DNSSEC最新動向

Similar documents
DNSSEC導入に関する世界的動向

Microsoft PowerPoint - DNSSECとは.ppt

セキュアなDNS運用のために

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Microsoft PowerPoint 版_Root_JPの状況.ppt

PowerPoint プレゼンテーション

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

IPアドレス・ドメイン名資源管理の基礎知識

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

DNSSEC + 佐藤 一道 * 下 田晃弘 ** 石橋圭介 ** *NTT コミュニケーションズ株式会社 **NTT ネットワーク基盤技術研究所 Copyright NTT Communications Corporation. All right reserved.

キャッシュポイズニング攻撃対策

DNSSEC運用技術SWG活動報告

学生実験

DNSの負荷分散とキャッシュの有効性に関する予備的検討

UDPとCBR

KDDI の IPv6 対応について (update) ~World IPv6 Launch とその後 ~ KDDI 株式会社

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

2014/07/18 1

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

DNSSEC ソフトウェアアップデート + DNSSEC 普及状況調査 NTT セキュアプラットフォーム研究所 佐藤一道 Copyright(c) 2013 NTT Corporation 1

Microsoft PowerPoint - private-dnssec

PowerPoint プレゼンテーション

BACREX-R クライアント利用者用ドキュメント

ルーティングの国際動向とRPKIの将来

SOC Report

大規模災害時における、DNSサービスの継続性確保のために

ccTLDの動向

IPv6 普及への貢献 1

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

クライアント証明書インストールマニュアル

cctld の概要と動向 2003 年 12 月 3 日 Internet Week 2003 ドメイン名に関する最新動向 社団法人日本ネットワークインフォメーションセンター是枝祐 Copyright 2003 社団法人日本ネットワークインフォメーションセンター 2003 年 12 月 3 日

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

ネットワークユーティリティ説明書

DNS関連動向Update ~ドメイン名関連~

金融工学ガイダンス

DNSハンズオンDNS運用のいろは

DNSSECの基礎概要

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

SHOBI_Portal_Manual

ご挨拶

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

World IPv6 Launchと日本のISPの対応

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

DNSSEC性能確認手順書v1.2

Microsoft PowerPoint - janog15-irr.ppt

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Microsoft Word - MyWebMedical40_client_guideIE8.doc

PowerPoint プレゼンテーション

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

Vista IE7 ブラウザの設定手順

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

DNSとメール

12.key

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

ブラウザ Internet Explorer 7 の設定について 第3版

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

ACTIVEプロジェクトの取り組み

経路奉行・RPKIの最新動向

スライド 1

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

PowerPoint プレゼンテーション

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

untitled

サイボウズモバイル KUNAI Lite for Android マニュアル

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

Microsoft PowerPoint - 24_資料3_2008年度概況説明.ppt

NIIオープンフォーラム2017・細川.pptx

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

OmniTrust

PowerPoint プレゼンテーション

PALNETSC0184_操作編(1-基本)

目次 はじめに サービス内容 管理者機能 利用者機能

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

Copyright

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

NT研総会に向けた準備について

Microsoft Word _HOS.doc

MC3000一般ユーザ利用手順書

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh


本体内のメモリの合計容量と空き容量などを確認できます a ホーム画面で [ 基本フォルダ ] [ 設定 ] [ ストレージ ] マイファイルを利用する 本体に保存されている静止画や動画 音楽や文書などのデータを表示 管理できます a アプリ一覧画面で [ ツール ] [ マイファイル ] カテゴリ一

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

058 LGWAN-No155.indd

Microsoft PowerPoint - soumu-kanesaka.pptx

資料 3 DNS の世界的な運用変更に伴い必要となる対策について 資料 3-1 DNS の世界的な運用変更に伴うキャッシュ DNS サーバーの 設定更新の必要性について ( 総務省資料 ) 資料 3-2 同 (IT 総合戦略室 NISC 資料 )

Adobe Reader 署名検証設定手順書

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

内容 1 Office 365 のサインイン サインアウト サインイン方法 サインアウト方法 Outlook on the Web 画面構成 メールの利用方法 受信メールの閲覧 添付ファイルのダウンロ

untitled

Transcription:

DNSSEC 最新動向と インターネット検閲の問題の話 NTT セキュアプラットフォーム研究所 佐藤一道 2012/9/1 1

DNSSEC 最新動向 失敗事例 ( 少し ) 普及状況 その他ツール お題目 論文紹介 The Collateral Damage of Internet Censorship by DNS Injection 2

DNSSEC 最新動向 3

Comcast DNS News 情報源 http://dns.comcast.net/ DNSSEC Deployment Initiative https://www.dnssec-deployment.org/ その他 DNS-OARC や DNSSEC Deployment のメーリングリストなど 4

失敗事例 earthquake.gov の DNSSEC 検証失敗 2012/8/30 原因は署名の有効期限切れ medicare.gov の DNSSEC 検証失敗 2012/8/28 新しい署名情報が有効になる前に古い署名情報を削除したため sba.gov の DNSSEC 検証失敗 2012/8/27 原因は署名の有効期限切れ ubm-us.net の DNSSEC 検証失敗 2012/8/27 原因は署名の有効期限切れ glb.cdc.gov の以下略 引用 :http://dns.comcast.net/ 5

DNSSEC 普及状況 引用 :http://www.ohmo.to/dnssec/maps/ 6

DNSSEC 普及状況 TLD の DNSSEC 対応状況 (2012 年 8 月 17 日時点 ) 署名済みTLD 数 :77 DS 公開済みTLD 数 :82 直近数ヶ月で大きな変化はない 最近署名または DS が登録された TLD 2012 年 4 月 5 月 6 月 7 月 8 月 署名.fo.gn.lr.lv.lb.tt.lk DS 登録.ua.lb.mil.lv.tt 引用 :http://www.ohmo.to/dnssec/maps/ 7

DNSSEC 普及状況の可視化 過去 ~ 未来の cctld の DNSSEC 普及状況を描いた地図が公開 2006 年 1 月 ~2014 年 7 月の普及状況 大本さんのライバル出現? 公開場所 (2012 年 8 月 29 日時点の最新版 ) https://www.dnssec-deployment.org/wpcontent/uploads/2012/07/2012-07-02-animated.gif 凡例 黄色 : 実験中 オレンジ : アナウンス済 緑 : 署名済みであるが DS は未公開 青 : 署名済み DS 登録済み 子ゾーンからの DS 登録を受け付けていない 赤 : 署名済み DS 登録済み 子ゾーンからの DS 登録を受け付けている 8

2006 年 2006 年 ~2008 年の普及状況 2008 年 9

2010 年 2010 年 ~2012 年の普及状況 2012 年 10

2013 年 2013 年 ~2014 年の普及状況予測 2014 年 11

今 オランダが熱い 署名済み.nl ドメイン名数が cctld の中で一番多い 署名済みドメイン名数は SIDN の Web サイトで確認することができる https://www.sidn.nl/en/homepage-sidn/ 8/29 時点の署名済みドメイン名数 約 77 万 全ドメイン名数は500 万 約 15% のドメイン名が署名済み 12

今 オランダが熱い SIDN が今年 5 月に.nl の子ゾーンまで DNSSEC 対応したとアナウンスしてから急激な伸びを見せている 13

ツールなど YADIFA EURID が開発した DNSSEC 対応権威サーバ 他の DNS サーバと比較して メモリ使用量が少ない 大量のクエリをさばける ゾーンファイルのロード時間が短い 対応 OS FreeBSD GNU/Linux OS X 今後 OpenBSD Solaris などの UNIX Windows にも対応予定 URL http://www.yadifa.eu/ 14

dnssecmagic.js ツールなど Web サイトにアクセスしたユーザが DNSSEC 検証 ON のキャッシュサーバを使っているかを判定するスクリプト DNSSEC 検証 ON DNSSEC 検証 OFF ソースコード https://github.com/jpmens/dnssecmagic.js 15

感想 以前 (1 年前 ) と比較して変わったこと xx の署名の有効期限が切れてる などがメーリングリストに投稿されることが少なくなった 運用にこなれてきた? あまり興味がなくなった? 検証失敗事例は依然としてたくさんあるのだが xx( 上位ゾーン ) が署名しました などの投稿も少なくなった 主要な TLD は概ね署名および DS 登録済み 今後見たいニュース インパクトのあるゾーンの署名ニュース Google Facebook Twitter など 16

論文紹介 :The Collateral Damage of Internet Censorship by DNS Injection 17

投稿論文 ACM SIGCOMM 2012 に投稿された DNS によるインターネット検閲の問題を調査した論文 http://conferences.sigcomm.org/sigcomm/2012/paper/ccr-paper266.pdf http://www.sigcomm.org/sites/default/files/ccr/papers/2012/july/2317307-2317311.pdf 論文情報 タイトル The Collateral Damage of Internet Censorship by DNS Injection 著者 アノニマスのメンバ ( 論文ではマトリックスの登場人物名 偽名 ) 所属はネブカデネザル号 マトリックスの登場人物名 18

論文概要 DNS の応答を制御することでインターネット検閲を行っている ISP ( 以下検閲 ISP) が 網外の端末に与える影響を調査 検閲 ISP 外のユーザが検閲を受けてしまう 巻き添え の仕組み 影響を調査 調査内容 どの ISP がインターネット閲覧を行っているか 偽装応答を受け取るキャッシュサーバはどの程度存在するか 偽装応答はどの階層で受け取るか 調査期間 2011 年 11 月の 1 ヶ月間 調査結果 中国内の 39 の ISP(AS) が閲覧を行なっていることを確認 109 ヶ国 約 11,000 のキャッシュサーバが偽装応答を受け取った 偽装応答を受け取る階層は主に TLD への問い合わせ時 19

巻き添えの仕組み キャッシュサーバからのクエリが検閲 ISP に到達したとき 巻き添えが発生する 巻き添えの要因 権威サーバが検閲 ISP 内に設置されている 途中経路に検閲を行っている ISP がある 著者の仮説 偽装応答は検閲 ISP のルータが返す クエリの送信元は考慮していない 20

やってみる www.cnnic.com qq.com にクエリを投げてみる $ dig @www.cnnic.com facebook.com $ dig @qq.com facebook.com など 21

(1) 検閲を受ける経路の特定 調査方法 検閲対象と思われるドメイン名の名前解決を 様々な宛先に対して実施する 宛先は DNS サーバではないため 通常であれば応答はない 問い合わせに対して応答があった場合 その宛先までの経路のどこかに検閲 ISP が存在するものとする 調査 IP アドレス 1,400 万 IP アドレス クエリ送信元 AS40676 にある VPS 調査対象ドメイン名 22

調査結果 (1) 応答のあった宛先 16 の地域 197 の AS 388,988IP アドレス CN CA US HK IN AP KR JP WT DE PK AU SG ZA SE FI ほぼ中国の IP アドレス 偽装応答があったドメイン名 www.facebook.com twitter.com www.youtube.com www.appspot.com www.xxx.com www.urltrends.com 23

(2) 検閲 ISP の特定 調査方法 IP ヘッダの TTL を 1 つずつ増加させながら問い合わせを行い どの段階で検閲を受けたかを特定する traceroute と同様の手法 調査対象の宛先は (1) の調査で応答があった IP アドレス 調査結果 3,120 の IP アドレスから偽装応答があることを特定 上記 IP アドレスは中国の 39 の AS に属する 24

(3) 影響を受けるキャッシュサーバの特定 調査方法 様々なオープンリゾルバから問い合わせを行う 173 ヶ国 43,842 オープンリゾルバ 問い合わせドメイン名は (1) の調査で応答があったものから生成 ( 生成ルールは次項で ) 応答 IP アドレスが偽装されたものであれば 巻き添え被害を受けるキャッシュサーバ 25

(3) 影響を受けるキャッシュサーバの特定 ( ドメイン名生成ルール ) 生成ルール 1 {KEYWORD}.{RANDOM} www.facebook.com.adsasdf NXDomain ではない応答が返れば Root サーバへのクエリに対する応答が偽装されている 生成ルール 2 {KEYWORD}.{RANDOM}.tld www.facebook.com.adsasdf.com NXDomain ではない応答が返れば TLD サーバへのクエリに対する応答が偽装されている 生成ルール 3 {KEYWORD}.{RANDOM}.authority.tld www.facebook.com.adsasdf.ibm.com NXDoamin ではない応答が帰れば Root TLD 以外の権威サーバへのクエリに対する応答が偽装されている authority.tld は Alexa の上位 82 ドメイン (.cn 除く ) 26

調査結果 (4) キャッシュサーバ Root サーバの偽装応答 ( ルール 1) 偽装応答があったのは 台湾のオープンリゾルバ 1 つのみ (124.219.23.209 AS24154) Root サーバまでの経路に中国の ISP が含まれていたと思われる キャッシュサーバ TLD サーバの偽装応答 ( ルール 2) 中国の TLD (.cn.xn--fiqs8s.xn--fiqz9s) 43,322 (99.53%) のオープンリゾルバに偽装応答が返った 中国以外の TLD 11,573 (26.40%) のオープンリゾルバに偽装応答が返った キャッシュサーバ その他権威サーバの偽装 ( ルール 3) 99 のオープンリゾルバに偽装応答が返った 27

調査結果 (4) 続き 検閲を受けたオープンリゾルバ数 (TLD 別 ) 韓国から.de DNS サーバへクエリを送信したとき 70% 以上のオープンリゾルバに偽装応答が返った 多くのドイツまたは韓国の TLD サーバへのクエリが検閲を受けた.de DNSサーバへのクエリで検閲を受けたオープンリゾルバ割合 ( クエリ送信元地域別 ) 28

まとめ 調査結果まとめ ( 再掲 ) 中国内の 39 の ISP(AS) が閲覧を行なっていることを確認 109 ヶ国 約 11,000 のキャッシュサーバが偽装応答を受け取った 偽装応答を受け取る階層は主に TLD への問い合わせ時 著者の思い DNSSEC 検証を行えば 偽装応答を検知できる 調査結果が DNSSEC の普及につながることを願う 29

感想 調査内容としては非常に興味がある 広範囲に渡る検閲 ISP の調査 特定 ただし 評価結果が大袈裟すぎる 論文では 109 ヶ国 約 11,000 のキャッシュサーバが影響を受けると主張しているが 影響範囲は限定的 韓国から.de のドメイン名を問い合わせたとき この結果だけでは DNSSEC 普及に繋がるとは思えない 30