48
BIND 9.8 Feature Overview Michael Graff, Barry Greene, Larissa Shapiro http://www.isc.org/files/BIND98_we b_event-2011-03-02.pdf を訳してみた 訳:qt.takada

Bind 9.8 feature overview

Embed Size (px)

DESCRIPTION

Japanese translation (http://www.isc.org/files/BIND98_web_event-2011-03-02.pdf)

Citation preview

Page 1: Bind 9.8 feature overview

BIND 9.8

Feature Overview

Michael Graff, Barry Greene,

Larissa Shapiro

http://www.isc.org/files/BIND98_we

b_event-2011-03-02.pdf

を訳してみた

訳:qt.takada

Page 2: Bind 9.8 feature overview

アジェンダ

• ISCの概要

• BIND 9.8の機能

• BIND9のロードマップ

• ISCサービス

• 質疑応答

Page 3: Bind 9.8 feature overview

ISCとはどんな組織か

• Internet Systems Consortium, Inc. (ISC) は、

非営利の公益増進法人であり、自立システムであるインターネットへの普遍的な接続基盤や、主要で高品質なソフトウェア、プロトコルの開発・保守、運用を通して、インターネットへの参加者の自治を支援する組織

Page 4: Bind 9.8 feature overview

DNS Response Policy Zone

(DNS RPZ)

Page 5: Bind 9.8 feature overview

DNS Response Policy Zone (DNS RPZ)

• DNS RPZは、特定のDNSゾーン内に定義されるポリシ情報である

• ドメインの評価データの製作者と運用者を連携させ、リアルタイムのDNS応答を操作することを可能にする。

• DNS RPZは、 キャッシュDNSサーバをセキュリティ機器化する– アンチスパム、DNSBL(DNSブラックリスト)やRHSBL(Right Hand Side Block List)と類似の機能を付与

– 規模とスピードを高めた状態での提供が可能

Page 6: Bind 9.8 feature overview

DNSの通常の挙動Master/

Primary DNS

Slave/

Secondary

DNS

AXFR

TSIG

IXFR

TSIG

.org

isc.org

www.isc.org

キャッシュDNS www.isc.org は 149.20.64.42

www.isc.org のIPはなんだ?

isc.orgの管理はどのサーバ?

AXFR – フルゾーン転送

IXFR – 増分ゾーン転送

TSIG - Transaction SIGnature

AXFR/IXFRの保護のため署名処理

Page 7: Bind 9.8 feature overview

DNS RPZMaster DNS

RPZ

AXFR

IXFR

.org

isc.org

www.isc.org

キャッシュDNS www.isc.org は 149.20.64.42

www.isc.org のIPはなんだ?

isc.orgの管理はどのサーバ?

キャシュDNSサーバ上のRPZ機能は、

数秒以内に

ゾーン転送を受けることを可能にする。.

セキュリティ企業

RPZ

Page 8: Bind 9.8 feature overview

DNS RPZの動作

Master DNS

RPZ

AXFR

IXFR

キャッシュDNS

xyzbadness.comのIPはなんだ?

セキュリティ企業

RPZ

SPAMコンピューコンピューコンピューコンピュー

タタタタががががxyzbadness.com

をををを引引引引くくくく

xyzbadness.com評価評価評価評価がががが低低低低いいいい

ドメインドメインドメインドメインであることをであることをであることをであることを検知検知検知検知

Page 9: Bind 9.8 feature overview

考えられるDNS RPZの

利用シーン• URLに使用されるドメイン名を用いて、悪意のある

サイトをブロッキングやリダイレクトする

• ボッドで使われるC&Cサーバ(Command and Control Server)機能への接続をブロックする

• 感染の疑いがあるクライアントへ、囲い込みを通知する

• PTRの逆引きを使うサービス(IPレピュテーションはDNS RPZにマッピングすることが可能)

Page 10: Bind 9.8 feature overview

DNS RPZ & SURBL• SURBL RPZとは何か

– SURBLとは、DNS RPZを利用した高精度のアンチスパム、フィッシング、マルウェアのデータ一形態である。

• SURBL RPZを使うメリット

– 悪意があり危険なスパムやフィッシング、マルウェアサイトへの訪問からユーザを守るために使われる。このことで、IDの漏洩やフィッシング攻撃、マルウェアへの感染、スパムサイトに訪問することによる時間の浪費など防止が可能となる。これは、SURBLの高評価かつ複数のソースをもち、リアルタイム性がある情報により実現されている。

• SURBL RPZの利用方法

– SURBL RPZはBIND9の最新版のゾーン転送を使い利用することができる。SURBLにヒットした問い合わせへの回答をキャッシュDNSサーバによって、独自の応答を返すことができる。デフォルトの動作では、NXDOMAINを返し名前解決を拒否する。また例えば、危険なドメインが引かれた場合、ローカルの特定アドレスに誘導することも可能である。管理者の運用状況に応じて、応答の値を任意に変更することで他の挙動をとらせることもできる。SURBL RPZのデータは、差分ゾーン転送で入手することができる。

Page 11: Bind 9.8 feature overview

DNS RPZ のその他諸々

• DNSブラックリストの常連には事前通知を行った

方がよい。(前向きなフィードバック)

• 管理者は自信のRPZと、他のRPZを混合して管

理することができる。

• セキュリティベンダに対して新たな市場と分野を提供する

• 悪意の攻撃者に対して、DNSを使う限り、攻撃は

無駄ということを言えるまでになるのか?

Page 12: Bind 9.8 feature overview

DNS RPZにおけるISCの役割

• セキュリティツールとして新しく強力な武器であるDNS RPZに対して、ISCは3つの役割を担う– すべてのキャッシュDNSソフトベンダと共に、共通の

フォーマットで適応できようBINDを開発する

– ブラックリスト提供者になりうる団体との協力

– DNS RPZを適応していく運用者との協力

• ISCがブラックリストを提供することは絶対にない。ISCの役割は、セキュリティツールとしてのDNS RPZの設計・構築・適応を支援していくのみである

Page 13: Bind 9.8 feature overview

参考Link

• Discussion List

• https://lists.isc.org/mailman/listinfo/dnsrpz-interest

• Taking back the DNS, Paul Vixie, 29th July 2010

•http://www.isc.org/community/blog/201007/takingback-dns-0

• Google “taking back the dns”

• Draft Specification

• ftp://ftp.isc.org/isc/dnsrpz/isc-tn-2010-1.txt

• BIND 9.8

Page 14: Bind 9.8 feature overview

BIND 9.8の新機能

Page 15: Bind 9.8 feature overview

BIND 9.8の新機能

• DNS64

• RPZ

• GOST

• DNSSEC Root Key

• GSSAPI and LDAP

• Improved Stub Zones

• Dynamic ACLs

• Client Query Timeout

• RTT Banding Removal

• Defects Repaired

Page 16: Bind 9.8 feature overview

DNS64

• DNS64は、ISP内でIPv6のみ保持している

ユーザのための変換機構である

• DNS64はNAT64と連動して動作する

• DNS64とNAT64は、IPv6のみ保持しているユーザや機器をIPv4のネットワークと疎

通させることができる

Page 17: Bind 9.8 feature overview

DNS64 (and NAT64)

• NAT64を介して、IPv4アドレスとマッピングするため、IPv6のプレフィックスが使われる

• このプレフィックスは特定のネットワークか、64:FF9B::/96が使われる

• NAT64ルータはIPv6ネットワークに対して、このプレフィックスをアドバタイズする

Page 18: Bind 9.8 feature overview

DNS64の例IPv4のみのサービスの場合

• ゾーンはAレコードのみが記載されている

• NAT64プレフィックスを使って、AレコードをAAAAレコードに変換する

• クライアントは、 AレコードとAAAAレコード

の両方を取得できる

Page 19: Bind 9.8 feature overview

DNS64の例IPv4/IPv6サービスの場合

• ゾーンはAレコードとAAAAレコードが記載

されている

• DNS64は何も動作しない

• クライアントは、 ゾーンに記載されているとおり、AレコードとAAAAレコードを取得で

きる

Page 20: Bind 9.8 feature overview

DNSSECアルゴリズムとしてGOSTをサポート

• GOSTはロシアで作成された公開鍵方式のアル

ゴリズムである– GOST R 34.10-2001 と GOST R 34.11-94

• RSAがいつも利用できるとは限らない

• GOSTはゾーンへの署名に利用できる(RSASHA1,RSASHA256などと同様の)DNSSEC

アルゴリズムである。

• ほとんどの場合、RSAを使ったほうがよい。。。

Page 21: Bind 9.8 feature overview

DNSSEC Root Key

• ルートDNSが署名された!!

• BINDにルートDNSの鍵が組み込まれてリ

リースされるようになっている

• RFC5011方式での鍵の更新に対応

Page 22: Bind 9.8 feature overview

組み込まれているルート鍵の使用方法

Options {

dnssec-validation auto;

};

Page 23: Bind 9.8 feature overview

GSSAPIとDLZ/LDAP

• Sambaとの連携機能

• BIND9がAcitve Directoryのように振舞う

• SambaはSMB/CIFSを実装したオープンソースであり、UNIXベースのホストをWindows

クライアントを管理するドメインコントローラとして動作させることができる。

Page 24: Bind 9.8 feature overview

GSSAPIの設定

• クライアントからの更新要求に依存して、っkeytabの中から自動的に最適なKerberos

鍵が選択される

• ほとんどのケースでは、Keytabの中には1

つの鍵を指定する

• 複数のWindowsドメインを管理可能 

Page 25: Bind 9.8 feature overview

DLZとDLZ ドライバ

• “dlopen”ドライバ– DLZは、BIND9で直接サポートされていないフォーマッ

トでゾーンデータを保存するための方法を提供する

– 多くのドライバが“contrib”ディレクトリに置かれている

– “dlopen”ドライバはBind9.8ではデフォルトでコンパイル済である。

– このことにより、他のドライバを動的にロードすることができる

• DLZドライバは書き込み可能(ダイナミックDNS

アップデート)

Page 26: Bind 9.8 feature overview

LDAP DLZドライバ

• BIND9とSambaの連携方法はSamba4のド

キュントを参照のこと

• 動的ロードが可能であることにより、各種ゾーンデータの生成にBIND9.8を柔軟に対

応させることができる

• 今のところ、設定は容易にはできない

Page 27: Bind 9.8 feature overview

スタブゾーン機能の改善

• “type stub”ゾーンは、いつも期待どおりに

動作するわけではなかった

• 新しく設けられた“type static-stub”ゾーンは

期待どおりに動作する

Page 28: Bind 9.8 feature overview

“type stub”

Page 29: Bind 9.8 feature overview

“type static-stub”

Page 30: Bind 9.8 feature overview

“type stub”

• NSレコードをキャッシュに保持するだけ

• キャッシュしているNSレコードを応答

• プライベートアドレスや、委任されていないドメインをリゾルバへの応答に追加することが可能

• リゾルバの管理者が既存のドメイン情報を上書きすることを許容する

Page 31: Bind 9.8 feature overview

“type static-stub”

• 指定のドメインに関する問い合わせを、特定のサーバにリダイレクトする

• キャッシュや応答データはそのまま

• プライベートアドレスや、委任されていないドメインをリゾルバへの応答に追加することが可能

• リゾルバの管理者が既存のドメイン情報を上書きすることを許容する

Page 32: Bind 9.8 feature overview

static-stubの使いどころ

• “type static-stub”は、通常のDNS検索の

ショーットカットといえる

• すべてのクエリを特定のサーバに向けたいが、そのリダイレクトの挙動をクライアントに意識させたくない場合に有効

• DNSSECのテスト環境に最適

Page 33: Bind 9.8 feature overview

DNSSECテスト環境その1

Page 34: Bind 9.8 feature overview

DNSSECテスト環境その2

Page 35: Bind 9.8 feature overview

動的ACL

• 外部プロセスが、ダイナミックアップデートのポリシを決定できるようにする機能であり、BIND9.8からデフォルトでコンパイルさ

れている

• ダイナミックアップデート機能でのみ有効

• 使用方法や設定については、“contrib”ディ

レクトリの使用例を参照のこと

Page 36: Bind 9.8 feature overview

Client Query Timeout

• デフォルトのタイムアウト値は30秒

– 30秒経過したら、クライアントはあきらめる設定

– しかし、多くのクライアントは4秒程しか待たない

– あるCPEルータではサーバあたり5秒待つ

• Bind9.8ではこの値を調整可能

• SERVFAIL応答を指定時間で返すことが可能

– クライアントはこのSERVFAIL応答を、クライアント側

のタイムアウトより前に受け取ることになる

Page 37: Bind 9.8 feature overview

Client Query Timeoutの推奨値

• 4秒から10秒の間での設定を推奨

• BIND9.8では、タイムアウトの発生とともに処理を停止する

• 追加でSERVFAIL応答が生成されるケースがある– 権威サーバからの応答自体が遅い、ネットワー

クの経路の遅延など

• チューニング前後でのモニタリングを推奨

Page 38: Bind 9.8 feature overview

RTT Banding のののの廃止廃止廃止廃止

• RTT Banding は、ある種のキャッシュポイズニング攻撃を2倍~4倍困難にすることができるセキュリティ技術である

• 一方、 RTT Banding は時に致命的になるような問い合わせの遅延を引き起こすこともある

• RTT Banding はローカルベースのロードバランスを無効にしてしまう

Page 39: Bind 9.8 feature overview

RTT Banding

Page 40: Bind 9.8 feature overview

RTT Bandingなし

Page 41: Bind 9.8 feature overview

使使使使われないわれないわれないわれない理由理由理由理由

• セキュリティ強化については、遅延を発生させない代替手法がでてきている

• 遅延は様々な面で重大な問題を引き起こす、特にブラウザのようなユーザドリブン型のアプリケーションでは顕著である。

• ISCはbanding機能がよくないと判断した

Page 42: Bind 9.8 feature overview

廃止された理由

• コンテンツプロバイダから廃止要望

• リゾルバ運用者からの廃止要望

• プロバイダおよびDNSユーザから、エンド

ユーザの利点の面からも廃止要望があがっていた

• Banding機能をもつ他プロダクトのdnsサー

バは一つだけだったから

Page 43: Bind 9.8 feature overview

期待された仕様変更

• BIND9の挙動は事前banding方式へ戻る

– 応答時間が一番短いサーバが選択される

– 選択されなかったサーバは定期的に試される

Page 44: Bind 9.8 feature overview

廃止までのタイムライム

• 9.8系では廃止され、有効化できない

• 9.4系ではbandingを使わない

• 9.6.4、9.7.4ではbandingの無効オプションが提供される予定。9.6.5と9.7.5はオプションはそのままだが、デフォルト設定はoff

Page 45: Bind 9.8 feature overview

サーバ選択機能

• BIND9におけるサーバ選択技術は完全で

はない

• 代替の選択手法がよい結果を生み出すという研究もある

Page 46: Bind 9.8 feature overview

サーバ選択機能

Page 47: Bind 9.8 feature overview

BIND9.8での改善事項

• 性能– Address Database(ADB)の拡張

• 信頼性

– 再帰問い合わせクライントのリストが重複により溢れるフローを修正

– “nsuupdate”コマンドの名前のcaseを保存

– ゾーン情報が正しいcaseと一緒にディスクに保存され

– 自動署名とダイナミックアップデートの一部を修正

Page 48: Bind 9.8 feature overview

BIND9のロードマップ

• BIND9.9

– DNSSEC処理の改善

– NXDOMAINのリダイレクト

– 起動時間およびメモリの使用の改善

– SERVFAILのキャッシュ

– 全応答のキャッシュ

• BIND9.10

– マルチマスタ機能

– 内部ヘルスモニタ機能

– 大規模サーバの設定