「Google Public DNS」は目新しくない――競合やアナリストがコメント

競合するDNSサービス企業OpenDNSは「Googleが採用した手法の多くは当社が編み出したもの」と指摘しており、プライバシーに対するGoogleの姿勢に疑問を投げ掛けるアナリストもいる。

» 2009年12月09日 11時40分 公開
[Brian Prince,eWEEK]
eWEEK

 「Google Public DNS」はWebを高速化すると盛んに宣伝されている。だがセキュリティはどうなのだろうか。

 Googleは正しい方向に進んでいると評価する人もいれば、同社は新たな手法を編み出したわけではないと指摘する人もいる。

 「DNSはセキュリティに関しては問題だらけのプロトコルだが、一見したところ、Googleは適切な対策をすべて講じているようだ」と話すのは、米Rapid7の最高セキュリティ管理責任者、HD・ムーア氏だ。「特に注目されるのは、送出クエリについてはランダム化されたトランザクションIDとソースポートを使用しているため、多くのISPとは異なり、不正な応答を返すことがないという点だ」

 Googleによると、DNSキャッシュポイズニング攻撃およびDNSリゾルバに対するDoS(サービス妨害)攻撃を防止することに腐心したという。同社では、これらの問題を回避するのに役立つ各種の機能を実装するとともに、その利用を推奨している。

 Googleはまず、リクエストメッセージのエントロピー(無秩序性)を増すために、ソースポート、ドメイン名クエリ内の大文字・小文字、ネームサーバの選択などをランダム化する手法を採用した。さらに同社は、名前解決要求に1回限りのプレフィックスを付加するようにした。この手法は、セキュリティ研究者のダン・カミンスキー氏が昨年発見した攻撃などの脅威に対処するのに役立つという。

 Google Public DNSについて解説したWebページの中でGoogleは「リゾルバがキャッシュから直接、名前を解決できなかったり、信頼できるネームサーバに直接問い合わせることができなかったりした場合、ルートあるいはTLD(トップレベルドメイン)のネームサーバからの照会先を参照しなければならない。大抵の場合、ルートあるいはTLDのネームサーバへのリクエストは、そこで名前をIPアドレスに解決することを試みるのではなく、ほかのネームサーバを参照するという結果となる。そのため、こういったリクエストの場合は、クエリ名にランダムなラベルを付加することによってリクエストのエントロピーを増大させるのが安全だ。これは、存在しない名前を解決してしまうリスクを避けることにもなる」と述べている。

 「現実には、通常のトラフィックであれば、こういったリクエストは送出リクエストの3%以下にすぎない(ほとんどのクエリはキャッシュから直接回答を得るか、最初のクエリで解決するため)。これらはまさしく攻撃者がリゾルバに発行させようとするタイプのリクエストなのだ」とGoogleの説明は続く。「それゆえ、この手法はカミンスキー型の攻撃を防ぐのに非常に有効だ」

 Googleはさらに、DoS攻撃を防ぐために、重複クエリの削除やレート制限といった手法も採用した。

 しかしDNSサービスで先行する米OpenDNSのデビッド・ウレビッチCTO(最高技術責任者)によると、こういった手法はいずれも特に目新しいものではないという。

 「当社は、カミンスキー氏が発見した脆弱性の影響を受けなかった唯一のDNS企業だ」とウレビッチ氏は米eWEEKの取材で語った。「Googleが採用した手法の多くは当社が編み出したものであり、ソースポートのランダム化といった手法は、われわれが2005年に考案したときから採用している。エントロピーを増大させるというアイデアも新しいものではなく、われわれはずっと以前から実施している。埋め込みオプション(DNSの拡張メカニズム)も利用している。これはGoogleの大文字・小文字ランダム化手法よりも優れていると思う。昔、この手法を検討したことはあるが」

 米Gartnerのアナリスト、ジョン・ペスカトール氏も、Googleはどこにもない斬新な機能を提供しているのではないと指摘するとともに、プライバシーに対するGoogleの姿勢に疑問を投げ掛けている。

 「DNSサービスに関するGoogleのプライバシー条項を読むと、彼らは情報を長期間にわたって保存しないと言っているが、トレンド情報を再販したり、あらゆるクエリに含まれる情報に基づく広告サービスを販売したりするかどうかについては何も述べていない」とペスカトール氏は語る。

 Google DNSでは2種類のログ(永続ログと一時ログ)が保存される。一時ログには、使用されたマシンのフルIPアドレスが記録されるが、24〜48時間以内に削除される。永続ログには、個人を特定できる情報やIP情報は含まれないが、位置情報は保持される。これは、デバッグを実行するとともに、不正利用の分析によってプリフェッチ機能を高めるためだ。

 「われわれはこれらのログから得たユーザーに関する情報を、各種サービスの利用状況に関してGoogleが保有するほかのログデータ(Web検索のデータやGoogleコンテンツネットワーク上の広告から得たデータなど)と関連付けたり組み合わせたりすることはない」とGoogleは述べている。「これらのデータを2週間保存した後で、その一部をランダムにサンプリングして永続保存する」

 「当社がGoogle Public DNSを構築したのは、Webを高速化すると同時に、利用に関する情報はなるべく保持しないようにしながら、さまざまな問題を解決・修正できるようにするためだ」と同社は付け加えている。

企業向け情報を集約した「ITmedia エンタープライズ」も併せてチェック

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ