More Related Content
PDF
ネットワークエンジニアはどこでウデマエをみがくのか? PDF
PDF
Geekなぺーじ ネットワーク技術者ではない方々向けIPv6セミナー2 PDF
PDF
PDF
PDF
PPTX
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2) What's hot(20)
PDF
さくらのVPS で IPv4 over IPv6ルータの構築 PDF
PPTX
PDF
PDF
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編 PDF
ネットワーク自動化、なに使う? ~自動化ツール紹介~(2017/08/18追加開催) PDF
PDF
PDF
PDF
PDF
PDF
PDF
wakamonog6 インターネットの裏側の仕組み PDF
パケットキャプチャの勘どころ Ssmjp 201501 PDF
PDF
Multi Chassis LAG for Cloud builders PDF
PPT
PDF
PDF
Similar to Internet Week 2018 知っておくべきIPv6とセキュリティの話(20)
PPTX
PDF
Lagopus Project (Open Source Conference) PDF
PDF
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー PDF
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応 PPT
PDF
IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜 PDF
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT PDF
PPTX
PDF
PDF
PPTX
Openstack neutron vtjseminar_20160302 PDF
PDF
I Pv6 Service Deployment Guideline PPT
PDF
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成 PDF
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月 PDF
IPv6 application_and_v4kokatsu-tf PPTX
20120516 v6opsf-ngn final More from Akira Nakagawa(20)
PDF
IPv6 Deployment and Activities in Japan, 2023 PDF
IP Address / AS Community in Japan 2023 PDF
PDF
20221202-WHOIS教室 Ver3.0.pdf PDF
PDF
20211213 インターネットの番号資源教室 akira PDF
IP Address / AS Community in Japan PDF
20200314-jaws_days_2020-online PDF
20190705 QUNOG14-kumamoto PDF
WHOIS教室 〜 JPOPM36 20190621 PDF
ここが変だよ日本のインターネット ~こんな良いところもあるよ~ PDF
PDF
20181130 iw2018-ipv6-summary-asakusabashi PDF
20181019 enog53-whois-jyoetsu PDF
20181019 enog53-janog42 feedback-jyoetsu PDF
PDF
20180720 enog51-kashiwazaki PDF
20180312 IPv6 summit-sapporo PDF
20180309 jaipa-shimonoseki PDF
20180223 enog-i pv6-summit_report_tsubame_sanjyo niigata for webup Internet Week 2018 知っておくべきIPv6とセキュリティの話
- 1.
- 2.
- 3.
- 4.
- 5.
- 6.
- 7.
- 8.
- 9.
- 10.
- 11.
- 12.
- 13.
- 14.
14
(LAN編)
IPv6アドレス自動設定のためのプロトコル
家庭用
ルータ
DHCPv6-PD (/48・/56等)
(PD :Prefix Delegation)
ISP
端末に各種の情報を自動設定する。
複数のプロトコルが併用されている。以下は典型的な例
SLAAC方式(*1)
・RA (/64のPrefix・Default)
・DHCPv6 (DNSのIP 等)
を併用して自動設定IPv6 Address
Default
Route
DNS Proxy等の
IPv6 Address
(*1) SLAAC : Stateless Address Auto Configuration
(例) 2001:0db8:1234::/48
(例) 2001:0db8:1234:5678::/64
- 15.
- 16.
16
(LAN編)
RA と DHCPv6で払い出せる情報
デフォルト経路
プレフィックス
DNSサーバの
アドレス
○ ×
○
(端末がアドレスを自動生成)
×
△(*1)
(RFC5006
後追いで標準化)
○
RAの機能 DHCPv6の機能
家庭用
ルータ
ISP
多くの端末は RAとDHCPv6を併用してIP Address等の情報
を自動設定している。
アドレス × ○
各種サーバのアドレス
(RDNSS, etc.)
△(*1)
(RFC6106・8106
後追いで標準化 (*1))
○
特記事項
市場に出回っている
製品の全てが(*1)に
対応しているわけで
はないため△。
デフォルト経路を払
い出せないため、RA
との併用が前提
RA DHCPv6
- 17.
17
(LAN編)
IP Address等自動設定のシーケンスイメージ (SLAACの例)
DHCPv6
NDP
Neighbor
Discovery
Protocol
NA: Neighbor Advertisement
IP(LLA(*1)) と MAC は、これ。
RS : Router Solicitation
だれかルーターの人いる ?
DNSサーバのIPアドレスは、これ。
RA : Router Advertisement
私ルーター。IP(GUA(*2))とDefault GWはRAか
ら、DNSのアドレスはDHCPv6から入手せよ。
Prefix と Default GWはこれを使って。
NS : Neighbor Solicitation
IP(LLA(*1)) と MAC は ?
主信号の通信
Request
DNSのアドレスは ?
家庭用
ルータ
注
(*1) Link Local Address
(*2) Global Unicast Address
- 18.
- 19.
- 20.
20
(LAN編)
同様に 不正DHCPv6 の対策例
•DHCPv6 においても同様の不正が考えられる。
• DHCPv6-Shield (RFC7610)を実装しているルーターで
あれば不正なDHCPv6をブロック!
・・・
GW-Router
Switch
(DHCPv6
-Shield)
不正なDHCPv6
✕
正しい
DHCPv6
不正な
Router
- 21.
- 22.
- 23.
23
(Home Router のフィルター編)
様々なIPv6アドレス自動設定
家庭用
ルータ
ISP
6G6G
Bridge
ISP
③局からDHCPv6
一部のケーブル事業者
6G 6G
DHCPv6-PD
Prefix(*1)☓n個
RA で
Prefix(*1)
DHCPv6
Address✕n個
(筆者がどれを推奨するかは別として)
国内では、少なくとも3つの方式が使われている。
(*1) IPv6 Address が2の64乗個
6G
Bridge
ISP
②局からRA
NGN光電話なし
6G 6G
6G
6G
RA
Prefix(*1)☓1個
①家庭にルータを設置
世界で大多数
- 24.
24
(Home Router のフィルター編)
HomeRouter のフィルター
Bridge
ISP
局からDHCPv6
6G 6G
DHCPv6
Bridge(L2)として動く Home Router にフィルター
(L3)が実装されないことが有りがち。ご注意を。
6G
Bridge
ISP
局からRA
6G 6G
6G RA
Bridge Bridge
インターネットから
LANにアクセスできて
しまう。
筆者の知る限り、少な
くとも以下のメーカー
の IPv4 over IPv6
(MAP-E/DS-Lite)対応
機器は、フィルター対
応済み
・IO-DATA
・Buffalo
・NEC
- 25.
- 26.
- 27.
- 28.
28
(プライバシー編)
Privacy Extensions forSLAAC
Privacy Extensions
あるタイミングで下位64bitが変わる。
複数RFC化されている。
サーバ管理者は端末の特定が不可
※ 自宅や会社等を特定するためのPrefix(上位64bit)は変わらない
ため、法執行機関には影響が及ばない。
サーバ事業者に端末保有者の訪問先を特定されないために・・・
- 29.
29
(プライバシー編)
IPv6アドレスプライバシー確保の手段
• RFC3041 (廃止されてRFC4941へ)
–Privacy Extensions for Address Configuration in IPv6
• RFC4941
– Privacy Extensions for Stateless Address Autoconfiguration
in IPv6
• RFC7217
– A Method for Generating Semantically Opaque Interface
Identifiers with IPv6 Stateless Address Autoconfiguration
(SLAAC)
IPv6アドレス下位 64bit をランダムに生成する手段として
いくつかのRFCが出ている。
- 30.
- 31.
- 32.
- 33.
- 34.
- 35.
- 36.
- 37.
- 38.
- 39.
- 40.
40
(IPv4アドレス共有の影響)
ベルギーの事例 : IPv41個当たりの最大共有数
Source: https://ripe74.ripe.net/presentations/125-CGN-presentation-Greg-Mounier-EC3-RIPE-74-Budapest.pdf
May.2017
警察を含む各組織で、最大16加入者としている。
IAP:
Internet
Access
Provider
- 41.
41
(IPv4アドレス共有の影響)
送信者を特定するためには ?
受信側サーバーでIPv4アクセスのログ取得が必要。
(RFC6302 LoggingRecommendations for Internet-Facing Serversより)
• ログ取得の理由
– 犯罪捜査等のためにアドレス共有装置の裏にいる人を特定するため。
– アドレス共有装置とは、NAT444、MAP、DS-Lite 等を指す。
• 取得項目
– ソースポート番号
– タイムスタンプ
– プロトコル
• ログ取得の際に守るべきこと
– これらのログは確実に守られていること。
– プライバシーが守られていること。
– 定期的にログ保持に関する規則に基づき削除されること。
NWのデザインによっては、受信側
サーバーのみならず、Firewall、
Load Balancer等での取得が必要
となる場合がある。
- 42.
- 43.