[Top Page]
------------------------------------------------------------------------
Agenda
- イントロ
- レジストリ関係からトピック
- DNSの応答速度を改善する新しいキャッシュシステム
- DDoS攻撃ネタ
- 統計情報ネタ

レジストリ関係からトピック
- 逆引きDNSにおけるlame delegationの改善 by 小山さん @JPNIC
 + 減らす
   o JPNIC に登録されたものが lame だったら削除
   o 秋ごろから開始
 + 実施対象
   o PA アドレス
   o 特殊用途用PIアドレス
   o 歴史的PIアドレス
   o 全て /24 より大きなアドレスブロック
 + lame 判定基準
   o UDP による SOA 問い合わせで aa ビットがつかない応答
   o 一日一回調査して 15 日連続して lame と判定した場合技術
     連絡担当者へメール通知(割り振り、割り当て先)
   o 継続の間は週に一回メールを送信
   o 30 日経過しても解消しない場合は、該当逆引きゾーンの委任を停止
     NS RR 削除, whois に出力
     一覧で出すことはしない
   o 途中で lame がなくなったらカウンタはリセット
 + 復活
   o 停止後に lame じゃなくなった場合は自動的に復活する
   o 復活は次回のゾーン生成時(おおよそ翌日)に
 + lame NS RR の割合
   o 2007/04 に 8% を切ったくらい(自然現象で)
   o この流れで少しずつ減っていくだろうと思う
 + 最後に
   o lame は DNS, DNS 依存のサービスに悪影響が出る
   o lame になっている JPNIC 管理下のネームサーバへは逆引きの委任を停止
   o DNS 設定は見直そう
   o whois の連絡者メールアドレスのメンテナンスをお願いします

Some DNSSEC thoughts by Geoff Huston @ APNIC
- the DNS is a miracle
 + BGP は unsecure だが DNS はさらに unsecure
 + 誰が DNS の答えを返しているのか誰も気にしていない
- DNSSEC のモチベーション
 + 正しいことを示す
- DNSSEC の基本
 + 全てにサインを
- zone へのサイン
- DNS の応答
 + DNSKEY RR
 + RRSIG RR
 + NSEC(3) RR
   o なにもないとき
- Validation
 + 本物の鍵でサインされたことをどうやって確認するか
 + どのようにサインするか
 + どのように key revoke するか
- 信頼はトリッキー
 + 全てがサインされていればいいが
   o 実際は異なる
- 利点
 + 攻撃されにくくなる
 + DNSの信頼性をあげる
- 欠点
 + zone が大きくなる
   o zone は 10 倍になる
 + 応答も大きい
 + 運用が煩雑
 + zone マネージメントが難しい
 + どうやってだれがサインされた応答を使うのか?
 + アプリは DNSSEC の答えを使わない
   o 今のところ Web ブラウザは DNSSEC の答えを使っていない
- 意見
 + みんながdeployすれば便利
- .seではじまったが
 + ほんとにどれだけサインされているは疑問
 + crazy だが学ぶことも多い
- zone にサインすると膨れあがるが圧縮することはできないか
 + できない
   o 鍵長を小さくすればクラックされる
- DNSSECがないと unsecure なので、問題があると思う
 + 他の手段を含めて、簡単にできる方法を模索する必要があるのではないかと思う
- サーバを運用するものからの意見
 + 応答パケットが大きくなる
 + zone が大きいから負荷が上がる
 + amp の温床になる
 + ぜんぜん secure じゃない
- 導入されて root の公開鍵が公開されたら悪いことされるのでは
 + 7 年ぐらいかかるからその間に克服しましょ
- 技術としては完成しているなら盛り上がるようにしないのか
 + 半年ぐらいトライアルしてみるとか
   o 盛り上がるようにがんばります

- DNSの応答速度を改善する新しいキャッシュシステム
 by 愛甲さん @ ネットエージェント
 + DoS対策が目的
 + BIND の応答速度
   o BIND8 で 15000qps 2.6Mbps
   o BIND9 で 45000qps 7.8Mbps
 + 80Mbps 投げたら
   o DoS が成立してしまう
 + 応答を手助けするシステムを考えたらどうか
   o DNS サーバの手前でクエリをキャッシュしてサーバの変わりに応答させる
 + 応答測定
   o 今回はコンテンツサーバに対しての実験
   o リクエスト 240000qps 17.0Mbps
   o レスポンス  34000qps  3.5Mbps -> 190000qps 19.5Mbps になった
 + 課題
   o 管理するキャッシュデータが多くなった場合にどれだけの性能低下が見られるか
   o 高性能なハードウェアを使った場合はどの程度の速度向上が見られるか
 + どのようなものか
   o DNS の応答だけじゃなくて、パケットレベルで結果を保持している
 + DoS 応答としては弱いと思う
   o ランダムな名前を投げられた場合は後ろのサーバに
     投げられてしまうので弱いと思う
 + キャッシュのヒット率が50%だとしても性能が10倍違う
   o 改善が望めるのは 5% の範囲だと思う
   o コンテンツサーバと調整を取る必要があると思う
 + 高いパフォーマンスが出た肝はカーネルの中に入れたから?
   o だったらカーネルに DNS サーバを実装してみたらどうだろう
 + 同じような話を他で流用できることができるのでは (ntp とか)
   o 今後そういう方向に持っていければいいと思っている

- DDoS攻撃ネタ by 森下さん @ JPRS
 + JPRS のブースでしゃべっているネタ
 + DNS Amp 攻撃
   o キャッシュサーバを悪用する
   o 小さいパケットが大きくなる
   o 攻撃力が強い
 + 攻撃
   o ある権威 DNS に大きな RR を書く
   o Botnet を使って各所のキャッシュサーバが大きな RR を検索させる
   o 攻撃対象の IP アドレスを騙って一斉に DNS 検索をさせる
 + 何が問題なのか
   o DNS の仕組み・特徴そのものを悪用している
 + 対策
   o IPアドレスを騙ったパケットを外部に出させない
     Source Address Validation
   o 外部からのDNS問い合わせに応答させない
     Open resolver を撲滅しよう
 + Open resolver の撲滅のために
   o キャッシュと権威を分割
   o 権威は不必要な反復検索機能を無効に設定
   o キャッシュでは外部からの問い合わせに応答させない
 + まとめ
   o 自分のネットワークが攻撃元にならないように
     Source Address Validation
   o Open Resolver を無くしましょう
 + インターネット全体での取り組み
   o Interop / Internet Week 等
   o APNIC / RIPE Meeting 等
   o JANOG / NANOG / OARC 等
 + 2ndary を上部の ISP に任せているが Open relay に
   なっているが対応してくれない
   o みんなで布教してほしい
   o JPCERT/CC を介して ISP にお願いしてみるように相談してみましょう
 + BIND が Open Resolver がデフォルトでできないように働きかけてみては?
   o SMTP の昔の状態と同じだと思うので
 + 悲観的なことを言うと autioritative サーバは query で来るパケット
   より応答パケットが大きくなる
   o DNSSEC が入ると悲惨になると思う
   o 入れることのリスクは認識している
 + TCPを使えばいいのでは
   o 今のDNSぐらいスケールするプロトコルができればいいのではないのか

- 統計情報ネタ by 藤原さん @ JPRS
 + Anycast
   o AS23774
   o BIND9
   o 東京 + 大阪 2004/02-
   o NY にも追加予定
 + クエリ概要
   o 平均2000qps
 + 試験運用
 + 大阪にASPathを追加すると
   o 大阪 63% -> 23%
   o 東京 37% -> 77%
 + NYを稼動
   o RIPE DNSMON で遅延時間が少なくなったことが確認できた
   o 大阪 21% -> 18%
   o 東京 79% -> 63%
   o NY    0% -> 19%
   o アメリカからの query の一部やロシアからの大部分の query が NY へ
 + 大阪にASPathを3つ追加
   o 大阪 18% ->  3%
   o 東京 64% -> 84%
   o NY   18% -> 13%
+ まとめ
   o ASPath プリペンドは Anycast でのロードバランスに多少役立つ
   o ヨーロッパにニューヨークに近い
 + 予告
   o 詳細な分析を実施中
   o 発表をJANOG20@帯広で実施予定

そのほか
- Dynamic Update
 + 最近話題にならないけど DNS オペレータ的にどうですか?
   o 多分 Windows から AS112 にプライベートアドレスの Update が頻繁に来る
   o [zy].dns.jp に 1qps ぐらい来ている
   o Active Directory なので組織構造を晒すような Update が来る