メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ニュースレターNo.54/2013年7月発行

ルーティングセキュリティとPKI関連の動向

本稿では、セキュリティ関連関連の話題の中で、インターネットのルーティングセキュリティに関するSIDR WG(Secure Inter-Domain Routing WG)とPKI(Public-KeyInfrastructure)の動向について報告します。

SIDR WG

SIDR WGは、インターネットにおける経路制御のための、PKI技術を使ったセキュリティの仕組みを検討しているWGです。

第86回IETFでは、WGの会合が二つのタイムスロットで行われました。議題からも検討内容が多いことがうかがわれます。50名から60名が参加しており、2年前にも見かけた常連の参加者によって議論が進められている様子でした。

Origin Validationに関わるRFC化が進む

SIDR WGでは、大きく分けて2段階の仕組みが検討されています。一つはOrigin Validationと呼ばれ、インターネットのルーティングにおいて他のネットワークのIPアドレスが使われた場合に、不正な経路情報を検知する技術です。

筆者が参加した、2年前の第79回IETFミーティングのときにはまだドラフト段階であった、Origin ValidationのドキュメントのほとんどがRFCになっていました。主なRFCを挙げます。

- An Infrastructure to Support Secure Internet Routing (RFC6480)
http://tools.ietf.org/html/rfc6480
PKIを使ったセキュアなルーティングの全体像を記述したRFC

- A Profile for X.509 PKIX Resource Certificates
http://tools.ietf.org/html/rfc6487
セキュアなルーティングのための証明書の書式を規定するRFC

- Validation of Route Origination Using the Resource Certificate
Public Key Infrastructure(PKI)and Route Origin Authorizations(ROAs)
http://tools.ietf.org/html/rfc6483
経路情報を確認するための署名検証の考え方を記述したRFC

またSIDR WGでは、ここ2年ほど、もう一つの仕組みのPath Validationに関する検討が行われています。Path Validationとはインターネットの経路を意図的に変えてしまうような、不正なASパス情報を検知する技術で、Origin Validationの使用を前提としています。両方を合わせた仕組みはBGPSECと呼ばれています※1

今回のミーティングでは、このBGPSECの中核となるプロトコルと、その実現に必要な鍵管理の仕組みの文書がアジェンダとして取り上げられましたが、会場での議論はほとんどなく、引き続きメーリングリストで議論されることになりました。

IPアドレス移転への対応で議論を呼んだAPNICのRPKI

前述のOrigin Validationには、IPアドレスが記載されたリソース証明書が使われます。IPアドレスが移転される場合、リソース証明書は、移転元で失効され、移転先で新たに発行されるという手続きが必要になってきます。

APNICでは、RIR間でIPアドレスが移転されるときの、リース証明書の失効と発行の実験を行っていますが、他のRIRにはない特殊な仕組みが導入されました。他のRIRから移転されたIPアドレスのリソース証明書をAPNICにおいて扱いやすくするため、移転元がRIPE NCCである場合の認証局や移転元がARINである場合の認証局が立ち上げられているのです。つまり、APNICにおいて五つのRIRの認証局が立ち上がることになります。

この仕組みに関して、SIDR WGでは多くの意見と質問が挙げられ、ミーティングの半分くらいの時間が割かれることになりました。例えば、筆者は国際移転が複雑になり過ぎてしまう点を指摘しました。NIRへの移転を視野に入れるとAPNICにおける五つのRIRの認証局とNIRの認証局がどのようなつながりを持つのかを整理しなければなりません。

さらに会場からは、特定のサイズ(/16以上)のアドレスブロックがNIRに移転されたときに、適切にリソース証明書を発行できない点などが指摘されました。発表者のGeorge Michaelson氏はこの議論を進めるのではなく、この場ではコメントを受けるに留めました。

このほかにSIDR WGでは、ROA配布の性能や冗長性に関する議論が行われました。

- IETF-86 sidr agenda
http://tools.ietf.org/wg/sidr/agenda?item=agenda-86-sidr.html

PKIに関する話題

第86回IETFでは、PKIの仕様を策定してきたPKIX WGのミーティングが最終回とされていたことに加え、現在のWebにおけるPKIのモデルを整理して見直す、WPKOPS WG(Web PKI Operations WG)が始まったり、新しいPKIのモデルを検討する非公式のBoFが開かれたりしました。

最終回として開かれたPKIX WGミーティング

PKIX WGは、インターネットのためのPKI技術の仕様を検討しているWGです。40名程が参加しており、40分程度の短いミーティングでした。はじめに、セキュリティエリアディレクターのSean Turner氏から、1995年に始まったPKIX WGはいまクローズの方向にあり、今回のミーティングを最終回にしたいという連絡がありました。WGでは次が議題になりましたが、特に多くの議論は行われませんでした。

- Enrollment over Secure Transport
http://tools.ietf.org/html/draft-pritikin-est-02/
クライアント証明書などの証明書入手のためのプロトコル

- Authentication Context Extension
http://aaa-sec.com/_temp/draft-santesson-auth-context-extension-04.txt
認証連携の際にユーザー証明書に付随する情報を伝えるための証明書拡張

今後、PKIに関する仕様の更新が必要になったときに議論のできるWGがあるのかどうか、先の見えない状況です。

WebにおけるPKIモデルのドキュメント化活動
- WPKOPS WG

WPKOPS WG(Web PKI OPS)は、World Wide Webで使われているPKIの実装の多くが、どのような動作をしているのかをモデル化するなどして整理するWGです。2013年2月にWGが設置されてから初めての会合です。

WGでは、Webにおけるサーバ認証やクライアント認証の基本的なPKIの信頼モデルを図式化したり、証明書の失効が、SSL/TLSの接続を確立するかどうかの判別に対してどのような意味を持っているのかという議論の下地作りとして、CRL(Certificate Revocation List)やOCSP(Online Certificate Status Protocol)の基本的な役割の確認が行われたりしていました。

WebブラウザやWebサーバが、明文化されていないモデルに基づいて実装されていることで、本来PKIでできることが実現していなかったり、実装によって違いが出てきてしまったりしているのではないか、という観点が興味深いWGです。

□Wpkops Status Pages
http://tools.ietf.org/wg/wpkops/charters

Alternative PKI model
- 新たなPKIのモデルに関する非公式のBoF

最後に非公式に行われたBoFを紹介します。新たなPKIのモデルや仕組みを考えるAlternative PKI modelと題されたBoFです。BoF自体は人気のBits-N-Bitesの時間と重なっていたり、議題や資料がなかったりしたため、参加者約20名が現在のPKIのモデルについてさまざまな意見を交わすだけで終わりました。

次はBoFの進行と今後の議論のために会場でまとめたものですが、このBoFでPKIについて再検討の余地あり、という意見が出た点を紹介します。

a. エンドユーザーから見た認証局の透明性

エンドユーザーの視点では認証局の証明書が正しいものであることが分かりにくいため、不正な証明書の検知に役立ったCertificate Transparency(CT)のような新たな仕組みの必要性の指摘です。

Certificate Transparency
http://www.certificate-transparency.org/

b. 認証局とその監査費用のコストモデル

Webブラウザにインストールされている証明書の認証局は、毎年、監査を受けるとともに、その高額な費用を支払っています。一方で、エンドユーザーにおけるセキュリティの恩恵に対して支払われる対価(証明書の費用)は、その認証局監査の負担とのバランスが取りにくい、と言われています。持続的なPKIのためには再検討が必要だ、という指摘です。

c. PKIにおけるインシデント対応

不正な証明書が発行されたようなときに、認証局におけるインシデント対応の整備が不十分であるという指摘です。

2011年から2012年にかけて、認証局やPKIを構成する技術に関するさまざまな攻撃とインシデントの報告がありました。Alternative PKI modelの参加者のみならず、会場で話をした他のIETF参加者からも、現在のままのPKIではなく何かを変えていく必要があるのではないか、という危機感に似たものを感じました。

写真:IETF報告会(86th オーランド)の様子
●2013年4月18日(木)に、ISOC-JPとの共催によりIETF報告会(86th オーランド)を開催しました

(JPNIC 技術部/インターネット推進部 木村泰司)

※1 7. インターネット経路制御のセキュリティに関する動向 - BGPSEC
http://www.ipa.go.jp/security/fy23/reports/tech1-tg/b_07.html

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.