最終更新日:2003年 5月21日
情報処理振興事業協会
セキュリティセンター
![]()
近年、インターネット基盤システムの重要な構成要素に対して、そのセキュリティ脆弱性を攻略した攻撃やサービス妨害攻撃が行われ、社会的な問題となりつつある。これらの脅威の増大は、いわゆるサイバーテロの可能性および潜在的な影響範囲の拡大を意味している。
最近では、2002年10月22日に、世界に 13ヵ所存在するルート DNS サーバーに対するサービス妨害攻撃が発生した。ルート DNS サーバーのひとつは、日本のWIDE プロジェクトが管理しており、影響が大きかった 7台のうちの 1台であるが、一般ユーザに影響が出るほどの性能低下は発生しなかったという。
このような脅威による社会的なリスクを低減させるためには、インターネット基盤システムに関するセキュリティの現状を、技術的な観点から把握し、問題箇所および防衛手段の方向性を明確に認識する必要がある。
インターネットにおける情報通信の要となる情報集合点に関する情報通信技術仕様を分析し、それらの利用状況、脅威に対する影響範囲を技術的根拠に基づいて把握するとともに、講じられるべき運用の改善策および技術開発を要する分野を明らかにする。
情報インフラとして、公共のために開放しつつ、かつ重要な役割を担っているサービスとして、次のサービスを対象に分析した。
このとき、信頼が確立するのは、あくまでの通信をしている両端であり、上記のサービスを含むすべての中間的なものを信頼すべきではないといえる。しかし、実際には、経路制御(IRR)、DNS、ディレクトリサービスは、多くの利用者およびアプリケーションによって運用上暗黙のうちに信頼されている。従って、そ れらのセキュリティは、極めて重要である。
上記を踏まえ、まず、各サービスの仕様におけるセキュリティ対応状況を分析した。その結果、それぞれの仕様では、各アプリケーションをセキュアにするための技術が導入され理論的には解決されていることがわかった。
それぞれの実装についても調査したが、セキュリティ機能を実現していても、コードレベルでセキュリティ脆弱性が多く残る実装も少なくなく、しかもそれが広く使われていることが情報インフラの実装面における問題である。
また、実トラフィックを分析し、上記のセキュリティ機能が利用されているかどうかを調査した。その結果、それぞれに偏りはあるものの利用は極めて限定的であり、ユーザレベルでの利用意識も低いことを示すような結果となった。
提言において、各組織のあり方等について検討した。
運用上の課題は、RFC3013 「推奨される ISP セキュリティサービスと手順」等において、まとめられている部分もあるが、情報インフラとして、他のサービスとの関係、および、運用者間の連携については触れられておらず、実情に照らして不十分であることを指摘した。
重要なことは、正しい技術が常に正しく運用されることであり、そのために、何らかの監督機能を担う組織と、運用の中心となる組織が必要である。それらの組織は、特定の国、地域に依存せず、官民を問わず一定の条件を満たす組織があたることが望ましい。
運用組織では、協調的な体制とそれを支援する標準化が重要な要素である。産官学が連携し、進歩しながら同時に啓蒙と運用を推進できる体制が重要である。
技術的には、今後、IPsec, TLS 等が多くのプロトコルが共通に使うセキュリティインフラとして重要な要素となるとともに、各アプリケーションにおいては、それぞれ独自のエンドユーザレベルのセキュリティが必要となる 。
広域に広がる情報インフラにあたるサービスにおいては、特に、広域ネットワークでの可用性に配慮し、多くの利用者が接続できるようなトポロジへの配慮があることが望ましい。また、国際的な紛争や大規模な自然災害を考慮し、物理的な配置状況も偏りがないように配備することが望ましい。
今後の研究開発としては、インシデント前後を Pre, Current, Post と分類し、それぞれの局面で、研究開発課題がある。