Internet Week 2015 セキュリティセッション紹介 第8回「ルーティングセキュリティ」についてNコムの池田賢斗氏とJPNICの岡田雅之氏が語る | ScanNetSecurity
2021.06.20(日)

Internet Week 2015 セキュリティセッション紹介 第8回「ルーティングセキュリティ」についてNコムの池田賢斗氏とJPNICの岡田雅之氏が語る

岡田:以前は、IPアドレスやASの乗っ取りのほとんどが日常のオペレーションに付随して発生する設定ミスなどが原因でしたが、最近は、明らかに何らかに悪意、しかも強い悪意が疑われる経路ハイジャックが際立っていますね。

研修・セミナー・カンファレンス セミナー・イベント
NTTコミュニケーションズ株式会社 池田 賢斗 氏 と 一般社団法人日本ネットワークインフォメーションセンター(JPNIC) 岡田 雅之 氏
NTTコミュニケーションズ株式会社 池田 賢斗 氏 と 一般社団法人日本ネットワークインフォメーションセンター(JPNIC) 岡田 雅之 氏 全 1 枚 拡大写真
11月17日から11月20日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2015 ~手を取り合って、垣根を越えて。~」が、秋葉原の富士ソフトアキバプラザで開催される。

「Internet Week」は、毎年11月に、計40近くものセッションが会期中に行われる、年1度の非商用イベントだ。インターネットやその基盤技術に関するエンジニアを主な対象に、最新動向やチュートリアルがある。

- Internet Week 2015
https://internetweek.jp/

今回のテーマは「手を取り合って、垣根を越えて。」

昨今は、DDoSやサイバー攻撃、脆弱性の発覚といったセキュリティ問題が数多く起こり、それらが複雑、巧妙化・広範囲化している。こうした状況に立ち向かっていくために、インターネット上のレイヤーを超え、そして業界やコミュニティをまたがり、あるいは世代もまたがって、認識や目的を共通化して事に当たらないとなかなか解決しないことが増加している。

今回のInternet Weekでは、一つ一つのプログラムの中に、そういうメッセージを込めたいと、このテーマを設定したとのことだ。

連載で、このInternet Week 2015のセッションのうち、情報セキュリティに関するセッションの見どころ・意義・背景などを、セッションコーディネーターに語ってもらう。

8回目となる今回は、11月18日夕方に行われるプログラム「垣根を越える!インターネットルーティングセキュリティ」について、NTTコミュニケーションズ株式会社の池田賢斗氏と一般社団法人日本ネットワークインフォメーションセンター(JPNIC)の岡田雅之氏に語っていただいた。

--

――このセッションは「ルーティングセキュリティ」ということですが、このセッションを開催した背景は何でしょうか。

池田:インターネットルーティングを脅かす脅威である経路ハイジャックは、毎年のように新しい手口や事例が発生し、さまざまな場で対応策の検討や議論が行われています。また運用の現場では、以前より危惧されていたBGPルーティングテーブルの巨大化により、米国全土でインターネットサービスの途絶が発生するなど、インターネットオペレーターは日々、多くの問題に直面しています。

Internet Weekでは、このような事例が発生していることを共有し、有事の際には「垣根を越えて」協力して対応できるようインターネットルーティングセキュリティのプログラムを毎年継続して提供しています。


――例えば、最近はどのような問題が発生しているのでしょうか?

岡田:以前は、IPアドレスやASの乗っ取りのほとんどが日常のオペレーションに付随して発生する設定ミスなどが原因でしたが、最近は、明らかに何らかに悪意、しかも強い悪意が疑われる経路ハイジャックが際立っていますね。

今回、悪意をもった経路ハイジャックの被害に実際に遭遇した組織の方から、その時の状況や、実施した対応策などについてもお話していただきたいと思っています。

池田:また、最近はDDoS攻撃が急増しており、多くの企業の方が対策に頭を悩ませていますよね。それに伴い、クラウド型のDDoS対策サービスというものが注目されてきていますが、ご存じでしょうか。

このDDoS対策サービスは、攻撃が発生した場合、BGPで経路広告してインターネット上の経路を切り替え「スクラビングセンター(除去センター)」に引き込むことで、不正なトラフィックの軽減を行うものです。サービス利用者は自社でDDoS対策機器を用意したり、自社のトランジット回線が攻撃で埋め尽くされる心配がなかったりと、大きな利点がある一方、スクラビングセンターに引き込みを行う際の手法が、いわゆる経路ハイジャックと同じ手法を用いるため、「RPKI(Resource PKI)や経路奉行といった経路ハイジャックを防ぐ仕組みと相反するのではないか?」といった声も聞こえてきています。


――そうした問題に対し、考えられる解決策や選択肢はあるのでしょうか?

岡田:経路ハイジャックを防いだり、今お話したようなクラウド型DDoSソリューションを利用した際に経路ハイジャックと間違われないようにするための解決策の一つとして、電子証明書で経路広報元を認証する、RPKIを利用することが挙げられます。

RPKIはIPアドレス保持者に証明書を発行し、IPアドレスとASの組みあわせに署名をつけることができる仕組みです。そのためこのセッションでは、何かと導入が難しいと思われがちなRPKIについても、わかりやすく解説します。またこのRPKIについて、どの程度普及が進んでいるのか、普及するまではどう対策をしていくべきなのかについても情報共有をできればと考えてます。


――このプログラムのタイトルは「垣根を越える!インターネットルーティングセキュリティ」ですが、この「垣根を越える!」にはどういう意味があるのでしょうか?

池田:経路ハイジャックの被害は、実は発生中も当該の被害者が気づくことが難しいといった特徴があります。そのため、メーリングリストなどを通じて気づいた人が教えてあげるといった連携が、最も重要だと言えるかもしれません。

また、実際に経路ハイジャックをされてしまった場合には、不正な経路広告を止めてもらうために、広告元が接続するISPと連携をして対処をする必要がありますし、また先のDDoS対策サービスなども、RPKIを各組織で連携して登録さえしておけば、後に経路ハイジャックと疑われる心配もなくなります。とかく「連携」は重要なキーワードです。

岡田:先ほどから「RPKIが重要だ」とも繰り返し言っていますが、このRPKIをきちんと機能させるためには、みなが積極的に導入をすることが必要です。それにあたっての仕組み作りにも、インターネットの運用者やクラウド型DDoS対策サービスの提供者や利用者も一緒になって関わっていったほうが良いと考えているので、その思いも込めて「垣根を越える!」というキーワードを使いました。


――このプログラムをどのような方に聴いてもらいたいですか?

岡田:昨年のプログラム「インターネットルーティングセキュリティ」を聴講いただいたいた方はもちろんのこと、ASの運用者の方や、クラウド型DDoS対策サービスの仕組みに興味のある方にお勧めです。

前回のInternet Week以降の事例や注目されている最新動向も数多く紹介し、現在の状況を全体的に俯瞰できるようにしたいと、プログラムの準備を進めています。


――最後に、読者にメッセージをお願いします。

池田:日本は比較的大きなIPv4アドレスブロックを抱えていることもあり、経路ハイジャックの対象として狙われやすいのではという意見も耳にします。インターネットを安定的に維持するためのルーティングセキュリティは、個々の組織だけで守りきれるものではありません。

一人ひとりのオペレータがインターネットを運用する者としての心構えを持ち、被害事例や問題意識についても垣根を越えて共有し、手を取り合って対策の拡充をみんなでしっかりと行うことでで初めて成り立つ側面もあります。

相互信頼のインターネットを今後もより良く運用するために、みなで手を取り合っていくことの重要性を伝えられるプログラムにしたいです。


●プログラム詳細

「S12:垣根を越える!インターネットルーティングセキュリティ」

- 開催日時:2015年11月18日(水)16:15~18:45
- 会場:富士ソフト アキバプラザ
- 料金:事前料金 5,500円/当日料金 8,000円
- https://internetweek.jp/program/s12/

16:15~16:40
1) インターネットルーティングセキュリティの心構え
川村 聖一(ビッグローブ株式会社)

16:40~17:05
2) インターネットルーティングセキュリティのマインド
松崎 吉伸(株式会社インターネットイニシアティブ)

17:05~17:35
3) 経路奉行・RPKIの最新動向
木村 泰司(一般社団法人日本ネットワークインフォメーションセンター)

17:35~18:10
4) セキュアルーティング時代のDDoS対策テクニック
西塚 要(NTTコミュニケーションズ株式会社)

18:10~18:45
5) 2015年のインターネットルーティングの動向と取り組み
吉田 友哉(インターネットマルチフィード株式会社)


※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

    パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

  2. スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

    スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

  3. 富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

    富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

  4. 「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

    「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

  5. 富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

    富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

  6. クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

    クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

  7. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  8. 病院向け情報管理システム OpenClinic GA に複数の脆弱性

    病院向け情報管理システム OpenClinic GA に複数の脆弱性

  9. かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

    かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

  10. イトーヨーギョーのサーバにランサムウェア攻撃、現時点で情報流出は確認されず

    イトーヨーギョーのサーバにランサムウェア攻撃、現時点で情報流出は確認されず

ランキングをもっと見る