[ Top page ]

« IPv6 によるセキュリティ上の脅威の緩和 | メイン | IPv6 のセキュリティ上の問題 »

インターネットのプロトコル, セキュリティ

IPv6 特有のセキュリティ上の脅威

IPv4 においてはおこらなかったが IPv6において新たに発生すると考えられるセキュリティ上の脅威がいくつか存在する. それらのなかには IPv6 特有の機能に関連して発生するものが多い. ここではこのような脅威についてのべる.

ステートレス自動設定に関する問題

実際にイベントで運用される IPv6 ネットワークなどにおいては,ステートレス・アドレス自動機構に関する問題が多発している (ステートレス・アドレス自動設定については 「IPv6 のアドレス自動設定」 において説明している).

ステートレス・アドレス自動設定は,設定の手間が少なく非常に便利である反面,セキュリティ的に弱い. ネットワーク上に故意に別アドレスを広報する機器やルータを語る装置を設置することによって,その IPv6 ネットワークを動作不全に追い込んだり,他ノードの通信を傍受したりすることが可能になる. また,ユーザ機器の設定ミスによってネットワークが混乱する事例が多く報告されているが,故意かどうかの判断は難しい. このアドレス設定をセキュアにする SEND 技術 (RFC 3971, SEcure Neighbor Discovery) も存在するが,利用に関する権利上の問題や設定が複雑になるといった問題があるために普及していない.

マルチキャストに関する問題

IPv6 のマルチキャストに関する以下のような問題も提起されている.

組織スコープのマルチキャストの悪用
マルチキャスト・アドレスとして 「すべてのルータ宛」 や 「すべての DHCP サーバ宛」 といった,ネットワーク中のサービス提供ノード向けのものが定義されている. これらのアドレスにあててパケットを送信するとサイト中の当該ノードから返答を得ることができるため,サイト内の全サービス・ノードの IPv6 アドレスを知ることができる. このアドレス・リストを攻撃に利用される可能性がある.
ICMPv6 のエラー返答の悪用
IPv4 の ICMP (Internet Control Message Protocol) とは違って,ICMPv6 (Internet Control Message Protocol for IPv6) においてはマルチキャスト宛のパケットについてもエラーを返すことが許されている. このため,エラーを引き起こすようなパケットをマルチキャスト・アドレス宛に送信すると,大量の ICMPv6 トラフィックが発生する可能性がある. このような不正パケットの始点アドレスを詐称することで,特定のホストに対して容易に DoS 攻撃 (サービス妨害攻撃) をしかけることができる.

マルチキャストの使用にあたっては,サイト境界でフィルタを適用すること,不必要なマルチキャスト経路制御を止めることなどが重要である. また,個々のノードにおいても不必要にマルチキャスト・グループに加入しないようにする必要があるだろう. IPv6 の特徴の 1 つである拡張ヘッダに関しても多くの問題が指摘されている. ここではその例をあげる.

経路制御ヘッダ利用によるアクセス・フィルタの回避
経路制御ヘッダに関しては,終点アドレスが順次書き換えられるため,経路制御ヘッダを利用することによって終点アドレスによるアクセス・フィルタが回避されてしまう.
中継点オプション・ヘッダの悪用
中継点オプション・ヘッダを使用することによって,パケット転送経路途中のルータすべてに負荷をかけることができる. とくに,中継点オプション・ヘッダにはオプション数に上限がないため,中継点オプションを多数付加することが可能になっている.

他の問題

プライバシー確保のために用意されている一時的アドレス機構 (RFC 3041, プライベート拡張のひとつ) を悪用した DoS パケット送出においては,発信元の特定が難しくなり,トラブル・シューティングが困難になるという問題がおこる.

この問題もフィルタリング等の運用で解決できることが多い. 運用するネットワーク環境に応じた対策が重要である.

(この項目の記述にあたっては “IPv6 再発見” [Fuj 05] を参照した.)

参考文献

Keywords:

コメントを投稿

Powered by
Movable Type 3.36