SlideShare a Scribd company logo
1 of 32
Download to read offline
For The Guaranteed Network
© ALAXALA Networks Corp. 2008. All rights reserved.
IPv6IPv6の現状の現状
アラクサラネットワークス株式会社
鈴木伸介 <suz@alaxala.net>
2
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
概要
・IPv6仕様の現状
・IPv6運用の現状
・IPv6実装の現状
・まとめ
3
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (基本仕様)
・IPv6検討開始時点から議論してきた基本仕様はほぼfix
プロトコルの微修正・RFCの格上げなどで、RFC番号が変更されているが、
本質的内容はあまり変わっていない
・仕様適合性検証ツールもある
・IPv6 Ready Logo (http://www.ipv6ready.org/)
・商用のテストツール
・IETFでのプロトコル標準化にあたっては「IPv6対応」が強く要求される
新規プロトコルでのIPv6考慮漏れはまずない
4
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (基本仕様, cont.)
2006年7月以降に発行されたIPv6基本仕様関連RFC
特殊用途のIPv6アドレス一覧5156
RAフラグのbit幅を拡張するオプション
RFC2472改訂版
RH Type 0は、無制限に利用可能で危
険なので、廃止
RFC2472改訂版
RAでDNSサーバアドレス配布
RFC2461補足
RFC3041改訂版
RFC2462改訂版
RFC2461改訂版
(事務手続を規定)
ICMPで端末情報を取得
備考
IPv6 RAフラグ拡張オプション5175
IPv6CPデータ圧縮5172
RH(Routing Header) Type 0の廃止5095
IPv6 over PPP (改訂版)5072
IPv6ソースアドレス選択API5014
DNSサーバアドレス配布用RAオプション5006
NDP On-link Assumption廃止4943
匿名アドレス (改訂版)4941
ステートレスアドレス自動設定 (改訂版)4862
NDP (改訂版)4861
IANAでの特殊目的IPv6アドレス管理4773
Node Information Query4620
タイトルRFC番号
5
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (基本仕様以外)
・IPv6プロトコル設計の大筋は1990年代に決まった。
・それ以降の大きな潮流の変化は、基本仕様では必ずしもカバーできていない
インターネットのコモディティ化
脆弱性攻撃被害の甚大化
無線/携帯経由のインターネットの普及
→IPv6を拡張する仕様として規定
・セキュリティ
・無線系/モビリティ
・マルチホーム
6
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連)
NDP周りのセキュリティ技術標準化が多数行われてきた
IPsec&鍵交換ではカバーしきれないため
(鍵交換通信を行うためには、NS/NA解決が必要。
そもそもそのNS/NAを暗号化するために鍵交換している…)
代表的な技術
SEND (SEcuring Neighbor Discovery) (RFC3971)
CGA (Cryptographically Generated Address) (RFC3972)
RA Guard (draft-ietf-v6ops-ra-guard-00)
その他、実運用上課題になるIPv6固有なセキュリティ課題の整理が行われている。
代表的な技術
IPv6セキュリティ概論 (RFC4942)
ICMPv6フィルタリングガイドライン (RFC4890)
アドレススキャン攻撃のインパクト (RFC5157)
WIDE Secure6
WGの寄与
7
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連)
NS/NA/RS/RAパケットを悪用すると何が出来るか?
・端末のなりすまし
NSに対して、本来の端末以外がNA応答
・パケット盗聴
ルータのふりをしてRA広告→全てのトラフィックがそこを経由
・通信不能
DAD応答を偽装することで、アドレス重複が起こったように見せかける
RAで、その網では使えないPrefix・デフォルトルータを広告
(特に後者は、悪意がないオペミスでも発生しうる)
PC PC
NS
NA
悪意のある端末
NA
Router PC
悪意のある端末
RA
RA
8
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連 ---SEND---)
・NS/NA/RS/RAパケットに、認証情報を付加する
公開鍵
秘密鍵で計算した電子署名
・上記2つを元に、「信頼できないNS/NA/RS/RA」を廃棄
SSLと同様に、予め端末・ルータが「信頼できる公開鍵へのサイン主」を知っ
ているのが大前提
Node Node
ICMPv6で証明書&パス要求
(Certification Path Solicitation=CPS)
ICMPv6で証明書&パス広告
(Certification Path Advertisement=CPA)
手持ちの「信頼で
きるサイン主」リス
トと照合し、信頼可
能かどうか確認
手持ちの証明書・
パスを回答
9
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連 ---CGA---)
・IPv6リンクローカルアドレスを、SENDで用いる公開鍵から作成
・SENDと同時に使用することが多い
subnet prefix x xx : xxxx: xxxx: xxxxs
64bit 64bit
x xx : xxxx : xxxx: xxxx0
2bit3bit
0
3bit 56bit
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
+ +
| |
+ 乱数 (16 octets) +
| |
+ +
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
+ Subnet Prefix (8 octets) +
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|Collision Count| |
+-+-+-+-+-+-+-+-+ |
| |
~ 公開鍵 ~
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
64bit Hash
u/m
g/l
10
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連 ---SEND&CGA---)
・NS/NA/RS/RAメッセージに自分の証明書で署名 & CGAアドレス生成元情報を添付
・受信者は、CPAで取得した公開鍵証明書と添付情報から、IP-srcやメッセージの正当性を確認
Router PC
RA IP-src=CGAアドレス
(RSA署名オプション& CGA オプション)
IP-srcとCGAオプションの整合性を確認
RSA署名とRouterの証明書の整合性を確認
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type=12  | Length | Reserved |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
| 公開鍵のHash (128bit) |
| |
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
. 電子署名 .
. (CGA-Tag(定数).IP-src,IP-dst,ICMP,NDP-option(本オプション除)).
. .
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Padding |
. .
. .
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type=11  | Length | Pad Length | Reserved |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
| CGA生成パラメータ(前頁) |
~ (乱数, Prefix, 公開鍵) ~
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Padding |
. .
. .
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
11
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連 ---SEND&CGA---)
SEND&CGAの課題
・まだあまり普及していない
→結局SEND&CGA offなルータ・端末を信用せざるを得ない
・全端末・ルータにクライアント証明書を持たせる必要あり
→普及が困難
・結局「真っ当な証明書を有すること」しか確認できない
→証明書取得済の端末から異常なNS/NA/RS/RAが流れてきた
場合は、防ぎようがない
12
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連 ---RA Guard---)
・L2スイッチで、「正しくないRA」を廃棄
・「正しいRA」の定義は実装依存
e.g.)
・特定ポートから流れてきたRA
・装置起動後5[s]以内に流れてきたRA
…
※NS/NAやIPv4については別途対策が必要 (e.g. DHCP-snooping)
→プロトコル非依存にL2レベルで対策する(e.g. Private-VLAN)のも効果的
L2 Switch
PC PC不正RA
正当なRA
L2 Switch
PC PCPC
13
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連 ---ICMPv6フィルタリングガイドライン---)
試験割当ICMPv6タイプ
(Type100-101, 200-1)
未割当ICMPv6情報タイプ
(Type159-254)
未割当ICMPv6エ
ラータイプ
(Type5-99,
102-126)
Time-Exceed. (code 1)
Param.Prob. (code0)
Dst Unreach(全code)
Packet-Too-Big
Time-Exceed (code0)
Param.Prob. (code1,2)
Echo-Request
Echo-Reply
共
通
NDP,
MLD,
SEND,
MR-disc
NI-Query/Reply,
Router Renum.
通常廃棄可
Redirect,
NI-Query/Reply
Seamoby
管理者のポリシー
次第
Router Renum.,
MIP6,
Seamoby
自
分
宛
NDP,
MLD,
SEND,
MR-disc.
MIP6中
継
Don’t Care通常は廃棄不可廃棄不可
ICMPv6パケットをフィルタすると、IPv6通信自体が出来なくなることがある
(e.g. path MTU discovery失敗)
だからといって、ICMPv6パケットを無制限に通すのは怖い
14
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (セキュリティ関連 ---IPv6でのアドレススキャン---)
・IPv4と比べて、1つのサブネットを単純にスキャンするのは大変
IPv4=2^8, IPv6=2^64
・ただし、IPv6アドレスの特質を用いると、もっと楽にスキャンできてしまう
e.g.)
64bitのうち、24bitはMACアドレスのVendor部
64bitのうち、真ん中の16bit (ff:fe) は実質固定
=> 2^24までは絞り込める
[対策]
・匿名アドレス (e.g. Windows-XP/Vista, FreeBSD, Linux, …)
  ・匿名アドレスでないアドレスについても、下位64bitにMACアドレスをそのまま埋め
込まない (e.g. Windows-Vista)
  ・CGA
15
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (無線/モビリティ関連)
IPv6 over 無線の標準化が行われてきた
IPv6 over IEEE802.16   (RFC5121, 5154)
IPv6 over IEEE802.15.4  (RFC4919, 4944)
その他Mobile-IPv6関連の
標準化が多数行われている。
3G CDMAでのMobile-IPv6高速ハンドオーバ5271
IEEE802.16eでのMobile-IPv6高速ハンドオーバ5270
Mobile-IPv6高速ハンドオーバ5268
Mobile-IPv6におけるサービス選択5149
Mobilityヘッダのホームエージェント切替メッセージ5142
Mobile-IPv6の実験的メッセージ5095
Mobile-IPv6ベンダー固有オプション5094
Mobile-IPv6 Bootstrapping5026
Mobile-IPv6におけるIPアドレスの場所のプライバシー4882
Mobile-IPv6経路最適化のエンハンス4866
IKEv2・IPsec(改訂版)を用いたMobile-IPv64877
Mobile-IPv6経路最適化の分類と分析4651
Mobile-IPv6 Bootstrappingの課題4640
IKEv2 Mobility and Multihoming4621
Mobile-IPv6向けソケットAPI拡張4584
タイトルRFC番号
16
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (マルチホーム関連)
冗長性確保のため、複数のISPと接続
通常エンドユーザに付与されるのは、PA(Provider-Aggregable)アドレス
→複数ISPと接続すると、端末には複数のIPv6アドレスが付与される
アドレス選択の結果によっては、通信が成り立たないことがある。
アプローチ
1. 端末に複数のIPv6アドレスを持たせない
マルチホームする場合には、PI(Provider Independent)アドレスを配布
(= 今のIPv4マルチホームと同様)
- IPv6の売りだった「PAアドレスによる経路集約効果」はなくなる。
- 1ブロックの大きさがIPv4よりも大きい分、経路エントリ数インパクトは少ない(?)
2. 端末が複数のIPv6アドレスを上手に使い分ける
ソースアドレス選択ルールを端末へ配布
SHIM6
ISP1 ISP2
サイト
ISP1 prefix & ISP2 prefix
17
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (マルチホーム関連 ---ソース選択ルール配布---)
ソース選択ルール(RFC3484)にて規定されている、ポリシーテーブルを活用
同ポリシーテーブルを、何らかのプロトコル(e.g. DHCP)で外から配布
単純なケースには対応できるが、複雑なケースには対応不能
Prefix Precedence Label
--------------------------------
::1/128 50 0
2001:db8::/32 45 10
::/0 40 1
2002::/16 30 2
::/96 20 3
::ffff:0:0/96 10 4
※宛先と同じLabel値を有するソースアドレスを優先して使用
e.g. 端末が以下の2アドレスを有するとき、
2001:db8:1:2::abcd (Label=10)
2001:200:1:2::abcd (Label=1)
2001:db8::1へパケットを投げる場合は、2001:db8:1:2::abcdを使用
2001:db8::/32 2001:200::/32
PC
Addr=2001:db8:1:2::abcd
2001:200:1:2::abcd
Router
2001:db8::1
RFC5220,5221にて分析
18
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (マルチホーム関連 ---SHIM6---)
端末に振られたアドレスを2種類に分類
Identifierアドレス 端末の一意性を示すアドレス
Locatorアドレス ルーティングするための場所を示すアドレス
IPv6層の間にShim層を導入
Shim層の上からは、Identifierアドレスで通信しているように見える
Shim層の下からは、Locatorアドレスで通信しているように見える
本質的には端末内NAT
アプリケーションからNATを隠蔽し、端末外NATの抱える問題を回避
IPv6
物理層
IPv4
アプリケーション
TCP/UDP
IPv6(2)
IPv6(1)
Shim
IPv6(2) = IP end-point sub-layer
- IPsec, Fragment, Destination Option処理
Shim
- Locator/Identifier対応付け
- Locator/IdentifierのIPv6アドレス付替
IPv6(1) = IP routing sub-layer
- NDP, IPv6パケット送受信処理
ISP1/2の両方からアドレス取得
src/dstにより、用いられるISPが決める
19
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (マルチホーム関連 ---SHIM6---)
一見Mobile-IPv6に似ているが…
Identifier(Mobile-IPv6ではHome Address)への到達性がなくなる事態も考慮
アプリケーション単位に経路選択可能
到達性がなくなったら、どのような処理をすべきか
「到達性がなくなった」という判断基準は?
Identifierの付替は必要?
Locator選択アルゴリズムはどうあるべきか
到達性だけで評価して本当によいのか?
現実のマルチホーミング運用との整合性
端末がマルチホームポリシーを決める設計→ネットワーク管理者は、端末に
対してマルチホームポリシーを強要しにくい
20
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6仕様の現状 (まとめ)
・基本仕様は固まった
・拡張仕様(特に、セキュリティ・マルチホーム)は、プロトコル標準化活動と現
実の運用にギャップがある
21
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6運用の現状
・各種プロトコルのIPv6対応
仕様はほぼ対応済
・各種運用ガイドライン
前述のセキュリティ関連部にて説明済
・IPv6移行技術の議論
後述
22
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6運用の現状 (IPv6移行技術の議論)
・以下の3種類の議論を行っている
a)IPv4しかないエンドユーザに対して、IPv6コネクティビティを提供する場合
b)IPv4しかないバックボーン網で、IPv6コネクティビティを提供する場合
c)IPv4アドレスが枯渇したときに、IPv6で何とかする場合
・現状は以下の通り
a) L2TPv3トンネルでIPv6提供 (Softwire hub&spoke-model)
6to4/Teredo/ISATAPなどの自動トンネル
b) コア網内でトンネルを自動的に張る。(6PE, Softwire mesh-model)
c) 議論中
NAT-PTは、「IPv6のメリットであるEnd-to-End通信を阻害するため、IPv6の普及を
阻害する」と判断され、一度廃止された。(RFC4966)
一方今日まで代替プロトコルが出てきていない
→IPv4アドレスが枯渇する2011年までに議論が収束し、実装が提供されるか???
v4網
server
client client client
backbone
edge
edge
edge
edge
23
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6運用の現状 (IPv6移行技術の議論)
RFC5211 インターネット移行計画
IPv4アドレス枯渇を見越した、大雑把な移行時期の目安を提示
サーバ
(e.g.DNS,D
HCP)
コネクティ
ビティ
サーバ
(e.g. Web,
メール,
DNS)
コネクティ
ビティ
IPv6版(SHOULD)-
試行サービス(SHOULD)
(なるべくnative)
試行サービス(SHOULD)
(tunnelかnative)
-イントラ
ネットの
IPv6化
IPv6版 (MUST)
(商用レベル(SHOULD)
dual-stackか否かは不問)
IPv6のみ版 (SHOULD)
(dual-stack化はまだ)
商用サービス(MUST)
(native) (SHOULD)
商用サービス(MUST)
(なるべくnative)
試行サービス(SHOULD)
(tunnelかnative)
インター
ネットの
IPv6化
移行後段階
2012/1~
移行段階
2010/1~2011/12
準備段階
~2009/12
24
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状
・装置の対応状況
・アプリケーションの対応状況
・システム/サービスの対応状況
25
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状 (装置の対応状況)
・端末/サーバのOS
・バックボーン系のルータ/スイッチ
・アクセス系のBRAS/CPE
・サービス側の負荷分散装置など
26
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状 (装置の対応状況)
・端末/サーバのOSやバックボーン系の装置(ルータ/スイッチ/BRAS)
最新のものはほぼ対応済
OS: Windows-XP/Vista/CE, Mac OS-X, BSD, Linux, Solaris, …
Router/Switch: Cisco, Juniper, ALAXALA, …
BRAS: Juniper, 日立, NEC, …
・アクセス系のCPE
IPv6パススルーモードが大半
IPv6 L3対応製品は稀
・サービス側の負荷分散装置など
IPv6にも対応している商品もある
IPv4並のきめ細かい制御は難しいことが多い (次ページ)
CPE
PPPoE(v4) PPPoE(v6)
L3
L2
L2(プロトコルスイッチ)
v4/v6
v6v4
IPアドレス長が長いことが本質的原因
費用対効果が弱いことが本質的原因
27
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状 (装置の対応状況 –IPv4並のきめ細かい制御の難しさ--)
経路表や振分テーブルなどはCAM(Contents-Addressable-Memory)で実装されることが多い
パケットの内容自体をキーにして、テーブル検索
何エントリあっても、1Clockでマッチング可能
CAMで1Clockにマッチできるbit幅には上限がある (デバイス限界)
「きめ細かい制御」には、特に「その他」の部分の余りフィールドを用いることが多い
→IPアドレス幅が広がると「その他」フィールドの幅が狭まるため、IPv6ではきめ細かい制
御が出来ないことがある。
CAMを複数用いてbit幅を増やすと最低でも2Clock分は必要→転送性能劣化
Actionその他…Dst-PortProtocol Src-PortDst-IPSrc-IP
CAM1
CAM2
CAM1/2の検索結果のマージ
28
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状 (アプリケーションの対応状況)
IPv6対応クライアントは少ない
サーバの拡張機能(ロードバランサ, Spam・
Virus対策)はv6未対応なことが多い
○△△△典型的アプリ
(メール)
○
○
Unix
○
○
MacWin
一部のブラウザではデフォルトでIPv6
disable
アクセス解析のIPv6対応はまだ (DNS逆引
きによる判断ができない)
Windows-XPはIPv6経由でのDNS検索不可
Windows-XPはIPv6経由でのNTP同期不可
レジストラがIPv6アドレス登録に対応して
いないことも多い
課題
○△典型的アプリ
(Web)
△△基盤アプリ
(DNS/NTP)
クライアントサーバ
29
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状 (アプリケーションの対応状況 ---DNS---)
例. 簡易型Dynamic DNSサービス
あるURLにログインすると、そのアクセスに用いたIPアドレスをホスト名として登録
課題
1. IPv6 Connectivityが無いときには、IPv6アドレスを登録不可
2. IPv6 Connectivityがあったとしても、IPv4かIPv6アドレスの片方しか登録できない
サーバ
DNS登録サーバ
DNSレコード更新
(server.example.com
のAレコード= p.q.r.s)
p.q.r.s
複数種類のアドレスを持つことが本質的原因
30
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状 (アプリケーションの対応状況 ---アクセス解析---)
例. あるURLへのアクセスに用いたIPアドレスの持ち主を、DNS逆引きで算出
課題
・IPv6アドレスの逆引き登録は原理上困難
=> whoisなど、別データベースを参照する必要有
クライアント Webサーバ
p.q.r.sの逆引き= s-r-q-
p.example.com
=> example.comからのアクセス
p.q.r.s
IPアドレス長が長いことが本質的原因
31
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
IPv6実装の現状 (システム/サービスの対応状況)
・IPv6を使っているシステム/サービス
新システム/サービスで最初からv6を使っている事例が多い
- Flets.net
- Flets光ネクスト (NGN)
- Google (http://ipv6.google.com/)
- IP電話
- マルチキャストストリーミング (4th Media, 地震速報システム, 講義中継)
- 2ちゃんねる over IPv6 (http://ipv6.2ch.net/)
・IPv6を禁止しているシステム/サービス
DNSレコードを細工するWeb認証サービスで、IPv6を有効にした端末を接続できな
いことがあった(AAAA recordを扱えないため)
WIDE v6fix WGにて解析
32
© ALAXALA Networks Corp. 2008. All rights reserved.
For The Guaranteed Network
まとめ
・基本仕様はほぼ固まったが、拡張仕様についてはプロトコル標準化と現実の間
にギャップがある
・IPv4->IPv6移行技術が普及しきる前に、IPv4アドレスが枯渇する可能性がある
・以下の2つの理由から、実装/サービスのIPv6化が遅れている
・技術的な難しさ (IPアドレスが長いこと、端末が複数のアドレスを持つこと)
・ビジネス的な難しさ (費用対効果)
2011年前後にはIPv4アドレスが枯渇すると言われている中、こうしたギャップをど
う埋めるべきか?

More Related Content

What's hot

20150715 xflow kikuta_final
20150715 xflow kikuta_final20150715 xflow kikuta_final
20150715 xflow kikuta_finalKazumasa Ikuta
 
HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜Kaoru Maeda
 
ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会Tomoya Hibi
 
「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例SAKURA Internet Inc.
 
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Tomoya Hibi
 
ネットワーク通信入門
ネットワーク通信入門ネットワーク通信入門
ネットワーク通信入門Yuki Suga
 
さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介SAKURA Internet Inc.
 
Gree大規模分散ストレージ戦略
Gree大規模分散ストレージ戦略Gree大規模分散ストレージ戦略
Gree大規模分散ストレージ戦略gree_tech
 
MAP 実装してみた
MAP 実装してみたMAP 実装してみた
MAP 実装してみたMasakazu Asama
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始めtetsusat
 
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策Shinsuke SUZUKI
 
Elasticsearch as a Distributed System
Elasticsearch as a Distributed SystemElasticsearch as a Distributed System
Elasticsearch as a Distributed SystemSatoyuki Tsukano
 
Packet と向き合う夏 VRRP Advertisement編
Packet と向き合う夏 VRRP Advertisement編Packet と向き合う夏 VRRP Advertisement編
Packet と向き合う夏 VRRP Advertisement編@ otsuka752
 
OpenStack with OpenFlow
OpenStack with OpenFlowOpenStack with OpenFlow
OpenStack with OpenFlowToshiki Tsuboi
 
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1de foggge
 
OpenDaylightを用いた次世代ネットワーク構成管理の考察
OpenDaylightを用いた次世代ネットワーク構成管理の考察OpenDaylightを用いた次世代ネットワーク構成管理の考察
OpenDaylightを用いた次世代ネットワーク構成管理の考察Naoto MATSUMOTO
 

What's hot (18)

20150715 xflow kikuta_final
20150715 xflow kikuta_final20150715 xflow kikuta_final
20150715 xflow kikuta_final
 
ASAMAP 開発秘話
ASAMAP 開発秘話ASAMAP 開発秘話
ASAMAP 開発秘話
 
HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜
 
ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会
 
「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例
 
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
 
ネットワーク通信入門
ネットワーク通信入門ネットワーク通信入門
ネットワーク通信入門
 
さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介
 
Gree大規模分散ストレージ戦略
Gree大規模分散ストレージ戦略Gree大規模分散ストレージ戦略
Gree大規模分散ストレージ戦略
 
MAP 実装してみた
MAP 実装してみたMAP 実装してみた
MAP 実装してみた
 
文字化け
文字化け文字化け
文字化け
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始め
 
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策
 
Elasticsearch as a Distributed System
Elasticsearch as a Distributed SystemElasticsearch as a Distributed System
Elasticsearch as a Distributed System
 
Packet と向き合う夏 VRRP Advertisement編
Packet と向き合う夏 VRRP Advertisement編Packet と向き合う夏 VRRP Advertisement編
Packet と向き合う夏 VRRP Advertisement編
 
OpenStack with OpenFlow
OpenStack with OpenFlowOpenStack with OpenFlow
OpenStack with OpenFlow
 
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
 
OpenDaylightを用いた次世代ネットワーク構成管理の考察
OpenDaylightを用いた次世代ネットワーク構成管理の考察OpenDaylightを用いた次世代ネットワーク構成管理の考察
OpenDaylightを用いた次世代ネットワーク構成管理の考察
 

Similar to IPv6の現状

【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへ
【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへ【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへ
【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへJuniper Networks (日本)
 
BGP as a method for Abstraction
BGP as a method for AbstractionBGP as a method for Abstraction
BGP as a method for AbstractionMiya Kohno
 
IPv6 を始めてみた
IPv6 を始めてみたIPv6 を始めてみた
IPv6 を始めてみたmiki koganei
 
MySQL 5.7 InnoDB 日本語全文検索
MySQL 5.7 InnoDB 日本語全文検索MySQL 5.7 InnoDB 日本語全文検索
MySQL 5.7 InnoDB 日本語全文検索yoyamasaki
 
MySQL 5.7 InnoDB 日本語全文検索(その2)
MySQL 5.7 InnoDB 日本語全文検索(その2)MySQL 5.7 InnoDB 日本語全文検索(その2)
MySQL 5.7 InnoDB 日本語全文検索(その2)yoyamasaki
 
Segment Routing @ SDN Japan 2013
Segment Routing @ SDN Japan 2013Segment Routing @ SDN Japan 2013
Segment Routing @ SDN Japan 2013Miya Kohno
 
IPv6標準化の最新動向
IPv6標準化の最新動向IPv6標準化の最新動向
IPv6標準化の最新動向Shinsuke SUZUKI
 
L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsL2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsMotonori Shindo
 
システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8shingo suzuki
 
Yet another Intel Chipset Internal SMBus device’s driver: ismt(4) (and spdmem...
Yet another Intel Chipset Internal SMBus device’s driver: ismt(4)(and spdmem...Yet another Intel Chipset Internal SMBus device’s driver: ismt(4)(and spdmem...
Yet another Intel Chipset Internal SMBus device’s driver: ismt(4) (and spdmem...Masanobu Saitoh
 
20160929 inno db_fts_jp
20160929 inno db_fts_jp20160929 inno db_fts_jp
20160929 inno db_fts_jpyoyamasaki
 
[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合
[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合
[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合Ryusuke Kajiyama
 
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Akira Nakagawa
 
"SRv6の現状と展望" ENOG53@上越
"SRv6の現状と展望" ENOG53@上越"SRv6の現状と展望" ENOG53@上越
"SRv6の現状と展望" ENOG53@上越Kentaro Ebisawa
 
TripleOの光と闇
TripleOの光と闇TripleOの光と闇
TripleOの光と闇Manabu Ori
 

Similar to IPv6の現状 (20)

【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへ
【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへ【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへ
【Interop Tokyo 2016】 ギガビット・ファイアウォールは、もう古い。時代は、テラビット・ファイアウォールへ
 
BGP as a method for Abstraction
BGP as a method for AbstractionBGP as a method for Abstraction
BGP as a method for Abstraction
 
IPv6 を始めてみた
IPv6 を始めてみたIPv6 を始めてみた
IPv6 を始めてみた
 
MySQL 5.7 InnoDB 日本語全文検索
MySQL 5.7 InnoDB 日本語全文検索MySQL 5.7 InnoDB 日本語全文検索
MySQL 5.7 InnoDB 日本語全文検索
 
IPv6 Update
IPv6 UpdateIPv6 Update
IPv6 Update
 
MySQL 5.7 InnoDB 日本語全文検索(その2)
MySQL 5.7 InnoDB 日本語全文検索(その2)MySQL 5.7 InnoDB 日本語全文検索(その2)
MySQL 5.7 InnoDB 日本語全文検索(その2)
 
Segment Routing @ SDN Japan 2013
Segment Routing @ SDN Japan 2013Segment Routing @ SDN Japan 2013
Segment Routing @ SDN Japan 2013
 
IPv6標準化の最新動向
IPv6標準化の最新動向IPv6標準化の最新動向
IPv6標準化の最新動向
 
IPv6技術動向
IPv6技術動向IPv6技術動向
IPv6技術動向
 
L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsL2 over L3 ecnaspsulations
L2 over L3 ecnaspsulations
 
システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8システムパフォーマンス勉強会#8
システムパフォーマンス勉強会#8
 
Yet another Intel Chipset Internal SMBus device’s driver: ismt(4) (and spdmem...
Yet another Intel Chipset Internal SMBus device’s driver: ismt(4)(and spdmem...Yet another Intel Chipset Internal SMBus device’s driver: ismt(4)(and spdmem...
Yet another Intel Chipset Internal SMBus device’s driver: ismt(4) (and spdmem...
 
20160929 inno db_fts_jp
20160929 inno db_fts_jp20160929 inno db_fts_jp
20160929 inno db_fts_jp
 
[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合
[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合
[db tech showcase 2017 Tokyo] D31 - MySQL 8.0の日本語キャラクタ・セットと文字照合
 
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話
 
"SRv6の現状と展望" ENOG53@上越
"SRv6の現状と展望" ENOG53@上越"SRv6の現状と展望" ENOG53@上越
"SRv6の現状と展望" ENOG53@上越
 
I pv6 のはなし
I pv6 のはなしI pv6 のはなし
I pv6 のはなし
 
osoljp 2011.08
osoljp 2011.08osoljp 2011.08
osoljp 2011.08
 
TripleOの光と闇
TripleOの光と闇TripleOの光と闇
TripleOの光と闇
 
Kernel vm-2014-05-25
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25
 

More from Shinsuke SUZUKI

IPv6技術標準化の最新動向
IPv6技術標準化の最新動向IPv6技術標準化の最新動向
IPv6技術標準化の最新動向Shinsuke SUZUKI
 
Technology Updates in IPv6
Technology Updates in IPv6Technology Updates in IPv6
Technology Updates in IPv6Shinsuke SUZUKI
 
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismShinsuke SUZUKI
 
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 EraShinsuke SUZUKI
 
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策Shinsuke SUZUKI
 
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Shinsuke SUZUKI
 
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-Shinsuke SUZUKI
 
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーIPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーShinsuke SUZUKI
 
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーIPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーShinsuke SUZUKI
 

More from Shinsuke SUZUKI (10)

IPv6標準化と実装
IPv6標準化と実装IPv6標準化と実装
IPv6標準化と実装
 
IPv6技術標準化の最新動向
IPv6技術標準化の最新動向IPv6技術標準化の最新動向
IPv6技術標準化の最新動向
 
Technology Updates in IPv6
Technology Updates in IPv6Technology Updates in IPv6
Technology Updates in IPv6
 
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation Mechanism
 
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 Era
 
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
 
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--
 
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
 
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーIPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
 
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーIPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
 

IPv6の現状

  • 1. For The Guaranteed Network © ALAXALA Networks Corp. 2008. All rights reserved. IPv6IPv6の現状の現状 アラクサラネットワークス株式会社 鈴木伸介 <suz@alaxala.net>
  • 2. 2 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network 概要 ・IPv6仕様の現状 ・IPv6運用の現状 ・IPv6実装の現状 ・まとめ
  • 3. 3 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (基本仕様) ・IPv6検討開始時点から議論してきた基本仕様はほぼfix プロトコルの微修正・RFCの格上げなどで、RFC番号が変更されているが、 本質的内容はあまり変わっていない ・仕様適合性検証ツールもある ・IPv6 Ready Logo (http://www.ipv6ready.org/) ・商用のテストツール ・IETFでのプロトコル標準化にあたっては「IPv6対応」が強く要求される 新規プロトコルでのIPv6考慮漏れはまずない
  • 4. 4 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (基本仕様, cont.) 2006年7月以降に発行されたIPv6基本仕様関連RFC 特殊用途のIPv6アドレス一覧5156 RAフラグのbit幅を拡張するオプション RFC2472改訂版 RH Type 0は、無制限に利用可能で危 険なので、廃止 RFC2472改訂版 RAでDNSサーバアドレス配布 RFC2461補足 RFC3041改訂版 RFC2462改訂版 RFC2461改訂版 (事務手続を規定) ICMPで端末情報を取得 備考 IPv6 RAフラグ拡張オプション5175 IPv6CPデータ圧縮5172 RH(Routing Header) Type 0の廃止5095 IPv6 over PPP (改訂版)5072 IPv6ソースアドレス選択API5014 DNSサーバアドレス配布用RAオプション5006 NDP On-link Assumption廃止4943 匿名アドレス (改訂版)4941 ステートレスアドレス自動設定 (改訂版)4862 NDP (改訂版)4861 IANAでの特殊目的IPv6アドレス管理4773 Node Information Query4620 タイトルRFC番号
  • 5. 5 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (基本仕様以外) ・IPv6プロトコル設計の大筋は1990年代に決まった。 ・それ以降の大きな潮流の変化は、基本仕様では必ずしもカバーできていない インターネットのコモディティ化 脆弱性攻撃被害の甚大化 無線/携帯経由のインターネットの普及 →IPv6を拡張する仕様として規定 ・セキュリティ ・無線系/モビリティ ・マルチホーム
  • 6. 6 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連) NDP周りのセキュリティ技術標準化が多数行われてきた IPsec&鍵交換ではカバーしきれないため (鍵交換通信を行うためには、NS/NA解決が必要。 そもそもそのNS/NAを暗号化するために鍵交換している…) 代表的な技術 SEND (SEcuring Neighbor Discovery) (RFC3971) CGA (Cryptographically Generated Address) (RFC3972) RA Guard (draft-ietf-v6ops-ra-guard-00) その他、実運用上課題になるIPv6固有なセキュリティ課題の整理が行われている。 代表的な技術 IPv6セキュリティ概論 (RFC4942) ICMPv6フィルタリングガイドライン (RFC4890) アドレススキャン攻撃のインパクト (RFC5157) WIDE Secure6 WGの寄与
  • 7. 7 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連) NS/NA/RS/RAパケットを悪用すると何が出来るか? ・端末のなりすまし NSに対して、本来の端末以外がNA応答 ・パケット盗聴 ルータのふりをしてRA広告→全てのトラフィックがそこを経由 ・通信不能 DAD応答を偽装することで、アドレス重複が起こったように見せかける RAで、その網では使えないPrefix・デフォルトルータを広告 (特に後者は、悪意がないオペミスでも発生しうる) PC PC NS NA 悪意のある端末 NA Router PC 悪意のある端末 RA RA
  • 8. 8 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連 ---SEND---) ・NS/NA/RS/RAパケットに、認証情報を付加する 公開鍵 秘密鍵で計算した電子署名 ・上記2つを元に、「信頼できないNS/NA/RS/RA」を廃棄 SSLと同様に、予め端末・ルータが「信頼できる公開鍵へのサイン主」を知っ ているのが大前提 Node Node ICMPv6で証明書&パス要求 (Certification Path Solicitation=CPS) ICMPv6で証明書&パス広告 (Certification Path Advertisement=CPA) 手持ちの「信頼で きるサイン主」リス トと照合し、信頼可 能かどうか確認 手持ちの証明書・ パスを回答
  • 9. 9 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連 ---CGA---) ・IPv6リンクローカルアドレスを、SENDで用いる公開鍵から作成 ・SENDと同時に使用することが多い subnet prefix x xx : xxxx: xxxx: xxxxs 64bit 64bit x xx : xxxx : xxxx: xxxx0 2bit3bit 0 3bit 56bit 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + 乱数 (16 octets) + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + Subnet Prefix (8 octets) + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Collision Count| | +-+-+-+-+-+-+-+-+ | | | ~ 公開鍵 ~ | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 64bit Hash u/m g/l
  • 10. 10 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連 ---SEND&CGA---) ・NS/NA/RS/RAメッセージに自分の証明書で署名 & CGAアドレス生成元情報を添付 ・受信者は、CPAで取得した公開鍵証明書と添付情報から、IP-srcやメッセージの正当性を確認 Router PC RA IP-src=CGAアドレス (RSA署名オプション& CGA オプション) IP-srcとCGAオプションの整合性を確認 RSA署名とRouterの証明書の整合性を確認 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type=12  | Length | Reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | 公開鍵のHash (128bit) | | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | . 電子署名 . . (CGA-Tag(定数).IP-src,IP-dst,ICMP,NDP-option(本オプション除)). . . | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Padding | . . . . +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type=11  | Length | Pad Length | Reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | CGA生成パラメータ(前頁) | ~ (乱数, Prefix, 公開鍵) ~ | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Padding | . . . . +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  • 11. 11 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連 ---SEND&CGA---) SEND&CGAの課題 ・まだあまり普及していない →結局SEND&CGA offなルータ・端末を信用せざるを得ない ・全端末・ルータにクライアント証明書を持たせる必要あり →普及が困難 ・結局「真っ当な証明書を有すること」しか確認できない →証明書取得済の端末から異常なNS/NA/RS/RAが流れてきた 場合は、防ぎようがない
  • 12. 12 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連 ---RA Guard---) ・L2スイッチで、「正しくないRA」を廃棄 ・「正しいRA」の定義は実装依存 e.g.) ・特定ポートから流れてきたRA ・装置起動後5[s]以内に流れてきたRA … ※NS/NAやIPv4については別途対策が必要 (e.g. DHCP-snooping) →プロトコル非依存にL2レベルで対策する(e.g. Private-VLAN)のも効果的 L2 Switch PC PC不正RA 正当なRA L2 Switch PC PCPC
  • 13. 13 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連 ---ICMPv6フィルタリングガイドライン---) 試験割当ICMPv6タイプ (Type100-101, 200-1) 未割当ICMPv6情報タイプ (Type159-254) 未割当ICMPv6エ ラータイプ (Type5-99, 102-126) Time-Exceed. (code 1) Param.Prob. (code0) Dst Unreach(全code) Packet-Too-Big Time-Exceed (code0) Param.Prob. (code1,2) Echo-Request Echo-Reply 共 通 NDP, MLD, SEND, MR-disc NI-Query/Reply, Router Renum. 通常廃棄可 Redirect, NI-Query/Reply Seamoby 管理者のポリシー 次第 Router Renum., MIP6, Seamoby 自 分 宛 NDP, MLD, SEND, MR-disc. MIP6中 継 Don’t Care通常は廃棄不可廃棄不可 ICMPv6パケットをフィルタすると、IPv6通信自体が出来なくなることがある (e.g. path MTU discovery失敗) だからといって、ICMPv6パケットを無制限に通すのは怖い
  • 14. 14 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (セキュリティ関連 ---IPv6でのアドレススキャン---) ・IPv4と比べて、1つのサブネットを単純にスキャンするのは大変 IPv4=2^8, IPv6=2^64 ・ただし、IPv6アドレスの特質を用いると、もっと楽にスキャンできてしまう e.g.) 64bitのうち、24bitはMACアドレスのVendor部 64bitのうち、真ん中の16bit (ff:fe) は実質固定 => 2^24までは絞り込める [対策] ・匿名アドレス (e.g. Windows-XP/Vista, FreeBSD, Linux, …)   ・匿名アドレスでないアドレスについても、下位64bitにMACアドレスをそのまま埋め 込まない (e.g. Windows-Vista)   ・CGA
  • 15. 15 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (無線/モビリティ関連) IPv6 over 無線の標準化が行われてきた IPv6 over IEEE802.16   (RFC5121, 5154) IPv6 over IEEE802.15.4  (RFC4919, 4944) その他Mobile-IPv6関連の 標準化が多数行われている。 3G CDMAでのMobile-IPv6高速ハンドオーバ5271 IEEE802.16eでのMobile-IPv6高速ハンドオーバ5270 Mobile-IPv6高速ハンドオーバ5268 Mobile-IPv6におけるサービス選択5149 Mobilityヘッダのホームエージェント切替メッセージ5142 Mobile-IPv6の実験的メッセージ5095 Mobile-IPv6ベンダー固有オプション5094 Mobile-IPv6 Bootstrapping5026 Mobile-IPv6におけるIPアドレスの場所のプライバシー4882 Mobile-IPv6経路最適化のエンハンス4866 IKEv2・IPsec(改訂版)を用いたMobile-IPv64877 Mobile-IPv6経路最適化の分類と分析4651 Mobile-IPv6 Bootstrappingの課題4640 IKEv2 Mobility and Multihoming4621 Mobile-IPv6向けソケットAPI拡張4584 タイトルRFC番号
  • 16. 16 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (マルチホーム関連) 冗長性確保のため、複数のISPと接続 通常エンドユーザに付与されるのは、PA(Provider-Aggregable)アドレス →複数ISPと接続すると、端末には複数のIPv6アドレスが付与される アドレス選択の結果によっては、通信が成り立たないことがある。 アプローチ 1. 端末に複数のIPv6アドレスを持たせない マルチホームする場合には、PI(Provider Independent)アドレスを配布 (= 今のIPv4マルチホームと同様) - IPv6の売りだった「PAアドレスによる経路集約効果」はなくなる。 - 1ブロックの大きさがIPv4よりも大きい分、経路エントリ数インパクトは少ない(?) 2. 端末が複数のIPv6アドレスを上手に使い分ける ソースアドレス選択ルールを端末へ配布 SHIM6 ISP1 ISP2 サイト ISP1 prefix & ISP2 prefix
  • 17. 17 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (マルチホーム関連 ---ソース選択ルール配布---) ソース選択ルール(RFC3484)にて規定されている、ポリシーテーブルを活用 同ポリシーテーブルを、何らかのプロトコル(e.g. DHCP)で外から配布 単純なケースには対応できるが、複雑なケースには対応不能 Prefix Precedence Label -------------------------------- ::1/128 50 0 2001:db8::/32 45 10 ::/0 40 1 2002::/16 30 2 ::/96 20 3 ::ffff:0:0/96 10 4 ※宛先と同じLabel値を有するソースアドレスを優先して使用 e.g. 端末が以下の2アドレスを有するとき、 2001:db8:1:2::abcd (Label=10) 2001:200:1:2::abcd (Label=1) 2001:db8::1へパケットを投げる場合は、2001:db8:1:2::abcdを使用 2001:db8::/32 2001:200::/32 PC Addr=2001:db8:1:2::abcd 2001:200:1:2::abcd Router 2001:db8::1 RFC5220,5221にて分析
  • 18. 18 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (マルチホーム関連 ---SHIM6---) 端末に振られたアドレスを2種類に分類 Identifierアドレス 端末の一意性を示すアドレス Locatorアドレス ルーティングするための場所を示すアドレス IPv6層の間にShim層を導入 Shim層の上からは、Identifierアドレスで通信しているように見える Shim層の下からは、Locatorアドレスで通信しているように見える 本質的には端末内NAT アプリケーションからNATを隠蔽し、端末外NATの抱える問題を回避 IPv6 物理層 IPv4 アプリケーション TCP/UDP IPv6(2) IPv6(1) Shim IPv6(2) = IP end-point sub-layer - IPsec, Fragment, Destination Option処理 Shim - Locator/Identifier対応付け - Locator/IdentifierのIPv6アドレス付替 IPv6(1) = IP routing sub-layer - NDP, IPv6パケット送受信処理 ISP1/2の両方からアドレス取得 src/dstにより、用いられるISPが決める
  • 19. 19 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (マルチホーム関連 ---SHIM6---) 一見Mobile-IPv6に似ているが… Identifier(Mobile-IPv6ではHome Address)への到達性がなくなる事態も考慮 アプリケーション単位に経路選択可能 到達性がなくなったら、どのような処理をすべきか 「到達性がなくなった」という判断基準は? Identifierの付替は必要? Locator選択アルゴリズムはどうあるべきか 到達性だけで評価して本当によいのか? 現実のマルチホーミング運用との整合性 端末がマルチホームポリシーを決める設計→ネットワーク管理者は、端末に 対してマルチホームポリシーを強要しにくい
  • 20. 20 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6仕様の現状 (まとめ) ・基本仕様は固まった ・拡張仕様(特に、セキュリティ・マルチホーム)は、プロトコル標準化活動と現 実の運用にギャップがある
  • 21. 21 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6運用の現状 ・各種プロトコルのIPv6対応 仕様はほぼ対応済 ・各種運用ガイドライン 前述のセキュリティ関連部にて説明済 ・IPv6移行技術の議論 後述
  • 22. 22 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6運用の現状 (IPv6移行技術の議論) ・以下の3種類の議論を行っている a)IPv4しかないエンドユーザに対して、IPv6コネクティビティを提供する場合 b)IPv4しかないバックボーン網で、IPv6コネクティビティを提供する場合 c)IPv4アドレスが枯渇したときに、IPv6で何とかする場合 ・現状は以下の通り a) L2TPv3トンネルでIPv6提供 (Softwire hub&spoke-model) 6to4/Teredo/ISATAPなどの自動トンネル b) コア網内でトンネルを自動的に張る。(6PE, Softwire mesh-model) c) 議論中 NAT-PTは、「IPv6のメリットであるEnd-to-End通信を阻害するため、IPv6の普及を 阻害する」と判断され、一度廃止された。(RFC4966) 一方今日まで代替プロトコルが出てきていない →IPv4アドレスが枯渇する2011年までに議論が収束し、実装が提供されるか??? v4網 server client client client backbone edge edge edge edge
  • 23. 23 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6運用の現状 (IPv6移行技術の議論) RFC5211 インターネット移行計画 IPv4アドレス枯渇を見越した、大雑把な移行時期の目安を提示 サーバ (e.g.DNS,D HCP) コネクティ ビティ サーバ (e.g. Web, メール, DNS) コネクティ ビティ IPv6版(SHOULD)- 試行サービス(SHOULD) (なるべくnative) 試行サービス(SHOULD) (tunnelかnative) -イントラ ネットの IPv6化 IPv6版 (MUST) (商用レベル(SHOULD) dual-stackか否かは不問) IPv6のみ版 (SHOULD) (dual-stack化はまだ) 商用サービス(MUST) (native) (SHOULD) 商用サービス(MUST) (なるべくnative) 試行サービス(SHOULD) (tunnelかnative) インター ネットの IPv6化 移行後段階 2012/1~ 移行段階 2010/1~2011/12 準備段階 ~2009/12
  • 24. 24 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 ・装置の対応状況 ・アプリケーションの対応状況 ・システム/サービスの対応状況
  • 25. 25 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 (装置の対応状況) ・端末/サーバのOS ・バックボーン系のルータ/スイッチ ・アクセス系のBRAS/CPE ・サービス側の負荷分散装置など
  • 26. 26 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 (装置の対応状況) ・端末/サーバのOSやバックボーン系の装置(ルータ/スイッチ/BRAS) 最新のものはほぼ対応済 OS: Windows-XP/Vista/CE, Mac OS-X, BSD, Linux, Solaris, … Router/Switch: Cisco, Juniper, ALAXALA, … BRAS: Juniper, 日立, NEC, … ・アクセス系のCPE IPv6パススルーモードが大半 IPv6 L3対応製品は稀 ・サービス側の負荷分散装置など IPv6にも対応している商品もある IPv4並のきめ細かい制御は難しいことが多い (次ページ) CPE PPPoE(v4) PPPoE(v6) L3 L2 L2(プロトコルスイッチ) v4/v6 v6v4 IPアドレス長が長いことが本質的原因 費用対効果が弱いことが本質的原因
  • 27. 27 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 (装置の対応状況 –IPv4並のきめ細かい制御の難しさ--) 経路表や振分テーブルなどはCAM(Contents-Addressable-Memory)で実装されることが多い パケットの内容自体をキーにして、テーブル検索 何エントリあっても、1Clockでマッチング可能 CAMで1Clockにマッチできるbit幅には上限がある (デバイス限界) 「きめ細かい制御」には、特に「その他」の部分の余りフィールドを用いることが多い →IPアドレス幅が広がると「その他」フィールドの幅が狭まるため、IPv6ではきめ細かい制 御が出来ないことがある。 CAMを複数用いてbit幅を増やすと最低でも2Clock分は必要→転送性能劣化 Actionその他…Dst-PortProtocol Src-PortDst-IPSrc-IP CAM1 CAM2 CAM1/2の検索結果のマージ
  • 28. 28 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 (アプリケーションの対応状況) IPv6対応クライアントは少ない サーバの拡張機能(ロードバランサ, Spam・ Virus対策)はv6未対応なことが多い ○△△△典型的アプリ (メール) ○ ○ Unix ○ ○ MacWin 一部のブラウザではデフォルトでIPv6 disable アクセス解析のIPv6対応はまだ (DNS逆引 きによる判断ができない) Windows-XPはIPv6経由でのDNS検索不可 Windows-XPはIPv6経由でのNTP同期不可 レジストラがIPv6アドレス登録に対応して いないことも多い 課題 ○△典型的アプリ (Web) △△基盤アプリ (DNS/NTP) クライアントサーバ
  • 29. 29 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 (アプリケーションの対応状況 ---DNS---) 例. 簡易型Dynamic DNSサービス あるURLにログインすると、そのアクセスに用いたIPアドレスをホスト名として登録 課題 1. IPv6 Connectivityが無いときには、IPv6アドレスを登録不可 2. IPv6 Connectivityがあったとしても、IPv4かIPv6アドレスの片方しか登録できない サーバ DNS登録サーバ DNSレコード更新 (server.example.com のAレコード= p.q.r.s) p.q.r.s 複数種類のアドレスを持つことが本質的原因
  • 30. 30 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 (アプリケーションの対応状況 ---アクセス解析---) 例. あるURLへのアクセスに用いたIPアドレスの持ち主を、DNS逆引きで算出 課題 ・IPv6アドレスの逆引き登録は原理上困難 => whoisなど、別データベースを参照する必要有 クライアント Webサーバ p.q.r.sの逆引き= s-r-q- p.example.com => example.comからのアクセス p.q.r.s IPアドレス長が長いことが本質的原因
  • 31. 31 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network IPv6実装の現状 (システム/サービスの対応状況) ・IPv6を使っているシステム/サービス 新システム/サービスで最初からv6を使っている事例が多い - Flets.net - Flets光ネクスト (NGN) - Google (http://ipv6.google.com/) - IP電話 - マルチキャストストリーミング (4th Media, 地震速報システム, 講義中継) - 2ちゃんねる over IPv6 (http://ipv6.2ch.net/) ・IPv6を禁止しているシステム/サービス DNSレコードを細工するWeb認証サービスで、IPv6を有効にした端末を接続できな いことがあった(AAAA recordを扱えないため) WIDE v6fix WGにて解析
  • 32. 32 © ALAXALA Networks Corp. 2008. All rights reserved. For The Guaranteed Network まとめ ・基本仕様はほぼ固まったが、拡張仕様についてはプロトコル標準化と現実の間 にギャップがある ・IPv4->IPv6移行技術が普及しきる前に、IPv4アドレスが枯渇する可能性がある ・以下の2つの理由から、実装/サービスのIPv6化が遅れている ・技術的な難しさ (IPアドレスが長いこと、端末が複数のアドレスを持つこと) ・ビジネス的な難しさ (費用対効果) 2011年前後にはIPv4アドレスが枯渇すると言われている中、こうしたギャップをど う埋めるべきか?