向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

Similar documents
向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNSSECの基礎概要

キャッシュポイズニング攻撃対策

Microsoft PowerPoint - private-dnssec

RPKIとインターネットルーティングセキュリティ

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

権威DNSサーバ 脱自前運用のススメ

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

LGWAN-1.indd

登録フォーム/IIJ DNSサービス編

Office 365 管理者マニュアル

DNSとメール

ルーティングの国際動向とRPKIの将来

祝?APNICとRPKIでつながりました!

nifty.com ドメイン名 /DNS の移行につきまして ( ビジネスメール ) 富士通クラウドテクノロジーズ株式会社

IPアドレス・ドメイン名資源管理の基礎知識

経路奉行・RPKIの最新動向

058 LGWAN-No155.indd

PowerPoint Presentation

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

目次 1. はじめに 2 2. ドメイン名の移行に伴う変更箇所について 3 3. スケジュールについて 4 4.DNS サーバー /DNS レコードの設定要否について 5 5. ドメイン名 DNS サーバーの管理元を確認する方法について 6 6.DNS サーバーの設定 7 7.DNS レコードの設定

} UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2

Google Chrome と証明書の透明性 2 証明書の透明性に関する有効な情報がサーバーから提供されました 画像 :facebook ( トップページ

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

当社は 7-dj.com DNS アウトソーシングサービス に加入したく 7-dj.com インターネットサービス規約を承認の上 下記の通り申込みます 初期費用 月額費用は貴社の指定する課金方法にて支払います お申込者申込年月日年月日 フリガナ 法人名 フリガナ ご住所 フリガナ 連絡担当者氏名 (

自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

初心者のためのDNSの設定とよくあるトラブル事例

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

スライド 1

ログを活用したActive Directoryに対する攻撃の検知と対策

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

PowerPoint プレゼンテーション

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

Windows Server 2008/2008 R2 Active Directory環境へのドメイン移行の考え方

LGWAN-5月.indd

CLUSTERPRO X 4.0 新機能

DNS関連動向Update ~ドメイン名関連~

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

ドメイン指定事業者変更について KDDI ホスティングサービス ( プラン 20/50/100) のサービス提供終了に伴い 株式会社 KDDI ウェブコミュニケーションズ ( 以下 KWC) のサービス ACE01 をご利用される場合 一部ご契約ドメインで指定事業者変更が必要です 付きましては 当該

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

今後の認証基盤で必要となる 関連技術の動向 株式会社オージス総研テミストラクトソリューション部八幡孝 Copyright 2016 OGIS-RI Co., Ltd. All rights reserved.

LINE WORKS セットアップガイド目次 管理者画面へのログイン... 2 ドメイン所有権の確認... 3 操作手順... 3 組織の登録 / 編集 / 削除... 7 組織を個別に追加 ( マニュアル操作による登録 )... 7 組織を一括追加 (XLS ファイルによる一括登録 )... 9

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

ENUM とは E.164 番号 (= 電話番号 ) からDNSを用いてインターネット上のアプリケーションを (URI 形式で ) 得る機構電話番号から メールアドレス (mailto:) web ページ ( SIP アドレス (sip:) 電話 (tel:) IP 電話への適用は EN

untitled

DNSの負荷分散とキャッシュの有効性に関する予備的検討

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

Works Mobile セットアップガイド 目次 管理者画面へのログイン... 1 ドメイン所有権の確認... 2 操作手順... 2 組織の登録 / 編集 / 削除... 6 組織を個別に追加 ( マニュアル操作による登録 )... 6 組織を一括追加 (XLS ファイルによる一括登録 )...

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

導入ドキュメント

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

DNSSEC性能確認手順書v1.2

Transcription:

向き合おう DNS とサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ DNS 運用者がすべきこと~ ランチのおともにDNS 2017 年 11 月 30 日 Internet Week 2017 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 島田直人 Copyright 2017 株式会社日本レジストリサービス 1

講師自己紹介 森下泰宏 ( もりしたやすひろ ) 所属 :JPRS 技術広報担当 主な業務内容 : ドメイン名 DNSに関する技術広報活動全般 一言 : 今年はRFC 1034 1035の発行から30 周年です 島田直人 ( しまだなおと ) 所属 :JPRS システム部 主な業務内容 :DNSSECの運用 オフィスシステムの運用 一言 :JPNICと同じ年に生まれました Copyright 2017 株式会社日本レジストリサービス 2

本日の内容 1. DNSと証明書の最近の関係 2. DNSを用いた証明書関連技術 2.1 CAAレコード 2.2 自動証明書管理環境 (ACME) における DNS 経由での認証 3. 最近の関係を踏まえ DNS 運用者がすべきこと 注 : 本資料では証明書を電子証明書 特に TLS の サーバー証明書 の意味で使用します 本日は 1. と 3. を森下が 2. を島田が担当します Copyright 2017 株式会社日本レジストリサービス 3

1. DNS と証明書の最近の関係 Copyright 2017 株式会社日本レジストリサービス 4

Internet Week 2017 トップページ 今日はここに注目 Copyright 2017 株式会社日本レジストリサービス 5

アドレスバーの DNS と証明書 ここが 証明書 ここが DNS Web ブラウザーのアドレスバーで共存している インターネットの根幹にかかわる 重要な役割を担っている Copyright 2017 株式会社日本レジストリサービス 6

DNS と証明書 利用の形態 利用の形態 及び申請から利用までの流れに類似性がある 利用の形態 1 リソースを提供する人 2 リソースを申請 設定する人 3 設定されたリソースを利用する人 1 2 3 レジストリ レジストラ 登録申請 登録者 権限委任 権威 DNS サーバー 名前解決 フルリゾルバー 利用者 DNS のモデル ゾーンデータ 発行申請 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 証明書のモデル Copyright 2017 株式会社日本レジストリサービス 7

DNS と証明書 申請から利用までの流れ 申請から利用までの流れ 1 申請 必要なリソースを申請 2 確認 所定の方法で要件を確認 3 提供 申請されたリソースを提供 4 設定 サーバーにリソースを設定 5 利用 所定の方法で利用 2 1 レジストリ レジストラ 登録申請 登録者 権限委任 権威 DNS サーバー 名前解決 フルリゾルバー 利用者 DNS のモデル 3 4 5 ゾーンデータ 2 1 発行申請 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 証明書のモデル 5 3 4 Copyright 2017 株式会社日本レジストリサービス 8

DNS と証明書 最近の関係 証明書の発行手続きにおいて 申請者からCAへの情報の伝達にDNSを使うケースが出て来ている 申請者が発行可否情報や本人確認情報を 自身の権威 DNSサーバーに設定 CAが設定内容を確認 レジストリ レジストラ 登録申請 登録者 権限委任 権威 DNS サーバー 名前解決 フルリゾルバー 利用者 DNS のモデル 内容を確認 ゾーンデータ DNS に設定 発行申請 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 証明書のモデル Copyright 2017 株式会社日本レジストリサービス 9

パート 2 の内容について 申請者からCAへの情報の伝達にDNSを使うものの例として パート2で以下の二つを解説 CAAレコード 自動証明書管理環境 (ACME) におけるDNS 経由での認証 共に DNSを用いた証明書関連技術の一つ 最近 これら二つの実装 普及が進み始めている Copyright 2017 株式会社日本レジストリサービス 10

2. DNS を用いた証明書関連技術 CAA レコード ACME における DNS 経由での認証 Copyright 2017 株式会社日本レジストリサービス 11

CAA レコードとは Certification Authority Authorization( 認証局の許可 ) DNSのリソースレコードの一つ A/AAAA MX TXT レコードなどと同様 RFC 6844 として 2013 年に標準化 DNS ではなく PKI の WG(pkix WG) で標準化された Copyright 2017 株式会社日本レジストリサービス 12

CAA レコードとは 証明書の発行申請に際し 申請者が自身の権威 DNSサーバーに設定 証明書の発行手続きにおいて CAが設定内容をチェック 右図の1と2の手順において DNSを情報の伝達に利用 DNSSECの利用を強く推奨 レジストリ レジストラ 登録申請 登録者 権限委任 権威 DNS サーバー 名前解決 フルリゾルバー 利用者 CAA をチェック ゾーンデータ 2 1 CAA を設定 発行申請 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 5 3 4 DNS のモデル 証明書のモデル Copyright 2017 株式会社日本レジストリサービス 13

CAA レコードに設定される内容とその目的 内容 : 以下の 2 項目 証明書の発行を許可するCA 発行を許可しないCAに発行要求があった際の 連絡先と連絡手段 目的 : 証明書の発行における事故 トラブルの防止 許可しないCAから 自身の証明書が発行されるのを防ぐ 許可しないCAに 証明書発行要求があったことを知る CAA レコードの設定は任意であり 設定がない場合は従来通り ( 発行制限なし ) Copyright 2017 株式会社日本レジストリサービス 14

1 2 3 CAA レコードの設定例とその意味 example.jp. IN CAA 0 issue "jprs.jp" example.jp. IN CAA 0 issue "ca.example.com" example.jp. IN CAA 0 issuewild ";" example.jp. IN CAA 0 iodef "mailto:security@example.jp" CAA レコードの設定例 1 example.jp の証明書の発行を jprs.jp と ca.example.com に許可 複数の CA に許可する場合 issue/issuewild を CA ごとに指定 CA の指定には 各 CA が公開したドメイン名を設定 2 example.jp のワイルドカード証明書の発行は どの CA にも不許可 証明書の発行を禁止する場合 ; を設定 3 許可されていない CA が証明書の発行要求を受けた場合 <security@example.jp> に 電子メールを送ってほしい Copyright 2017 株式会社日本レジストリサービス 15

CAA レコードによる判断の流れ 1 CAAレコードを事前設定 4 入手したCAAレコードにより 2 証明書発行をCAに申請 証明書の発行可否を判断 3 CA が CAA レコードを DNS 検索 許可されていれば 以降の手順 ( 審査 発行 ) へ example.jp 権威 DNS サーバー example.jp ゾーンデータ 2 証明書発行を CA に申請 3CAA レコードを DNS 検索 example.jp. IN CAA 0 issue "jprs.jp" 1CAA レコードを事前設定 example.jp ドメイン名管理者 CAA レコードの検証の流れ example.jp. IN CAA 0 issue "jprs.jp" 4 入手した CAA レコードにより証明書の発行可否を事前判断 Copyright 2017 株式会社日本レジストリサービス 16 CA

CAA レコードの検索における注意点 CAA レコードが見つからない場合 TLD までさかのぼって検索 RFC 6844 で定義 例 :www.example.co.jp のサーバー証明書を発行する場合の検索手順 1 www.example.co.jp のCAAレコードを検索 見つかった場合検索終了 見つからない場合 2へ 2 example.co.jp のCAAレコードを検索 見つかった場合検索終了 見つからない場合 3へ 3 co.jp のCAAレコードを検索 見つかった場合検索終了 見つからない場合 4へ 4 jp のCAAレコードを検索 見つかった場合検索終了 見つからない場合 5へ 5 検索終了 CAAレコードは設定されていなかったと判断 親ドメインのCAAレコードの設定により 予期しない形で証明書の発行が制限されてしまう場合がある 注 :jp や co.jp などに CAA レコードは設定していません Copyright 2017 株式会社日本レジストリサービス 17

参考 :CT(Certificate Transparency) との違い CAA: 証明書の誤発行を 発行前に予防 検知 CT: 証明書の誤発行を 発行後に早期検知 CT は 証明書の発行状況をみんなで監視する仕組み 申請者 Webサーバー SCT 5Webサーバーに設定 1 発行申請 4SCT つきの証明書を送付 SCT CA 2 証明書を登録 3SCT を返す SCT CT による証明書発行状況の確認例 Certificate logs 登録状況は誰でも監視可能 SCT: Signed Certificate Stamp( 証明書データが格納されたことを示すタイムスタンプ情報 ) Copyright 2017 株式会社日本レジストリサービス 18

CAA レコードのサポート状況 業界団体による検証の必須化 (2017 年 9 月 8 日以降 ) CA/Browser Forum が 証明書発行時の CA における CAA レコード検証を必須化 Ballot 187 - Make CAA Checking Mandatory - CAB Forum <https://cabforum.org/2017/03/08/ballot-187-make-caa-checking-mandatory/> 証明書が誤発行される事故が相次いだことが その背景に存在 既に 証明書発行時に全 CA が CAA レコードを検証している ( はず ) Copyright 2017 株式会社日本レジストリサービス 19

DNS ソフトウェアにおけるサポート状況 CAA レコードの書式を標準サポート BIND 9.9.6 以降 NSD 4.0.1 以降 PowerDNS Authoritative Server 4.0.0 以降 Knot DNS 2.2.0 以降 Windows Server 2016 書式をサポートしていない場合 RFC 3597 の形式で記述可能 example.jp. IN TYPE257 # 14 000569737375656A7072732E6A70 RFC 3597 に基づいた記述例 ( 上記は example.jp. IN CAA 0 issue "jprs.jp" と同じ内容 ) Copyright 2017 株式会社日本レジストリサービス 20

DNS プロバイダーにおけるサポート状況 CAA レコードの設定を標準サポート Amazon Route 53 Dyn Managed DNS Google Cloud DNS Neustar UltraDNS さくらインターネットドメインメニュー ベータ版サポート ( 有効にする場合 プロバイダーに要連絡 ) CloudFlare Global Managed DNS Copyright 2017 株式会社日本レジストリサービス 21

IETF における問題点の指摘 IETFのlamps WGでCAAレコードの仕様の問題点が指摘され 改定作業が進行中 指摘された問題点 lamps: Limited Additional Mechanisms for PKIX and SMIME (PKI と S/MIME への限定的な機能追加を行う WG) 普及そのものが問題 (Deployment = Issues) 現在の仕様が CA/Browser Forum により半強制的に普及することを問題視 CNAME/DNAME を設定した場合の検索アルゴリズム CNAME を設定した場合の CAA レコードの検索アルゴリズムの問題点が指摘 Prefixed name を使うのがよいのではという提案あり DNAME では prefixed name を設定できない点が指摘され 作業継続中 prefixed name: _prefix.example.jp のように 所定のラベルを前置したドメイン名 Copyright 2017 株式会社日本レジストリサービス 22

まとめ :CAA レコード 証明書の申請者が 自身の権威 DNS サーバーに設定 証明書の発行前に CA が設定内容をチェック 証明書発行における 事故 トラブルの防止が目的 特殊な検索アルゴリズムに注意 CAA レコードが見つからない場合 TLD までさかのぼって検索 CA/Browser Forumが CAAレコード検証を必須化 IETFで仕様の問題点が指摘され 改定作業が進行中 Copyright 2017 株式会社日本レジストリサービス 23

自動証明書管理環境 (ACME) とは Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル 検証 発行 失効など 一連のプロセスの自動化が目的 IETF acme WG での作業を完了し IESG に送られた状態 (2017 年 11 月 22 日現在 ) Automatic Certificate Management Environment (ACME) <https://tools.ietf.org/html/draft-ietf-acme-acme-08> DNS を利用したバリデーションの方式として dns-01 を定義 Copyright 2017 株式会社日本レジストリサービス 24

dns-01 とは 証明書の発行手続きにおけるドメイン名の管理権限の確認に DNSを利用する方式 CAに指定された内容を 自身の権威 DNSサーバーに設定 CAがそれを確認することで 申請者が管理権限を有していることを証明 右図の2の手順において DNSを情報の伝達に利用 DNSSEC の利用を強く推奨 レジストリ レジストラ 登録申請 登録者 権限委任 権威 DNS サーバー 名前解決 フルリゾルバー 利用者 DNS のモデル 設定内容を確認 ゾーンデータ 2 1 発行申請 指定された内容を設定 認証局 (CA) 申請者 HTTPS Web サーバー Web ブラウザー 利用者 証明書発行 証明書のモデル 5 3 4 Copyright 2017 株式会社日本レジストリサービス 25

dns-01 の設定例 _acme-challenge.example.jp. IN TXT "gfj9xq...rg85nm" dns-01 の設定例 _acme-challenge という 専用の prefixed name を使用 _acme-challenge.example.jpのtxtレコードを設定できた場合 その管理者はexample.jpの管理権限を有していると判断 CA に指定されたトークンを TXT レコードで設定 Copyright 2017 株式会社日本レジストリサービス 26

dns-01 による権限確認の流れ 1 証明書発行をCAに申請 2 CAが独自のトークンを発行 3 トークンをTXTレコードで設定 4 トークンの設定完了をCAに伝達 5 CA が TXT レコードを DNS 検索 6 CA が TXT レコードとトークンの内容一致を確認 確認できたら 証明書発行へ example.jp 権威 DNS サーバー example.jp ゾーンデータ _acme-challenge.example.jp. IN TXT "gfj9xq Rg85nM" 3 発行されたトークンを TXTレコードで設定 example.jp ドメイン名管理者 1 証明書発行を CA に申請 2 独自のトークンを発行 4 設定完了を CA に伝達 5TXT レコードを DNS 検索 dns-01 による権限確認の流れ "gfj9xq Rg85nM" 6 入手した TXT レコードと 発行したトークンの内容の一致を確認 _acme-challenge.example.jp. IN TXT "gfj9xq Rg85nM" Copyright 2017 株式会社日本レジストリサービス 27 CA

共用 DNS サービスにおける注意点 Prefix つきのドメイン名と prefix なしのドメイン名の管理者が 同一であると想定 共用 DNS サービスの運用形態により 問題が起こりうる 例 : 攻撃者が prefix つきのドメイン名を同じ DNS サービスに追加登録し 証明書の不正発行を図る いわゆる親子同居問題として JPRS が 2012 年に注意喚起を公開済 サービス運用上の問題に起因するドメイン名ハイジャックの危険性について <https://jprs.jp/tech/security/2012-06-22-shared-authoritative-dns-server.html> この問題は prefixed name を使う すべてのプロトコルに当てはまる Copyright 2017 株式会社日本レジストリサービス 28

dns-01 のサポート状況 Let s Encrypt のサポートが先行 Let s Encrypt は ACME ベースの CA 実装 boulder を公開 GitHub - letsencrypt/boulder: An ACME-based CA, written in Go. <https://github.com/letsencrypt/boulder> 独自方式の DNS 認証 をサポートする CA はいくつか存在 設定対象のドメイン名や設定内容が dns-01 と異なる 標準化の完了後 dns-01 に変更する CA が増える可能性あり Copyright 2017 株式会社日本レジストリサービス 29

まとめ :ACME における DNS 経由での認証 証明書の申請者が 自身の権威 DNS サーバーに設定 証明書の発行時に CA から指定された内容を設定 証明書発行における ドメイン名の管理権限の確認が目的 _acme-challengeという 専用のprefixed nameを使用 共用 DNSサービスの運用形態に注意 Let s Encryptのサポートが先行 Copyright 2017 株式会社日本レジストリサービス 30

3. 最近の関係を踏まえ DNS 運用者がすべきこと Copyright 2017 株式会社日本レジストリサービス 31

本パートで解説する項目 1 ライフサイクルの一致 2 リソースレコードタイプの増加 3 標準化 意思決定による影響 4 新たな注意点 ( はまりどころ ) 5 DNSSECとの関係 Copyright 2017 株式会社日本レジストリサービス 32

1 ライフサイクルの一致 それぞれのライフサイクルを一致させる必要がある ドメイン名のライフサイクル 証明書のライフサイクル DNSを用いた証明書関連技術の出現により ライフサイクル一致の重要性が 以前よりも更に増している Copyright 2017 株式会社日本レジストリサービス 33

どう対応すべきか? 各組織における管理体制の確立 ドメイン名 DNS の管理と証明書の管理の連携 登録 廃止の際に必要な作業手順の確認と実行 例 : ドメイン名を廃止する場合 証明書も併せて失効する Copyright 2017 株式会社日本レジストリサービス 34

2 リソースレコードタイプの増加 RFC 5507(Design Choices When Expanding the DNS) 2009 年発行 著者は IAB 新しいデータを DNS に追加する場合の 拡張方法の比較 考察 リソースレコードタイプの追加を好ましい解決策 (preferred solution) とし TXT レコードの利用をほぼ確実に最悪 (almost certainly the worst) としている 2010 年以降 18 種類のリソースレコードタイプが追加 増加したリソースレコードタイプ ( 追加順 ) HIP TALINK TLSA NID L32 L64 LP EUI48 EUI64 CAA CDS CDNSKEY CSYNC URI OPENPGPKEY AVC SMIMEA DOA 今後もリソースレコードタイプの増加が見込まれる Copyright 2017 株式会社日本レジストリサービス 35

どう対応すべきか? DNS 運用者の視点 新しいリソースレコードタイプの仕様 目的 内容の理解 各組織における運用手順の検討 確立 必要に応じたレコードの設定 運用 権威 DNS サーバーやフルリゾルバーのバージョンアップが必要になる場合あり DNS プロバイダーの視点 どのリソースレコードタイプのサポートを優先すべきかの判断 以下の資料が参考になる 増え続ける RR Type とどう付き合う?(IIJ 其田学氏 :DNS Summer Day 2017) <https://dnsops.jp/event/20170628/dsd2017_rrtype.pdf> Copyright 2017 株式会社日本レジストリサービス 36

3 標準化 意思決定による影響 標準化による影響 例 :ACME IETF acme WGにおける作業が完了 今後 IESGのレビューを経てRFCとなる予定 意思決定による影響 例 :CAA レコード CA/Browser Forum での意思決定 証明書発行時の CA における CAA レコード検証必須化 IETF の標準化や業界の意思決定により 状況が変化 Copyright 2017 株式会社日本レジストリサービス 37

どう対応すべきか? 相手を知る 主なステークホルダーは誰か? それぞれのステークホルダーの考え ( 思惑 ) は何か? 標準化や意思決定の場所 仕組みはどうなっているか? 動きを知る Web ブラウザーベンダーの動向 CA の動向 IETF における標準化の進捗動向 CA/Browser Forum の ballot( 投票 ) 動向 Ballots - CAB Forum <https://cabforum.org/ballots/> Copyright 2017 株式会社日本レジストリサービス 38

4 新たな注意点 ( はまりどころ ) DNS 運用 サービス提供における新たな注意点が存在 例 1:CAAレコード CAA レコードの検索アルゴリズム CAAレコードが見つからない場合 TLDまでさかのぼって検索される CNAME/DNAMEを設定した場合の 検索アルゴリズムの問題 例 2:ACME の dns-01 認証 _ で始まる prefixed name の取り扱い Copyright 2017 株式会社日本レジストリサービス 39

どう対応すべきか? 仕様の理解 はまりそうな部分はどこか? その必要があれば 運用でカバー A law is a law, however undesirable it may be 向こう ( 証明書関連のステークホルダー ) もたぶん そう思っている 互いの理解と連携 Internet Week 2015 のテーマ 手を取り合って 垣根を越えて 可能であれば 標準化活動への参加 Copyright 2017 株式会社日本レジストリサービス 40

5DNSSEC との関係 CAAレコード ACMEのdns-01 認証の双方とも DNSSECの利用を強く推奨 背景 :DNSの信頼性が 証明書の信頼性に直接影響するようになった 証明書発行手続きの信頼性向上を図れる DNSSEC により データ出自の認証とデータの完全性を保証 申請者が登録したデータであること CAが受け取ったデータが書き換えられたり 失われたりしていないこと Copyright 2017 株式会社日本レジストリサービス 41

改めて DNS と証明書の現在の関係は? アドレスバーの中で インターネットを一緒に支えている 担当する役割が違っていて 補完しあう関係にある どちらの役割も インターネットにとって重要である そして 証明書の仕組みにも DNS がより深くかかわるようになってきた 互いがそれぞれをよく知り うまく使うことで 向き合っていく ことが重要 Copyright 2017 株式会社日本レジストリサービス 42

おわりに :JPRS の技術情報発信 JPRS DNS 関連技術情報 <https://jprs.jp/tech/> JPRS トピックス & コラム <https://jprs.jp/related-info/guide/> Internet Weekの展示ブースでも配布 メールマガジン FROM JPRS <https://jprs.jp/mail/> JPRS サーバー証明書発行サービス <https://jprs サーバー証明書.jp/> JPRS 公式 SNS アカウント @JPRS_official JPRSofficial そして Internet Week の JPRS ランチセミナーは今年で 11 年目 Copyright 2017 株式会社日本レジストリサービス 43

That s it! Copyright 2017 株式会社日本レジストリサービス 44