すまない、スパイ諸君:プリンストン大学の研究者はDNSクエリを隠せると考えている

Table of Contents

すまない、スパイ諸君:プリンストン大学の研究者はDNSクエリを隠せると考えている

ドメインネームシステム(DNS)はプレーンテキストサービスであり、「回線」を見ることができる人なら誰でもユーザーのDNSトラフィックをキャプチャし、ユーザーがnaughty.comを要求しているのかnice.comを要求しているのかを判別できます。そこで、プライバシーを強化するために、研究者グループが「Oblivious DNS(オブリビアスDNS)」プロトコルを提案しました。

しかし、グループがここで説明しているように、暗号化された DNS (たとえば、DNS over TLS) であっても、再帰リゾルバ (つまり、クライアントに最も直接的に接続された DNS コンポーネント) では公開されます。これは、そのサーバーがユーザーの要求を復号化して、ユーザーが希望するサイトの IP アドレスを取得できるためです。

つまり、ISP のリゾルバを使用する場合でも、Google や Cloudflare などのサードパーティが提供するリゾルバを使用する場合でも、ある時点で DNS リクエストをリゾルバに信頼させる必要があります。

法執行機関がインターネットトラフィックに対してますます介入的な態度を取るようになった世界では、「オペレーターがデータ要求の標的になる可能性がある」ため、DNS 要求にはエンドツーエンドの保護が必要だと著者らは考えています。

IPv6 のドロドロとした展開を見た人なら誰でも知っているように、インターネット インフラストラクチャの所有者に、キットの大幅な再構築を必要とするテクノロジを導入させることはほぼ不可能です。

これを回避するため、Oblivious DNSは既存のDNSサーバーに一切変更を加えることなく動作するように設計されています。設計者の説明によると、「既存のDNSサーバーを変更せずに、転送中および保存中のデータのプライバシーを向上します」。

代わりに、現在のシステムと並行して導入される 2 つのインフラストラクチャ コンポーネントが導入されます。再帰リゾルバとクライアント間のリゾルバ「スタブ」と、.odnsルート サーバーおよび TLD サーバーと同じ階層レベルにある新しい権威ネーム サーバーです (下の図を参照)。

Oblivious DNSの概要

このモデルでは、

  • スタブ サーバーはユーザー クエリ (「foo.com の IP アドレスは何ですか?」) を受け取り、セッション キーと公開キーの組み合わせで暗号化します。
  • 再帰ネーム サーバーは、暗号化された要求 (.odns追加済み) とセッション キーを受信します。
  • .odns、リゾルバに要求を ODNS 権威サーバに渡すように指示します。権威サーバは要求を復号化し、再帰リゾルバとして機能します (つまり、通常の方法で DNS 階層に要求を渡します)。
  • ODNS は応答を暗号化してスタブに返し、スタブは応答をクライアントに送信します。

著者らは、これによりユーザーの ID とリクエストが切り離されると説明しました。

ユーザーが接続する再帰リゾルバはユーザーの IP アドレスを認識しますが、クエリは認識しません。一方、ODNS リゾルバはクエリを確認できますが、ユーザーが接続する再帰リゾルバのアドレスのみを認識し、ユーザー自体は認識しません。

同様に、ネーム サーバーにアクセスできる攻撃者は、要求が ODNS サーバーから送信されるため、ユーザーの IP アドレスを見ることはありません。

同グループは3月下旬のカンファレンスのプレゼンテーションをこちら[PDF]に投稿し、Oblivious DNSは「進行中の作業」であることを強調している。

プロトコルの提案者は、プリンストン大学のポール・シュミット氏、プライバシー博士課程のアニー・エドマンドソン氏、キャリアネットワーク研究者のニック・フィームスター氏、ルーティング研究者のジェニファー・レックスフォード氏、そしてSalesforceのインターネットプロトコル専門家アリソン・マンキン氏です。いずれも標準化コミュニティで著名な人物です。®

Discover More