2011年06月12日

Interop Tokyo 2011に行ってきました

Interop Tokyo 2011に行ってきました。
結構久々だったのですが、規模が小さくなっているような・・?気がしました。
今回はIPv6に注目して回りました。
ブースもいろいろ回ったのですが、ここでは参加した2つのセッションについて書きたいと思います。

※個人的なメモから書きおこしているので不完全、不正確なところがあるかも知れません。
 もしご指摘あればコメントいただけると幸いです。


■ IPv6のセキュリティ対策は万全?より安全なIPv6環境のための傾向と対策
(1)IPv6技術検証協議会について
・IPv6のセキュリティ上の問題の検証や対策の検討をしている。
・NICTやマイクロソフト、KDDI、バッファローなどの企業や団体が参加している。

(2)検証対象の全機器で攻撃が成立しなかったもの
・RH0(Route Type 0)を使用してパケットを大量に送信する攻撃。
・RFC 5095でRH0は禁止されたため、これに準拠した機器は攻撃が成立しなかった。

(3)検証対象の全機器で攻撃が成立したもの1
・送信元を攻撃対象IPアドレスに詐称したマルチキャストを送信して、ICMP Parameter Problemを攻撃対象へ大量に返送させる攻撃。
・レートを設定して対策。

(4)検証対象の全機器で攻撃が成立したもの2
・不正なRAを送出してパケットを自分経由にして盗聴する攻撃。
・SeND(RFC 3971 あまり普及していない)やRA Guard(RFC 6105)で対策。

(5)検証対象の一部機器で攻撃が成立したもの
・フラグメントされたパケットの先頭パケットのみ大量に送信する攻撃。
・レートを設定して対策。

[感想]
様々なIPv6特有のセキュリティ問題があるようです。不正RAに関しては他でも聞いたことがあるのでかなりメジャーなのだと思います。最近は標準でIPv6が有効になっているOSもあるのでのでセキュリティの問題も無視できない課題と感じています。まずはIPv6の仕組みを押さえておきたいところです。


■World IPv6 Dayのインパクトとネットの現状と未来
(1)インターネット協会での測定
・IPv6普及度測定:http://v6metric.jp/index.html
・当日はIPv4が減り、IPv6が増えた。
・IPv6は日中に増えているため職場や学校などが対応していたと見られる。
・逆に夜間はあまり増えていないのは自宅での対応が進んでいないためか。

(2)DNSからみた影響
・W6D参加サイトのAAAAレコード(IPv6アドレスを返すレコード)有無を測定。
・当日に増えた。終了後は元の数に減ったわけではなく開始前よりは増えていた。これはW6Dをきっかけに恒久的にIPv6に対応したサイトの影響と見られる。

(3)日本の参加サイト状況
・94%はAAAAレコードが未登録だった。
・IPv6リーチャビリティは94%、IPv4リーチャビリティは99%。
・TCPリセットやAAAAフィルタはそれなりに効果があった。
・年末くらいにまたW6Dのようなことが行われるかもしれない。

(4)導入に向けた対応
・IPv6普及・高度化推進協議会のセキュリティWGでは、IPv6対応セキュリティガイドラインを公開している。
http://www.v6pc.jp/jp/entry/wg/2011/05/ipv605.phtml

(5)IPv4アドレス枯渇対応タスクフォース
・IPv6ハンズオンセミナーを開催予定、7月上旬より申し込み開始予定。
http://www.kokatsu.jp/blog/ipv4/event/2012/03/ipv6-handsonseminar.html

[感想]
TCPリセットやAAAAフィルタなどのトラブル回避策がなかった場合にどうなっていたのかなと思いました。
posted by webdev at 21:48| Comment(0) | TrackBack(0) | ネットワーク | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
この記事へのトラックバックURL
http://blog.seesaa.jp/tb/209395907

この記事へのトラックバック
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。