「今ではインターネットを『ITインフラ』の1つと呼でしまう人がいますけど、昔のインターネットは『たまに落ちるのは当たり前』くらいの信頼性しかなかったんです。電気や水道みたいな、いわゆる社会インフラとは成り立ちが違います。ITインフラと呼ばれるほど堅固なものなんでしょうかね?」

 数年前、インターネット上で使われるプロトコルのセキュリティに関する取材をした際に、ある技術者から聞いた言葉である。

 もともとインターネットは、ネットワーク側の機能はなるべく少なく絞って、高度な処理は端末側に任せるのが基本設計だ。最低限の仕様さえ踏まえていれば、どんな端末でもつなげるオープン性が身上といえる。

プロトコルの仕様自体がセキュリティ上の弱点になる

 こうした“ゆるふわ”仕様のおかげで、インターネット上には様々なサービスが発展することになった。そして今では「ITインフラ」などと呼ばれることもあるわけだが、昔の“ゆるふわ”仕様はインターネットの基幹を支えるプロトコルに残っている。そのため、今ではそれが重大なセキュリティ上の弱点になることがある。

 2014年11月18日から21日にかけて開催されたイベント「Internet Week 2014」では、DNSやBGPといったインターネットを支える重要プロトコルの“仕様自体”が抱えるセキュリティの問題が話題になった。

 DNSに関しては、日本レジストリサービス(JPRS)が「未熟なDNSと今後どう付き合うべきか 委任/移転通知インジェクション攻撃とDNS Water Torture(Slow Drip)攻撃について考える」と題したセミナーを開催した。

 DNSはドメイン名と、IPアドレスを対応付けるためのプロトコル。わたしたちがWebブラウザーからWebサイトにアクセスする際などに、背後で動いている仕組みだ。

 このDNSの仕様自体に問題があるため、DNSサーバーに偽のドメイン名とIPアドレスの対応付け情報を記憶させる「DNSキャッシュポイズニング」や、DNSサーバーをサービス停止に追い込むDDoS攻撃の危険性が上昇しているという。

 委任/移転通知インジェクション攻撃はDNSキャッシュポイズニング攻撃の、DNS Water Torture攻撃はDDoS攻撃のそれぞれ1手法だという。いずれも、DNSのプロトコル上の仕様が攻撃の端緒になっている(JPRSが公開したセミナーの資料:未熟なDNSと今後どう付き合うべきか)。

 BGPについては「変化を乗り越える!インターネットルーティングセキュリティ」というタイトルで、ISPやIXなどの担当者が現状を紹介した。BGPはインターネットのような大規模ネットワーク上で、パケットの送り先を決めるための経路情報をやり取りするためのプロトコル。インターネット全体では大量のデータのやり取りが必要になるので、BGPの仕様はシンプルだ。