[Top Page]
------------------------------------------------------------------------
dnsops-jp BOF
6-DEC-2006

司会: yoshikiさん 

full day DNS op: 非常に少ない

* agenda:

status report
cache poisoning
サイバー防災訓練について
DNSSEC計算量
Windows Vista
TCP 53
Phishing site

* status report

松浦さん
2030JSTまでに強制退出

ML参加者数
16-JUN-2006: 70
5-JUL-2006: 976
3-AUG-2006: 1024
6-DEC-2006: 1106

事務局の裏方募集中
  個人としての参加をお願い
  サーバ運用,ドキュメント書き,BoF準備

* poisoning of content server

民田さん
コンテンツサーバもヤバイ?

攻撃の種となるレコード: コンテンツサーバへ
つまり
DNSプロトコルの問題
  応答は問い合わせより大きい
  TXT RR の大きいもの

コンテンツサーバはクラック以前に大きなRRがあるかも
  サービス対象を絞ることはできない

どれくらいサイズが増幅される?
  IP UDP headersを入れて
  dnslab.jp ANY ns.dnslab.jp Q:55 A:312 x5.7
  x6からx10
  . NS BIND 8 with hint Q:45 A:464 x10.3
  DNSSEC:
  se NS a.ns.se Q:59 A:>3000 >x60

AUScert
  http://www.auscert.org.au/render.html?it=80

コンテンツサーバは根本的にオープンなキャッシュサーバより探しやすい
  攻撃が容易になる
  deployも大変だけどampの種にもなってしまうので…
  結局source address validationをがんばるしかない?
  IDS的なsignatureでなんとかする?
  間引く?
  cookie?
  BCP38 ingress filtering がなぜ流行らないのだろうか?
    ISPとしては顧客が増えるわけでもないしメリットが見えにくい
    結局加害者を出さないための対策であり,
        被害者を出さないための対策ではないからウケが悪い
    使ってない機能を入れるためのオペレーションの説得
    お客様への解説が大変
    *通信の秘密*問題(ソースアドレスを見てはいけない)
    OP25Bの次はこれか?
      日本は3年でできるけど….
    consumer/法人でやっている?
      大学だとうるさくなってきている
    3年で流行らせられれば幸運かも  
  ひたすらbackward compatibilityの問題が大事(ISPとしては)

BIND9 root zone hint が hard-coded されている
  → file /dev/null とでもするしかない
     allow-query none でもつぶせる

* サイバー防災訓練

1-DEC-2006 の総務省報道発表

工藤さん
資料: 総務省web page
電気通信事業分野におけるサイバー攻撃…
ntt.com

DDoS/DNS/VoIP-spam

DNS演習: 各ISPのoperatorの連携
    Yahoo! の DNS を落とす(?!)
    DNS攻撃(対策)ガイドラインの策定
    DNS運用者コミュニティの創造

成果は2007年3〜4月に総務省から報告が出る予定

DNSがダメなときの横の連絡網?
    個人情報の連絡が極めて難しい
    whoisがあるべきかどうか
    targetは誰か?
    どこにcontactするか?
      自宅はイヤ
    ISP同士だとpeeringのための緊急連絡先が使えそう
      実際にはオペレータに届かない
    総務省が音頭を取って連絡先を作っているが,
      DNS/routingはout of scope
      光ファイバーとアクセス系,ISP,携帯

SOAの連絡先は使われているの?
    一応フィッシングの話は見てるが….
    世界からはJPNICという非常に大きなプロバイダが見える
    クレーム系には使われている(JPNIC)
    実際にはほとんど届かないだろう

JP Root Serversに攻撃が集中した場合はどうすればいいのでしょうか?
AS Pathに向いている限り逃げようがない
    内容についてはカバーしていない
    今後要検討
    2hop先の人たちは分からない
      推測はできるが顧客には説明はできない
    ISPの中に閉じた話をしたい
      JPNIC/JPRSでしょって欲しい
      中小のISPを何とかして欲しい
    今後ISPの中で閉じた窓口や体制をつくるべきでしょう

* Kenji's presentation*

RFC4034 & BIND 9.4 では DNSKEY+RRSIG は送っていない
   nsdと同じ実装になっている(要確認)

「fragmentation禁止」なのではなく「fragmented packetの通過禁止」

* TCP 53

TCP port reachability for the lame delegation check? (JPNIC)
   本来使われるべきものだけど,強制はできない
   しかし使われる傾向は増えてくる
   閉じるとペナルティがあることも広報すべきでしょう

* Windows Vista & IPv6?

query to AAAA RR が増える
   TCPへ行ってしまうだろう
   AAAA RR で引けなくて A RR を引きなおすのが増えそう
   IPv6優先になるのが変わるかも

* 次回: InterOP 2007 JUN-2007

[end of brief log]