SlideShare a Scribd company logo
1 of 12
Download to read offline
For The Guaranteed Network
All rights Reserved, copyright, ©, 2010, ALAXALA Networks, Corp.
IPv6IPv6IPv6IPv6移行時移行時移行時移行時にににに注意注意注意注意がががが必要必要必要必要ななななセキュリティセキュリティセキュリティセキュリティ上上上上のののの脅威脅威脅威脅威とととと対策対策対策対策
ーーーー実装者実装者実装者実装者のののの観点観点観点観点からからからからーーーー
アラクサラネットワークス(株) ネットワーク技術部
鈴木伸介 <suz@alaxala.net>
FIT2010FIT2010FIT2010FIT2010パネルセッションパネルセッションパネルセッションパネルセッション
IPv6IPv6IPv6IPv6移行時移行時移行時移行時におけるにおけるにおけるにおけるセキュリティセキュリティセキュリティセキュリティ対策対策対策対策のののの展望展望展望展望
----予測不能予測不能予測不能予測不能ななななサイバーサイバーサイバーサイバー攻撃攻撃攻撃攻撃にににに備備備備えるためにはえるためにはえるためにはえるためには----
2All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
はじめにはじめにはじめにはじめに
IPv6は、一部プロトコルの挙動は若干違うが、基本的にはIPv4と同じ
→ 基本的にはIPv4のセキュリティ対策が適用可能
例. TCPへの攻撃対策, Phishing詐欺対策, …
→「一部のプロトコル挙動の違い」が、既存のIPv4セキュリティ対策
にどう影響するかを考える必要あり
本発表では、プロトコル挙動の違いに注目し、
IPv6が網内に入ってくると発生する
忘れがちなポイント(=注意すべき脅威)
を紹介します。更に、その傾向から、
運用上注意すべきポイント(=その対策)
を整理します。
3All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
注意注意注意注意
①意図してIPv6を導入する場合と、気づかぬままIPv6が入る場合があります。
→→→→特特特特にににに後者後者後者後者にににに要注意要注意要注意要注意。。。。
例1. IPv6自動トンネルによるIPv6
6to4 = IPv4グローバルアドレスがあれば、IPv6接続可能
Teredo = IPv4プライベートアドレスしかなくても、Teredoサーバ・リレー
に到達できれば、IPv6接続可能
例2. Windowsで、ICS (Internet Connection Sharing)がONだと。。。
② 「常に正しい答え」はありません。
「放置したことによる損害」 と「 対策したことによる負担」のトレードオフ
・無線LANを複数
端末で共有
・6to4などでIPv6コ
ネクティビティ確保 RAが流れる
http://technet.microsoft.com/ja-jp/library/cc779985(WS.10).aspx
※Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です
4All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
1.1.1.1. 意図意図意図意図せぬせぬせぬせぬアドレスアドレスアドレスアドレス生成生成生成生成 ((((グローバルグローバルグローバルグローバル))))
(1) 背景
・IPv6グローバルアドレス生成には、RA (Router Advertisement)が必須
※DHCPv6でもアドレス生成可能だが、DHCPv6ではデフォルトゲートウェイやPrefix
長を配布できないため、事実上RAが必須
・ルータが、RAでPrefix・デフォルトゲートウェイをマルチキャストで広告
端末が、受信したPrefixからグローバルアドレス生成 + デフォルトゲートウェイ設定
1パケットでアドレス生成できるのは、DHCPに比べると単純だが。。。。
アドレス= fe80:: 装置固有な下位64bit/64 (リンクローカル)
2001:db8:1:2::装置固有な下位64bit / 64 (グローバル)
デフォルトゲートウェイ= fe80::1
RA=2001:db8:1:2::/64ををををfe80::1からからからから配布配布配布配布
IPv6端末
通常は、MACアドレ
スや乱数で生成
5All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
(2) RAを悪用した攻撃・脅威
・RAは、パケット1つ流すだけでセグメント内全体に波及
(※DHCPでは(事実上)unicastで端末-サーバ間のやりとりをするため、
そこまで大きく波及させることが出来ない)
・想定される脅威 (偽DHCPv4サーバを設置されるリスクと同じ)
通信断、盗聴、端末のメモリ消費DoS、意図せぬIPv6通信
※気が付かぬままRAを流してしまっている端末も、意外と多いです
1.1.1.1. 意図意図意図意図せぬせぬせぬせぬアドレスアドレスアドレスアドレス生成生成生成生成 ((((グローバルグローバルグローバルグローバル))))
RA
不正RA
デフォルトゲートウェイ=悪意のある端末
悪意のある端末
攻撃対象
ルータ
不正RA (Prefix1~20)…
不正RA (Prefix961~1000)
正常RA(Prefix0)
1001個のグローバルアドレスを生成
攻撃対象 悪意のある端末
ルータ
6All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
2.2.2.2. マルチキャストマルチキャストマルチキャストマルチキャストがががが漏漏漏漏れるれるれるれるLANLANLANLANとのとのとのとの相性相性相性相性
(1) 背景
IPv4のARPやDHCPは、事実上unicastで動く
ARP : ARP Requestはbroadcastだが、responseはunicast
DHCP: broadcastで送られるが、パケット内のxidフィールド値で自宛判定
IPv6のRAは、multicastだけでだけでだけでだけで動いてしまう
→今までIPv4 unicastは普通に動いていた(が実はmulticastはサブネット間で
漏れてしまう) LANで、 IPv6が妙な動きをすることがある
LAN1 LAN2
ルータ
(LAN1)
L2スイッチ
ルータ
(LAN2)
Dumb Hub
右の端末
にもLAN1の
マルチキャスト
が流れる
e.g.) LAN1の端末が、LAN2のルータ経由の通信を試みる
LAN1の端末が、LAN2のアドレスをソースにした通信を試みる
→意図せぬ通信断や不正アクセス
7All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
LAN1 LAN2
2.2.2.2. マルチキャストマルチキャストマルチキャストマルチキャストがががが漏漏漏漏れるれるれるれるLANLANLANLANとのとのとのとの相性相性相性相性
(2) 例. IEEE802.1xの認証VLAN
①IEEE802.1xでは、端末の認証結果によって、端末収容VLAN
を変えることが出来る (e.g. 検疫ネットワーク)
②IEEE802.1xを用いたシステムでは、1つのポートに複数の端末が
ぶら下がることもある (ポート単位ではなく、MAC単位で、アクセス制御)
(esp. 無線LAN)
→上流から流れたマルチキャスト
パケットは複数VLANに漏れる
ルータ
(LAN1)
L2スイッチ
ルータ
(LAN2)
LAN1
LAN2
ルータ
(LAN1)
L2スイッチ
ルータ
(LAN2)
LAN1 LAN2
ルータ
(LAN1)
L2スイッチ
ルータ
(LAN2)
Dumb Hub
左の端末
の認証成功
右の端末
にもLAN1の
マルチキャスト
が流れる
8All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
3.3.3.3. 端末端末端末端末がががが複数複数複数複数ののののIPIPIPIPアドレスアドレスアドレスアドレスをををを有有有有するするするする影響影響影響影響
(1)背景
既存のセキュリティソリューションの多くは「1端末1IP」を想定
e.g.)
• (MAC, IP)のペアでフィルタリングを行い、MACをキーに(MAC, IP)のペア
を常時更新することで、セキュリティ確保
→MACに対応するIPは1つしかないのが前提
• サーバ認証をパスしたソースIPでフィルタを書くことで、LANのアクセス認証
を実現
→端末はIPを1つしか持たないのが前提
スイッチ
IP-aからの
認証成功
IP-aからのパケットを通す
IP-a 認証が通ったIPアドレスで通信可能
9All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
3.3.3.3. 端末端末端末端末がががが複数複数複数複数ののののIPIPIPIPアドレスアドレスアドレスアドレスをををを有有有有するするするする影響影響影響影響
(2) 想定される脅威
IPv6では「1端末複数IP」が当たり前になる
・IPv4アドレスとIPv6アドレス
・複数のIPv6アドレス (リンクローカル + グローバル、リンクローカル + 複数グローバル)
→既存セキュリティソリューションが成立しない恐れがある
- IPv6を導入したら、通信できなくなった
- IPv6を導入したら、意図せぬ穴が開くようになった
スイッチ
IP-aからの
認証成功
IP-aからのパケットを通す
IP-a
IP-b
IP-bでは通信不可
10All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
4.4.4.4. 意図意図意図意図せぬせぬせぬせぬ端末端末端末端末IPIPIPIPアドレスアドレスアドレスアドレス変更変更変更変更
(1)背景
・既存のセキュリティソリューションの多くは、「端末に割り振ったIPアドレ
スは管理サーバ(e.g. DHCPサーバ)で把握可能」と仮定
・IPv6ではPrivacy Address Extension(RFC4941)により、端末が自律的に
IPアドレスの下位64bitを変更できる (匿名アドレス)
(2)想定される脅威
・前ページと同様な脅威が想定される
※変更前のIPv6アドレスで持続中の通信については、変更前の
IPv6アドレスを利用し続ける (該当の通信がなくなった後で、
変更前のIPv6アドレスを削除)
→ あるTCPセッションのIPアドレスが突然変わるわけではない
11All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
5.5.5.5. 「「「「端末端末端末端末ののののIPIPIPIPアドレスアドレスアドレスアドレス」」」」のののの持持持持つつつつ意味意味意味意味がががが変変変変わったわったわったわった
・IPv4のみの世界でのIPアドレス
2つの意味を持っていた
- Locator (経路制御上、端末がどこにあるか示す番号)
- Identifier (端末を一意に順引き/逆引きできる番号)
→「IPアドレスで端末認証」という仮定が成立した
・IPv6もある世界でのIPアドレス
IPアドレスはもはやLocatorの機能しかない
(Identifierたりえない)
→「IPアドレスで端末認証」という仮定が成立しづらい
IP-a IP-b
1対1対応
IP-a2
1対n対応
IP-a1 IP-a3
IP-b2
IP-b1 IP-b3
12All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp.
For The Guaranteed Network
5.5.5.5. まとめまとめまとめまとめ
・3種類のIPv6導入時の脅威
1)意図せぬアドレス生成(グローバル)
2)マルチキャストが漏れるLANとの相性
3)端末のIPアドレスは、端末のIdentifierにはならない
・いずれも、「IPv4にも潜在するが、今までの使い方では顕在化しなかった脅威」
→ IPv6が勝手に有効になる(野良IPv6)リスクを防止することが大事
→ その対策で、IPv4も安全になる
1) 本質的原因は「管理者の手の届かぬところで直接通信できること」
→端末間で直接通信をさせない (Private-VLAN, Privacy Separation)
2) そもそも「マルチキャストが漏れる」こと自体がリスク
→漏れないようにするべき
(or ユニキャスト通信だけでIPv6提供 (e.g. IPv6 over IPv4トンネル)
3) セキュリティポリシー上の「IPアドレスの意味」が曖昧なことがリスク
→ IPアドレスはLocatorとしてのみ使用すべき

More Related Content

What's hot

SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現softlayerjp
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...シスコシステムズ合同会社
 
【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテックsoftlayerjp
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
座談会資料(メモ付き) 20151003
座談会資料(メモ付き) 20151003座談会資料(メモ付き) 20151003
座談会資料(メモ付き) 20151003知礼 八子
 
【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社softlayerjp
 
2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshare2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshareShinichiro Kawano
 
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?softlayerjp
 
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)appliedelectronics
 
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入Juniper Networks (日本)
 
Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法
Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法
Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法シスコシステムズ合同会社
 
脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合Takayuki Ushida
 
【Interop Tokyo 2016】 ShowNet - SSS-17 : ShowNet 2016 を支える シスコの最新テクノロジー
【Interop Tokyo 2016】 ShowNet - SSS-17 :  ShowNet 2016 を支えるシスコの最新テクノロジー【Interop Tokyo 2016】 ShowNet - SSS-17 :  ShowNet 2016 を支えるシスコの最新テクノロジー
【Interop Tokyo 2016】 ShowNet - SSS-17 : ShowNet 2016 を支える シスコの最新テクノロジーシスコシステムズ合同会社
 
【SSS】クラウド型セキュリティ・サービス
【SSS】クラウド型セキュリティ・サービス【SSS】クラウド型セキュリティ・サービス
【SSS】クラウド型セキュリティ・サービスsss-share
 
Cisco C9364C and C9348GC-FXP
Cisco C9364C and C9348GC-FXPCisco C9364C and C9348GC-FXP
Cisco C9364C and C9348GC-FXPTakao Setaka
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]Trainocate Japan, Ltd.
 

What's hot (20)

SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
 
【Interop tokyo 2014】 Cisco ShowNet Tour 2014
【Interop tokyo 2014】 Cisco ShowNet Tour 2014【Interop tokyo 2014】 Cisco ShowNet Tour 2014
【Interop tokyo 2014】 Cisco ShowNet Tour 2014
 
【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
座談会資料(メモ付き) 20151003
座談会資料(メモ付き) 20151003座談会資料(メモ付き) 20151003
座談会資料(メモ付き) 20151003
 
【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社【SoftLayer事例】アップクロス株式会社
【SoftLayer事例】アップクロス株式会社
 
2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshare2019 0731 f-secure_ali_eater_tokyo12_slideshare
2019 0731 f-secure_ali_eater_tokyo12_slideshare
 
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
 
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
 
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
 
Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法
Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法
Cisco Connect Japan 2014:Cisco ASA 5500-X 次世代ファイアウォールの機能と、安定導入・運用方法
 
ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界
 
脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合脆弱性スキャナVulsのAWS環境への融合
脆弱性スキャナVulsのAWS環境への融合
 
脆弱性情報はこうしてやってくる
脆弱性情報はこうしてやってくる脆弱性情報はこうしてやってくる
脆弱性情報はこうしてやってくる
 
【Interop Tokyo 2016】 ShowNet - SSS-17 : ShowNet 2016 を支える シスコの最新テクノロジー
【Interop Tokyo 2016】 ShowNet - SSS-17 :  ShowNet 2016 を支えるシスコの最新テクノロジー【Interop Tokyo 2016】 ShowNet - SSS-17 :  ShowNet 2016 を支えるシスコの最新テクノロジー
【Interop Tokyo 2016】 ShowNet - SSS-17 : ShowNet 2016 を支える シスコの最新テクノロジー
 
【SSS】クラウド型セキュリティ・サービス
【SSS】クラウド型セキュリティ・サービス【SSS】クラウド型セキュリティ・サービス
【SSS】クラウド型セキュリティ・サービス
 
OpenStack環境の継続的インテグレーション
OpenStack環境の継続的インテグレーションOpenStack環境の継続的インテグレーション
OpenStack環境の継続的インテグレーション
 
Cisco C9364C and C9348GC-FXP
Cisco C9364C and C9348GC-FXPCisco C9364C and C9348GC-FXP
Cisco C9364C and C9348GC-FXP
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
 

Similar to IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー

Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Takashi Matsunaga
 
2016-ShowNetステージ-ShowNetを守るセキュリティ
2016-ShowNetステージ-ShowNetを守るセキュリティ2016-ShowNetステージ-ShowNetを守るセキュリティ
2016-ShowNetステージ-ShowNetを守るセキュリティInterop Tokyo ShowNet NOC Team
 
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~Brocade
 
現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiE
現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiE現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiE
現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiEYoshiyuki Takano
 
Open stack概要 lpi-opcelサミット(当日用)
Open stack概要 lpi-opcelサミット(当日用)Open stack概要 lpi-opcelサミット(当日用)
Open stack概要 lpi-opcelサミット(当日用)shintaro mizuno
 
クラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げようクラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げよう亮介 山口
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshareShinichiro Kawano
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1Tatsuya Ueda
 
Typesafe Reactive Platformで作るReactive System入門
Typesafe Reactive Platformで作るReactive System入門Typesafe Reactive Platformで作るReactive System入門
Typesafe Reactive Platformで作るReactive System入門TIS Inc.
 
沢マンに学ぶいきいき
沢マンに学ぶいきいき沢マンに学ぶいきいき
沢マンに学ぶいきいきTakeshi Kakeda
 
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!シスコシステムズ合同会社
 
IPv6 アプリケーション開発入門
IPv6 アプリケーション開発入門IPv6 アプリケーション開発入門
IPv6 アプリケーション開発入門v6app
 
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応v6app
 
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-Typhon 666
 
ニフティクラウドでのVyOS利用事例
ニフティクラウドでのVyOS利用事例ニフティクラウドでのVyOS利用事例
ニフティクラウドでのVyOS利用事例Shintaro Hasunuma
 
やさしくわかるIoT
やさしくわかるIoTやさしくわかるIoT
やさしくわかるIoTsoftlayerjp
 
IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事Koichi Sasaki
 
「あなたの身近にもIoT」地域IoTサミット2016in天草 161111
「あなたの身近にもIoT」地域IoTサミット2016in天草 161111「あなたの身近にもIoT」地域IoTサミット2016in天草 161111
「あなたの身近にもIoT」地域IoTサミット2016in天草 161111知礼 八子
 

Similar to IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー (20)

VIOPS05: NOAH プラットフォーム説明資料
VIOPS05: NOAH プラットフォーム説明資料VIOPS05: NOAH プラットフォーム説明資料
VIOPS05: NOAH プラットフォーム説明資料
 
Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!
 
2016-ShowNetステージ-ShowNetを守るセキュリティ
2016-ShowNetステージ-ShowNetを守るセキュリティ2016-ShowNetステージ-ShowNetを守るセキュリティ
2016-ShowNetステージ-ShowNetを守るセキュリティ
 
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
 
現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiE
現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiE現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiE
現場でPaaSの適用はどこまで進んでいるのか?~実例から見るPaaSの活用方法と今後の展開~#devsumiE
 
Open stack概要 lpi-opcelサミット(当日用)
Open stack概要 lpi-opcelサミット(当日用)Open stack概要 lpi-opcelサミット(当日用)
Open stack概要 lpi-opcelサミット(当日用)
 
クラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げようクラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げよう
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1
 
Typesafe Reactive Platformで作るReactive System入門
Typesafe Reactive Platformで作るReactive System入門Typesafe Reactive Platformで作るReactive System入門
Typesafe Reactive Platformで作るReactive System入門
 
沢マンに学ぶいきいき
沢マンに学ぶいきいき沢マンに学ぶいきいき
沢マンに学ぶいきいき
 
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
 
IPv6 アプリケーション開発入門
IPv6 アプリケーション開発入門IPv6 アプリケーション開発入門
IPv6 アプリケーション開発入門
 
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
 
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
 
ニフティクラウドでのVyOS利用事例
ニフティクラウドでのVyOS利用事例ニフティクラウドでのVyOS利用事例
ニフティクラウドでのVyOS利用事例
 
やさしくわかるIoT
やさしくわかるIoTやさしくわかるIoT
やさしくわかるIoT
 
IPv6標準化と実装
IPv6標準化と実装IPv6標準化と実装
IPv6標準化と実装
 
IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事IoT案件を70件やってみて分かった事
IoT案件を70件やってみて分かった事
 
「あなたの身近にもIoT」地域IoTサミット2016in天草 161111
「あなたの身近にもIoT」地域IoTサミット2016in天草 161111「あなたの身近にもIoT」地域IoTサミット2016in天草 161111
「あなたの身近にもIoT」地域IoTサミット2016in天草 161111
 

More from Shinsuke SUZUKI

IPv6技術標準化の最新動向
IPv6技術標準化の最新動向IPv6技術標準化の最新動向
IPv6技術標準化の最新動向Shinsuke SUZUKI
 
Technology Updates in IPv6
Technology Updates in IPv6Technology Updates in IPv6
Technology Updates in IPv6Shinsuke SUZUKI
 
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismShinsuke SUZUKI
 
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 EraShinsuke SUZUKI
 
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策Shinsuke SUZUKI
 
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Shinsuke SUZUKI
 
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-Shinsuke SUZUKI
 
IPv6標準化の最新動向
IPv6標準化の最新動向IPv6標準化の最新動向
IPv6標準化の最新動向Shinsuke SUZUKI
 
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーIPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーShinsuke SUZUKI
 
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策Shinsuke SUZUKI
 

More from Shinsuke SUZUKI (13)

IPv6技術標準化の最新動向
IPv6技術標準化の最新動向IPv6技術標準化の最新動向
IPv6技術標準化の最新動向
 
Technology Updates in IPv6
Technology Updates in IPv6Technology Updates in IPv6
Technology Updates in IPv6
 
IPv6 Update
IPv6 UpdateIPv6 Update
IPv6 Update
 
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation Mechanism
 
IPv6の現状
IPv6の現状IPv6の現状
IPv6の現状
 
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 Era
 
IPv6技術動向
IPv6技術動向IPv6技術動向
IPv6技術動向
 
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
 
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--
 
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
 
IPv6標準化の最新動向
IPv6標準化の最新動向IPv6標準化の最新動向
IPv6標準化の最新動向
 
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーIPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
 
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策
 

IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー

  • 1. For The Guaranteed Network All rights Reserved, copyright, ©, 2010, ALAXALA Networks, Corp. IPv6IPv6IPv6IPv6移行時移行時移行時移行時にににに注意注意注意注意がががが必要必要必要必要ななななセキュリティセキュリティセキュリティセキュリティ上上上上のののの脅威脅威脅威脅威とととと対策対策対策対策 ーーーー実装者実装者実装者実装者のののの観点観点観点観点からからからからーーーー アラクサラネットワークス(株) ネットワーク技術部 鈴木伸介 <suz@alaxala.net> FIT2010FIT2010FIT2010FIT2010パネルセッションパネルセッションパネルセッションパネルセッション IPv6IPv6IPv6IPv6移行時移行時移行時移行時におけるにおけるにおけるにおけるセキュリティセキュリティセキュリティセキュリティ対策対策対策対策のののの展望展望展望展望 ----予測不能予測不能予測不能予測不能ななななサイバーサイバーサイバーサイバー攻撃攻撃攻撃攻撃にににに備備備備えるためにはえるためにはえるためにはえるためには----
  • 2. 2All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network はじめにはじめにはじめにはじめに IPv6は、一部プロトコルの挙動は若干違うが、基本的にはIPv4と同じ → 基本的にはIPv4のセキュリティ対策が適用可能 例. TCPへの攻撃対策, Phishing詐欺対策, … →「一部のプロトコル挙動の違い」が、既存のIPv4セキュリティ対策 にどう影響するかを考える必要あり 本発表では、プロトコル挙動の違いに注目し、 IPv6が網内に入ってくると発生する 忘れがちなポイント(=注意すべき脅威) を紹介します。更に、その傾向から、 運用上注意すべきポイント(=その対策) を整理します。
  • 3. 3All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 注意注意注意注意 ①意図してIPv6を導入する場合と、気づかぬままIPv6が入る場合があります。 →→→→特特特特にににに後者後者後者後者にににに要注意要注意要注意要注意。。。。 例1. IPv6自動トンネルによるIPv6 6to4 = IPv4グローバルアドレスがあれば、IPv6接続可能 Teredo = IPv4プライベートアドレスしかなくても、Teredoサーバ・リレー に到達できれば、IPv6接続可能 例2. Windowsで、ICS (Internet Connection Sharing)がONだと。。。 ② 「常に正しい答え」はありません。 「放置したことによる損害」 と「 対策したことによる負担」のトレードオフ ・無線LANを複数 端末で共有 ・6to4などでIPv6コ ネクティビティ確保 RAが流れる http://technet.microsoft.com/ja-jp/library/cc779985(WS.10).aspx ※Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です
  • 4. 4All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 1.1.1.1. 意図意図意図意図せぬせぬせぬせぬアドレスアドレスアドレスアドレス生成生成生成生成 ((((グローバルグローバルグローバルグローバル)))) (1) 背景 ・IPv6グローバルアドレス生成には、RA (Router Advertisement)が必須 ※DHCPv6でもアドレス生成可能だが、DHCPv6ではデフォルトゲートウェイやPrefix 長を配布できないため、事実上RAが必須 ・ルータが、RAでPrefix・デフォルトゲートウェイをマルチキャストで広告 端末が、受信したPrefixからグローバルアドレス生成 + デフォルトゲートウェイ設定 1パケットでアドレス生成できるのは、DHCPに比べると単純だが。。。。 アドレス= fe80:: 装置固有な下位64bit/64 (リンクローカル) 2001:db8:1:2::装置固有な下位64bit / 64 (グローバル) デフォルトゲートウェイ= fe80::1 RA=2001:db8:1:2::/64ををををfe80::1からからからから配布配布配布配布 IPv6端末 通常は、MACアドレ スや乱数で生成
  • 5. 5All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network (2) RAを悪用した攻撃・脅威 ・RAは、パケット1つ流すだけでセグメント内全体に波及 (※DHCPでは(事実上)unicastで端末-サーバ間のやりとりをするため、 そこまで大きく波及させることが出来ない) ・想定される脅威 (偽DHCPv4サーバを設置されるリスクと同じ) 通信断、盗聴、端末のメモリ消費DoS、意図せぬIPv6通信 ※気が付かぬままRAを流してしまっている端末も、意外と多いです 1.1.1.1. 意図意図意図意図せぬせぬせぬせぬアドレスアドレスアドレスアドレス生成生成生成生成 ((((グローバルグローバルグローバルグローバル)))) RA 不正RA デフォルトゲートウェイ=悪意のある端末 悪意のある端末 攻撃対象 ルータ 不正RA (Prefix1~20)… 不正RA (Prefix961~1000) 正常RA(Prefix0) 1001個のグローバルアドレスを生成 攻撃対象 悪意のある端末 ルータ
  • 6. 6All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 2.2.2.2. マルチキャストマルチキャストマルチキャストマルチキャストがががが漏漏漏漏れるれるれるれるLANLANLANLANとのとのとのとの相性相性相性相性 (1) 背景 IPv4のARPやDHCPは、事実上unicastで動く ARP : ARP Requestはbroadcastだが、responseはunicast DHCP: broadcastで送られるが、パケット内のxidフィールド値で自宛判定 IPv6のRAは、multicastだけでだけでだけでだけで動いてしまう →今までIPv4 unicastは普通に動いていた(が実はmulticastはサブネット間で 漏れてしまう) LANで、 IPv6が妙な動きをすることがある LAN1 LAN2 ルータ (LAN1) L2スイッチ ルータ (LAN2) Dumb Hub 右の端末 にもLAN1の マルチキャスト が流れる e.g.) LAN1の端末が、LAN2のルータ経由の通信を試みる LAN1の端末が、LAN2のアドレスをソースにした通信を試みる →意図せぬ通信断や不正アクセス
  • 7. 7All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network LAN1 LAN2 2.2.2.2. マルチキャストマルチキャストマルチキャストマルチキャストがががが漏漏漏漏れるれるれるれるLANLANLANLANとのとのとのとの相性相性相性相性 (2) 例. IEEE802.1xの認証VLAN ①IEEE802.1xでは、端末の認証結果によって、端末収容VLAN を変えることが出来る (e.g. 検疫ネットワーク) ②IEEE802.1xを用いたシステムでは、1つのポートに複数の端末が ぶら下がることもある (ポート単位ではなく、MAC単位で、アクセス制御) (esp. 無線LAN) →上流から流れたマルチキャスト パケットは複数VLANに漏れる ルータ (LAN1) L2スイッチ ルータ (LAN2) LAN1 LAN2 ルータ (LAN1) L2スイッチ ルータ (LAN2) LAN1 LAN2 ルータ (LAN1) L2スイッチ ルータ (LAN2) Dumb Hub 左の端末 の認証成功 右の端末 にもLAN1の マルチキャスト が流れる
  • 8. 8All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 3.3.3.3. 端末端末端末端末がががが複数複数複数複数ののののIPIPIPIPアドレスアドレスアドレスアドレスをををを有有有有するするするする影響影響影響影響 (1)背景 既存のセキュリティソリューションの多くは「1端末1IP」を想定 e.g.) • (MAC, IP)のペアでフィルタリングを行い、MACをキーに(MAC, IP)のペア を常時更新することで、セキュリティ確保 →MACに対応するIPは1つしかないのが前提 • サーバ認証をパスしたソースIPでフィルタを書くことで、LANのアクセス認証 を実現 →端末はIPを1つしか持たないのが前提 スイッチ IP-aからの 認証成功 IP-aからのパケットを通す IP-a 認証が通ったIPアドレスで通信可能
  • 9. 9All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 3.3.3.3. 端末端末端末端末がががが複数複数複数複数ののののIPIPIPIPアドレスアドレスアドレスアドレスをををを有有有有するするするする影響影響影響影響 (2) 想定される脅威 IPv6では「1端末複数IP」が当たり前になる ・IPv4アドレスとIPv6アドレス ・複数のIPv6アドレス (リンクローカル + グローバル、リンクローカル + 複数グローバル) →既存セキュリティソリューションが成立しない恐れがある - IPv6を導入したら、通信できなくなった - IPv6を導入したら、意図せぬ穴が開くようになった スイッチ IP-aからの 認証成功 IP-aからのパケットを通す IP-a IP-b IP-bでは通信不可
  • 10. 10All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 4.4.4.4. 意図意図意図意図せぬせぬせぬせぬ端末端末端末端末IPIPIPIPアドレスアドレスアドレスアドレス変更変更変更変更 (1)背景 ・既存のセキュリティソリューションの多くは、「端末に割り振ったIPアドレ スは管理サーバ(e.g. DHCPサーバ)で把握可能」と仮定 ・IPv6ではPrivacy Address Extension(RFC4941)により、端末が自律的に IPアドレスの下位64bitを変更できる (匿名アドレス) (2)想定される脅威 ・前ページと同様な脅威が想定される ※変更前のIPv6アドレスで持続中の通信については、変更前の IPv6アドレスを利用し続ける (該当の通信がなくなった後で、 変更前のIPv6アドレスを削除) → あるTCPセッションのIPアドレスが突然変わるわけではない
  • 11. 11All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 5.5.5.5. 「「「「端末端末端末端末ののののIPIPIPIPアドレスアドレスアドレスアドレス」」」」のののの持持持持つつつつ意味意味意味意味がががが変変変変わったわったわったわった ・IPv4のみの世界でのIPアドレス 2つの意味を持っていた - Locator (経路制御上、端末がどこにあるか示す番号) - Identifier (端末を一意に順引き/逆引きできる番号) →「IPアドレスで端末認証」という仮定が成立した ・IPv6もある世界でのIPアドレス IPアドレスはもはやLocatorの機能しかない (Identifierたりえない) →「IPアドレスで端末認証」という仮定が成立しづらい IP-a IP-b 1対1対応 IP-a2 1対n対応 IP-a1 IP-a3 IP-b2 IP-b1 IP-b3
  • 12. 12All rights Reserved, copyright , ©, 2010, ALAXALA Networks, Corp. For The Guaranteed Network 5.5.5.5. まとめまとめまとめまとめ ・3種類のIPv6導入時の脅威 1)意図せぬアドレス生成(グローバル) 2)マルチキャストが漏れるLANとの相性 3)端末のIPアドレスは、端末のIdentifierにはならない ・いずれも、「IPv4にも潜在するが、今までの使い方では顕在化しなかった脅威」 → IPv6が勝手に有効になる(野良IPv6)リスクを防止することが大事 → その対策で、IPv4も安全になる 1) 本質的原因は「管理者の手の届かぬところで直接通信できること」 →端末間で直接通信をさせない (Private-VLAN, Privacy Separation) 2) そもそも「マルチキャストが漏れる」こと自体がリスク →漏れないようにするべき (or ユニキャスト通信だけでIPv6提供 (e.g. IPv6 over IPv4トンネル) 3) セキュリティポリシー上の「IPアドレスの意味」が曖昧なことがリスク → IPアドレスはLocatorとしてのみ使用すべき