[Top Page]
------------------------------------------------------------------------
dnsops-jp BOF
6-DEC-2006
司会: yoshikiさん
full day DNS op: 非常に少ない
* agenda:
status report
cache poisoning
サイバー防災訓練について
DNSSEC計算量
Windows Vista
TCP 53
Phishing site
* status report
松浦さん
2030JSTまでに強制退出
ML参加者数
16-JUN-2006: 70
5-JUL-2006: 976
3-AUG-2006: 1024
6-DEC-2006: 1106
事務局の裏方募集中
個人としての参加をお願い
サーバ運用,ドキュメント書き,BoF準備
* poisoning of content server
民田さん
コンテンツサーバもヤバイ?
攻撃の種となるレコード: コンテンツサーバへ
つまり
DNSプロトコルの問題
応答は問い合わせより大きい
TXT RR の大きいもの
コンテンツサーバはクラック以前に大きなRRがあるかも
サービス対象を絞ることはできない
どれくらいサイズが増幅される?
IP UDP headersを入れて
dnslab.jp ANY ns.dnslab.jp Q:55 A:312 x5.7
x6からx10
. NS BIND 8 with hint Q:45 A:464 x10.3
DNSSEC:
se NS a.ns.se Q:59 A:>3000 >x60
AUScert
http://www.auscert.org.au/render.html?it=80
コンテンツサーバは根本的にオープンなキャッシュサーバより探しやすい
攻撃が容易になる
deployも大変だけどampの種にもなってしまうので…
結局source address validationをがんばるしかない?
IDS的なsignatureでなんとかする?
間引く?
cookie?
BCP38 ingress filtering がなぜ流行らないのだろうか?
ISPとしては顧客が増えるわけでもないしメリットが見えにくい
結局加害者を出さないための対策であり,
被害者を出さないための対策ではないからウケが悪い
使ってない機能を入れるためのオペレーションの説得
お客様への解説が大変
*通信の秘密*問題(ソースアドレスを見てはいけない)
OP25Bの次はこれか?
日本は3年でできるけど….
consumer/法人でやっている?
大学だとうるさくなってきている
3年で流行らせられれば幸運かも
ひたすらbackward compatibilityの問題が大事(ISPとしては)
BIND9 root zone hint が hard-coded されている
→ file /dev/null とでもするしかない
allow-query none でもつぶせる
* サイバー防災訓練
1-DEC-2006 の総務省報道発表
工藤さん
資料: 総務省web page
電気通信事業分野におけるサイバー攻撃…
ntt.com
DDoS/DNS/VoIP-spam
DNS演習: 各ISPのoperatorの連携
Yahoo! の DNS を落とす(?!)
DNS攻撃(対策)ガイドラインの策定
DNS運用者コミュニティの創造
成果は2007年3〜4月に総務省から報告が出る予定
DNSがダメなときの横の連絡網?
個人情報の連絡が極めて難しい
whoisがあるべきかどうか
targetは誰か?
どこにcontactするか?
自宅はイヤ
ISP同士だとpeeringのための緊急連絡先が使えそう
実際にはオペレータに届かない
総務省が音頭を取って連絡先を作っているが,
DNS/routingはout of scope
光ファイバーとアクセス系,ISP,携帯
SOAの連絡先は使われているの?
一応フィッシングの話は見てるが….
世界からはJPNICという非常に大きなプロバイダが見える
クレーム系には使われている(JPNIC)
実際にはほとんど届かないだろう
JP Root Serversに攻撃が集中した場合はどうすればいいのでしょうか?
AS Pathに向いている限り逃げようがない
内容についてはカバーしていない
今後要検討
2hop先の人たちは分からない
推測はできるが顧客には説明はできない
ISPの中に閉じた話をしたい
JPNIC/JPRSでしょって欲しい
中小のISPを何とかして欲しい
今後ISPの中で閉じた窓口や体制をつくるべきでしょう
* Kenji's presentation*
RFC4034 & BIND 9.4 では DNSKEY+RRSIG は送っていない
nsdと同じ実装になっている(要確認)
「fragmentation禁止」なのではなく「fragmented packetの通過禁止」
* TCP 53
TCP port reachability for the lame delegation check? (JPNIC)
本来使われるべきものだけど,強制はできない
しかし使われる傾向は増えてくる
閉じるとペナルティがあることも広報すべきでしょう
* Windows Vista & IPv6?
query to AAAA RR が増える
TCPへ行ってしまうだろう
AAAA RR で引けなくて A RR を引きなおすのが増えそう
IPv6優先になるのが変わるかも
* 次回: InterOP 2007 JUN-2007
[end of brief log]