メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です
文字サイズ:
プリント用ページ
===================================
    __
    /P▲        ◆ JPNIC News & Views vol.1290【臨時号】2015.3.26 ◆
  _/NIC
===================================
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.1290 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

vol.1288より、10年ぶりの日本開催、かつAPAN会合との同時開催ともなった、
APRICOT-APAN 2015の会合に関するレポートを連載にてお届けしています。

本号では、連載の[第3弾]として、APNIC 39カンファレンスにおける技術動向
をお伝えします。

なお、APRICOT 2015/APNIC 39カンファレンスの全体会議に関するレポートに
ついては、下記のURLよりバックナンバーをご覧ください。また、その他の
APRICOT-APAN 2015関連の記事についても、同様にまとめています。

□APRICOT 2015/APNIC 39 カンファレンス報告
  [第1弾] 全体報告(vol.1288)
  https://www.nic.ad.jp/ja/mailmagazine/backnumber/2015/vol1288.html
  [第2弾] アドレスポリシー関連報告(vol.1289)
  https://www.nic.ad.jp/ja/mailmagazine/backnumber/2015/vol1289.html

□APRICOT-APAN 2015関連記事
  https://www.nic.ad.jp/ja/mailmagazine/backnumber/apricot-apan-2015.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ APRICOT 2015/APNIC 39カンファレンス報告 [第3弾] 技術動向報告
                                                   JPNIC 技術部 澁谷晃
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

本稿では、APRICOT 2015/APNIC 39カンファレンスで、DNS、ルーティングの
分野において、興味深かった発表・議論をご紹介します。

ここでご紹介しきれなかった発表もありますので、ご興味をお持ちの分野が
ありましたら、該当プログラムのWebページより、発表資料をご覧ください。
なお、発表者の氏名・所属はプログラムのWebページの表記に従っています。


■ DNS

今回のDNS関連の発表では、各運用者が観測したデータを元に、分析と対応を
発表しているものが複数ありました。以下に、個別に説明します。

  (1) Drilling Down into DNS DDoS Data: Bruce Van Nice (Nominum)
  (2) Random DNS query attack and mitigation approaches: Eddy Winstead
      (Internet Systems Consortium (ISC))
  (3) Water Torture:A Slow Drip DNS DDoS Attack on QTNet: Kei Nishida 
      (Kyushu Telecommunication Network Co.,Inc)

    最近のDNSを利用した攻撃の傾向としては、マルウェアをホームゲート
    ウェイなど脆弱なデバイスにインストールし、該当デバイスを攻撃の発
    信元として攻撃対象の権威ネームサーバに対してランダムなサブドメイ
    ン名を大量に問い合わせる事例が増えており、現在考えられる対策が発
    表されていました。

    上記三つの発表とも、共通した攻撃と対応案についての発表がされたの
    ですが、各発表の特徴としては、(1) Drilling Down into DNS DDoS Data
    では世界各国のISPのトラフィックを観測した結果に基づく分析、(2) 
    Random DNS query attack and mitigation approachesではBIND提供元と
    しての情報提供、(3) Water Torture:A Slow Drip DNS DDoS Attack on 
    QTNetでは九州通信ネットワーク株式会社(QTNet)からの自社の体験に基づ
    く対応が発表されていました。

    一昨年のAPRICOT 2013/APNIC 37カンファレンスにおいて話題となった、
    オープンリゾルバについては継続して話題として取り上げられていまし
    た。コミュニティの対応によりオープンリゾルバの件数は減少傾向にあ
    るのですが、DNSを元にした攻撃への取り組みとしてオープンリゾルバの
    みならずさまざまな性質の攻撃についてコミュニティが立ち向かってい
    る様子が印象的でした。

  (4) The Resolvers We Use: Geoff Huston (APNIC)

    APNICが設置している、計測用サーバへのDNS問い合わせ(クエリ)の分析
    から得られた傾向の発表がありました。ユーザーの利用しているDNS
    キャッシュサーバの分布には特徴があり、ごく少数のキャッシュサーバ
    を多数のユーザーが使っている傾向があるということでした。具体的に
    は、観測できたキャッシュサーバのうち0.7%にて、ユーザー全体の90%の
    DNSクエリが処理されており、ユーザーの利用しているキャッシュサーバ
    のトップはGoogle Public DNSとなり、ユーザー全体の10%がGoogle 
    Public DNSを利用しているとのことでした。

  - DNSセッション 参考URL

    ・DNS Session
      https://conference.apnic.net/39#sessions/dnssession
      - Drilling Down into DNS DDoS Data
      - Random DNS query attack and mitigation approaches
      - The Resolvers We Use

    ・Lightning Talks
      https://conference.apnic.net/39#sessions/lightningtalks
      - Water Torture:A Slow Drip DNS DDoS Attack on QTNet

    ・News & Views vol.1071
      APRICOT 2013/APNIC 35カンファレンス報告 [第2弾] 技術動向報告
      https://www.nic.ad.jp/ja/mailmagazine/backnumber/2013/vol1071.html


■ ルーティング

今回のルーティング関連の発表では、RPKI関連の話題の他、DNSと同様に各運
用者が観測したデータを元に分析と対応を発表しているものが複数ありまし
た。RPKIを議題としたセッションについては、News & Views vol.1286にて報
告されていますので、本稿では、それ以外のセッションについて報告します。

  (1) BGP in 2014: Geoff Huston (APNIC)

    2014年のBGPの動向として、IPv4の経路数がハードウェア性能上の閾値と
    なる51万2000を超えたものの、IPv4アドレス数が絶対的に不足している
    等の事情から、経路数の増加傾向としてはやや低減しつつあることと、
    アドレスの再利用の傾向が見られることが紹介されました。
    IPv6アドレスの経路数は、その絶対数はIPv4と比べると少なく2万程度で
    あるものの、増加傾向は見られるということでした。

    会場から、観測した経路数が51万2000を超えたタイミングについて、発
    表のあったものと異なる時期で観測したとのコメントがありました。こ
    ちらについては、観測するルータが保持するiBGP(AS内部で使われるBGP
    経路)の経路数などの要因により51万2000を超える時期に差異はあること
    は十分あり得ることであり、BGPがどのように運用者に見えるかは性質上
    異なるという議論がされていました。

  (2) Where are we with securing the Routing System?: Geoff Huston 
      (APNIC)

    現在のインターネットルーティングは運用者同士がゆるやかに信頼しあっ
    て経路情報を交換するするモデルから成り立っており、誤った経路が流
    れる現象を検知・防止するためのセキュリティ技術の確立が課題となっ
    ています。この発表ではルーティングセキュリティの担保に役立つもの
    として、IRR、逆引きDNS、RPKIといった複数の技術の特徴や今後の展望
    が整理されて紹介されていました。


  (3) Selective blackholing - how to use and implement: Job Snijders 
      (NTT Communications)

    DDoS攻撃への対策として、全トラフィックを落とすのではなく、地域を
    指定して選択的にトラフィックを落とすことで、必要なサービス用通信
    は維持しつつ、DDoS攻撃を避ける手法について、発表者のASでの利用経
    験を踏まえた紹介がされていました。

  (4) BGP Flowspec (RFC5575) Casestudy and Discussion: Shishio 
      Tsuchiya (Cisco Systems G.K.)

    本発表もDDoS攻撃への対策が取り上げられていました。こちらでは、許
    可された通信を所定の条件で「フロー」として定義する技術にて対策す
    る案について、JANOG35で実施された議論の内容を踏まえて紹介されてい
    ました。

  - 参考URL

    ・APOPS 1
      https://conference.apnic.net/39#sessions/apops1
      - BGP in 2014

    ・Routing Session
      https://conference.apnic.net/39#sessions/routingsession
      - Where are we with securing the Routing System?
      - Selective blackholing - how to use and implement
      - BGP Flowspec (RFC5575) Casestudy and Discussion

    ・News & Views vol.1286
      RPKIシステムの試験的な提供開始について
      https://www.nic.ad.jp/ja/mailmagazine/backnumber/2015/vol1286.html


■ APRICOT 2015/APNIC 39を振り返って

カンファレンス全体としては、開催地が日本ということもあり、本稿で紹介
しきれなかった分も含めて、日本人のオペレーターによる発表が目立ちまし
た。日本のJANOG等での運用コミュニティでなされている議論が、この機会に
広く世界のインターネット技術者に紹介されて有意義であったと思います。


■ 次回のAPNICミーティング

次回のAPNICミーティングは、2015年9月3~10日、インドネシア・ジャカルタ
で開催される予定です。毎回APNICミーティングでは発表資料やストリーミン
グ、トランスクリプトがWebで提供され、遠隔であれば無料で参加が可能とな
っています。今回、現地の福岡で参加された方も、そうでない方も、参加を
検討されてみてはいかがでしょうか。

    ・http://conference.apnic.net/40


     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
       わからない用語については、【JPNIC用語集】をご参照ください。
             https://www.nic.ad.jp/ja/tech/glossary.html
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃     ◆◇◆◇◆   本号のご感想をお聞かせください   ◆◇◆◇◆     ┃
┃良かった                                                          ┃
┃→ http://feedback.nic.ad.jp/1290/399a6eac628e8fc7a7f867b046e1ec88┃
┃                                                                  ┃
┃悪かった                                                          ┃
┃→ http://feedback.nic.ad.jp/1290/54fd660b721e27f1c13aab7c26ec4485┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
___________________________________
■■■■■  JPNICの活動はJPNIC会員によって支えられています  ■■■■■
  :::::  会員リスト  ::::: https://www.nic.ad.jp/ja/member/list/
  :::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有)
□┓ ━━━  N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛          お問い合わせは  jpnic-news@nic.ad.jp  まで          ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
===================================
 JPNIC News & Views vol.1290 【臨時号】

 @ 発行  一般社団法人 日本ネットワークインフォメーションセンター
          101-0047 東京都千代田区内神田3-6-2 アーバンネット神田ビル4F
 @ 問い合わせ先  jpnic-news@nic.ad.jp
===================================
___________________________________
            本メールを転載・複製・再配布・引用される際には
        https://www.nic.ad.jp/ja/copyright.html をご確認ください
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
登録・削除・変更   https://www.nic.ad.jp/ja/mailmagazine/
バックナンバー     https://www.nic.ad.jp/ja/mailmagazine/backnumber/
___________________________________
■■■■■     News & ViewsはRSS経由でも配信しています!    ■■■■■
::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

■■◆                          @ Japan Network Information Center
■■◆                                     @  https://www.nic.ad.jp/
■■

Copyright(C), 2015 Japan Network Information Center
            

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

▲頁先頭へ