
Day2(1/18) 10:15~10:45に開催される「IPv6 インターネットのセキュリティスキャン技術を運用する未来の作り方」の発表者のNTT社会情報研究所の竹村さんから、コメントを頂きましたので、以下にご紹介をさせていただきます。
応募したきっかけ
我々は広大なIPv6アドレス空間で効率的にセキュリティスキャンを行うための研究開発を行なっていて、インターネットに接続された脆弱ホストを攻撃者より先に発見して未然にサイバ ー攻撃を防ぐことができる世界を目指しています。そこで、IPv6スキャン技術を脆弱ホスト対処のために正しく運用する方法について議論したいと思い応募しました。
アピールポイント、議論したいこと
プログラムでは3つの内容で構成したいと考えています。まず、IPv6スキャンの研究が世界的にどこまで進んでいるのかやトレンドに加えて、我々がどこに焦点を当てているのかについて共有できればと考えています。次に、我々のIPv6セキュリティ実態調査の報告をします。我々の独自技術を用いてIPv6アドレス空間のセキュリティをアプリケーションレベルで調査し、IPv4アドレス空間と比較しつつIPv6の現状について報告したいと思います。最後に、IPv6スキャン技術を正しく運用するための3つの議題を提起したいと思います。
- そもそも、現時点では「IPv6は広大なのでスキャンされない想定」or「IPv6もそれなりにスキャンされるのを想定」のどちらで運用されていることが多いか?
- IPv6の脆弱ホストについては、IPv4と比較して数が少ない今のうちに、できる限り対処しておいた方が良いのではないか?
- IPv6で効率的なスキャン技術がOSSとして公開されたり、ShodanやCensysが当たり前になる(つまり攻撃者が手軽にスキャンしてくる)前に、各NWを管理する人が個別に準備する期間はどの程度必要か?
JANOG53の参加者への期待
詳細なご意見を把握・分析するためにアンケートやヒアリングに協力してくれる人がいらっしゃったら嬉しいです。
最後に
安全なインターネットを目指す上で、IPv6においても議論を深めることができればと思っていますので、ぜひ皆様に参加いただければ嬉しいです。