2016.08.26(金)

Internet Week 2014 セキュリティセッション紹介 第2回「DDoS 2014」について秋山卓司氏が語る

研修・セミナー・カンファレンス セミナー・イベント

11月18日から11月21日にかけて、一般社団法人日本ネットワークインフォメー
ションセンター(JPNIC)主催の「Internet Week 2014 ~あらためて“みんなの”インターネットを考えよう~」が、秋葉原の富士ソフトアキバプラザで開催される。

「Internet Week」は、毎年11月に、計40近くものセッションが会期中に行われる、年1度の非商用イベントだ。インターネットやその基盤技術に関するエンジニアを主な対象に、最新動向やチュートリアルがある。

- Internet Week 2014
https://internetweek.jp/

今回のテーマは「あらためて“みんなの”インターネットを考えよう」。Internet Weekの実行委員長は「2014年は上半期から、UDPを用いた大規模なDDoS、OpenSSL Heartbleed問題、DNS毒入れ問題などが続き、また、いわゆるフィッシングやスマートフォン向けアプリを仲介した詐欺が横行、企業による大規模な個人情報流出もあり、『セキュリティ』や『プライバシー』に関連する事象が多数発生した」と述べている。技術的な解決方法は存在していても、対応が後手にまわったり、対応しなければならないインシデントは山積みになっているのが現状だ。こうした事態を踏まえ、Internet Weekではいつもに増してセキュリティ関連セッションを増やし、また、対応についても皆で考え、より良い未来を作りたいと考えている。

これから連載にて、このInternet Week 2014のセッションのうち、情報セキュリティに関する注目のセッションを選んで、そのセッションの見どころ・意義・背景などを、各セッションのコーディネーターに語ってもらう。

2回目となる今回は、2日目の11月19日(水)午前に行われるプログラム「S8 DDoS 2014」について、日本インターネットプロバイダ協会(JAIPA)の秋山卓司氏に語っていただいた。

--

Q.DDoSに対応する、「電気通信事業者における大量通信等への対処と通信の秘密に関するガイドライン」の第3版が出た、ということがこのセッション開催につながっているようですが、このセッションの見どころはどこでしょうか。これまでの経緯や背景なども含めて教えてください。

秋山:昨年は、DNSのオープンリゾルバや、DNSamp攻撃などDDoSに使える脆弱性が問題になった1年でした。特に一般のホームルーターのデフォルト設定が悪用されるという点については、まだ根本的な解決がされていない状態にあります。ファームウェアのアップデート対応や、機種の買い替えしてもらうことが理想ではありますが、そもそも消費者に対して十分な告知をすることが難しいことや、直接のメリットがないことに関して手間ひま・コストのかかる対応をしてもらえるのかどうか、あるいは設定が問題となっている端末やその利用者を特定するのが法令に抵触しないかどうかなどの論点についての議論もありました。

それが今年の夏、JAIPA、電気通信事業者協会、テレコムサービス協会、日本ケーブルテレビ連盟とテレコムアイザックジャパンで構成する「インターネットの安定的な運用に関する協議会」によって、「電気通信事業者における大量通信等への対処と通信の秘密に関するガイドライン」が改定されたことによって、例えば「IP53Bの53番ポートをあらかじめブロックすることで対処する」ということができるようになったのです。

この「IP53Bの53番ポートをあらかじめブロックする」ということは、数年前に、OP25Bと呼ばれるメールサーバの脆弱性を予防する目的で、SMTPのポートを塞ごうとしたものと同じ考え方です。こと同様に悪用される恐れがあるDNSの53番ポートを、ユーザーが明示的に利用しない場合はあらかじめブロックしましょう、ということです。今回のガイドラインの改訂で、事業者側の判断でIP53Bを実施する際の留意点について一定の整理がされたものとかんがえています。

今回のセッションでは、ガイドライン改訂の背景となったDDoSの現状について紹介すると共に、ガイドラインの改訂によって具体的にどのような対策が可能になったのか、また、事業者にとって今後も引き続き検討や取り組みが必要なことは何かを考えたいと思います。


Q: DNSのブロッキングの話だと、DNSについて中心に話されるプログラムになりますか?

秋山:DNSについては本セッションのちょうど翌日に「DNS DAY」というセッションがあり、IP53Bの詳細については「DNS DAY」のほうで取り上げる予定ですので、関心の深い方々にはそちらのセッションにもご参加いただければと思います。

DDoSのセッションではそのIP53Bについても紹介しながら、全体的なガイドライン改定の紹介と、改訂に至る背景として具体的な攻撃の現状やこれまでの経緯等、より広い視点に立ってご紹介できればと考えています。


Q. このプログラムのテーマと今年のテーマ:「あらためて“みんなの”インターネットを考えよう」はどのように関わりますか?

秋山:今回、セッションに参加する方は、主にインターネットのコミュニティであったり、インフラを支える仕事をしている方ですよね。今回のガイドラインの改訂の話に限った話ではないのですが、例えば今回のガイドラインの改定などの「ルール作り」の場で、こういうルールで制限をしましょうということにするとしても、技術の進歩や犯罪者側がより巧妙・組織的になるなど、ルール作りの前提条件となる環境は刻々と変化します。その環境の変化に一番詳しい方々の積極的な関与がなければ、ルールができたときには既に時代遅れだったり、実効性はないのに事業者に縛りをかけるものになりかねません。

インターネットは電気通信である以上、通信の秘密を侵害してはいけないというのが大原則ですが、一方でABUSEの現実や実態を踏まえると、「ユーザーの利益と通信の秘密を守る」ためになにが可能かというバランスをあらためて考える時期にきているのではないでしょうか。

ガイドライン一つ作るにあたっても、実際の被害の発生を防ぐための自主規制をきちんと積み上げていかないとできないのです。要は、ブロッキングをするまでの過程にはさまざまな葛藤があります。ルールの長所や短所、効力、実行性、費用対効果とか公の利益になるか等、さまざまな観点からさまざまなステークホルダーの意見徴収をしなくてはいけません。そういう意味で、「あらためて“みんなの”インターネットを考えよう」というプロセスそのままだと思いますね。


Q. 今回このプログラムをInternet WeekでやるというInternet Weekならではの点はどこですか?

秋山:今回のガイドライン改訂は7月公表されたものですが、そもそも「何をどう改定したのか」「何を示しているのかわからない」という人もいると思います。特に今回は第3版が出たということで、「第2版と何が違うのか」もわからないかもしれません。改訂の結果だけを見るよりも、その前提となった現状や議論の過程を知っていただくことで、より深く理解いただくとともに、ぜひ今後のガイドライン改訂についても関心を持ってもらう機会になればと思います。


Q: 確かにガイドラインの改訂は、元がわからない人にはわかりにくいかもしれませんね。

秋山:そうですね。その上で、今後、このガイドラインについても、決して第3版で終わりなのではありません。さらに議論を積み重ねて改定を重ねていく必要もあります。

今までは、ISPが主体となってこうした議論をやってきましたし、そこに対して提言できることはないかという勉強会も数多くやってきましたが、「電気通信事業者とは何か」「それが法的にどういう制約を受けるのか」ということは、今や実はクラウド事業者がわかっていないといけないですし、まだ議論や論点整理をしている最中であるという現実もあります。

そういう意味で、単にセッションを聴くだけではなく、今後、皆様からのインプットもいただければありがたいですし、このセッションがその一歩となればと考えています。


Q: 最後に、このプログラムをどのような方に聴いていただきたいですか?

秋山:基本的には攻撃を受けるISP中心の話になりますが、今や攻撃はISPだけではなく、ポータルサイトもSNSも攻撃されています。また、日本の接続事業者以外のインターネット事業者も何がどこまでできるのかという意味でも、話を聴いていただければ幸いです。

●プログラム詳細

「S8 DDoS 2014」

- 開催日時:2014年11月19日(水) 9:30~12:00
- 会場:富士ソフト アキバプラザ
- 料金:事前料金 5,500円/当日料金 8,000円
- https://internetweek.jp/program/s08/

9:30~10:10
1) DDoSの現状とその対策(仮)
調整中

10:10~10:50
2) 大量通信ガイドラインの変更点と今後の展望(仮)
調整中

11:00~12:00
3) パネルディスカッション
調整中


※特典:このセッションに申し込まれた方には、 「Scan Tech Report (年間購読定価10,332円)」もし くは 「情報セキュリティ 総合情報メールマガジンScan(年間購読定価10,080円)」の無料プレゼント があります。

※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。
《ScanNetSecurity》

編集部おすすめの記事

特集

研修・セミナー・カンファレンス アクセスランキング

  1. Black Hat USA 2016 でプレゼンスを発揮した日本人、アーセナルで注目集めたツールたち

    Black Hat USA 2016 でプレゼンスを発揮した日本人、アーセナルで注目集めたツールたち

  2. 自動化された攻防戦 「CGC」 が 2 億円の賞金以上に与えたインパクト

    自動化された攻防戦 「CGC」 が 2 億円の賞金以上に与えたインパクト

  3. [レポート] セキュリティに賭するもの ~ インターポール 福森大喜氏 セキュリティ・キャンプ2016 特別講義

    [レポート] セキュリティに賭するもの ~ インターポール 福森大喜氏 セキュリティ・キャンプ2016 特別講義

  4. Black Hat USA 2016 , DEFCON 24 を 128 倍楽しむ方法

  5. [インタビュー] 鵜飼裕司 今年の Black Hat USA 2016 注目 Briefings

  6. 決勝戦はプラハ、セキュリティ人材育成コンテスト優勝者に教育資金1万ドル(カスペルスキー)

  7. CODE BLUE 2015 セッションレポート 第2回 「さまざまな事例から見る、諜報機関のフィクションによる印象操作(リチャード・シーム氏)」

  8. プライバシーに配慮したセキュアな位置情報確認アプリを防災訓練の見える化に活用(サイバートラスト、ユビキタス)

  9. [DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート

  10. [Black Hat USA 2015] “無名”の日本のサイバーセキュリティ製品が Black Hat に挑戦するまで

  11. [Black Hat USA 2015] 来場者の女性が言われる言葉 ~ ジェンダーをテーマとした初のパネルが開催

  12. 垣根を越えてセキュリティを語り尽くす、山口英氏追悼カンファレンス開催(SGR2016実行委員会)

  13. [Black Hat USA 2014 レポート] 標的型攻撃実証ツールをBlack Hat USA 2014で公開、マクニカネットワークス セキュリティ研究センター 凌研究員

  14. 高度IT人材の発掘~セキュリティ・キャンプの応募課題がすごすぎる件

  15. 「Windows 10 Anniversary Update」でアプリやWebでも生体認証が利用可能に(マイクロソフト)

  16. サイバー犯罪は経営に直結するリスク、全社横断で対応…発想の転換

  17. サンドボックスのログ監視、自社でするか外部にまかせるか? ~西鉄情報システムの事例から

  18. [RSA Conference 2016 USA] EDR (Endpoint Detection and Response)とは? ~ タニウム社 チーフセキュリティアーキテクトに聞く

  19. 東大生を対象とした「サイバーセキュリティ人材育成プログラム」を実施(DTRS)

  20. 新種のマルウェアを用いて既存のアンチウイルス製品の検知率を測定(MOTEX、米Cylance Inc.)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×