━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
__
/P▲ ◆ JPNIC News & Views vol.1588【臨時号】2018.5.9 ◆
_/NIC
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
---------- PR --------------------------------------------------------
【 株式会社 アイテックジャパン 】
┏━━━■■究極のBCP/DR 遠隔地瞬時切換システム ■■━━━━━━┓
データセンター内の冗長化ではなく、遠隔地データセンター同士の
冗長化が可能。その上、災害時、瞬時に切り換えが出来ます。
┗━━━━━━━━━━━━━━━━━━━━http://itec.ad.jp/━━━━
----------------------------------------------------------------------
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.1588 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2018年3月下旬に、イギリス・ロンドンで開催されたIETFミーティングのレ
ポートを、vol.1587より連載にてお届けしています。
本号では、DDoS対策技術であるDOTSプロトコルについて、標準化の進捗を
ハッカソンおよびWGの状況を中心にご紹介します。
今後の連載では、5G関連やIPv6関連の動向を取り上げる予定です。前号の全
体会議のレポートについては、下記のURLからバックナンバーをご覧ください。
□第101回IETF報告
○[第1弾] 全体会議報告 (vol.1587)
https://www.nic.ad.jp/ja/mailmagazine/backnumber/2018/vol1587.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 第101回IETF報告 [第2弾] DDoS対策(DOTS WG)関連報告
NTTコミュニケーションズ株式会社 西塚要
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2018年3月17日(土)から23日(金)にイギリスのロンドンにて、第101回IETF
ミーティングが開催されました。本稿では、DDoS対策に関する標準プロトコ
ル策定をめざすDOTS WGの進捗を報告いたします。
■ はじめに
筆者は、DDoS対策の組織間連携の自動化を実現するDOTS (DDoS Open Threat
Signaling)プロトコルの策定に、WG設立当初(2015年6月)より関わっています。
以前のvol.1429(*)にて、DOTSプロトコルの概要について報告いたしましたの
で、ここでは簡単にDOTSプロトコルがめざしていることを紹介します。
News & Views vol.1429
「第96回IETF報告 [第4弾] セキュリティ関連報告(1)~DDoS対策技術につ
いてDOTS WGを中心に~」
https://www.nic.ad.jp/ja/mailmagazine/backnumber/2016/vol1429.html
■ DOTSプロトコルが実現すること
DOTSプロトコルは、攻撃を受けるネットワーク(加入者ネットワークや、企業
ネットワーク、データセンターネットワークなど)から、攻撃を防御する機能
を持つ上流のネットワーク(トランジット事業者やDDoS対策事業者)への防御
依頼を標準化・自動化します。
ユースケースを一つご紹介しましょう。攻撃を受ける側のネットワークにあ
る監視装置に、DOTSクライアント機能が配備されているとします。また、
DDoS対策サービスを提供している上流の事業者には、DOTSサーバが配備され
ているとします。監視装置が攻撃を検知したら、DOTSクライアント機能を利
用して、DOTSサーバに防御依頼を実施します。防御依頼には、攻撃を受けて
いるIPアドレスなどの情報が含まれます。上流の事業者は、DOTSサーバに送
られた防御依頼に基づいて、対象のIPアドレスに対してDDoS対策を施します。
加えて、DDoS対策の状況をDOTSプロトコルを通じて、DOTSクライアントにレ
ポートします。
この一連の動作により、DOTSプロトコルは以下を実現します。
1. 防御依頼を機械的に行うことができるため、DDoS攻撃の検知から防御ま
でを、組織を越えて自動化することが期待できます
2. 防御依頼のシグナルが標準化されることにより、ベンダー独自のDDoS対
策ソリューションからの開放が期待できます
3. 防御依頼をリレーして伝搬することで、より大規模な防御システムを構
築できることが期待できます
■ DOTSプロトコル標準化の進捗状況
DOTSプロトコルの策定には、Arbor社、Radware社などのDDoS対策装置のベン
ダーや、Akamai社(Prolexic)、Verisign社などのクラウド型のDDoS対策事業
者、Cisco社やHuawei社などのネットワーク機器メーカー、McAfee社などのセ
キュリティベンダー、Orange社や弊社などの通信事業者が関わっています。
世の中のDDoS攻撃の脅威はいまだ衰えずという状況で、早期の標準化のため
に2018年8月のWGラストコール(WGLC)を目標としています。
弊社が開発しているOSSの[go-dots](https://github.com/nttdots/go-dots)
に加え、NCC Group社による実装と、Arbor社による実装があり、現在(2018年
4月)、独立した三つの実装が存在しています。ここ1年で、標準化に向けたプ
ロトコル仕様と実装の成熟度が一気に上がってきました。
■ ハッカソンでの成果
筆者は、過去2回のIETF99、IETF100に引き続き、今回のIETF101ロンドンにお
いてもハッカソンに参加してきました。
今回のハッカソンでは、NCC Group社との相互接続試験をメインに行いました。
NCC Group社のアプライアンス製品であるDDoS Secureは、一時期Juniper社の
DDoS対策製品であったため、ご存知の方も多いかと思います。DDoS Secureに
は、ベータ版としてDOTSクライアントおよびサーバ機能が搭載されています。
相互接続試験では、弊社のgo-dotsとの間で、お互いにDDoS防御を実施できる
ことが確かめられました。実際の商用機器のDOTS対応が実証された記念すべ
きタイミングでした。
■ 今回のWGでの進捗
2018年3月14日(木)に行われたWGのミーティングでは、筆者とNCC Group社に
よるハッカソンのレポートの他、Arbor社からも実装状況のレポートがありま
した。RFC化される前の段階で、三つも独立した実装が集まっていることが
チェアから大きく評価されました。
また、WGドラフトにも大きな進展がありました。WGでは、シグナルチャンネ
ルとデータチャンネルをコアな仕様として、スタンダードトラックで標準化
する予定です。相互接続試験を、シグナルチャンネル中心で行った結果、シ
グナルチャンネルでの異なる実装間での通信も実証できており、仕様の内容
も必要十分なものになってきたことから、当初予定よりも早くWGLCに進める
のではないか、という議論になりました。実際、現在WGLCに向けてのドラフ
トの最終的な調整が進んでいます。他方、データチャンネルに関しては、実
装がまだ揃っていないことと、内容の精査が済んでいないことから、次回以
降の相互接続試験ではデータチャンネルでの通信を中心として確認をし、進
めていくこととなりました。
その他、リクワイヤメント(要求事項)とアーキテクチャとユースケースの三
つのドラフトを、インフォメーショナルのRFCとして発行する予定です。リク
ワイヤメントドラフトはすでに一度WGLCとなっておりますが、コメントも多
数集まったため、今後2回目のWGLCが実施される予定となっています。また、
アーキテクチャドラフトも内容はほぼ完成しており、大きな問題点も見られ
ないことから、WGLCに向かうコンセンサスが得られました。ユースケースド
ラフトは、複数の執筆者間で連携が取れておらず、内容が二転三転し、屋上
屋を重ねた結果、とても読みづらい内容となっていました。エリアディレク
ターから文章をRFCにするのはやめた方がいいのではないか、というコメント
が一時期あり、DOTSWGのチェアが憂慮して、特別に時間をとって、今後の方
針を決める議論がなされました。結果、無駄なユースケースを省き、読みや
すいように構成を抜本的に見直すということで合意がとれ、現在の最新のド
ラフトは(ようやく)読みやすい内容に生まれ変わりました。
■ 今後の展望
OSSとして開発しているgo-dotsは、リファレンス実装としての立場を確立す
ることができました。他のベンダーが、我々のソフトウェアと相互接続がで
きることを確認することがスタート地点となっています。将来のDDoS対策で
使われているであろうDOTSプロトコルにおいて、仕様の深い部分まで制御し
て標準化を進めていけていることに、非常に満足しています。今後、商用で
の利用が進むようにPoC (概念実証)を進めていく予定ですので、DOTSを利用
してみたいといった要望があれば、お声がけいただければ幸いです。
次回2018年7月のIETF102においてもハッカソンが開催されますので、ハッカ
ソンに向けて相互接続試験を実施していく予定となっています。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
まわりの方にもぜひNews & Viewsをオススメください!
転送にあたっての注意や新規登録については文末をご覧ください。
◇ ◇ ◇
わからない用語については、【JPNIC用語集】をご参照ください。
https://www.nic.ad.jp/ja/tech/glossary.html
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃ ◆◇◆◇◆ 本号のご感想をお聞かせください ◆◇◆◇◆ ┃
┃良かった ┃
┃ http://feedback.nic.ad.jp/1588/742167c1ffe6ef5088bd496cc68f4fd0 ┃
┃ ┃
┃悪かった ┃
┃ http://feedback.nic.ad.jp/1588/27ec635be9f0233c809148f971f15a51 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
___________________________________
■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■
::::: 会員リスト ::::: https://www.nic.ad.jp/ja/member/list/
:::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有)
□┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JPNIC News & Views vol.1588 【臨時号】
@ 発行 一般社団法人 日本ネットワークインフォメーションセンター
101-0047 東京都千代田区内神田3-6-2 アーバンネット神田ビル4F
@ 問い合わせ先 jpnic-news@nic.ad.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
___________________________________
本メールを転載・複製・再配布・引用される際には
https://www.nic.ad.jp/ja/copyright.html をご確認ください
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
◇ JPNIC Webにも掲載していますので、情報共有にご活用ください ◇
登録・削除・変更 https://www.nic.ad.jp/ja/mailmagazine/
バックナンバー https://www.nic.ad.jp/ja/mailmagazine/backnumber/
___________________________________
■■■■■ News & ViewsはRSS経由でも配信しています! ■■■■■
::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
■■◆ @ Japan Network Information Center
■■◆ @ https://www.nic.ad.jp/
■■
Copyright(C), 2018 Japan Network Information Center

