2016.09.27(火)

Internet Week 2014 セキュリティセッション紹介 第2回「DDoS 2014」について秋山卓司氏が語る

研修・セミナー・カンファレンス セミナー・イベント

11月18日から11月21日にかけて、一般社団法人日本ネットワークインフォメー
ションセンター(JPNIC)主催の「Internet Week 2014 ~あらためて“みんなの”インターネットを考えよう~」が、秋葉原の富士ソフトアキバプラザで開催される。

「Internet Week」は、毎年11月に、計40近くものセッションが会期中に行われる、年1度の非商用イベントだ。インターネットやその基盤技術に関するエンジニアを主な対象に、最新動向やチュートリアルがある。

- Internet Week 2014
https://internetweek.jp/

今回のテーマは「あらためて“みんなの”インターネットを考えよう」。Internet Weekの実行委員長は「2014年は上半期から、UDPを用いた大規模なDDoS、OpenSSL Heartbleed問題、DNS毒入れ問題などが続き、また、いわゆるフィッシングやスマートフォン向けアプリを仲介した詐欺が横行、企業による大規模な個人情報流出もあり、『セキュリティ』や『プライバシー』に関連する事象が多数発生した」と述べている。技術的な解決方法は存在していても、対応が後手にまわったり、対応しなければならないインシデントは山積みになっているのが現状だ。こうした事態を踏まえ、Internet Weekではいつもに増してセキュリティ関連セッションを増やし、また、対応についても皆で考え、より良い未来を作りたいと考えている。

これから連載にて、このInternet Week 2014のセッションのうち、情報セキュリティに関する注目のセッションを選んで、そのセッションの見どころ・意義・背景などを、各セッションのコーディネーターに語ってもらう。

2回目となる今回は、2日目の11月19日(水)午前に行われるプログラム「S8 DDoS 2014」について、日本インターネットプロバイダ協会(JAIPA)の秋山卓司氏に語っていただいた。

--

Q.DDoSに対応する、「電気通信事業者における大量通信等への対処と通信の秘密に関するガイドライン」の第3版が出た、ということがこのセッション開催につながっているようですが、このセッションの見どころはどこでしょうか。これまでの経緯や背景なども含めて教えてください。

秋山:昨年は、DNSのオープンリゾルバや、DNSamp攻撃などDDoSに使える脆弱性が問題になった1年でした。特に一般のホームルーターのデフォルト設定が悪用されるという点については、まだ根本的な解決がされていない状態にあります。ファームウェアのアップデート対応や、機種の買い替えしてもらうことが理想ではありますが、そもそも消費者に対して十分な告知をすることが難しいことや、直接のメリットがないことに関して手間ひま・コストのかかる対応をしてもらえるのかどうか、あるいは設定が問題となっている端末やその利用者を特定するのが法令に抵触しないかどうかなどの論点についての議論もありました。

それが今年の夏、JAIPA、電気通信事業者協会、テレコムサービス協会、日本ケーブルテレビ連盟とテレコムアイザックジャパンで構成する「インターネットの安定的な運用に関する協議会」によって、「電気通信事業者における大量通信等への対処と通信の秘密に関するガイドライン」が改定されたことによって、例えば「IP53Bの53番ポートをあらかじめブロックすることで対処する」ということができるようになったのです。

この「IP53Bの53番ポートをあらかじめブロックする」ということは、数年前に、OP25Bと呼ばれるメールサーバの脆弱性を予防する目的で、SMTPのポートを塞ごうとしたものと同じ考え方です。こと同様に悪用される恐れがあるDNSの53番ポートを、ユーザーが明示的に利用しない場合はあらかじめブロックしましょう、ということです。今回のガイドラインの改訂で、事業者側の判断でIP53Bを実施する際の留意点について一定の整理がされたものとかんがえています。

今回のセッションでは、ガイドライン改訂の背景となったDDoSの現状について紹介すると共に、ガイドラインの改訂によって具体的にどのような対策が可能になったのか、また、事業者にとって今後も引き続き検討や取り組みが必要なことは何かを考えたいと思います。


Q: DNSのブロッキングの話だと、DNSについて中心に話されるプログラムになりますか?

秋山:DNSについては本セッションのちょうど翌日に「DNS DAY」というセッションがあり、IP53Bの詳細については「DNS DAY」のほうで取り上げる予定ですので、関心の深い方々にはそちらのセッションにもご参加いただければと思います。

DDoSのセッションではそのIP53Bについても紹介しながら、全体的なガイドライン改定の紹介と、改訂に至る背景として具体的な攻撃の現状やこれまでの経緯等、より広い視点に立ってご紹介できればと考えています。


Q. このプログラムのテーマと今年のテーマ:「あらためて“みんなの”インターネットを考えよう」はどのように関わりますか?

秋山:今回、セッションに参加する方は、主にインターネットのコミュニティであったり、インフラを支える仕事をしている方ですよね。今回のガイドラインの改訂の話に限った話ではないのですが、例えば今回のガイドラインの改定などの「ルール作り」の場で、こういうルールで制限をしましょうということにするとしても、技術の進歩や犯罪者側がより巧妙・組織的になるなど、ルール作りの前提条件となる環境は刻々と変化します。その環境の変化に一番詳しい方々の積極的な関与がなければ、ルールができたときには既に時代遅れだったり、実効性はないのに事業者に縛りをかけるものになりかねません。

インターネットは電気通信である以上、通信の秘密を侵害してはいけないというのが大原則ですが、一方でABUSEの現実や実態を踏まえると、「ユーザーの利益と通信の秘密を守る」ためになにが可能かというバランスをあらためて考える時期にきているのではないでしょうか。

ガイドライン一つ作るにあたっても、実際の被害の発生を防ぐための自主規制をきちんと積み上げていかないとできないのです。要は、ブロッキングをするまでの過程にはさまざまな葛藤があります。ルールの長所や短所、効力、実行性、費用対効果とか公の利益になるか等、さまざまな観点からさまざまなステークホルダーの意見徴収をしなくてはいけません。そういう意味で、「あらためて“みんなの”インターネットを考えよう」というプロセスそのままだと思いますね。


Q. 今回このプログラムをInternet WeekでやるというInternet Weekならではの点はどこですか?

秋山:今回のガイドライン改訂は7月公表されたものですが、そもそも「何をどう改定したのか」「何を示しているのかわからない」という人もいると思います。特に今回は第3版が出たということで、「第2版と何が違うのか」もわからないかもしれません。改訂の結果だけを見るよりも、その前提となった現状や議論の過程を知っていただくことで、より深く理解いただくとともに、ぜひ今後のガイドライン改訂についても関心を持ってもらう機会になればと思います。


Q: 確かにガイドラインの改訂は、元がわからない人にはわかりにくいかもしれませんね。

秋山:そうですね。その上で、今後、このガイドラインについても、決して第3版で終わりなのではありません。さらに議論を積み重ねて改定を重ねていく必要もあります。

今までは、ISPが主体となってこうした議論をやってきましたし、そこに対して提言できることはないかという勉強会も数多くやってきましたが、「電気通信事業者とは何か」「それが法的にどういう制約を受けるのか」ということは、今や実はクラウド事業者がわかっていないといけないですし、まだ議論や論点整理をしている最中であるという現実もあります。

そういう意味で、単にセッションを聴くだけではなく、今後、皆様からのインプットもいただければありがたいですし、このセッションがその一歩となればと考えています。


Q: 最後に、このプログラムをどのような方に聴いていただきたいですか?

秋山:基本的には攻撃を受けるISP中心の話になりますが、今や攻撃はISPだけではなく、ポータルサイトもSNSも攻撃されています。また、日本の接続事業者以外のインターネット事業者も何がどこまでできるのかという意味でも、話を聴いていただければ幸いです。

●プログラム詳細

「S8 DDoS 2014」

- 開催日時:2014年11月19日(水) 9:30~12:00
- 会場:富士ソフト アキバプラザ
- 料金:事前料金 5,500円/当日料金 8,000円
- https://internetweek.jp/program/s08/

9:30~10:10
1) DDoSの現状とその対策(仮)
調整中

10:10~10:50
2) 大量通信ガイドラインの変更点と今後の展望(仮)
調整中

11:00~12:00
3) パネルディスカッション
調整中


※特典:このセッションに申し込まれた方には、 「Scan Tech Report (年間購読定価10,332円)」もし くは 「情報セキュリティ 総合情報メールマガジンScan(年間購読定価10,080円)」の無料プレゼント があります。

※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。
《ScanNetSecurity》

編集部おすすめの記事

特集

研修・セミナー・カンファレンス アクセスランキング

  1. 「攻殻機動隊 REALIZE PROJECT」と「SECCON CTF for GIRLS」がコラボ(SECCON2016、JNSA)

    「攻殻機動隊 REALIZE PROJECT」と「SECCON CTF for GIRLS」がコラボ(SECCON2016、JNSA)

  2. 企業内 CSIRT 構築の勘所、内製? or 外製?…RECRUIT-CSIRTの場合

    企業内 CSIRT 構築の勘所、内製? or 外製?…RECRUIT-CSIRTの場合

  3. 標的型やランサムウェアへの対抗策を最新事例で解説、「Email Security Conference 2016」を開催(ナノオプト・メディア)

    標的型やランサムウェアへの対抗策を最新事例で解説、「Email Security Conference 2016」を開催(ナノオプト・メディア)

  4. 「CODE BLUE 2016」、新たに2つのトレーニングと3つのコンテストを公開(CODE BLUE事務局)

  5. 10回目となる「Trend Micro DIRECTION」を東京、大阪で開催(トレンドマイクロ)

  6. 「PacSec 2016」を11月26~27日に開催、賞金総額は約6,700万円(PacSec)

  7. 自動化された攻防戦 「CGC」 が 2 億円の賞金以上に与えたインパクト

  8. Black Hat USA 2016 でプレゼンスを発揮した日本人、アーセナルで注目集めたツールたち

  9. [Security Days Fall 2016 開催直前インタビュー] VDI による IT ガバナンス強化で防ぐ内部犯行と、使い勝手と安全を両立するモバイル活用(ヴイエムウェア)

  10. PCログオンと複合機の認証を統合、高セキュリティと利便性の両立も可能に(富士通、富士通フロンテック)

  11. 「CODE BLUE 2016」の全講演が決定、全自動サイバー攻防戦CGC優勝者も登壇(CODE BLUE事務局)

  12. [Security Days Fall 2016開催直前インタビュー] 人工知能がサイバーセキュリティにもたらすゲームチェンジ(Cylance)

  13. Black Hat USA 2016 , DEFCON 24 を 128 倍楽しむ方法

  14. [Email Security Coference 2016 開催直前インタビュー] “国産”メール企業にしかできないOffice 365・Google Apps メールセキュリティと標的型攻撃対策(クオリティア)

  15. サイバー攻撃対策に特化した特別併催企画「サイバーセキュリティワールド2016」を新設(東京ビッグサイト)

  16. 高度IT人材の発掘~セキュリティ・キャンプの応募課題がすごすぎる件

  17. [インタビュー] 鵜飼裕司 今年の Black Hat USA 2016 注目 Briefings

  18. CODE BLUE 第 3 回をふりかえって~ BLUE 篠田佳奈氏インタビュー

  19. [Black Hat USA 2014 レポート] 標的型攻撃実証ツールをBlack Hat USA 2014で公開、マクニカネットワークス セキュリティ研究センター 凌研究員

  20. [レポート] セキュリティに賭するもの ~ インターポール 福森大喜氏 セキュリティ・キャンプ2016 特別講義

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★10月7日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★10月7日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×