JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」

バックナンバー:vol.200

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2021/12/16━
                    ◆ FROM JPRS 増刊号 vol.200 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
___________________________________

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
                      第112回IETF Meeting報告
        ~オンライン会合の開催状況と、DNS関連WGにおける話題~
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

2021年11月8日から12日にかけ、第112回IETF Meeting(以下、IETF 112)が、
オンラインで開催されました。新型コロナウイルス感染症の拡大を受け、IETF
Meetingは2020年3月に開催されたIETF 107以降、オンラインでの開催が続いて
います。

今回のFROM JPRSでは、オンライン会合の開催状況、DNS関連RFCの発行状況、
及びDNS関連WGにおける話題について、以下の項目に沿ってお伝えします。

  ・オンライン会合の開催に関する話題
    - 開催の状況
    - 全体会議の日程移動
  ・IETF 111以降に発行されたDNS関連のRFC
    - TLSのDNSSECチェーン拡張(RFC 9102)
    - DNSのクラスとリソースレコードタイプのためのYANGタイプ(RFC 9108)
    - arpaトップレベルドメインのルートからの分離(RFC 9120)
    - QNAME minimisationの仕様の更新(RFC 9156)
    - DNSSECにおけるIANAに関する考慮点の改訂(RFC 9157)
  ・dnsop WGにおける話題
    - 議論された主な提案の内容と作業の進行状況
  ・dprive WGにおける話題
    - 議論された主な提案の内容と作業の進行状況
  ・add WGにおける話題
    - 議論された主な提案の内容と作業の進行状況
  ・次回のIETF Meetingについて

          ◇                     ◇                     ◇

■オンライン会合の開催に関する話題

▼開催の状況

前回に引き続き、今回のIETF 112もフルアジェンダの形でオンライン開催され、
世界各地から1,300人以上が参加しました。会合の時間は、当初の開催予定地
であったスペインのマドリードの時間帯(UTC+1)を基準にしてスケジュール
されました。

▼全体会議の日程移動

今回のIETF 112では会議に先立ち、全体会議(Plenary)の日程を本会議の前
の2021年11月3日に移動する旨が発表されました[*1]。

その理由として、オンライン開催では1日のミーティング時間が短く、スケ
ジュールが競合しやすくなるため、時間の長い全体会議を本会議と別日程とす
ることで、スケジュールを確保しやすくするためである旨が示されています。

[*1] Proposed Experiment for IETF 112: Moving the Plenary
     https://mailarchive.ietf.org/arch/msg/ietf-announce/z3fznhmcuxdevc4bkmoy8i89ypk/

■IETF 111以降に発行されたDNS関連のRFC

前回のIETF 111以降に発行された、DNS関連のRFCの内容をご紹介します。

▼TLSのDNSSECチェーン拡張
  ・RFC 9102: TLS DNSSEC Chain Extension
    (Experimental: draft-dukhovni-tls-dnssec-chain)

RFC 9102は、TLSAレコード[*2]のDNSSEC検証に必要な情報を、TLS[*3]のオプ
ションとして提供するためのプロトコル拡張です。なお、本RFCはIETFのWGで
標準化されたものではなく、実験(Experimental)仕様となっています。

本RFCでは、DS・DNSKEY・RRSIGなど、DNSSEC検証に必要なリソースレコード
(以下、RR)の情報をWebサーバーからクライアントにまとめて送付すること
で、DNS問い合わせをすることなく、TLSAレコードのDNSSEC検証を実現するた
めの仕様を定義しています。

[*2] 証明書の検証に利用する証明書そのものや、検証用の公開鍵を格納する
     ためのRR。

[*3] Transport Layer Securityの略称。TCPのようなコネクション型プロトコ
     ルにおいて、暗号通信を行うためのプロトコル。

▼DNSのクラスとリソースレコードタイプのためのYANGタイプ
  ・RFC 9108: YANG Types for DNS Classes and Resource Record Types
    (Standards Track、draft-ietf-dnsop-iana-class-type-yang)

RFC 9108は、DNSのRRをデータモデリング言語YANG(ヤン)で取り扱うための
モジュール「iana-dns-class-rr-type」を導入します。

YANGは構成と状態データをモデル化し、機器の操作や非同期通知の形式を指定
可能にすることで管理を支援するための言語で、RFC 7950で定義されています。
当該モジュールを導入することでDNSのRRをYANGで取り扱うことが可能になり、
権威DNSサーバー、リゾルバー、ゾーンデータの設定・管理に、YANGを活用で
きるようになります。

▼arpaトップレベルドメインのルートからの分離
  ・RFC 9120: Nameservers for the Address and Routing Parameter Area
    ("arpa") Domain
    (Informational、draft-iab-arpa-authoritative-servers)

RFC 9120は、ルートサーバーで管理されているarpaゾーンをルートサーバーか
ら分離することについて定めています。本RFCはarpaゾーンを管理するIAB[*4]
が、今後の方針として公開したものです。

arpaはARPANET[*5]からの移行用のTLDとして、1985年に創設されました。その
後、2001年に発行されたRFC 3172で、通信プロトコルの内部で使われるインフ
ラストラクチャドメインとして再定義されました。

本RFCではarpaゾーンを管理する権威DNSサーバーをns.arpaゾーン内に
a.ns.arpa、b.ns.arpa...という形で準備し、arpaゾーンの管理をルートサー
バーから分離することで、ルートサーバーの管理ポリシーに影響されない形で
arpaゾーンを管理可能にする旨の方針を定めています。

本RFCはarpaゾーンの管理ガイドラインを定めた、RFC 3172を更新します。

[*4] JPRS用語辞典|IAB(アイエービー)
     https://jprs.jp/glossary/index.php?id=0025

[*5] JPRS用語辞典|ARPANET(アーパネット)
     https://jprs.jp/glossary/index.php?id=0010

▼QNAME minimisationの仕様の更新
  ・RFC 9156: DNS Query Name Minimisation to Improve Privacy
    (Standards Track、draft-ietf-dnsop-rfc7816bis)

RFC 9156は、QNAME minimisationの仕様を定義します。QNAME minimisationは
プライバシー保護の観点から、フルリゾルバー(キャッシュDNSサーバー)の
名前解決アルゴリズムを変更するための仕組みです[*6]。

QNAME minimisationの最初のバージョンは、2016年にRFC 7816として公開され
ました。本RFCは実験(Experimental)仕様となっていたRFC 7816を置き換え、
標準化過程(Standards Track)として再定義します。

QNAME minimisationは、既に主要なフルリゾルバーやパブリックDNSサービス
でサポートされ、標準で有効にされています。本RFCではこれまでの運用から
得られた知見を反映する形で、DNS問い合わせにおける推奨事項が一部変更さ
れています。

[*6] 従来の名前解決アルゴリズムでは、フルリゾルバーは利用者が問い合わ
     せたドメイン名・タイプを、ルートサーバーやTLDの権威DNSサーバーに
     そのまま問い合わせます。これに対し、QNAME minimisationでは名前解
     決に必要な最低限の情報である子のNSレコードを問い合わせるように、
     アルゴリズムを変更します。

▼DNSSECにおけるIANAに関する考慮点の改訂
  ・RFC 9157: Revised IANA Considerations for DNSSEC
    (Standards Track、draft-ietf-dnsop-dnssec-iana-cons)

RFC 9157は、DNSSECにおけるIANAに関する考慮点(IANA Considerations)の
内容を改訂し、これまでStandards Track(標準化過程)RFCの発行が必要で
あったDSレコードとNSEC3[*7]で使われるハッシュアルゴリズムの割り当てを、
それ以外のRFCの発行においても可能とします。これにより、これらの割り当
て要件と、他のDNSSECアルゴリズムの割り当て要件の間の差異を解消します。

RFC 9157はNSEC3不在証明を定義したRFC 5155、DNSSECの暗号アルゴリズムの
割り当てを定めたRFC 6014、及びDNSSECの暗号アルゴリズムの実装要件と使用
ガイドラインを定めたRFC 8624を更新します。

[*7] DNSSEC 関連情報 ~よくある質問~ / JPRS
     https://jprs.jp/dnssec/faq.html#q17

■dnsop WGにおける話題

dnsopはDNS Operationsに由来しており、DNSサーバーや登録情報の管理など、
DNSの運用全般に関するガイドラインの作成を目的としています。WGでは、運
用上の課題に着目したDNSプロトコルの拡張・メンテナンスも活動項目として
います。

▼議論された主な提案の内容と作業の進行状況

▽DNSを使った検証方式の調査
  (draft-sahib-domain-verification-techniques)

DNSを使った管理権限の検証方式に関する調査結果と、利用時の推奨事項をま
とめた提案です。

DNSを使った検証方式は、独自ドメイン名を用いたサーバー証明書の発行やホ
スティングサービスの設定など、サービス提供者が利用者のドメイン名に関連
付けるサービスを提供する際、利用者がそのドメイン名の管理権限を有してい
るかの確認に使われます。

具体的には、利用者が自分のドメイン名の権威DNSサーバーにサービス提供者
が指定した検証用RR(TXT・CNAME)を追加・編集し、サービス提供者がそれを
確認することで、ドメイン名の管理権限を検証します。本提案の推奨事項とし
て、複数の検証用RRがゾーン頂点に設定されることでDNS応答が大きくなるの
を避けるため、サービスごとに特定のprefixed names[*8]を使うことと、信頼
性向上のためDNSSECを適用すべきである旨を挙げ、今後、検証用のRRの公開期
間に関する検討を進める予定である旨が発表されました。

WGでは「本提案は重要なので進めるべき」という意見や「提案がターゲットと
する層を明確にするのがよい」というコメント、「協力者として一緒に作業を
進めたい」という申し出などがあり、継続して作業を進めることとなりました。

[*8] 「_acme-challenge.example.jp」のように、アンダースコアで始まるラ
     ベルを付加したドメイン名です。サービスごとのprefixed namesは、
     IANAが管理しています。
     Underscored and Globally Scoped DNS Node Names
     https://www.iana.org/assignments/dns-parameters/dns-parameters.xhtml#underscored-globally-scoped-dns-node-names

▽NSEC3パラメーター設定のガイダンス(draft-ietf-dnsop-nsec3-guidance)

DNSSECのNSEC3による不在証明について、現在の運用状況に基づくNSEC3パラ
メーターの設定に関するガイダンスを提供する運用方式の提案です。本提案は
過去のdnsop WGでも議論されています[*9]。

NSEC3では外部からゾーン列挙[*10]をしにくくするため、ハッシュ計算を繰り
返し実行します。提案では、繰り返し回数が多い場合にフルリゾルバーのパ
フォーマンスが低下し、名前解決に影響を及ぼす可能性があることを懸念し、
権威DNSサーバーとフルリゾルバーの設定・動作について、以下を推奨する旨
が発表されました。

  ・権威DNSサーバーで設定する繰り返し回数の推奨値を0(繰り返さない)と
    し、ソルト[*11]は値を毎回変更する場合にのみ設定する

  ・フルリゾルバーでDNSSEC検証を実施する繰り返しの最大数を100とし、100
    を超える場合はDNSSEC検証を実施せず、101から500までは安全ではない
    (Insecure)と扱い、501以上は攻撃とみなしSERVFAILとして扱う

WGでは「信頼の連鎖が構築されているのにInsecureやSERVFAILとして扱うのは、
かえって安全性を損なうのではないか」というコメントがあり、継続して作業
を進めることになりました。

[*9] 第110回IETF Meeting報告
     https://jprs.jp/related-info/event/2021/0413ietf.html

[*10] DNSSEC 関連情報 ~よくある質問~ / JPRS
      https://jprs.jp/dnssec/faq.html#q16

[*11] 元データを推測しにくくするため、ハッシュ値を計算する際に入力に付
      加するランダムなデータ。

▽DNSフィルタリングされた理由を利用者に伝える仕組み
  (draft-wing-dnsop-structured-dns-error-page)

管理者のポリシーによってDNSフィルタリングされた理由を、利用者に伝える
仕組みを定義するための提案です。

DNSフィルタリングは、セキュリティ上の理由やペアレンタルコントール、法
執行機関からの要請など、さまざまな理由で実施されることがあります。本提
案ではEDNS0[*12]を使い、フィルタリングされた理由と詳細情報を取得するた
めのURIを、利用者に伝える仕組みを提供します。

WGでは「エラー情報の提供方法としてWebアクセスが前提となっているが、ア
プリケーションはWebに限らないのではないか」というコメントや「フィルタ
リングを支援する仕様を標準化することは、検閲に協力することになるのでは
ないか」という懸念のコメント、それに対し「何をなぜフィルタリングしたか
を利用者に開示する『よい検閲』を支援するため、この仕組みが必要なのでは
ないか」などのコメントがあり、継続して作業を進めることとなりました。

[*12] JPRS用語辞典|EDNS0(イーディエヌエスゼロ)
      https://jprs.jp/glossary/index.php?ID=0147

▽DNSカタログゾーン(draft-ietf-dnsop-dns-catalog-zones)

権威DNSサーバーに設定するゾーンの設定情報をゾーンファイルの形で配布で
きる「カタログゾーン」の仕様を定義する、機能拡張の提案です。

カタログゾーンとして設定情報を管理・配布することで、複数の権威DNSサー
バーへのゾーンの追加・削除やゾーン情報の変更を、DNSソフトウェアの実装
によらない形で管理できます。カタログゾーンは当初BINDに実装され、現在で
は複数のDNSソフトウェアでサポートされています[*13]。

WGでは、カタログゾーンを設定するドメイン名について「arpa配下に作成する
のがよいのではないか」というコメントや、それに対し「専用のTLDがよい」
「自身のドメイン名のサブドメインとするのがよい」などのコメントがありま
した。

カタログゾーンには既に複数の実装と運用実績があり、大まかな仕様も固まっ
ているため、細部が合意された時点で、ワーキンググループラストコール
(WGLC)が実施される見込みです。

[*13] DNS Catalog Zones - Implementations & Interoperability
      https://zones.cat/implementations.html

■dprive WGにおける話題

dpriveはDNS PRIVate Exchangeに由来しており、通信の暗号化によってDNSト
ランザクションにおける機密性(confidentiality)を提供し、プライバシー
を確保することを目的としています。

▼議論された主な提案の内容と作業の進行状況

最近のdprive WGではフルリゾルバーと権威DNSサーバー間の通信の暗号化につ
いて、継続的な議論が進められてきました。現在、WGでは暗号化に用いるサー
バー証明書の検証方法、フルリゾルバー側での暗号化の有無の検出方法、権威
DNSサーバー側でのサーバー証明書の情報の設定方法など、本件に関するさま
ざまな課題の検討が進められています。

▽暗号通信が可能かをフルリゾルバー側から検出・記憶する仕組み
  (draft-dkgjsal-dprive-unilateral-probing)

権威DNSサーバーとの通信時に暗号通信が可能かをフルリゾルバー側から検出・
記憶することで、暗号化による名前解決の遅延や悪影響を最小限に留めること
を目的とした提案です。

提案では、名前解決の際に通信先の権威DNSサーバーが暗号通信に対応してい
るかをフルリゾルバー側から検出し、暗号通信ができた場合はその方式、でき
なかった場合はその事実を権威DNSサーバーのIPアドレス単位で記憶すること
で、opportunistic(日和見)[*14]方式を用いた、より簡便な暗号化方式への
対応を図っています。

WGでは、フルリゾルバー側の記憶はIPアドレス単位ですることになっているが、
サーバー証明書の検証は本来ネームサーバーホスト名単位であるため、整合性
がとれないのではないかというコメントがあり、継続して作業を進めることに
なりました。

[*14] 通信の暗号化を試みるが、相手の正当性を検証しない方式。

▽DSレコードによるグルーの提供
  (draft-schwartz-ds-glue、draft-dickson-dnsop-ds-hack)

DNSSECの信頼の連鎖の構築・検証に用いるDSレコードを拡張し、フルリゾル
バーと権威DNSサーバーの間の通信の暗号化に必要な情報を、親ゾーンに登録・
設定可能にするための提案です。本提案は、既存のDNSやドメイン名登録シス
テムへの影響を最小限に留めながら、フルリゾルバーと権威DNSサーバーの間
の通信の暗号化を実現することを目的としています。

親ゾーンに登録・設定される委任情報(NSレコード・グルーレコード)は権威
を持たない情報であり、DNSSECでは保護されません。そのため、本提案では権
威を持つ情報として親ゾーンに登録されるDSレコードにこれらの情報をエン
コードして格納できるようにし、DNSSECで保護されるようにします。

現在、WGでは本件に関する複数の方式が提案・比較検討されている段階であり、
合意形成には至っておらず、標準化には今後かなりの期間を要することが予想
されます。

■add WGにおける話題

addはAdaptive DNS Discoveryに由来しており、パブリックネットワーク・プ
ライベートネットワーク・VPNを含むさまざまなネットワーク環境において、
DNSクライアントがリゾルバーを発見・選択するための技術的な仕組みの作成
を目的としています。

▼議論された主な提案の内容と作業の進行状況

▽リゾルバーの構成を検出するための仕組み(draft-ietf-add-ddr)

クライアントがDNS経由で暗号化リゾルバー[*15]の構成を検出する仕組みであ
る「Discovery of Designated Resolvers(DDR)」を定義する提案です。

WGでは前回からの変更点として、構成の検出に使用するSVCBレコードの内容・
参照を最新の提案に合わせて更新したこと、クライアントがDDR以外の方法で
暗号化リゾルバーを検出可能である旨の記述を追加したこと、使用する用語を
一部変更したことなどが発表され、現時点における残課題の内容が共有・議論
されました。

本提案は残課題の解決後にWGLCが実施され、IESGに送付される見込みとなって
います。

[*15] 本提案では、クライアントとの通信が暗号化されたリゾルバーを暗号化
      リゾルバー(Encrypted Resolver)、通信が暗号化されていないリゾル
      バーを非暗号化リゾルバー(Unencrypted Resolver)と定義しています。
      以降の説明では、これらの用語を使用します。

▽DNSフォワーダー経由でのDDR(draft-schwartz-add-ddr-forwarders)

DDRによる暗号化リゾルバーの検出について、クライアントとフルリゾルバー
の間にDNSフォワーダーが存在する場合の問題点の指摘と、問題解決のために
取りうる緩和策に関する情報をまとめた提案です。

一般的なホームルーターにはDNSフォワーダーの機能が実装されており、広く
普及しています。これらのDDRを認識して実装されていないレガシーDNSフォ
ワーダーは、DNS問い合わせ・応答を転送する際、送信元のIPアドレスを自ら
のものに付け替えます。

一方、DDRによる暗号化リゾルバーの検出ではその暗号化リゾルバーのサー
バー証明書の検証が必要であり、レガシーDNSフォワーダーによってIPアドレ
スが書き換えられた場合、サーバー証明書の検証に失敗します。そのため、レ
ガシーDNSフォワーダー経由で動作するクライアントは、DDRによる暗号化リゾ
ルバーの検出を利用できないことになります。

WGでは、数多くの利用者がレガシーDNSフォワーダー経由でインターネットを
利用しており、現在のDDRではそれらの利用者をカバーできないことが懸念さ
れること、コンシューマー向けのホームルーターは長期間にわたって使われる
場合が多く、状況の改善には長い時間を要することが問題点として指摘され、
継続して議論を進めることとなりました。

▽暗号化リゾルバーを検出するためのDHCP及びIPv6 RAのオプション
  (draft-ietf-add-dnr)

クライアントが暗号化リゾルバーをローカルネットワーク内で検出できるよう
にするため、DHCPv4/v6、及びIPv6 RAに新しいオプションを定義する、プロト
コル拡張の提案です。

今回のWGでは、IETF 110・111[*16]までに仕様に関する議論がほぼ終了し、関
連文書であるDDRも残課題の解決後にWGLCが実施される見込みとなったことか
ら、WGLCが実施される予定である旨が発表されました。

[*16] 第110回IETF Meeting報告
      https://jprs.jp/related-info/event/2021/0413ietf.html
      第111回IETF Meeting報告
      https://jprs.jp/related-info/event/2021/0831ietf.html

■次回のIETF Meetingについて

次回の第113回IETF Meeting(IETF 113)は、2022年3月19日から25日にかけて
開催される予定です。

IETF 113は新型コロナウイルス感染症の状況から、当初予定のタイのバンコク
では開催できず、オンサイトの参加者比率を50%と想定した別の開催地を検討
中であり、今年中に決定予定である旨が発表されています[*17]。

[*17] IETF 113 (March 2022) venue update
      https://mailarchive.ietf.org/arch/msg/ietf-announce/jcvd9xgdaj8fhx5u1fjnghdn1mq/

          ◇                     ◇                     ◇

◎関連URI

  - IETF | IETF 112 Online
    https://www.ietf.org/how/meetings/112/
    (IETF 112公式ページ)

  - IETF 112 Proceedings
    https://datatracker.ietf.org/meeting/112/proceedings
    (IETF 112議事録)

  - Domain Name System Operations (dnsop)
    https://datatracker.ietf.org/wg/dnsop/charter/
    (dnsop WG公式ページ)

  - DNS PRIVate Exchange (dprive)
    https://datatracker.ietf.org/wg/dprive/charter/
    (dprive WG公式ページ)

  - Adaptive DNS Discovery (add)
    https://datatracker.ietf.org/wg/add/charter/
    (add WG公式ページ)

━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■会議報告:https://jprs.jp/related-info/event/
■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html
■バックナンバー:https://jprs.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp

当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方
はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。

当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。
https://jprs.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
https://jprs.jp/
Copyright (C), 2021 Japan Registry Services Co., Ltd.