JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


ドメイン名関連会議報告

2023年

[第117回IETF Meeting報告] DNS関連RFCの発行状況

本記事では、前回の第116回IETF Meetingから今回の第117回IETF Meetingまでに発行された、DNS関連のRFCの内容をご紹介します。

インフラストラクチャドメイン「int」の廃止
・RFC 9121: Deprecating Infrastructure "int" Domains(Informational: draft-davies-int-historic)

RFC 9121は、TLD「.int」におけるインフラストラクチャドメイン[*1]の用途を廃止します。本RFCは情報提供(Informational)として発行されます。

.intは政府間組織のTLDとして、1988年に創設されました。.intは歴史的な理由でインフラストラクチャドメインのTLDとしても使われており、IPv6の逆引きDNSのためのip6.intなど、いくつかのドメイン名が運用されていました。

その後、2001年に発行されたRFC 3172によってインフラストラクチャドメインには.intに替えて.arpaが使われることになり、ip6.intはip6.arpaに置き換えられました。RFC 9121は.intにおけるインフラストラクチャドメインの用途を正式に廃止すると共に、tpc.intを定義するRFC 1528と、nsap.intを定義するRFC 1706の状態を、Historic(歴史的)に変更します。

なお、政府間組織のTLDという、.intの本来の用途は継続されます。

堅牢なプロトコルの維持管理
・RFC 9413: Maintaining Robust Protocols(Informational: draft-iab-protocol-maintenance)

RFC 9413は、プロトコルを堅牢にして長期的な相互運用性を確保するための、維持管理における指針を提示します。本RFCは情報提供(Informational)として発行されます。

本RFCではインターネットにおけるプロトコルの設計指針として重要視されてきた「送信では厳密に・受信では寛容に」というロバストネス原則(Therubustness principle)について、「受信では寛容に」の過剰な適用がソフトウェアの欠陥やサイバー攻撃につながっているとし、適用を見直すことがプロトコルのあいまいさを減らし、より健全なエコシステムの構築につながる旨を解説しています。

また、本RFCではDNSにおける長期的な拡張性と相互運用性を高める取り組みの例として、EDNS0[*2]と拡張DNSエラー(EDE)[*3]への対応を挙げています。

[*2] JPRS用語辞典|EDNS0(イーディエヌエスゼロ)

[*3] RFC 8914で定義される、DNSエラーに関する追加情報を提供するための、プロトコル拡張の仕組みです。

DNSカタログゾーンの仕様
・RFC 9432: DNS Catalog Zones(Standards Track: draft-ietf-dnsop-dns-catalog-zones)

RFC 9432は、権威DNSサーバーに設定するゾーンの情報をゾーンファイルとして記述・配布できるようにする「カタログゾーン」の仕様を定義します。本RFCは標準化過程(Standards Track)として発行されます。

設定情報をカタログゾーンとして取り扱うことで、権威DNSサーバーへのゾーンの追加・削除やゾーン情報の変更を、DNSソフトウェアの実装によらない形で管理できます。

カタログゾーンは既に複数のDNSサーバーソフトウェアに実装されており、本RFCの著者には、主要なオープンソースDNSソフトウェアベンダーの技術者が含まれています。

スノーデンの暴露以降の10年を振り返る
・RFC 9446: Reflections on Ten Years Past the Snowden Revelations(Informational: draft-farrell-tenyearsafter)

2013年に発生したスノーデン事件[*4]とそれ以降の出来事について、著者の見解と回顧をまとめたものです。本RFCは情報提供(Informational)として発行されます。

[*4] アメリカ国家安全保障局(NSA)の業務を請け負っていたエドワード・スノーデン氏が、米国政府による極秘の監視計画「PRISM」を暴露した事件です。PRISMには数多くのインターネット関連企業が極秘裏に参加していたため、インターネット全体に関わる大きな問題となりました。

本RFCではDNSにおける事件の影響として、利用者のプライバシーの保護を進めるためにDNS通信を暗号化するDNS over TLS(DoT)とDNS over HTTPS(DoH)が標準化され、普及が進んだことが挙げられています。