HOME >> 情報セキュリティ >> 事業概要 >> 記事

インターネット情報インフラ防護のための技術調査

最終更新日:2003年 5月21日

情報処理振興事業協会
セキュリティセンター

電話番号:03-5978-7501までお問い合わせください。

実施者

背景

近年、インターネット基盤システムの重要な構成要素に対して、そのセキュリティ脆弱性を攻略した攻撃やサービス妨害攻撃が行われ、社会的な問題となりつつある。これらの脅威の増大は、いわゆるサイバーテロの可能性および潜在的な影響範囲の拡大を意味している。

最近では、2002年10月22日に、世界に 13ヵ所存在するルート DNS サーバーに対するサービス妨害攻撃が発生した。ルート DNS サーバーのひとつは、日本のWIDE プロジェクトが管理しており、影響が大きかった 7台のうちの 1台であるが、一般ユーザに影響が出るほどの性能低下は発生しなかったという。

このような脅威による社会的なリスクを低減させるためには、インターネット基盤システムに関するセキュリティの現状を、技術的な観点から把握し、問題箇所および防衛手段の方向性を明確に認識する必要がある。

目的

インターネットにおける情報通信の要となる情報集合点に関する情報通信技術仕様を分析し、それらの利用状況、脅威に対する影響範囲を技術的根拠に基づいて把握するとともに、講じられるべき運用の改善策および技術開発を要する分野を明らかにする。

調査報告書

  • 「インターネット情報インフラ防護のための技術調査 調査報告書」 PDFファイル (2,054KB)

概要

情報インフラとして、公共のために開放しつつ、かつ重要な役割を担っているサービスとして、次のサービスを対象に分析した。

  • 経路制御(IRR) ・DNS ・ディレクトリサービス

このとき、信頼が確立するのは、あくまでの通信をしている両端であり、上記のサービスを含むすべての中間的なものを信頼すべきではないといえる。しかし、実際には、経路制御(IRR)、DNS、ディレクトリサービスは、多くの利用者およびアプリケーションによって運用上暗黙のうちに信頼されている。従って、そ れらのセキュリティは、極めて重要である。

上記を踏まえ、まず、各サービスの仕様におけるセキュリティ対応状況を分析した。その結果、それぞれの仕様では、各アプリケーションをセキュアにするための技術が導入され理論的には解決されていることがわかった。

  • 経路制御については、IPv6 化を踏まえ IPsec に収束する方向性があるが、一部では必ずしもそうではない。
  • DNS については、DNSSEC の標準が定められている。複雑で異論もあるが現時点で他の解決はない。
  • ディレクトリについては、トランスポート層での汎用セキュリティ機構として TLS, SASL 等の利用が定められている。

それぞれの実装についても調査したが、セキュリティ機能を実現していても、コードレベルでセキュリティ脆弱性が多く残る実装も少なくなく、しかもそれが広く使われていることが情報インフラの実装面における問題である。

また、実トラフィックを分析し、上記のセキュリティ機能が利用されているかどうかを調査した。その結果、それぞれに偏りはあるものの利用は極めて限定的であり、ユーザレベルでの利用意識も低いことを示すような結果となった。

提言において、各組織のあり方等について検討した。

運用上の課題は、RFC3013 「推奨される ISP セキュリティサービスと手順」等において、まとめられている部分もあるが、情報インフラとして、他のサービスとの関係、および、運用者間の連携については触れられておらず、実情に照らして不十分であることを指摘した。

重要なことは、正しい技術が常に正しく運用されることであり、そのために、何らかの監督機能を担う組織と、運用の中心となる組織が必要である。それらの組織は、特定の国、地域に依存せず、官民を問わず一定の条件を満たす組織があたることが望ましい。

運用組織では、協調的な体制とそれを支援する標準化が重要な要素である。産官学が連携し、進歩しながら同時に啓蒙と運用を推進できる体制が重要である。

技術的には、今後、IPsec, TLS 等が多くのプロトコルが共通に使うセキュリティインフラとして重要な要素となるとともに、各アプリケーションにおいては、それぞれ独自のエンドユーザレベルのセキュリティが必要となる 。

広域に広がる情報インフラにあたるサービスにおいては、特に、広域ネットワークでの可用性に配慮し、多くの利用者が接続できるようなトポロジへの配慮があることが望ましい。また、国際的な紛争や大規模な自然災害を考慮し、物理的な配置状況も偏りがないように配備することが望ましい。

今後の研究開発としては、インシデント前後を Pre, Current, Post と分類し、それぞれの局面で、研究開発課題がある。

  • 監視を重視し、トラフィック監視、ログ監視、脆弱性監視などを標準化を考慮しつつ重点的に研究開発していく必要がある。
  • 認証技術などへの最新の攻撃など、現状を脅かすような新しい攻撃に対する研究開発が必要である。
  • 不正アクセスの追跡および関連する運用組織の連携技術の研究開発が重要である。また必要な技術を標準化していくことが重要であることを述べた。
  • 様々なインシデントに対する対応をデータベース化し、日々の対策を蓄積するとともに、インシデント時の対応を自動化するようなシステムの研究開発が必要である。

関連資料

  • RFC 2316 ( English )
    IAB セキュリティ アーキテクチャ ワークショップの報告(1998)
    (Report of the IAB Security Architecture Workshop)
  • RFC 1636 ( English )
    IAB インターネットアーキテクチャのおけるセキュリティについてのワークショップの報告(1994)
    (Report of IAB Workshop on Security in the Internet Architecture)
  • RFC 3013 ( EnglishBCP: 46
    推奨される ISP セキュリティサービスと手順
    (Recommended Internet Service Provider Security Services and Procedures)