了する見込み DNS over TLS: 数ヶ月で完了する見込み フルリゾルバソフトウェアでの実装 標準化が完了するたびに 主要な実装が対応する 複数の実装の開発者 関係者が標準化に深く関与 クライアント側 (DNS over TLS) getdnsapi は対応済 libc の変更には時間がかかるので簡単には使えない アプリケーションごとの対応が進む可能性あり ( ブラウザ ) FreeBSD の local forwarder は Unbound なので実装容易 Public DNS service 標準化完了後 すみやかに対応するところもありそう Copyright 2015 Japan Registry Services Co., Ltd. 23

参考資料 IETF www.ietf.org : RFC, draft, 議事録, アーカイブ DNS over TLS 実装 www.unbound.net getdnsapi.net クエリ情報漏洩の最小化実装 https://gitlab.labs.nic.cz/knot/resolver Knot DNS Resolver Copyright 2015 Japan Registry Services Co., Ltd. 24