木村 泰司
2010年7月15日、DNSルートゾーン(以下、ルートゾーンと呼ぶ)における署名が行われ、ルートサーバで署名レコードの提供が始まった[1]。ルートサーバは、.jp や .se といったccTLDや .com や .org といったgTLD、そして .arpa のようなTLDのネームサーバの情報を含むDNSルートゾーンを提供するサーバである。ルートサーバは、いわば大本のDNSサーバであり、インターネットにおけるDNSSEC導入の影響範囲は大きい。そのため、DNSSEC導入のために特別に結成された”デザインチーム”によって導入方法が慎重に検討されていた。
本稿では、ルートゾーンにおけるDNSSEC導入と、その重要な要素であるキーセレモニー、そしてDNSSEC運用の検討に役立つDPS(DNSSEC Practice Statement)について述べる。最後にDNSSECの運用について、情報収集や技術検証を行っている国内での活動を紹介する。
ルートゾーンにおけるDNSSEC導入のタイムラインを以下に示す(表 1 )。このタイムラインはICANNとVeriSignが運営する”Root DNSSEC”[2]というWebページでまとめられているもので、DNSSECに関連した様々なできごとの中で特に重要なものが挙げられている。
2009年12月 |
VeriSignとICANNによる内部用の署名が行われる。ICANNとVeriSignの間で、KSKによるZSKへの署名の連携プロトコルが試験運用される。 |
2010年1月 |
ルートサーバにおけるDURZの提供が始まる。DURZには署名検証を行えないようにするため、KSKとZSKとして利用できない値が設定されている。 |
2010年5月初旬 |
すべてのルートサーバでDURZが提供される。署名付きルートゾーンからの大きなレスポンスによる影響が起こりうる状態になる。 |
2010年5月〜6月 |
導入結果の検証が行われ、ルートゾーンにおけるDNSSEC導入が決定される。 |
2010年6月16日 |
アメリカ・バージニア州のカルペパーでICANNによる最初のKSKのキーセレモニーが行われる。 |
2010年7月12日 |
アメリカ・カリフォルニア州のエル・セガンドーでICANNによる二番目のKSKのキーセレモニーが行われる。 |
2010年7月15日 |
ICANNによるルートゾーン・トラストアンカーの公開が行われ、実際の鍵を用いた署名付きルートゾーンの提供が始まる。 |
多少の遅れはあったものの、ほぼ計画通りに導入が行われた。
導入にあたっては、”インクリメンタル・ロールアウト”と、ダミーの鍵を用いた”DURZ”と呼ばれる2つの工夫が行われた。インクリメンタル・ロールアウトとは、AからMまであるルートサーバで徐々にDNSSECの署名付きルートゾーンを提供し、途中で問題が起こらないかどうかをみながら進める方法である。更に、この段階ではDURZ(Deliberately Unvalidatable Root Zone)を用いDNSSEC対応のリゾルバーがルートゾーンの署名検証を行えないようにされた。DURZとは、意図的に検証できないようにした署名付きのルートゾーンのことで、リゾルバーにおける署名検証が成功したり失敗したりする要素を排除するために考案された。
. 86400 IN DNSKEY 257 3 8 AwEAAazdM++++++++++++++++THIS/IS/AN/INVALID/
KEY/AND/SHOU LD/NOT/BE/USED/CONTACT/ROOTSIGN
/AT/ICANN/DOT/ORG/FOR/MOR E/INFORMATION+++++
++++++++++++++++++++++++++++++++++++++ +++++
++++++++++++++++++++++++++++++++++++++++++++
+++++++ ++++++++++++++++++++++++++++++++++++
++++++++++++++++++++ +++++++++++++++++++++++
+++++++++++++++++++++++++++++++++ ++++++++++
8=
|
一方、DURZから署名検証が可能なゾーンへの入れ替えは、DURZとデータサイズがほとんど変わらないことから、2010年7月15日、全てのルートサーバで一斉に行われた。
ルートゾーンにおけるDNSSEC導入の検討はICANNとVeriSignによって結成されたデザインチームによって行われた。デザインチームはルートゾーンにおけるDNSSEC運用の要件として以下を定めている[3]。
運用プロセスがインターネットコミュニティに対してオープンであること。 運用プロセスや手続きが業界のスタンダードに沿って監査されること。 システムがNISTのSP800-53の技術的セキュリティコントロールに適合すること。 |
これらの要件を満たすように実施された、キーセレモニーとDPSについて述べる。
キーセレモニーとは鍵生成の手続きのことで、物理的、そして技術的に安全な鍵生成を行うための各種の工夫が行われる。ルートゾーンのKSKについては、2010年6月16日と7月12日にキーセレモニーが行われた[4]。キーセレモニーの実施にあたっては、TCR(Trusted Community Representatives)と呼ばれるメンバーが募集され、KSKの鍵生成と保管に参加した[5]。これはコミュニティに対する”Transparency”の実現を目的としている。ルートゾーンのキーセレモニーには日本からは日本レジストリサービス(以下、JPRSと呼ぶ)の民田雅人氏が参加した。キーセレモニーの様子はストリーミングで公開された。
DPS(DNSSEC Practice Statement)はCPS(Certification Practice Statement)[6]を元にして作られたフレームワークである。ゾーンの登録要件や設備、システムのセキュリティなどのDNSSECの運用に関して網羅的な章立てになった文書で、DNSSECの運営を行う者が作成する。DPSの作成を通じて網羅的な検討を行うことができると共に、作成されたDPSを使った業務監査を通じて運用のレベルを保つことができる。これは”Transparency”と”Audited”(業務の監査)の両方を実現するために行われた。
KSKに関するDPSはICANNによって作成され[7]、ZSKに関するDPSはVeriSignによって作成された[8]。
国内でのDNSSECの導入や運用については2009年11月に設立されたDNSSECジャパンが情報収集や技術検証の活動を行っている[9]。その一環として、7月21日、DNSSECジャパンが主催となって、東京の品川でDNSSEC 2010サマーフォーラムというイベントが開催された[10]。
以下、国内でのDNSSECの運用や利用にあたって情報源となるWebページのURLを示す。
http://jprs.jp/dnssec/ http://dnssec.jp/ |
日本のJPゾーンへの導入は2011年1月に予定されている[11]。国内の多くのドメイン名レジストラは、まだ顧客のドメイン名に対してDNSSECを扱えるようになっていないが、今後、対応が進められていくと考えられる。
以上
| [1] | ICANN,VeriSign: Status Update, 2010-07-16 http://www.root-dnssec.org/2010/07/16/status-update-2010-07-16/ |
| [2] | Root DNSSEC http://www.root-dnssec.org/ |
| [3] | DNSSEC for the Root Zone http://www.iepg.org/2009-11-ietf76/rootsign-ietf76-iepg.pdf |
| [4] | ICANN DNS Operations http://dns.icann.org/ksk/ceremony/ |
| [5] | Trusted Community Representatives - Proposed Approach to Root Key Management http://www.root-dnssec.org/tcr/ |
| [6] | Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework http://www.ietf.org/rfc/rfc3647.txt |
| [7] | DNSSEC Practice Statement for the Root Zone KSK Operator http://www.root-dnssec.org/wp-content/uploads/2010/06/icann-dps-00.txt |
| [8] | DNSSEC Practice Statement for the Root Zone ZSK operator http://www.root-dnssec.org/wp-content/uploads/2010/06/vrsn-dps-00.txt |
| [9] | DNSSECジャパン http://dnssec.jp/ |
| [10] | DNSSEC 2010 サマーフォーラム http://dnssec.jp/?page_id=51 |
| [11] | JPドメイン名サービスへのDNSSECの導入予定について http://jprs.jp/info/notice/20090709-dnssec.html |