JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2020/12/23━ ◆ FROM JPRS 増刊号 vol.193 ◆ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ___________________________________ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ 第109回IETF Meeting報告 ~オンライン会合の開催状況と、DNS関連WGにおける話題~ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2020年11月16日から20日にかけ、第109回IETF Meeting(以下、IETF 109)が、 オンラインで開催されました。新型コロナウイルスの感染拡大を受け、IETF Meetingは2020年3月に開催されたIETF 107以降、オンラインでの開催が続いて います。 今回のFROM JPRSでは、オンライン会合の開催状況、DNS関連RFCの発行状況、 及びDNS関連WGにおける話題について、以下の項目に沿ってお伝えします。 ・オンライン会合の開催に関する話題 - 開催の状況 ・IETF 108以降のDNS関連RFCの発行状況 - 特殊用途ドメイン名「ipv4only.arpa」の取り扱い(RFC 8880) - DNS-SD/マルチキャストDNSにおけるプライバシーとセキュリティ上の要 件(RFC 8882) - 複数の署名者によるDNSSECの運用モデル(RFC 8901) - DNSサーバーにおける、通信の失敗を引き起こす運用上の問題 (RFC 8906) - DNSにおけるエラーコードの拡張(RFC 8914) - DNSプライバシーサービスの運用者における推奨事項(RFC 8932) - TSIGの仕様修正(RFC 8945) - レジストリデータエスクローの仕様(RFC 8909) ・dnsop WGにおける話題 - 議論された主な提案の内容と作業の進行状況 ・dprive WGにおける話題 - 議論された主な提案の内容と作業の進行状況 ・次回のIETF Meetingについて ◇ ◇ ◇ ■オンライン会合の開催に関する話題 ▼開催の状況 今回のIETF 109も前回に引き続きフルアジェンダの形で開催され、世界各地か ら1,000人以上が参加しました[*1]。なお、IETFハッカソンは本会合に先立ち、 11月9日から13日にかけ、オンラインで開催されました[*2]。 [*1] IETF | IETF 109 Highlights https://www.ietf.org/blog/ietf109-highlights/ [*2] IETF | IETF 109 Hackathon - Finding New Ways to Collaborate https://www.ietf.org/blog/ietf109-hackathon/ オンライン会合には、前回に引き続きMeetecho[*3]が使われました。 [*3] RTC Experts - Meetecho https://www.meetecho.com/ ■IETF 108以降のDNS関連RFCの発行状況 前回のIETF 108以降に発行された、DNS関連のRFCの内容をご紹介します。なお、 RFC 8909はレジストリ技術に関するRFCですが、本項で併せて紹介します。 ▼特殊用途ドメイン名「ipv4only.arpa」の取り扱い ・RFC 8880: Special Use Domain Name 'ipv4only.arpa' (Standards Track、draft-cheshire-sudn-ipv4only-dot-arpa) 「ipv4only.arpa」はRFC 7050で定義され、DNS64[*4]の存在とIPv6・IPv4間の プロトコル変換に利用されるIPアドレスを検出する際に使われます。RFC 8880 は「ipv4only.arpa」の取り扱いにおいて必要な特別な処理について補足し、 特殊用途ドメイン名[*5]としてIANAに登録します。 [*4] RFC 6147で定義される、AレコードからAAAAレコードを合成するための仕 組みです。NAT64と組み合わせることで、IPv4アドレスのみを持つサーバー へのIPv6ネットワークからのアクセスを実現します。 [*5] Special-Use Domain Names https://www.iana.org/assignments/special-use-domain-names/ RFC 8880では、DNS64で使われる特別なIPアドレス「192.0.0.170」と 「192.0.0.171」の、逆引き用のドメイン名「170.0.0.192.in-addr.arpa」と 「171.0.0.192.in-addr.arpa」も、特殊用途ドメイン名としてIANAに登録しま す。 RFC 8880は、既存のRFC 7050を更新します。 ▼DNS-SD/マルチキャストDNSにおけるプライバシーとセキュリティ上の要件 ・RFC 8882: DNS-Based Service Discovery (DNS-SD) Privacy and Security Requirements(Informational、draft-ietf-dnssd-prireq) RFC 8882は、DNS-SD[*6]/マルチキャストDNSの提供・利用におけるプライバ シー・セキュリティ上の満たすべき要件について考察し、その情報を提供しま す。 [*6] RFC 6763で定義される、提供・利用可能なサービスをDNSを用いて発見・ 通知する手法です。 DNS-SDでは、これまでローカルネットワーク上でマルチキャストDNSを用いて 実現していたサービス発見を、広域ネットワークで実施することになります。 RFC 8882では、そのために必要なプライバシーとセキュリティ上の要求仕様、 特に、モバイルデバイスが公共のネットワークでDNS-SDを利用する際の取り扱 いについて考察しています。 ▼複数の署名者によるDNSSECの運用モデル ・RFC 8901: Multi-Signer DNSSEC Models (Informational、draft-ietf-dnsop-multi-provider-dnssec) RFC 8901は、DNSSECにおいて、あるゾーンに複数の署名者(signer)が存在す る場合の運用シナリオと鍵管理の要件について考察し、その結果をまとめてい ます。 この結果を活用することで、DNSSECをサポートする複数のプロバイダーの利用 が可能になり、DNSサービスの信頼性を高めることができます。 RFC 8901では、いくつかのモデルケースが紹介されています。例として、二つ のプロバイダー間で、KSKとZSKがいずれも独立に管理される場合のモデルケー スを示します。 ・それぞれのプロバイダーは、自身のKSKとZSKを持つ。 ・それぞれのプロバイダーは、ゾーン管理者が他のプロバイダーのZSKを、 自身のDNSKEY RRsetにインポートするためのAPIを提供する。 ・DNSKEY RRsetは、それぞれのKSKで個別に署名される。 ・ゾーン管理者は、それぞれのプロバイダーのKSKに対応するDS RRsetを、 親ゾーンに登録する。これにより、親ゾーンには二つのプロバイダーのDS RRsetが登録される。 ・鍵の更新において、DS RRset(KSKの場合)とDNSKEY RRset(ZSKの場合) を更新するため、ゾーン管理者の協調的な参加が必要である。 ▼DNSサーバーにおける、通信の失敗を引き起こす運用上の問題 ・RFC 8906: A Common Operational Problem in DNS Servers: Failure to Communicate (Best Current Practice、draft-ietf-dnsop-no-response-issue) DNSにおいて、サーバーが応答しなかったり不正な応答を返したりした場合、 通信の失敗による、運用上の問題を引き起こします。RFC 8906は、こうした問 題を引き起こし得る問い合わせの種類・やりとりのパターン・運用上の状況に ついて解説し、運用者が問題を特定して修正する際の手順についても提案しま す。 ▼DNSにおけるエラーコードの拡張 ・RFC 8914: Extended DNS Errors (Standards Track、draft-ietf-dnsop-extended-error) RFC 8914は、EDNS0[*7]を用いてDNSエラーに関する追加情報を提供するための、 プロトコル拡張の方式を定義します。 [*7] RFC 6891で定義されるDNSの拡張方式で、バージョン番号を示すために EDNS0またはEDNS(0)と呼ばれます。詳細については、JPRS用語辞典をご 参照ください。 JPRS用語辞典|EDNS0(イーディエヌエスゼロ) https://jprs.jp/glossary/index.php?ID=0147 現在のDNSSECでは検証でエラーが発生した場合、従来の名前解決エラーと同様、 SERVFAILを返します。しかし、SERVFAILはサーバー側で名前解決エラーが発生 したことのみを示しており、その原因を示す追加情報は含まれません。 RFC 8914により、EDNS0を用いてエラーコードを拡張するためのオプションと、 情報を返すための拡張エラーコードが定義され、DNSエラーに関する追加情報を クライアントに返せるようになります。 ▼DNSプライバシーサービスの運用者における推奨事項 ・RFC 8932: Recommendations for DNS Privacy Service Operators (Best Current Practice、draft-ietf-dprive-bcp-op) RFC 8932は、DNSプライバシーサービスをサポートしたフルリゾルバー(キャッ シュDNSサーバー)の運用者における、運用・ポリシー・セキュリティ上の推奨 事項について解説・提示します。 RFC 8932では、DNSSECにおけるDPS[*8]に相当する、運用におけるプライバシー ステートメントの作成を支援するための枠組みも提供します。 [*8] DPS(DNSSEC Practice Statement) 管理対象ドメイン名におけるDNSSEC運用のポリシー、考え方、手順など について網羅的にまとめた文書で、そのドメイン名のDNSSEC運用者が必 要に応じて作成・公開します。DPS作成のための枠組みは、RFC 6841で定 義されています。 ▼TSIGの仕様修正 ・RFC 8945: Secret Key Transaction Authentication for DNS (TSIG) (Standards Track、draft-ietf-dnsop-rfc2845bis) RFC 8945は、TSIGの仕様を定義します。 TSIGはDNSの通信(トランザクション)に電子署名を付加し、通信の安全性を 高めるための仕組みです。TSIGを利用することで、ゾーン転送、DNS NOTIFY、 Dynamic Updateなどにおいて通信相手を認証し、通信路におけるデータの改ざ んを検知できます。 TSIGの仕様は従来、RFC 2845で定義されていました。しかし、2017年に公開さ れた3件の脆弱性(CVE-2017-3142、CVE-2017-3143、CVE-2017-11104)により、 RFC 2845の仕様を厳密に実装した場合、セキュリティ上の問題が発生すること が判明しました。RFC 8945は、この問題を修正しています。 RFC 8945は、既存のRFC 2845とRFC 4635を置き換えます。RFC 8945による更新 はセキュリティ上の修正のみであり、RFC 2845に従って作られた実装と、相互 運用性が確保されています。 ▼レジストリデータエスクローの仕様 ・RFC 8909: Registry Data Escrow Specification (Standards Track、draft-ietf-regext-data-escrow) RFC 8909は、ドメイン名レジストリにおけるデータエスクロー[*9]の仕様を定 義します。データエスクローは、ドメイン名レジストリの業務が別組織に移管 されることになった際に、レジストリデータを円滑に移管するための仕組みで す。 [*9] JPRS用語辞典|エスクロー https://jprs.jp/glossary/index.php?id=0068 gTLDでは、ICANNとの契約によりデータエスクローの履行が義務付けられていま す。 ■dnsop WGにおける話題 dnsopはDNS Operationsに由来しており、DNSサーバーや登録情報の管理など、 DNSの運用全般に関するガイドラインの作成を目的としています。WGでは、運用 上の課題に着目したDNSプロトコルの拡張・メンテナンスも活動項目としていま す。 ▼議論された主な提案の内容と作業の進行状況 ▽DNSにおけるIPフラグメンテーションの回避 (draft-ietf-dnsop-avoid-fragmentation) JPRSの藤原和典が第一著者となっている、DNSにおけるIPフラグメンテーション (断片化)を回避するための提案です。 参加者からは、「フラグメントパケットの差し替えによるDNS応答の偽装を防 ぐことについてはTSIGを利用する別の提案(draft-andrews-dnsop-defeat- frag-attack)があるため、それに触れるとよい」「TSIGはフルリゾルバーと 権威DNSサーバーの間の通信では普及しておらず、IPフラグメンテーションの 発生を回避する本提案側の筋がよいので支持する」などのコメントがあり、継 続して作業を進めることとなりました。 ▽DNSSECによる委任情報の保護 (draft-fujiwara-dnsop-delegation-information-signer) JPRSの藤原和典が著者となっている、委任情報をDNSSECで保護する方法を提供 する提案です。 DNSSECでは、親ゾーンに設定される委任情報(NSレコードとグルーレコード) は、保護の対象になっていません。本提案では、DNSSECの信頼の連鎖を構築す るためのDSレコードを流用して、委任情報をDNSSECで保護できるようにします。 本発表の中で、DNSSECはなぜ委任情報を保護しない形で標準化されたのかにつ いて、発表者の藤原が確認を求めました。それに対し、当時dnsext WGの共同 チェアであったOlaf Kolkman氏から、既存のDNSへの変更を最小限に留めるた めであった旨、説明がありました。 参加者からは、「名前解決対象のドメイン名でDNSSECを有効にしていれば委任 先の検証でエラーになるため、委任情報を保護するメリットはないのではない か」「すべての委任情報にDSレコードが追加されるため、多数の委任情報を保 持するTLDの権威DNSサーバーのゾーンサイズが増えてしまうのではないか」 「本提案はDSレコードの使い方として参考になった」などのコメントがあり、 継続して作業を進めることとなりました。 ▽リゾルバーによる委任情報の再検証 (draft-ietf-dnsop-ns-revalidation) リゾルバーが委任元(親)から受け取った委任情報を評価し直し、委任先(子) の情報を再取得・使用するように名前解決の手順を変更する、プロトコル拡張 の提案です。 委任情報(親のNSレコード)は権威を持たない情報であり、委任先の権威を持 つ情報(子のNSレコード)の内容を優先すべきであると、RFC 2181で定められ ています。本提案ではこれをより確実に実現するため、委任元から受け取った NSレコードをそのまま使わず、委任先からNSレコードを取得し直し、その情報 を使って名前解決を実行するように、名前解決の手順を変更します。幽霊ドメ イン名脆弱性[*10]を防ぐため、NSレコードのTTL値は、親のNSレコードと子の NSレコードのうち、小さいものが使われます。 [*10] 「ghost domain names(幽霊ドメイン名)」脆弱性について https://jprs.jp/tech/notice/2012-02-17-ghost-domain-names.html 本提案は、Unboundに「harden-referral-path」として実装されている機能と、 同様の処理内容になります(デフォルトでは無効)。 参加者からは、本提案は名前解決の実装・動作を複雑にするのではないかとい う懸念が寄せられ、継続して作業を進めることとなりました。 ▽プライベート用TLD (draft-ietf-dnsop-private-use-tld) プライベート用TLDとして使えるようにするため、ISO 3166[*11]がユーザー割 り当て用コード(user-assigned codes)としている文字列を明示的に予約する 提案です。 [*11] JPRS用語辞典|ISO 3166 https://jprs.jp/glossary/index.php?ID=0144 ISO 3166では、利用者が独自に使ってよい文字列を「ユーザー割り当て用コー ド」として予約しています。これらの文字列は、TLDとして割り当てられること はありません。 本提案ではこの特性を生かし、これらの文字列を明示的に予約することで、 RFC 1918で定義されるプライベートIPアドレスと同じように使える、プライベー ト用TLDを提供しています。提案では、使用を推奨する文字列を一つに特定せず、 それらのいずれかをプライベート用TLDとして使えることのみを示しています。 参加者からは、「このような提案はIETFからではなくISOからICANNにされるべ きではないか」「同じプライベート用TLD、例えば.zzを家庭内と職場の両方で 使っていた場合、VPNで家庭から職場に接続すると名前衝突が起こるのではな いか」といったコメントがありました。 後者のコメントに対しては、セカンドレベルドメインにユニークなラベルを指 定することで衝突を回避できるのではないか、というコメントがあり、本提案 は継続して作業を進めることとなりました。 ■dprive WGにおける話題 dpriveはDNS PRIVate Exchangeに由来しており、DNSトランザクションにおける 機密性(confidentiality)の提供を目的としています。 当初の目的であった、スタブリゾルバーとフルリゾルバー間の通信のプライバ シー確保に関する標準化作業は、DNS over TLS(DoT)とDNS over HTTPS(DoH) の標準化により完了しています。現在、WGでは次の段階として、フルリゾルバー と権威DNSサーバーの間や、権威DNSサーバー間の通信を暗号化するための作業 が進められています。 ▼議論された主な提案の内容と作業の進行状況 ▽TLS上でのゾーン転送 (draft-ietf-dprive-xfr-over-tls) 権威DNSサーバー間のゾーン転送をTLSで保護することで、プライバシーを確保 する提案です。TLSは通信相手の認証も提供するため、DNSの通信に電子署名を 付加して相手を認証するTSIGの機能も実現できます。 本プロトコルはXFR-over-TLS(XoT)と名付けられ、従来のAXFR、差分ゾーン 転送(IXFR)の双方を、AXoT、IXoTとしてサポートします。 参加者からは特に反対意見は出ず、標準化に向けた作業が継続されることとな りました。 ▽フルリゾルバーと権威DNSサーバーの間の通信におけるプライバシーの確保 (draft-ietf-dprive-phase2-requirements) フルリゾルバーと権威DNSサーバーの間の通信におけるプライバシーの確保の ための要求事項に関する検討が集中的に進められました。会合では結論は出さ れず、継続して議論を進めることとなりました。 現在の提案に記載されている要求事項は、以下の11件です。 1. 各サーバーにおいて、段階的かつ独立な導入が可能であること 2. フルリゾルバーが接続先の権威DNSサーバーについて、暗号化サポート の有無を判断できること 3. 権威DNSサーバーが接続元のフルリゾルバーに対し、暗号化サポートの 有無を示せること 4. 既存の権威DNSサーバーを変更することなく、2.をサポートできること 5. 接続の暗号化はフルリゾルバーと権威DNSサーバーの双方が整合性を検 証できた場合にのみ行われ、診断のために容易に分析できること 6. 各サーバーの実装者は、運用者が状況を監視・調査できるように、接続 の暗号化やその他のDNSプライバシー技術の使用について、調整できる ようにすること 7. ドメイン名の管理者は、接続の暗号化をするかどうか、する場合にどの プロトコルをサポートするか、暗号化を必須とする/暗号化されない接 続へのダウングレードを可能とするか、といったオプションを指定でき、 外部に示せること 8. ドメイン名の管理者は、権威DNSサーバーごとに暗号化に関する設定を 変更できること 9. 権威DNSサーバーは、管理するゾーンごとに暗号化に関する設定を変更 できること 10. 暗号化サポートの指定はDNSプロトコルにより実行され、DNS以外のプロ トコルに依存しないこと 11. 暗号化にTLSを使う場合、TLS 1.3またはそれより後のバージョンをサ ポートし、それより前のバージョンにダウングレードしないようにする こと ■次回のIETF Meetingについて 次回の第110回IETF Meeting(IETF 110)は2021年3月6日から12日にかけ、オ ンラインで開催される予定となっています。 ◇ ◇ ◇ ◎関連URI - IETF | IETF 109 Online https://www.ietf.org/how/meetings/109/ (IETF 109公式ページ) - IETF 109 preliminary & interim materials https://datatracker.ietf.org/meeting/109/materials.html (IETF 109発表資料一覧) - Domain Name System Operations (dnsop) https://datatracker.ietf.org/wg/dnsop/charter/ (dnsop WG公式ページ) - DNS PRIVate Exchange (dprive) https://datatracker.ietf.org/wg/dprive/charter/ (dprive WG公式ページ) ━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━ ■会議報告:https://jprs.jp/related-info/event/ ■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html ■バックナンバー:https://jprs.jp/mail/backnumber/ ■ご意見・ご要望:from@jprs.jp 当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方 はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。 当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、 ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。 また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、 リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに ご注意ください。 その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。 https://jprs.jp/mail/kiyaku.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 編集・発行:株式会社日本レジストリサービス(JPRS) https://jprs.jp/ Copyright (C), 2020 Japan Registry Services Co., Ltd.