ルート・サーバー

root servers


「root」とは根幹とか支援という意味があり、ドメイン名とIPアドレスを対応させるDNSの最上位に位置し、インターネット・トラフィックのRootを管理する根幹サーバーの総称。災害に備えて、ルート・サーバーは世界各地に分散して13基が置かれている。1997年7月にNetwork Solutions社が問題のあるディレクトリを7台のルート・サーバーに転送したため、インターネットのトラフィックがほとんど停止する事態となったことがあり、2000年8月13日には技術的な問題で4台が一時的に停止したこともある。2002年10月22日にはルート・サーバー13基がDDoS(Distributed Denial of Service)攻撃を受けてバッファー・オーバーの障害を起こし、4〜5基が働いていただけの状態であったことが、米国の非営利団体のSANS(System Audit Network Security) InstituteのディレクターAlan Pallerによって報告された。これを2001年9月11日の同時多発テロをもじって「同時多発サイバー・テロ」と呼ぶこともある。ルート・サーバーの状況はSANS Instituteが提供しているURL(http://www.sans.org/info/1725)で知ることができる。日本ではWIDEプロジェクトがアジアで唯一のルート・サーバーを管理している。そのルート・サーバー関係者は、これくらいの攻撃では世界中のインターネットが停止することはないと豪語していたが、この攻撃はかなり小規模でsmurfとpingを合体させたflood攻撃だったが、完全なネットワークは存在しないように、攻撃手段も有限ではなく、自信過剰がもっとも危険因子になり、そのような豪語をクラッカーが聞けば、さらに大きな攻撃を計画することも考えられる。ルート・サーバー関係者からクラッカーを煽り立てるような発言は慎むべきである。今後さらにより高度な調整された大きな攻撃が仕掛けられたら、このような軽薄で愚かな官僚組織のような危険因子のルート・サーバー関係者は責任を取るべきかもしれない。また、なぜインターネットは、特権意識を持った13台のルート・サーバーだけでサポートされているのか?という疑問まで持ち上がってきている。一般ユーザーがインターネットの停止を回避するように望んでいるのであれば、今後より高度な調整された大きな攻撃があった場合に備え、さらに多くの官僚的ではないルート・サーバーを用意すべきといえる。VeriSign社は2002年11月5日に、ルート・サーバーを標的とする攻撃があったことから、リスク軽減のため、これまで同じだったVeriSign社社管理の2台のルート・サーバーの設置場所を変更し、これら2台を電子的に分離し、異なるネットワーク・アドレスを割り当てたと発表した。詳細情報はURL(http://www.verisign.com/corporate/news/2002/pr_20021105.html)で知ることができる。米国のISS(Internet Security Systems)社のセキュリティ研究チームは2002年11月12日に、DNSサーバーとして広く利用されている「BIND(Berkeley Internet Name Domain Server)」のBIND 8系列では8.3.3-RELまで、またBIND 4系列では4.9.10-RELまでのバージョンに、リモートから悪用が可能な複数の脆弱性が存在すると報告した。BIND-9にはそのような問題は発見されていない。詳細情報はURL(http://www.isskk.co.jp/support/techinfo/general/BIND4and8_xforce.html)で知ることができる。ICANNのRSSAC(The ICANN Root Server System Advisory Committee/ルート・サーバー・アドバイス協会)は2002年11月15日に、専用メール・アドレスを公開し、「Root Server System Advisory Committee Establishes E-Mail Address for Comments」とコメントを募集した。詳細情報はURL(http://www.icann.org/announcements/announcement-15nov02.htm)で知ることができる。経済産業省は、経済産業政策局長の私的研究会として、2002年12月から6回にわたり「リスク管理・内部統制に関する研究会」を開催し、検討を行い、パブリックコメントの結果も踏まえ、「リスク管理・内部統制に関する研究会」報告書概要、「リスク管理・内部統制に関する研究会」報告書本文を公表した。USA Todayは2007年2月7日に、ハッカー(クラッカー)の攻撃は2002年10月に起こった攻撃と同同じように、2007年2月6日にグローバルなインターネット・トラフィックを管理している重要な13台のルート・サーバー・コンピュータのうち、3台が制圧されたと報告した。専門家は、2007年2月6日にインターネットのいくつかの最も必要なパイプラインを飽和状態にすると脅し、異常なほど大量のデータを送信する強力な攻撃が12時間以上に渡って続き、世界中のコンピュータ科学者は、それに対応したが、3台は制圧された。しかし、ほとんどのインターネット・ユーザーは気が付かなかっただろうと報告している。国土安全保障省(The Homeland Security Department)は、この「異例」とも呼べるインターネッ・トトラフィックをモニターして、確認していた。しかし、「確かな情報は全くなかった。」と言っている。また、サンディエゴのスーパーコンピュータ・センター(the Cooperative Association for Internet Data Analysis at the San Diego Supercomputing Center.)のドウェイン・ウェセルズ(Duane Wessels)は、攻撃の動機は不明瞭で、「多分、目立とうとするか、またはただ破壊的にななった。」と解説し、「何かを強要するような、脅迫とは思えません。」と報告している。他の専門家は、彼らの発生源を変装するように見えたと言い、攻撃における広大な量の凶暴なデータは韓国にたどりついたと報告している。また、その他の専門家は、攻撃がUltraDNS、「org」に終わるウェブサイトのためにトラフィックを管理するサーバーと、ある他の接尾語を運用する会社を対象とするように見えたと報告している。詳細情報はURL(http://www.usatoday.com/tech/news/computersecurity/2007-02-07-hacker-attack_x.htm?POE=TECISVA)で知ることができる。この問題に対して、DNSを管理しているICANN(Internet Corporation for Assigned Names and Numbers)は2007年3月8日になって初めて報告した。詳細情報はURL(http://icann.org/announcements/announcement-08mar07.htm)で知ることができる。本来このような情報は、最初にICANNが公開し、ニュースが追従するというのが健康的と言える。

How Secure are the Root DNS Servers?
URL(http://www.sans.org/reading_room/whitepapers/dns/991.php)

13台のルート・サーバー
URL(http://www.root-servers.org/)
A---VeriSign Naming and Directory Services
B---Information Sciences Institute
C---Cogent CommunicationsD/University of Maryland
E---NASA Ames Research Center
F---Internet Systems Consortium, Inc.
G---U.S. DOD Network
H---U.S. Army Research Lab Aberdeen MD
I---Autonomica/NORDUnet
J---VeriSign Naming and Directory Service
K---Reseaux IP Europeens - Network Coordination Centre
L---Internet Corporation for Assigned Names and Numbers
M---WIDE Project