ISP技術者SWG報告書 およびその後の検討状況

Similar documents
目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

児童ポルノ対策作業部会 技術者SWG 報告書(概要)

PowerPoint プレゼンテーション

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

DNSブロッキンガイドライン

提案書タイトルサブタイトルなし(32ポイント)

DNSの負荷分散とキャッシュの有効性に関する予備的検討

Microsoft PowerPoint Windows-DNS.pptx

Root KSK更新に対応する方法

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

DNSサーバー設定について

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認

日本語ドメイン名運用ガイド

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4

PowerPoint Presentation

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNSを「きちんと」設定しよう

< 目次 > スマートコネクトマネージドサーバ DNS サービス 1. サービス概要 サービス概要 特徴 サービス仕様 サービス概要 一覧 登録が不可能なパターン 注意事項...

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

058 LGWAN-No155.indd

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

conf_example_260V2_inet_snat.pdf

PowerPoint プレゼンテーション

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

DNSとメール

DNSSEC性能確認手順書v1.2

OmniTrust

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint SCOPE-presen

DNSにおけるキャッシュ汚染攻撃

ESET Smart Security 7 リリースノート

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

Microsoft Word - 01.【電子入札】パソコンの設定方法について 修正_

_mokuji_2nd.indd

PowerPoint プレゼンテーション

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

2 0. 事前準備

guide.PDF

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

WLX302 取扱説明書

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

1. フォールバックが発生をする背景 フレッツ光 は NTT 東西と ISP 事業者様との連携により インターネット接続サービスを提供している フレッツ光 で によるインターネット接続のみご利用のお客さまが IPv6 に対応した Web サイトを最初に閲覧する際 フォールバック が発生する 本事象は

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

SOC Report

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

JustSystems

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

<4D F736F F F696E74202D AD955C A91E F B F91CE8FA48ED C81458B5A8F F A8893AE95F18D90>

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

アルファメールプレミア 移行設定の手引き Outlook2016

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

新OS使用時の留意事項

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved.

目次 1. ログイン P2 2. 送受信管理 P メールの新規送信 P 未送信 ( 保存 ) メールの編集 削除 P 送信済みメールの状況確認 P6 3. メンバー ( 送信先 ) 管理 P メンバーの新規登録 編集 P メンバーの削除 P

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

Transcription:

沖縄 ICT フォーラム 2011 児童ポルノブロッキングの 現状と課題 児童ポルノ対策作業部会副主査兼 ISP 技術者サブワーキンググループリーダー北村和広 1

ブロッキング導入検討の経緯 2009/2 安心協においては 2010/2 発足時より 児童ポルノ対策作業部会 ( 主査 : 森亮二弁護士 ) を設置し 検討を実施 2010/5/18 総務省 ICT 諸問題研究会 2010/7/27 犯罪対策閣僚会議児童ポルノ排除総合対策 - 2010 年度中にブロッキング実施に向けた環境を整備 2011/3 ICSA 設立 アドレスリスト管理団体に選定 2011/4/1 ICSAがブロッキングアドレスリストの提供開始 2011/4/21 ISP9 社 検索サービス事業者 4 社 フィルタリングサービス事業者 3 社が対応開始 2011.10 末時点で51 社 4 団体が参加 2

ブロッキングアドレスリストの対象範囲 - 基本は該当ファイルの削除 - 児童ポルノ掲載アドレスリスト作成管理団体運用ガイドライン によると 1 サイト管理者等へ削除要請を行ったが削除されなかったもの 2 海外サーバに蔵置されているもの 3 サイト管理者等への削除要請が困難であるもの 4 その他 既に多くのウェブサイト又はウェブページを通じて流通が拡大しているなど 迅速かつ重層的な流出防止対策が必要で 事前に専門委員会の承認を得たもの 3

ブロッキング方式 に対する問合せに対して 別のサイトの IP アドレスを回答し 別なサイトへ誘導 を利用する通信にのみ有効 (IP アドレス直打ちで回避可 ) ホスト名 / ドメイン単位であるためオーバブロッキングが発生 イタリア ノルウェー スウェーデン フィンランド等で導入事例 www.example.co.jp (IP アドレス =3.4.5.6) インターネット 1 2 3 ISP 網 ブロック通知サイト (IP アドレス = 1.2.3.4) 4

パケットフィルタリング方式 通信経路上の装置により IP アドレスあるいは URL 単位で該当サイト向け通信を遮断 複数サイトが同一 IP アドレス上にある場合はオーバブロッキングが発生 アクセスリストの運用管理が煩雑 www.example.com (IP アドレス =3.4.5.6) インターネット ルータ or DPI 装置等 ISP 網 5

プロキシ方式 Proxy サーバにてアクセス先 URL 情報を対象リストと突合 URL 単位でのブロッキング Proxy 経由の正常通信の速度劣化の懸念 www.example.com (IP アドレス =3.4.5.6) ブロック通知 インターネット proxy サーバ ISP 網 6

ハイブリッドフィルタリング方式 疑わしい通信のみを URL 単位でブロック可能な proxy 等を経由 経路制御や を利用することで疑わしい通信を抽出 BT(CleanFeed) で実績あり www.example.com (IP アドレス =3.4.5.6) ISP 網 インターネット ブロッキング対象 URL でない場合は該当サイトへアクセス可能 proxy サーバ 疑わしい通信 ( ホスト名 IP アドレス等 ) は proxy サーバへ振り分け 7

ISP へのアンケート結果 ブロッキングの 4 方式について 設備投資の必要性 コスト 採用可能な方式 導入可能時期等をアンケート実施 (2010 年 ) ブロッキング方式が採用可能な方式として最多 ( 約 50%) 理由は 現状設備のままで提供可能等コストが最も抑えられる方式であるからと考えられる 今年度さらにアンケートを実施予定 8

ISP アンケート結果 1 ( 設備投資の必要性 ) ブロッキング方式が比較的設備投資を必要としない手法と考えられている 大規模事業者ほど設備投資が必要との意見が多い ブロッキング 9

ISP アンケート結果 2 ( コストの試算 ) 初期費用が抑えられる方式として ブロッキング方式をあげる ISP が多い ランニング費用およびサポート費用については方式間で大きな差はないが どちらも事業規模に比例してコストも増大 総コストではブロッキング方式が最も低廉に導入可能 ブロッキング 10

ISP アンケート結果 3 ( 採用可能な方法 ) ブロッキング方式が採用可能であるという意見の割合大 事業規模の拡大に伴い ブロッキング方式の導入回答率が減少し いづれも不可との回答率が増加 オーバブロッキングに対するカスタマサポートへの懸念か? ブロッキング 11

ISP アンケート結果 4 ( 実施までに要する期間 ) ブロッキング方式が最も短期間で実現可能だと考えられている 追加的投資の社内オーソライズ期間 運用に関わるトレーニング等の準備期間が必要とされている ブロッキング 12

具体的な の設定例 (BIND の場合 ) BIND9.7.0-P1 www.example.jp.db 権威サーバ $TTL 0 www.example.jp. 0 IN SOA root.www.example.jp. admin.www.example.jp. ( 2010101527 ; serial 7200 ; refresh (2 hours) 3600 ; retry (1 hour) 604800 ; expire (1 week) 600 ; minimum (10 minutes) ) 10 NS ns.www.example.co.jp. ns 10 IN A 192.168.11.134 Ns 10 IN AAAA fe80::216:36ff:fed9:5790 www.example.jp. 0 IN A 192.168.0.10 www.example.jp. 10 IN AAAA fe80::216:36ff:fe68:51e4 キャッシュサーバの named.conf zone www.example.jp." { type master; file www.example.jp.db; }; 13

BIND9.7.0-P1 2 forward 先の named.conf 具体的な の設定例 (BIND の場合 ) zone www.example.jp { type master; file www.example.jp.db"; }; bad.example.co.jp を別な へ forward 権威サーバ $TTL 0 www.example.jp. 10 IN SOA admin.www.example.jp. admin.www.example.jp. ( 2010101527 ; serial 7200 ; refresh (2 hours) 3600 ; retry (1 hour) 604800 ; expire (1 week) 600 ; minimum (10 minutes) ) 10 IN NS ns.www.example.jp. ns.www.example.jp 10 IN A 192.168.11.134 ns.www.example.jp 10 IN AAAA fe80::216:36ff:fe92:9fb www.example.jp. 10 IN A 192.168.0.10 www.example.jp 10 IN AAAA fe80::216:36ff:fe68:51e4 1 キャッシュサーバ named.conf zone www.example.jp." { type forward; forward only; forwarders { 192.168.11.134; fe80::216:36ff:fe92:9fb; }; }; 14

具体的な の設定例 (unbound の場合 ) unbound 1.4.1 権威サーバ 1 キャッシュサーバ unbound.conf local-data: www.example.jp 10 IN A 192.168.0.10 local-data: www.example.jp 10 IN AAAA fe80::216:36ff:fe68:51e4 15

具体的な の設定例 (unbound の場合 ) unbound 1.4.1 2 forward 先の unbound.conf local-data: www.example.jp. 10 IN A 192.168.0.10 Local-data:www.exapmle.jp 10 IN AAAA fe80::216:36ff:fe68:51e4 bad.example.co.jp を別な へ forward 権威サーバ 1 キャッシュサーバ unbound.conf forward-zone: name: www.example.co.jp" forward-addr: 192.168.0.200 16

リダイレクト Web サーバの設定例 ブロッキング警告画面ドメインへリダイレクト (307 Temporary Redirect) ブロッキング警告画面仕様はリスト管理団体により提供され 画面は各 ISP 毎に設置 17

ブロッキング警告画面 18

ブロッキングが 処理に与える影響 以下のパラメータを変化させて評価を実施 1 問合せクエリ数 (500qps 1,000qps) 2 アドレスリスト数 (500 1,000 3,000 5,000) 3 キャッシュヒット率 (0% 50% 80%) 4 ハードウェアスペック (Intel Pentium4 2.4GHz/ メモリ1GB Intel Xeon X5650 2.67GHz/ メモリ8GB) 5 ソフトウェア (BIND9.7.2-P3 unbound1.4.7) 19

ブロッキングが 処理に与える影響 (1) 名前解決処理に与える影響 CPU メモリ等システムリソースへ与える影響はほとんどなし (2) アドレスリスト更新処理の影響 BIND の場合 低スペックマシンではリスト更新処理時にリスト数 300 で影響あり ( キャッシュヒット率 0%) 高スペックマシンでは改善するものの 3,000 リストでクエリ落ち unbound の場合 低スペックマシンではリスト更新処理時にリスト数 300 で影響あり ( キャッシュヒット率 0%) 高スペックマシンでは 10,000 リストでも影響はなくクエリ処理可 20

SEC の概要 権威サーバ 名前問合せ 回答 + 署名 キャッシュサーバ Validation Validation 21

リゾルバでの SEC 検証 Firefox へのプラグイン (SEC Validator) 22

リゾルバでの SEC 検証 23

SEC に対応させた場合の影響 キャッシュサーバを SEC 対応 権威サーバ 名前問合せ 回答 SEC SEC キャッシュサーバ Validation forward 先 からの回答を権威サーバのゾーン情報と検証するが失敗 (ServerFail) 端末に対して名前解決は NG 24

SEC 検証失敗を回避する方法 該当ホストの名前解決を SEC 検証対象外とする Unbound では domain-insecure とすることで対応可能 (BIND には設定機能なし ) クライアントからみると SEC 未対応と認識 名前問合せ 回答 権威サーバ SEC SEC キャッシュサーバ Validation unbound.conf domain-insecure: "bad.example.co.jp" forward-zone: name: "bad.example.co.jp" forward-addr: 192.168.11.134 25

Forward 先 が SEC 対応すると? キャッシュサーバでは SEC 検証は OK クライアントでの SEC 検証は NG forward 先 SEC 権威サーバ 名前問合せ 回答 SEC SEC SEC キャッシュサーバ キャッシュサーバで forwad 先 の鍵を登録 zone "bad.example.co.jp." { type forward; forward only; forwarders { 192.168.11.134; }; }; Validation Validation trusted-keys { bad.example.co.jp. 257 3 5 bad.example.co.jp の公開鍵 ; }; 26

SEC 対応時のブロッキング動作 SEC 対応時のブロッキング用 IP アドレスの名前解決の可否をパターン毎にまとめ 権威サーバ forward 先 キャッシュ サーバ キャッシュサーバでの SEC 検証 クライアントでの SEC 検証 SEC 検証名前解決 NG NG(ServFail) (domain-insecure 設定あり ) SEC 検証実施しない 名前解決 OK (SEC 検証なし ) SEC 検証 OK 名前解決 OK SEC 検証 NG 27

リスト作成管理団体 児童ポルノ掲載サイトのアドレスリストの作成 管理 提供 2011/3 インターネットコンテンツセーフティ協会 (ICSA) が児童ポルノ流通防止対策専門委員会により選定 民間の 21 社 団体 (ISP 検索サービス事業者 フィルタリングサービス事業者 ) により設立 専門委員会 監督等 ISP インターネット利用者 インターネットホットラインセンタ (IHC) アドレスリスト管理団体 検索事業者 サイト管理者等への削除要請 児童ポルノ該当性判断 リスト除外要請対応 リスト更新 棚卸し等 フィルタリング事業者 28

ブロッキングリスト対象判定基準 (1) 1 サイト開設の目的 当該ドメインに含まれるサイトの相当部分の開設目的の全部又は一部が 児童ポルノの画像等をそれと知りながらインターネット上で流通させることにあると認められること 2 児童ポルノ画像の数量 当該ドメインに含まれるサイトの中に ( ア ) 児童の権利等を著しく侵害するものであることが明白な画像等が存在するか ( イ ) 児童の権利等を著しく侵害する画像等が相当数存在するか ( ウ ) 児童の権利等を著しく侵害する画像等が相当の割合で存在するか のいずれかであること 29

ブロッキングリスト対象判定基準 (2) 3 発信者の同一性 ( ア ) 当該ドメイン内に複数のサイトがある場合には 各サイトの管理者が同一であること ( イ ) ( 略 ) 4 他の実効的な代替手段の不存在 当該ドメインを ブロッキングの対象とすることが 1 ないし 3 及びその他の諸般の事情を総合的に考慮した上で やむを得ないと認められること 30

アドレスリストを入手するには? ICSAに入会 & リスト利用申込契約 リスト利用の場合は発起時会員 2 名からの推薦が必要 会費契約数に応じて 年 5 万円 (1 口 ) アドレスリストの構成要素 - 掲載ページのホスト名 /IPアドレス/URL/ブロッキングの可否 - 該当画像のホスト名 /IPアドレス/URL/ 画像ハッシュ値 /ブロッキング可否 - 掲載ページのIPアドレス確認日 / 最終存在確認日 - 該当画像のIPアドレス確認日 / 最終存在確認日 - 事業者提供日 ( アドレスリスト提供日 ) 等 アドレスリストの取得方法 31

より高精度なブロッキング手法 (1) パケットフィルタリング方式 - URL 単位に実施可能な装置が既に導入済であれば対応可能だが 新規に導入するには投資負担が懸念 - ブロッキングに特化した安価なソリューションの出現 TAP トラヒックを抽出 アドレスリストに合致したものに対して FIN で応答 32

より高精度なブロッキング手法 (2) ハイブリッドフィルタリング方式 - トラヒック集約方法としては や経路制御 - URL 単位でのブロッキング装置としては proxy や DPI ASyyyy アドレスリストに合致しない場合はトラヒックを元に戻す ASxxxx アドレスリストに対応する IP アドレス向けのトラヒックを引き込み URL がリストと合致すればアクセス先を警告画面にリダイレクト 33

今後の課題 ISP 内 ISP ICSA 間の運用 ( 自動化 etc) ブロッキング方式の効果検証 ( 指標 計量化 et) 高精度 (URL 単位ブロッキング ) 方式の具体的方式検討 課題抽出 ガイドライン策定 ( 総務省実証実験の場を活用して実践的な議論をとりまとめ ) 中小規模 ISPへの展開 34