HOME >> 情報セキュリティ >> 調査・研究報告書 >> 情報セキュリティ技術動向調査(2010 年上期) >> 3 DNSSECの動向

情報セキュリティ技術動向調査(2010 年上期)

3 DNSSECの動向

木村 泰司

  2010年7月15日、DNSルートゾーン(以下、ルートゾーンと呼ぶ)における署名が行われ、ルートサーバで署名レコードの提供が始まった[1]。ルートサーバは、.jp や .se といったccTLDや .com や .org といったgTLD、そして .arpa のようなTLDのネームサーバの情報を含むDNSルートゾーンを提供するサーバである。ルートサーバは、いわば大本のDNSサーバであり、インターネットにおけるDNSSEC導入の影響範囲は大きい。そのため、DNSSEC導入のために特別に結成された”デザインチーム”によって導入方法が慎重に検討されていた。
  本稿では、ルートゾーンにおけるDNSSEC導入と、その重要な要素であるキーセレモニー、そしてDNSSEC運用の検討に役立つDPS(DNSSEC Practice Statement)について述べる。最後にDNSSECの運用について、情報収集や技術検証を行っている国内での活動を紹介する。

1. ルートゾーンにDNSSECはどのように導入されたか

  ルートゾーンにおけるDNSSEC導入のタイムラインを以下に示す(表 1 )。このタイムラインはICANNとVeriSignが運営する”Root DNSSEC”[2]というWebページでまとめられているもので、DNSSECに関連した様々なできごとの中で特に重要なものが挙げられている。


表 1 ルートゾーンにおけるDNSSEC導入のタイムライン
2009年12月
VeriSignとICANNによる内部用の署名が行われる。ICANNとVeriSignの間で、KSKによるZSKへの署名の連携プロトコルが試験運用される。
2010年1月
ルートサーバにおけるDURZの提供が始まる。DURZには署名検証を行えないようにするため、KSKとZSKとして利用できない値が設定されている。
2010年5月初旬
すべてのルートサーバでDURZが提供される。署名付きルートゾーンからの大きなレスポンスによる影響が起こりうる状態になる。
2010年5月〜6月
導入結果の検証が行われ、ルートゾーンにおけるDNSSEC導入が決定される。
2010年6月16日
アメリカ・バージニア州のカルペパーでICANNによる最初のKSKのキーセレモニーが行われる。
2010年7月12日
アメリカ・カリフォルニア州のエル・セガンドーでICANNによる二番目のKSKのキーセレモニーが行われる。
2010年7月15日
ICANNによるルートゾーン・トラストアンカーの公開が行われ、実際の鍵を用いた署名付きルートゾーンの提供が始まる。

  多少の遅れはあったものの、ほぼ計画通りに導入が行われた。

  導入にあたっては、”インクリメンタル・ロールアウト”と、ダミーの鍵を用いた”DURZ”と呼ばれる2つの工夫が行われた。インクリメンタル・ロールアウトとは、AからMまであるルートサーバで徐々にDNSSECの署名付きルートゾーンを提供し、途中で問題が起こらないかどうかをみながら進める方法である。更に、この段階ではDURZ(Deliberately Unvalidatable Root Zone)を用いDNSSEC対応のリゾルバーがルートゾーンの署名検証を行えないようにされた。DURZとは、意図的に検証できないようにした署名付きのルートゾーンのことで、リゾルバーにおける署名検証が成功したり失敗したりする要素を排除するために考案された。


. 86400 IN DNSKEY 257 3 8 AwEAAazdM++++++++++++++++THIS/IS/AN/INVALID/
                          KEY/AND/SHOU LD/NOT/BE/USED/CONTACT/ROOTSIGN
                          /AT/ICANN/DOT/ORG/FOR/MOR E/INFORMATION+++++
                          ++++++++++++++++++++++++++++++++++++++ +++++
                          ++++++++++++++++++++++++++++++++++++++++++++
                          +++++++ ++++++++++++++++++++++++++++++++++++
                          ++++++++++++++++++++ +++++++++++++++++++++++
                          +++++++++++++++++++++++++++++++++ ++++++++++
                          8=
図 1 DURZ(Deliberately Unvalidatable Root Zone)

  一方、DURZから署名検証が可能なゾーンへの入れ替えは、DURZとデータサイズがほとんど変わらないことから、2010年7月15日、全てのルートサーバで一斉に行われた。


  ルートゾーンにおけるDNSSEC導入の検討はICANNとVeriSignによって結成されたデザインチームによって行われた。デザインチームはルートゾーンにおけるDNSSEC運用の要件として以下を定めている[3]


 
  • Transparency(透明性)
  • 運用プロセスがインターネットコミュニティに対してオープンであること。
    オープンな形でキーセレモニーを行うなど。

  • Audited(業務の監査)
  • 運用プロセスや手続きが業界のスタンダードに沿って監査されること。
    DPSを作成し、業務監査を実施できるなど。

  • High Security(高度なセキュリティ)
  • システムがNISTのSP800-53の技術的セキュリティコントロールに適合すること。


  これらの要件を満たすように実施された、キーセレモニーとDPSについて述べる。

2. キーセレモニー

  キーセレモニーとは鍵生成の手続きのことで、物理的、そして技術的に安全な鍵生成を行うための各種の工夫が行われる。ルートゾーンのKSKについては、2010年6月16日と7月12日にキーセレモニーが行われた[4]。キーセレモニーの実施にあたっては、TCR(Trusted Community Representatives)と呼ばれるメンバーが募集され、KSKの鍵生成と保管に参加した[5]。これはコミュニティに対する”Transparency”の実現を目的としている。ルートゾーンのキーセレモニーには日本からは日本レジストリサービス(以下、JPRSと呼ぶ)の民田雅人氏が参加した。キーセレモニーの様子はストリーミングで公開された。

3. DPS

  DPS(DNSSEC Practice Statement)はCPS(Certification Practice Statement)[6]を元にして作られたフレームワークである。ゾーンの登録要件や設備、システムのセキュリティなどのDNSSECの運用に関して網羅的な章立てになった文書で、DNSSECの運営を行う者が作成する。DPSの作成を通じて網羅的な検討を行うことができると共に、作成されたDPSを使った業務監査を通じて運用のレベルを保つことができる。これは”Transparency”と”Audited”(業務の監査)の両方を実現するために行われた。
  KSKに関するDPSはICANNによって作成され[7]、ZSKに関するDPSはVeriSignによって作成された[8]

4. 国内での情報収集や技術検証の活動

  国内でのDNSSECの導入や運用については2009年11月に設立されたDNSSECジャパンが情報収集や技術検証の活動を行っている[9]。その一環として、7月21日、DNSSECジャパンが主催となって、東京の品川でDNSSEC 2010サマーフォーラムというイベントが開催された[10]
  以下、国内でのDNSSECの運用や利用にあたって情報源となるWebページのURLを示す。


 
  • DNSSEC関連情報
  • http://jprs.jp/dnssec/
    JPドメイン名へのDNSSEC導入に関するJPRSが公開する情報が掲載されている(JPRSはJPドメイン名のレジストリである)。DNSSEC機能確認手順書などの技術文書が公開されている。

  • DNSSECジャパン
  • http://dnssec.jp/
    DNSSECジャパンではDNSSECに関する勉強会や技術検証が行われている。DNSSECに関係するMLやDNSSEC対応のツール(BINDやOpenDNSSEC等)へのリンク集もある。


  日本のJPゾーンへの導入は2011年1月に予定されている[11]。国内の多くのドメイン名レジストラは、まだ顧客のドメイン名に対してDNSSECを扱えるようになっていないが、今後、対応が進められていくと考えられる。

以上

参考文献

[1] ICANN,VeriSign: Status Update, 2010-07-16
http://www.root-dnssec.org/2010/07/16/status-update-2010-07-16/
[2] Root DNSSEC
http://www.root-dnssec.org/
[3] DNSSEC for the Root Zone
http://www.iepg.org/2009-11-ietf76/rootsign-ietf76-iepg.pdf
[4] ICANN DNS Operations
http://dns.icann.org/ksk/ceremony/
[5] Trusted Community Representatives - Proposed Approach to Root Key Management
http://www.root-dnssec.org/tcr/
[6] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework
http://www.ietf.org/rfc/rfc3647.txt
[7] DNSSEC Practice Statement for the Root Zone KSK Operator
http://www.root-dnssec.org/wp-content/uploads/2010/06/icann-dps-00.txt
[8] DNSSEC Practice Statement for the Root Zone ZSK operator
http://www.root-dnssec.org/wp-content/uploads/2010/06/vrsn-dps-00.txt
[9] DNSSECジャパン
http://dnssec.jp/
[10] DNSSEC 2010 サマーフォーラム
http://dnssec.jp/?page_id=51
[11] JPドメイン名サービスへのDNSSECの導入予定について
http://jprs.jp/info/notice/20090709-dnssec.html

 

目次へ 次へ