More Related Content
Similar to RPKI勉強会/RPKIユーザBoF
Similar to RPKI勉強会/RPKIユーザBoF(20)
RPKI勉強会/RPKIユーザBoF
- 1. Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved.
Why don’t you try RPKI?
(RPKIをなぜ試せないのか?)
開発本部 データセンターチーム マネージャー 黒河内 倫
- 2. Copyright © GREE, Inc. All Rights Reserved.
1. グリーとしてのRPKIへのモチベーション
2. なぜ流行らないのか?
3. まとめ
目次
- 4. Copyright © GREE, Inc. All Rights Reserved.
Securityというよりは障害検知が目的
弊社は事業上、日本の携帯キャリアへの通信が多い
携帯キャリアだけのPrefix/IPアドレス数だけであれば少ないものの、
NATを利用しているため、1Prefixあたりのユーザ数は多い
そのため1Prefixでも障害が発生した場合、その影響範囲は大きい
もし、Mis-Originationされた経路がBGPで広報されても
何かしらの形で対応できる手段が欲しい
RPKIに期待
- 5. Copyright © GREE, Inc. All Rights Reserved.
RPKIで守れること
他ASのPrefixがMis-Originationされた際の対応が可能
具体的にはROAサーバの情報とBGPで受診した経路を比較し
その結果を用いて、attributeを書き換えることができる
守れるもの
守れないもの
自ASのPrefixがMis-Originationされた際
→ BGPMON/経路奉行などで対応可能
ASごとMis-Originationされた際
→ 後ほど岡田さんより詳細な説明あり
- 7. Copyright © GREE, Inc. All Rights Reserved.
1. RPKIを導入してハイジャック検知できた実績がない
プロダクション環境で防御できた実績があると大きい
2. PacketのMissFowardingに重要性を置いてない
RPKIはOutboundのTrafficに設定する
どっちかと言うと、
自Prefixがハイジャックされているかが重要
ただOutboundTrafficも非常に大事である
大きな要因と思われる2つのこと
- 8. Copyright © GREE, Inc. All Rights Reserved.
グリーが悪意を持った人間に
ハイジャックをされた場合
ISP1
http://www.gree.net/ http://www.gree.net/
157.112.192.0/20 157.112.192.0/20
グリーのサイトを乗っとろう!
そのために、まずはグリーが利用している
PREFIXを調べて乗っとろう!
GREE
- 9. Copyright © GREE, Inc. All Rights Reserved.
IPアドレスを乗っ取るため、DNS側の乗っ取りは必要なし
そのため、下記の様な名前の偽装も必要がない
http://www.gree.net/ → http://www.greee.net/
サイトのドメインごと乗っ取れるため、ユーザへの案内が難しい
コンテンツサイドとしては対応が難しい
IPアドレスを乗っ取られてからでは遅いため
乗っ取られるリスクを事前に回避したい
- 10. Copyright © GREE, Inc. All Rights Reserved.
ハイジャックされたPrefixをFilterしてもらうために、
接続事業者、キャリアなどに連絡を行う必要がある
ハイジャックされた出元のキャリアに連絡が容易につけば、
対応は簡単だが、海外などだと簡単にはいかないケースが予測される
その場合は、一旦国内キャリアにFilterのお願いすることになるが、
契約のあるキャリアであれば緊急依頼を行いやすいが、
契約のないキャリアには依頼がしずらい
仮にグリーがハイジャックされた場合の対応
無理のある対応
- 11. Copyright © GREE, Inc. All Rights Reserved.
ISPなどでもコンテンツはある
自社のクラウドサービス
自社コーポレイトサイト
問い合わせForm/Webでの申し込みサイト
コンテンツ事業者だけの話ではない
有事の際に人力で対応していくのではなく、”RPKI”のような
システムで検知/停止できるインターネットに皆でしていきたい
規模の大小はあれ、コンテンツ事業者と同じリスクは抱えている
- 13. Copyright © GREE, Inc. All Rights Reserved.
現状だと経路ハイジャック時のOutboundTraffic制御の技術は
RPKI以外の解決策はない
しかし知名度/利用度も低い状態である
利用度が低い理由は実績が少ないことにあると思われる
セキュリティ関連の技術の場合、事例や法的な整備が出ない限りは
なかなか注目されることは難しいとは思う
RPKI以外解決策があるのか?
- 14. Copyright © GREE, Inc. All Rights Reserved.
銀の弾丸を待つよりかは、
いまあるプロトコルを
使いたおしてみてはどうでしょうか?
- 15. Copyright © GREE, Inc. All Rights Reserved.
Why don’t you try RPKI?
(なぜRPKIを試さないのか?)
- 17. Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved.