メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ニュースレターNo.62/2016年3月発行

第94回IETF報告 セキュリティ関連報告

本稿では、 セキュリティエリアの全体的な議論が行われるSecurity Area Advisory Group (SAAG)と、最近、 サーバ証明書の検証技術として話題に上っているCT (Certificate Transparency)を検討しているTRANS WG、 経路ハイジャックの対策技術であるBGPSECの仕様検討を行うSIDR WGを取り上げて報告いたします。

セキュリティエリア全体会合 - Security Area Advisory Group (SAAG)

SAAGは、IETFのセキュリティエリアWGの状況報告と、 セキュリティに関わるディスカッションが行われるオープンフォーラム(参加資格などがない会合)です。 毎回IETF期間中に行われる会合では、 セキュリティエリアWGの活動報告と招待講演などが行われています。 今回は130名ほどが参加していました。 以下、SAAG会合における招待講演とその講演資料を紹介します。

RESTCONFやNETCONFのための暗号鍵を格納するYANG (Yet Another Next Generation) データモデル, Kent Watsen氏

RESTCONFのためのHTTPSと、 NETCONFのためのSSHやTLSで使われる暗号鍵を格納するYANGデータモデルに関する解説

ルーティングプロトコルで使われる暗号設定のためのYANGデータモデル, Russ Housley氏

ルーティングプロトコルのOSPF (Open Shortest Path First)やRSVP (Resource Reservation Protocol)で使われる、暗号通信や認証のためのYANGデータモデルの解説

ITU-TとISO/IEC JTC1 (国際標準化機構と国際電気標準会議の第一合同技術委員会)で検討されているIoTデバイスのための暗号利用方式, 吉田博隆氏(日立製作所)

IoTデバイスのような計算性能の低いデバイスでの利用を想定した、暗号利用方式の紹介

IPv6への移行技術におけるセキュリティ脅威分析, Marius Georgescu氏(奈良先端大/WIDEプロジェクト)

移行技術における脅威の分類と、CE (カスタマーエッジ)とPE (プロバイダーエッジ)という構成を取るMAP-Tについてのケーススタディ

MaRNEWワークショップの報告, Natasha Rooney氏

モバイル通信などの無線通信における暗号通信を踏まえた最適化に関するワークショップの報告。MaRNEWはManaging Radio Networks in an Encrypted World (暗号化される世界における無線ネットワークの管理)の略

自由討論(オープンマイク)の時間には、会場の参加者から、 W3CではWebにおける認証や暗号APIに関する標準化活動が行われていて、 セキュリティやプライバシー保護についての検討やレビューでIETFとも連携したいといった意見が挙げられていました。 またJabberによるリモートの参加者からは、 IETFでもIoTのセキュリティに着目した活動を行うべき、 といった意見が出されていました。

TRANS (Public Notary Transparency) WGで行われている議論

TRANS WGは、 Webブラウザなどで不正に発行された疑いのあるサーバ証明書を検知するための仕組みである、 CT (Certificate Transparency)を検討しているWGです。 このWGは2014年3月頃に設立され、 CTの仕様を定めたRFC6962の修正や拡張を行う形で検討が進められています。

Certificate Transparency (RFC6962)
https://tools.ietf.org/html/rfc6962

CTは、さまざまな認証局から発行される証明書のハッシュ値を、 ログサーバと呼ばれるサーバで集中的に記録する仕組みです。 TLS (Transport Layer Security)で通信するWebブラウザなどが、 サーバ証明書を検証する際にログサーバに問い合わせを行い、 類似した証明書が存在するかどうかを確認することができます。 サーバのFQDNが同一であり、 不正に発行された可能性があるサーバ証明書が見つかった場合に、 ユーザーに警告するといった用途が考えられています。 Google Chromeなどで実装されており、 複数のログサーバが立ち上がっています。

Certificate Transparency
http://www.certificate-transparency.org/
Known Logs - Certificate Transparency
http://www.certificate-transparency.org/known-logs

CTのログは、全体の整合性を保ったまま一部を改変することが難しく、 さらにログから特定の証明書を検索しやすいマークルハッシュ木(Merkle Hash Tree)と呼ばれるデータ構造が使われています。 また証明書は署名付き証明書タイムスタンプ(SCT:Signed Certificate Timestamp)と呼ばれるタイムスタンプが付与される形で記録されます。 TRANS WGでは、ログサーバへの問い合わせ仕様の他、 CTを使ったサーバ証明書監視の方式などについてI-Dが作成され、 検討が進められています。

WG会合では、実装状況の報告の他、 CTログサーバの挙動やあり方に関する意見募集、 DNSを使ったCTといった新しい方式の検討などが行われました。

Gossiping in CT, Linus Nordberg氏

CTログサーバの不正な挙動やプライバシーに関する課題を整理したドキュメント案。CTログの信頼性のモデルについても言及されている

脅威分析(Threat analysis), Steve Kent氏

CTログに起こりうる不具合や攻撃モデルを列挙しているドキュメント案

DNSSECを使ったCTログ(DNSSEC logging)

DSレコードやゾーンの階層を記録する案。AレコードやAAAAレコードそのものではなく、DNSの階層に変化が起きていないかどうかを監視できるという案

次のWebページでは、この他の検討内容を見ることができます。

Trans Status Pages
https://tools.ietf.org/wg/trans/

BGPSECに関わる標準化の動向

SIDR (Secure Inter-Domain Routing) WGは、 BGPのためのセキュリティ技術であるBGPSECの検討を行っているWGです。 五つのRIRやJPNICで提供されている、 RPKIのリソース証明書とROA (Route Origination Authorization)を使って、 BGP経路情報が正しいかどうかを確認できるOrigin Validationと、 ASの電子証明書を使ってASパスの情報に電子署名を行い、 ASパスが正しいものであることを確認できるPath Validationが検討されています。 この二つを合わせてBGPSECと呼ばれています。 今回は議題が多く、11月3日(火)と11月5日(木)の2回、 会合が行われました。 いくつか目立った動きのあるものをご紹介します。

RRDP実装報告(RRDP Implementation Experience), Tim Bruijnzeels氏(RIPE NCC)

RPKIで使われているRsyncに代わる、差分転送プロトコルのRPKI Repository Delta Protocolのパイロット実装の報告です。httpsを使ってXML形式のメッセージをやり取りします。RPKI署名検証サーバ(RPKIキャッシュサーバとも呼ばれる)におけるキャッシュの機能はオプション(付加機能)として位置づけられています

RPKI検証サーバにおける観測など(A Few Years In The Life Of An RPKI Validator), Rob Austein氏(Dragon Research)

五つのRIRを含むさまざまなRPKIリポジトリから発行されたデータを収集し統計を取った結果の報告。特にRIPE地域のオブジェクトが単純増加傾向にある。Rsyncの異常終了などにより、接続が切れてしまうこともしばしば起きている

RPKIの認証局における運用ミスや故意で起きる問題について(Misoperation or malicious operation of CA), Yu Fu氏(CNNIC)

RPKIの上位認証局でリソース証明書に誤ったIPアドレスが記載されることにより、リソース証明書が無効になってしまう問題の指摘です。RPKI Toolsを使って検証が行われたという報告もされました。アドレス移転の際に起きうる問題として挙げられていますが、会場では認証局が不整合が起きないようにデータベースに基づいて発行すれば問題は起きないはず、といった意見が挙げられていました

この他の話題についてはSIDR WGのステータスページをご覧いただければと思います。

Sidr Status Pages
https://tools.ietf.org/wg/sidr/
写真: 会場の様子
● IETF 94ではWIDEプロジェクトがローカルホストを務めました

(JPNIC 技術部/インターネット推進部 木村泰司)

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.