===================================
__
/P▲ ◆ JPNIC News & Views vol.543【定期号】2008.5.15 ◆
_/NIC
===================================
---------- PR --------------------------------------------------------
企業の事業所間ネットワークやインターネット接続ならTOHKnetに。
ご利用企業数1000社、回線数10000回線を超えるサービスの紹介はこちら↓
http://www.tohknet.co.jp/
◆○◆○◆○◆ 東北インテリジェント通信株式会社 ○◆○◆○◆○
○◆○◆○◆○ 会社略称:TOHKnet(トークネット)◆○◆○◆○◆
----------------------------------------------------------------------
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.543 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2008年5月5日~9日にかけてドイツのベルリンで開催された、第56回RIPEミー
ティングのレポートを、本号より2回にわたりお届けします。
まず[第1弾]として、本号では全体会議の報告をお送りします。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 目次
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【 1 】特集 「第56回RIPEミーティング報告 [第1弾] 全体会議報告」
【 2 】News & Views Column
「セキュハラにご注意を」
カーネギーメロン大学大学院
情報セキュリティ研究科(日本校)教授 武田圭史氏
【 3 】インターネット用語1分解説
「HTTPとは」
【 4 】統計資料
1. JPドメイン名
2. IPアドレス
3. 会員数
4. 指定事業者数
【 5 】イベントカレンダー
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【 1 】特集 「第56回RIPEミーティング報告 [第1弾] 全体会議報告」
JPNIC 技術部/インターネット推進部 木村泰司
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
IPv4アドレスの在庫枯渇が徐々に近づいており、RIPEミーティングでも、IPv6
アドレスの利用状況に関するディスカッションが増えてきました。また経路ハ
イジャックなどの話題も大きく取り上げられています。
第56回RIPEミーティングは、2008年5月5日(月)~9日(金)にかけて、ドイツの
ベルリンで行われました。ベルリンと言えば、ベルリンの壁を思い起こさせま
すが、今では道路や地下鉄が西側と東側をまたがっており、私が滞在中に見た
限りでは、都市の西側が壁で囲まれていたという当時の様子はわかりませんで
した。しかしヨーロッパ地域の人にとってのベルリンは、冷戦の悲劇を身近な
出来事として思い出させる場所であるようです。ミーティング参加者と夕食を
取った際、話が市内の様子に及ぶと、多くの人は真顔になり、チェックポイン
ト・チャーリー(*1)などが話題に挙がりました。ベルリンの壁が崩壊したの
は、1989年ですので、ミーティング参加者のほとんどが崩壊の顛末を実際に見
たり聞いたりしているはずです。
今回の参加登録者の総数は、430名でした。ドイツからの参加者が最も多く、
このうちの30%を占めていました。その次がアメリカ(12%)、続いてイギリス
(7%)です。日本からの参加者は7名でした。
RIPEミーティングのセッションは、前半はPlenary(全体会議)、後半は
WG(Working Group)ミーティングという構成になっています。WGにはAddress
Policy WG、Database WG、Routing WG、Anti-spam WGなどがあり、後半は二つ
の会場で並行してWGミーティングが行われます。今回のPlenaryは、特にIPv6
の利用と、インターネット経路制御の話題が多かったように思います。
◆Plenary
RIPE NCCには、インターネット経路制御の情報の蓄積と分析を行う
RIS(Routing Information Service)と呼ばれるサービスがあります。今回の
Plenaryでは、RISを使って行われた二つの分析に関する報告が行われていまし
た。
一つ目は、2008年1月末にエジプト近辺で起こった海底ケーブルの障害で
す(*2)。この障害は、ケーブルの切断や損傷による通信障害で、障害発生から
11日後の2月11日頃に修復されました。RIPE NCCでは、蓄積されているイン
ターネット経路制御の情報を使って、インターネットのASパスなどの分析を行
いました。その結果、11日間まったく経路情報が届いていなかったASがあった
ことがわかりました。経路情報が届いていないということは、接続性がまった
くなくなっていた可能性が高いと言えます。その他、バングラデシュでは、障
害の起こっている経路を使わないシンガポールや香港を経由する経路への変更
が起こっていたことがわかりました。これらの様子はBGPlay(*3)というツール
により、アニメーションで見ることができました。
BGPlayは、二つ目の報告でも使われています。この報告は、2008年2月末にパ
キスタンで起こった経路ハイジャックの時、インターネットの経路に何が起
こっていたのかをわかりやすく示したものです。経路ハイジャックの起こって
いた2時間に、YouTube側でmore specific routeを流す対策を取った様子など
がわかりました。最後に、経路ハイジャック問題への対策は、IRRとroute
filteringを使うことであると締めくくられました。
□ Mediterranean Fibre Cable Cut - a RIPE NCC Analysis
http://www.ripe.net/projects/reports/2008cable-cut/index.html
□ YouTube Hijacking: A RIPE NCC RIS case study
http://www.ripe.net/news/study-youtube-hijacking.html
5月7日(水曜日)のPlenaryでは、インターネットへの接続がIPv6だけで行われ
る"V4 switch off"という時間が設けられました。会場でIPv4を使えないよう
にすることで、どのような問題が起こるのかを調べることが目的です。会場で
の挙手の結果、初めてIPv6を利用した人は少なかったにもかかわらず、イン
ターネットにうまく繋げなかった人は多い様子でした。会場からは、端末側で
IPv4を無効にするとIPv6も使えなくなった、無線LANのアクセスポイントが不
安定だった、といった意見が出されており、会場のネットワークにも改善の余
地があったようです。ちなみに、日本ではIPv6を利用する上での不備を解消す
るため、v6fix(*4)と呼ばれる活動が、2005年頃にWIDEプロジェクトで行われ
ていました。
(*1)チェックポイント・チャーリー
「チャーリー」はNATOのフォネティックコードで「C」を意味するコード
で、ベルリンが分割統治されていた時代に、当時設置されていたA~Dまで
の外国人が通行可能な四つの国境検問所のうちの一つです。この検問所は
アメリカ合衆国統治地区とソビエト連邦統治地区の境界線上に設置されて
いて、冷戦時代はベルリンの壁と並んで東西分断の象徴的存在でした。
(*2)「中東でのメルトダウン~グローバルなBGPの視点から~」
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2008/vol531.html
(*3)BGPlay - graphical visualisation of BGP updates
http://bgplay.routeviews.org/bgplay/
(*4)IPv6 Fix
http://v6fix.net/docs/v6fix.html.ja
この他に、IPv6とIPv4の経路表から見た傾向や、ルータのFIBエントリの数を
減らす技術などに関するプレゼンテーションが行われていました。アジェンダ
とプレゼンテーション資料は、以下のWebページで参照することができます。
□ RIPE 56 Meeting (Agenda)
http://www.ripe.net/ripe/meetings/ripe-56/agendas/
◇ ◇ ◇
年に2回行われるRIPEミーティングのうち1回は、通常、オランダのアムステル
ダムで行われます。RIPE NCCのスタッフの話によると、今年はアムステルダム
のKrasnapolskyホテルで内装工事が行われており、今年度は2回ともアムステ
ルダム以外で行われるようです。Krasnapolskyホテルは、RIPE NCCのオフィス
のそばにあるので、ミーティングの開催にあたっては、何かと便利だと思いま
すが、離れた場所では、限られた人数で行わなければならないなど、なかなか
大変そうでした。
※ご意見・ご感想をお待ちしております。
jpnic-news@nic.ad.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【 2 】News & Views Column
「セキュハラにご注意を」
カーネギーメロン大学大学院 情報セキュリティ研究科(日本校)教授
武田圭史
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
最近、情報セキュリティに関するさまざまな取り組みを見ていると、「その対
策は本当に必要なのか?」、あるいは「その対策に意味はあるのか?」を考え
させられることが多くなってきました。啓発の甲斐あって、情報セキュリティ
対策についての意識と理解は以前に比べ随分高まり、一般企業にもさまざまな
情報セキュリティ対策製品が導入されています。
情報セキュリティ対策はどこまでやればよいのか、といった質問を受けること
がよくありますが、これは保険をいくらかければよいかというのと同じで、愚
直に想定されるリスクをリストアップして、自分なり(組織なり)に納得がいく
まで対策「する」、「しない」という判断をしていくしかないのかなと思いま
す。
こういったセキュリティ対策の要否判断をすっ飛ばして、「とにかく○○して
はだめ」だとか、「△△しないなんてセキュリティ的にありえない」などとセ
キュリティを理由に特定の価値観を押し付けたり、効果も定かではないセキュ
リティ対策が強要される場合があります。情報セキュリティという概念は、ど
んな施策の中にあっても非常にパワフルに正当化されてしまいます。よくわか
らない内容でも、セキュリティ上の理由と言われれば、なんとなく納得せざる
を得ない空気になります。押し付けている側も悪気があるわけではないです
が、セキュリティの大義名分があるので強気になりがちです。このような相手
の立場を理解しない一方的なセキュリティ対策の押し付けについては、「セ
キュリティ・ハラスメント(略してセキュハラ)」と呼んでもよいのではないか
と思います。
セキュハラの例としては、「特定のOSやソフトの使用を根拠なく否定する」、
「必要以上にプロトコルの制限をする」、「添付ファイル、宛先など、とにか
く電子メールの機能を制限する」などが考えられます。
一般的なユーザーは、セキュリティ対策をするためにネットワークやITを利用
しているわけではありませんので、セキュリティ対策のために本来便利で快適
なネットの利用が損なわれるようでは本末転倒です。情報セキュリティはとて
も重要な課題ではありますが、情報の活用によって得られるメリットと対策に
より緩和されるリスクを調和させて、バランスよく対策に取り組むことが必要
だと考えます。
■著者略歴
武田圭史
慶応義塾大学大学院政策・メディア研究科後期博士課程修了。博士(政策・メ
ディア)。防衛庁・航空自衛隊、アクセンチュア(株)、カーネギーメロン大学
情報ネットワーク研究所客員教員を経て、同大学日本校教授。この間情報セ
キュリティ分野における研究開発・運用・人材育成・コンサルティングなどに
従事。
http://motivate.jp/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【 3 】インターネット用語1分解説
「HTTPとは」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
HTTPは、「Hyper Text Transfer Protocol」の略です。今やインターネットの
代名詞となったWWW(World Wide Web)上でWebサーバとクライアントが、
HTML(Hyper Text Markup Language = Webページを記述するための言語)で書か
れた文書などの情報をやりとりする時に使われる通信手順(プロトコル)を意味
します。CERN(欧州原子核研究機構)に在籍していたティム・バーナーズ・リー
氏によって、1990年前後に開発されました。基本的には普通のテキストデータ
を使い、ブラウザなどのクライアントがWebサーバに対してget、putといった
コマンドを送ると、それに応じた結果がサーバから送られてきます。送られて
きた結果であるHTML、JPEGといったデータをきれいに成形して見せるのは、
Webブラウザの仕事になっています。とはいえ、テキストしか表示できないWeb
ブラウザも存在しますし、必ずしも全てのWebブラウザで見た目が同じになる
ことが保証されているわけではありません。
特徴としては、原則としてステートレス(= stateless 前回の状態は非保持の
意)、つまり1回コマンドを送ったら1回結果が返ってきてそれで終わり、とい
うことが挙げられます。利点としては、プログラムがシンプルになることです
が、逆に欠点として複数回のやりとりを追跡できないことにもなります。この
ため買い物サイトなどでは、別途cookieなどの技術を組み合わせて使うことで
複数回のやりとりを追跡しています。また、HTTPではデータが暗号化されてい
ないため、通信経路のどこかで内容を知られる可能性があります。第三者に
知られたくない情報をやりとりする時は、別途暗号化を行うか、暗号化された
HTTPSという通信手順を使う必要があります。
RFC2616: "Hypertext Transfer Protocol -- HTTP/1.1"
http://tools.ietf.org/html/rfc2616
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【 4 】統計資料
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
1.JPドメイン名
o 登録ドメイン数(2007年12月~2008年5月)
--------------------------------------------------------------------------------
日付| AD AC CO GO OR NE GR ED LG GEO GA GJ TOTAL
--------------------------------------------------------------------------------
12/1| 285 3409 314324 874 23432 17399 8344 4505 2105 3118 462380 140738 980913
1/1| 282 3421 315374 878 23518 17398 8329 4505 2087 3111 468125 141858 988886
2/1| 281 3423 315925 876 23592 17378 8303 4504 2063 3099 474167 142559 996170
3/1| 281 3430 316829 886 23672 17356 8275 4497 2061 3095 480890 142013 1003285
4/1| 280 3443 318007 896 23812 17349 8255 4506 2058 3081 487838 142674 1012199
5/1| 279 3455 319254 891 23919 17337 8221 4513 2036 3068 494772 143018 1020763
--------------------------------------------------------------------------------
GA:汎用ドメイン名 ASCII(英数字)
GJ:汎用ドメイン名 日本語
2.IPアドレス
o JPNICからの割り振りとJPNICへの返却ホスト数(2007年11月~2008年4月)
------------------------------------------
月 | 割振 | 返却 | 現在の総量
------------------------------------------
11 | 448512 | 1024 | 47830974
12 | 229376 | 1024 | 48059326
1 | 151552 | 4096 | 48206782
2 | 647168 | 2048 | 48851902
3 | 860160 | 122880 | 49589182
4 | 768000 | 2048 | 50355134
------------------------------------------
□統計情報に関する詳細は → http://www.nic.ad.jp/ja/stat/
3.会員数 ※2008年5月13日 現在
---------------------
会員分類 | 会員数 |
---------------------
S会員 | 3 |
A会員 | 2 |
B会員 | 4 |
C会員 | 5 |
D会員 | 135 |
非営利会員| 12 |
個人推薦 | 39 |
賛助会員 | 36 |
---------------------
合計 | 236 |
---------------------
□会員についての詳細は → http://www.nic.ad.jp/ja/member/list/
4.指定事業者数 ※2008年5月12日 現在
IPアドレス管理指定事業者数 376
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【 5 】イベントカレンダー
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2008.5.16(金) 第67回通常理事会
2008.5.20(火) 第5回迷惑メール対策カンファレンス
[後援] (東京、コクヨホール)
2008.5.24(土)~6.6(金) AfNOG2008 (Rabat, Morocco)
AfriNIC-8 (Rabat, Morocco)
2008.5.26(月)~30(金) LACNIC XI (Salvador, Brazil)
--------------------------------------------------------------------
2008.6.1(日)~4(水) NANOG 43 (Brooklyn, NY, USA)
2008.6.6(金) IPアドレス管理指定事業者定例説明会
2008.6.5(木)~6(金) CENTR 36 (Crete, Greece)
2008.6.9(月)~13(金) Interop Tokyo 2008[後援]
(千葉、幕張メッセ)
2008.6.22(日)~27(金) ICANN (Paris, France)
--------------------------------------------------------------------
2008.7.10(木)~11(金) JANOG22 (東京, THE GRAND HALL)
2008.7.27(日)~8.1(金) 72nd IETF (Dublin, Ireland)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
わからない用語については、【JPNIC用語集】をご参照ください。
http://www.nic.ad.jp/ja/tech/glossary.html
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
___________________________________
■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■
::::: 会員リスト ::::: http://www.nic.ad.jp/ja/member/list/
:::: 会員専用サイト :::: http://www.nic.ad.jp/member/(PASSWORD有)
□┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
===================================
JPNIC News & Views vol.543 【定期号】
@ 発行 社団法人 日本ネットワークインフォメーションセンター
101-0047 東京都千代田区内神田2-3-4 国際興業神田ビル6F
@ 問い合わせ先 jpnic-news@nic.ad.jp
===================================
___________________________________
本メールを転載・複製・再配布・引用される際には
http://www.nic.ad.jp/ja/copyright.html をご確認ください
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
登録・削除・変更 http://www.nic.ad.jp/ja/mailmagazine/
■■◆ @ Japan Network Information Center
■■◆ @ http://www.nic.ad.jp/
■■
Copyright(C), 2008 Japan Network Information Center