受信 - みる会図書館


検索対象: UNIX MAGAZINE 2006年10月号
28件見つかりました。

1. UNIX MAGAZINE 2006年10月号

いわれています。ポットを多数の家庭用 割合は増加傾向にあります。 PC などに潜ませてポットネットを構築 spam について言及するとき、注意を し、それらのポットを遠隔操作して 払わなければならないのが、 spam とし spam を送信するという手法です。ポッ て分類されるメールの定義です。一般に は、「受信者の承諾なく、不特定多数の トを利用した spam 送信の出現は、 spam の絶対量を急激に増加させました。プ 受信者に対して無差別に送信されるメー ロードバンド回線でインターネットに常 ル」と考えられています。別の見方をす 時接続された多数の高性能 PC を利用す ると、受信者の承諾があり、特定の受信 ることで、大量の spam を短時間に送信 者宛てに送信されるメールは spam では することができるようになったのです。 ない、ということになります。 spam 対策製品の正確性をテストする 一方、 spam として送信されるメールの コンテンツについても、巧妙化が進んで ために、出会い系サイトに e-mail アドレ スを登録し、送信されてくるメールをテ います。その中でも特に増加傾向が著し ストの対象とする。こういったテストプ いのが、イメージ spam と呼ばれるもの です。名前から想像できるように、画像 ランを何度となく見かけたことがありま ( イメージ ) を貼り付けた spam です。コン す。これは、 spam として配信されるメー テンツに含める文章や URL を画像として ルと、出会い系サイトが利用者に送信 送信することで、 spam 検知工ンジンをか するメールが類似しているという理由か いくぐることを目的としています。 spam ら、検体として使用するのです。しかし 全体に占めるイメージ spam の割合は、過 これは、明らかに間違っています。出会 去 1 年間で 10 倍以上に増えたと米国では い系サイトが登録者、つまりサイトから いわれています のメールの受信を承諾した利用者に対し また、特定の組織だけを狙うスピア型 て送信するメールは、 spam にはあたり フィッシングの被害も報告されています ません。実は、技術的検知からみた場合、 従来のフィッシングメールは、 spam と これが spam 対策の難易度を高めていま して不特定多数の受信者に配信されるの す。仮にコンテンツが完全に同じであっ が一般的でした。スピア型フィッシング ても、そのメールが spam の場合もあれ は、送信先を特定の組織 ( 企業、ドメイ ば、そうでない場合もあります ンなど ) に限定し、組織のメンバーのみ なお、企業などの e ー mail システムにお いて、出会い系サイトからのメールを排 が知りうるコンテンツを偽装します。組 織内のメールを装うことで受信者の警戒 除したいというニーズがあるのは事実で 心を解き、フィッシングサイトへ誘導す す。しかし、それは spam 対策とは異な るのが狙いです。スピア型フィッシング るカテゴリとなるのです は、通常のフィッシングメールに比べて 送信量が極めて少なく、べンダー側での 対応が取りにくいのも特徴です 最新ロ spam 事情 最近の spam 事情 数年前まで、 spam を送信する方法は、 利用者確認が甘い無料 ISP などを利用し た直接送信や、オープンリレーのメール spam 対策を実施する場合、もっとも重 サーバやオープンプロキシを踏み台とし 要とされるのが検知の精確さです。検知 た送信がほとんどでした。現在、こうし の精度は、 spam を ham ( spam ではない正 た従来方式での spam 送信は激減し、 spam 規のメール ) と判定してしまう検知漏れ の過半数はポットから送信されていると 検知漏れと誤検知 1 18 UNIX magazine 2006 Autumn

2. UNIX MAGAZINE 2006年10月号

3 受信側のメールサーバは、送信元のア ドしスのドメインの DNS に対して、 送信に使用された IP アドレスが承認さ れているかどうかを問い合わせ ばれる送信者認証も、細かい部分での違 いはあるものの、ほば同様の手順を定め ています。 DomainKeys ( 図 5 ) は Yahoo! や Gmail が採用する送信者認証の方式で、秘密鍵 / 公開鍵ペアによる電子署名で認証を実 施します。 Sender-ID/SPF が送信サー バの IP アドレスを DNS に登録するのに 対して、 DomainKeys では公開鍵が DNS に登録されます。送信側 MTA は秘密鍵 を用いて e ー mai に電子署名を施し、受信 側 MTA がその署名を検証することにな ります。検証に必要な公開鍵は、 DNS の応答として取得します。 送信者認証は、いまだ発展途上にある テクノロジです。送信者認証に対応した サーバも限られていることから、当面の 間は、送信者認証非対応を理由に受信を 拒否するといった対処は難しいといわざ るを得ません。しかし一方では、送信者 認証に対応したサーノヾからの e ー mail を優 先処理するといった対応をする ISP も出 てきています。 送信側ドメイン DNS サーバ 1 送信側ドメインの管理者が 自ドメインのメール送信に 使用する旧アドしスを登録 4 2 送信者が SMTP 通信を開始 DNS サーバのレスポンスに 応じたポリシー適用 受信側 MTA (MX) 図 4 送信者認証技術ー 1 Sender- ID 送信側 MTA 受信側メールサーバ 3 受信者は、送信元アドレスのドメイ ン情報を基に DNS に問い合わせを行 ない、入手した公開鍵でヘッダを暗 号化 送信側ドメイン DNS サーバ 1 ドメインの管理者は、秘密 鍵 / 公開鍵のペアを作成し、 公開鍵を DNS に登録 2 4 送信者は、秘密鍵を使って メッセージに“サイン第し、 暗号化したヘッダを挿入 DNS サーバのしスポンスに 応じたポリシー適用 受信側 MTA (MX) 図 5 送信者認証技術ー 2 DomainKeys 送信側 MTA 受信側メールサーバ 0P25B (Outgoing Port 25 BIOCk) OP25B は、ボットを利用した spam の 送信や、メールを媒介としたウイルスの 感染拡大を抑制する手段として、一部の ISP で採用が始まっています ( 図 6 ) Outgoing PO 25 Blocking ( 0P25B ) ISP の加入者が e-mail を送信する場合、 旧 P のネットワークから外部への SMTP (TCP Po 25 ) の 企業のメールサ - バなど、異なる旧 P に接続されたメ - ルサー 通信を特定の旧アドレスに限定することで、ボット等に感染 バと直接通信するためには、 TCP Po 25 に代わり、サプミ 通常の手順では、 ISP が管理する MTA した端末が spam の配信に使用されるのを抑制する対策。多 ッションポート ( TCPPo 587 ) が定められている。サプ くの場合、旧 P が管理するメールサーバや固定アドレス契約の ミッションボートを使用すれば、異なる旧 P のサーバを中継し をリレーサーバとして使用します。一方、 ューザーは対象外となり、動的旧アドレス契約のユ - ザーが たメール送信が可能になるが、 SMTP Auth による認証、大量 0P25B の対象となる。 送信を防ぐ流量制限の導入が併せて求められている。 ポットからの spam の送信は、リレーサー ノヾを使用せず、受信側 MTA への直接配 図 6 Outgoing Port 25 BIocking (OP25B) 送を試みています。 OP25B は、加入者 しかし、 spam の根絶はできなくとも、そ 端末から ISP 外部への SMTP 通信 ( 宛先 の被害を軽減するテクノロジは存在して TCP Port 25 ) を遮断することで、ポッ います。個々のテクノロジの長短所を理 トが試行する spam 送信のプロックを実現 解し、組み合わせることで、 e-mail シス しています。なお、 OP25B の対象とな e ー mail セキュリティ製品を販売するべ テム全体としての耐性を向上させること ンダーの社員としては極めてお恥ずかし る IP アドレスから ISP 外部のメールサー は可能です。 e ー mail の継続的な発展に期 い結論ですが、今日の spam メールに対す バと通信する代替手段として、サプミッ 待しつつ、ペンを置きたいと思います。 る完璧な対策というのは存在しません。 ションポートが併せて定められています。 企業内 メールサーバ 0 P -1 のメールサーバ P -1 ・第強“ - 第・ SMTP 宛先 TCP7K—ト 25 サプミッションポート 宛先 TCP7K—ト 587 ISP -2 のメールサーバ 旧 P -2 0 まとめ 123 U N Ⅸ magazine 2006 Autumn

3. UNIX MAGAZINE 2006年10月号

の符号化は、 ALM と深い関連がありま す。例えば、元のデータストリームを符 号化してから ALM に流すことで、バケッ トロスなどでデータ片が揃わない場合で も、ある程度の品質で再生することが可 能となります。 erasure coding とは、 n 個のデータ片 を符号化し、そのうちの k 個を揃えるだ けで元のデータを復号できるというよう な符号化を指します。例えば 64 個のデー タ片に符号化し、そのうちの 16 個を揃 えることで元のデータを復元できます。 これは特に映像・音声に特化しているわ けではありません。 layered coding は、元の映像・音声ス トリームを、複数本のデータストリーム に符号化します。受信側は、 base layer のストリームだけ受信できれば最低限 の品質で再生が可能であり、そのほかの ストリームも受信すればさらに高い品 質での再生が可能となります。例えば 256kbps のデータストリーム 4 本に符号 化するとしましよう。この場合、 1 本分 (256kbps) を受信するだけで最低限の 再生が可能であり、すべて (IMbps) を 受信することで最高品質での再生が可 能となります。つまり layered coding に より、広帯域幅かつ高品質のデータスト リームに、狭帯域幅かっ低品質のデータ を兼ねさせることが可能となるのです。 ツリーベースの ALM で、広帯域幅でつ ながったノードの先に狭帯域幅のノード がつながっている場合を想定してみま しよう。この場合は通常、狭帯域幅のノー ドに合わせて両ノードに低品質のデータ を送るか、それぞれのノードに異なる品 質のデータを送るかのどちらかとなりま す。しかしここで layered coding を用い ることで、両ノードに個別のデータを送 ることなく、帯域幅に応じたデータを受 信して再生することができます。広帯域 幅のノードは高品質で、狭帯域幅のノー ドはそれなりの品質で再生することが可 能となるのです。 multiple description coding (MDC) も、映像・音声のための符号化手法です。 元のデータストリームを複数本に符号化 します。再生に base layer が必要となる layered coding とは異なり、任意のデー タストリームを最低 1 本受信すれば再生 できるという、再生可能性の高さが特徴 です。データストリームの本数が増える ほど、歪みの少ない高品質な再生が可能 となります。 MDC を応用した ALM に、 CoopNet があります。 network coding は、ビット列を伝送す る通信ネットワークを前提として、その 中継ノードにおいて中継だけでなく符号 化を許します。そうして、中継だけが可 能な場合よりも高い伝送レートを達成し ます。中継ノードで行なわれる符号化 とは、多くの場合、異なる枝からやって きたデータ同士の線形結合 ( もっとも簡 単には x xor y) です。 network coding は 2000 年にその可能性が示されました。 それ以降、 ALM に限定してもすでに多 数の応用提案がされています。もっとも 話題を呼んだのは、 ALM ではありませ んが、 2005 年 6 月に Microsoft Research から発表された P2P コンテンツ配信方 式 Avalanche ではないでしようか。これ は BitTorrent の代替技術といった触れ 込みで報道されました。 BitTorrent で は、ファイルをデータ片に分割し、各 ノード ( 利用者の PC ) は全データ片を集 めることで元のデータを復元します。 UNIX magazine 2006 Autumn

4. UNIX MAGAZINE 2006年10月号

所有のドメインなのでサンプル数は比較 ンスを販売するべンダーによって、各社 のアプライアンスのみが利用できる付加 的少ないですが、全体の傾向は把握でき ると思います。ー 4.0 以下の送信元から受 サービスとして提供されています。 では、レピュテーションの詳細とその効 信した e-mail はすべて spam であるのに対 して、図 2 で spam がわずかに混在する十 4.0 果を、米国アイアンポートシステムズ社 の提供する SenderBase ( 図 1 ) を例に 近辺の詳細データでは、十 4.1 以上の送信 元から spam の受信はありません。ー 3.9 ~ 解説していきます。 十 4.0 の間は spam と ham が混在しています。 SenderBase では、 e-mail の送信に使 用された各 IP アドレスを 110 を超えるパ 左端の None は、 SenderBase に登録のな ラメータで評価し、一 10 ~ 十 10 ( 0.1 刻 い IP アドレスから受信した e ー mail です み、 200 段階 ) のスコアで格付けします この結果を利用して、例として以下の RBL への登録、ー mail 送信数の急増な 設定を適用してみます。 どは、スコアを下げるマイナスの要素と ー 5.0 以下の送信元からの受信は流量 を制限し、無条件に隔離 して処理されます。一方、 IP アドレス の所有者が身元のしつかりした企業であ ー 4.9 ~ 十 5 ℃の場合にはコンテンツレ る、第三者機関の認定を受けている ( 後 ベルでの spam フィルタを適用 ・十 5.1 以上の場合にはコンテンツレベル 述 ) などは、スコアを上方修正するプラ の spam フィルタをスキップして配信 スの要素です。最終的にはすべての要素 を集計し、レヒュテーションスコアが計 十 5.1 以上の送信元からの e-mail は、 spam フィルタをスキップするため誤検知の 算されます。アイアンポートシステムズ 可能性がなくなります。また、コンテ 社製のアプライアンスは、 e-mail 受信時 ( 厳密には TCP SYN 受信時 ) に、送信 ンツレベルの spam フィルタを適用する e ー mail を限定することで、システムへの 兀 IP アドレスに対するレヒ。ュテーショ 負荷を軽減することが可能になります。 ンスコアの問い合わせを行ないます。そ うして戻されたスコアに応じて、接続の spam フィルタ 拒絶や流量の制限、隔離などのアクショ ンを指定できる設計になっています。 図 2 は、筆者が個人で所有するドメイ コンテンツを含めた e ー mail メッセージ 全体を解析の対象とする spam フィルタ ン宛の e ー mail を一定期間アイアンポート は、 spam 検知の中核となるテクノロジ システムズ社製アプライアンスで処理 です。これはさまざまな角度からのアプ し、レヒュテーションスコアごとに spam ローチが研究され、実用化されていま と ham の割合を計算したものです。個人 0 0 最新ロ spam 事情 アイアンポートシステムズ株式会社の提供するしピュテーションサービス。 協力旧 P 、アプライアンスを導入したエンドユーザーなどからデータの提供 を受け、 e - ma ⅱ送信元の旧アドレスの格付け (Reputation Sco 「 e) を生成 している。 CompIaint Reports Message Spam Traps Composition Data Global Volume Data Compromised URL Lists HOSt Lists Web Crawlers 旧 Blacklists & Whitelists Add itional Data 1 10 以上のバラメータ SenderBase SenderBase Reputation Score -10 ~ + 1 0 SenderBase テータベース データ解析 図 1 Sende 「 Base 120 UN Ⅸ magazine 2006 Autumn

5. UNIX MAGAZINE 2006年10月号

に対し強制的にデータを送りつけます。 構造を前提としながらもメッシュべース つまりプッシュ型の方式です。データを の手法をとっています。最初は配信木に 受信したノードは、そのデータの受信が 従ってデータを流しますが、各ノードは 初めてであれば、データが来た方向を除 すべての子に全データを流すわけではあ いて、自分の隣接ノードに対してデータ りません。各ノードは木構造に関係なく、 を転送します。受信済であれば転送しま 足りないデータをほかのノードから入手 せん。 します。この点がメッシュべースである 単純な flooding には、データ転送の総 所以です。どのノードがどのデータを保 量、それも無駄なデータ転送が多いとい 持しているかという情報は、木構造を活 う問題があります。例えば図 6 中のある 用して流通させます。この手法によりッ ノードは、同一のデータを 4 回以上受信 リーベースよりも高帯域幅のデータを流 しています。各ノードの上り帯域幅が貴 すことができる、というのが提案者の主 重な ALM において、これは大きな問題 張です。 です。そこで、 ALM に flooding を適用す データ駆動のデータ転送 る場合には、無駄なデータ転送を低減す る工夫がとり入れられています。 これまで紹介してきたツリーベース、 flooding の良い点、つまり高いデータ浸 メッシュべースの方法は、基本的にブッ 透率を維持しつつ、なおかっデータ転送 シュ (push) 型のプロトコルでした。木 の総量を抑える手法として、 1980 年代に 構造では、データは単一の親からしか gossip と呼ばれる手法が考え出されまし やってこないため、プル (pull) 型のプロ た。 gossip は rumor mongering 、 epidemic トコル、つまり親に対するデータの要求 dissemination とも呼ばれます。文字どお は無駄なものでしかありません。しかし り、噂が人づてに伝わっていくような動 メッシュべースでは状況が異なります。 作をします。 gossip プロトコルには、多く ブッシュ型プロトコルである flooding や のノヾリエーションがあります。基本的には gossip では、同一のデータが複数の隣接 転送処理として、隣接ノードの中から転 ノードからやってきます。この無駄を省 送先をランダムに選び転送する、という くためには、プル型のプロトコルが有効 動作を繰り返します。そして、例えば受 です。つまり、強制的にデータを送りつ 信済ノードへの転送を一定回数繰り返し けること (push) はやめ、明示的な要求 てしまった時点で、転送を止めます。 (pull) があって初めて転送するのです。 この種のプロトコルの ALM への応用 かといって、隣接ノードに対してや としては、構造化オーバーレイ CAN の みくもにデータを要求しても、その隣 上で % oding を行なうものがあります。 接ノードが当該データを持っていなけれ flooding は ALM 自体よりも、イベント ば、要求自体が無駄なものとしかなりま 通知 ( 例 :lpbcast) やオーノヾーレイのメ せん。そこで、自らが保持しているデー ンノヾ管理 ( 例 : CoolStreaming/DONet) タの一覧を、隣接ノードに知らせておく という方法がとられます。具体的には、 によく用いられています。 Bullet という ALM は、ノード間の木 データストリームを時間方向に分割した SPECIRL C 38 UNIX magazine 2006 Autumn

6. UNIX MAGAZINE 2006年10月号

信木に参加することになります。各ノー ら 10 ノードに対して転送でき、受信可 が行なわれます。このルーティングは、 ドはどれかただ 1 つの配信木で子を持ち 能なノードの数をそれだけ増やすことが 該当するキーと値の組を保持している ます。複数配信木を構築する ALM には、 できます。 ノードに到達するというわけです。 ほかに Chunkyspread などがあります。 ここで同一の ID を宛先として、複数 ここで、配信木を構成する各ノードの 上り帯域幅について考えます。子を持つ の異なるノードからルーティングを行 メッシュべースのデータ転送 ノードは、データを子に転送するために なった場合を考えます。各ルーティング 上り帯域幅を活用しています。持ち得る 木構造には、親が 1 つである、ノード の経路は、最終的には同一の担当ノード 間に親・子という方向がある、といった 子の数が、上り帯域幅によって制限され に収束します。これら複数の経路の和集 いくつかの制約があり、この制約に従っ 合は、木構造を構成します ( 図 5 ) 。 る点にも注意してください。このことは 配信木を構成する際に、各ノードの帯域 てデータが流れます。これに対し、より の木構造を配信木として使おうという 緩やかなノード間の関係に基づいてデー 幅、特に上り帯域幅を考慮する必要があ のが、構造化オーバーレイを使ったマ タを転送していくメッシュべースの方式 ることを意味します。続いて子を持たな ルチキャストの基本的なアイデアです。 も提案されています。ここでは、ノード いノード、つまり配信木の葉の場合はど Scribe は、構造化オーバーレイのアルゴ うでしよう。ほかのノードに対してデー 間に親子関係がなかったり、ノード間の リズムである Pastry を使って配信木を タを転送していないということは、上 関係が枝の有無といったゼロ / イチでは 構築します。それは配信木の根をランデ 定まらなかったりする、比較的ノード間 プーポイント (Rendezvous point) と り帯域幅を活用していないことになりま の関係が緩やかな構造を大雑把にメッ す。木構造において、葉となるノードの して、そこから葉に向けてデータを転送 シュと呼びます 数は案外多いものです。各ノードが 2 つ していくという ALM です。 メシ上全ノードに対してデー の子を持っバイナリツリーですら、半分 上り帯域幅を活用しつくすための 複数ツリー タを配布する方式として、 flooding とい 強のノードが葉となります。各ノード う単純な方式がよく知られています ( 図 が 16 の子を持っとしたら、 9 割を超える 昨今のインターネットは Web 向きに 6 ) 。 flooding は日本語で「洪水」「氾濫」 数のノードが葉となります。 ALM にお 設計されており、 P2P ソフトウェアの であり、文字どおり、メッシュ上にデー いて、系全体にとっての貴重な資源であ 動作に適さない構造が各所にあります。 タを氾濫させます。 P2P 関係では、ファ る上り帯域幅を活用しないというのは、 アクセス系ネットワークについていえ イル共有プロトコル Gnutella で検索クエ もったいないことです。 ば、 NAT の普及による双方向通信の阻 リの拡散に fl 。 oding が使われていること そこで、複数の配信木を構築して、 害や、非対称 DSL (ADSL) での上り方 が有名です。 それぞれの配信木ではデータの一部分 向帯域幅の狭さがその例です。特に上り flooding では、各ノードは隣接ノード を流すという手法が考えられました。 帯域幅の狭さは、 ALM で非常に大きな SplitStream は、複数の配信 問題となります。 ALM では、各ノード 木を構築する ALM です。 が受信したデータをほかのノードに提供 で構築される複数の配信木は するので、受信のための下り帯域幅だけ forest と呼ばれます。それぞれ でなく、送信のための上り帯域幅が重要 の配信木は Scribe の手法で構 となります。上り帯域幅が広いほど、ト 築し、データストリームを時間 ラフィックをより大きく増幅できると 方向に分割したものを、複数 いうことです。例えば、 500kbps のトラ の配信木に分散して流します。 フィックを受信している場合、上り帯域 つまり、ノードは必要なデー 幅が 500kbps なら 1 ノードに対してしか タを揃えるために、複数の配 転送できません。しかし 5Mbps だとした ー②未送信 & 転送 3 未送信 & 転送 2 ②受信済 & 転送せす 3 3 図 6 flooding 37 UNIX magazine 2006 Autumn

7. UNIX MAGAZINE 2006年10月号

JANOG REPORT す。これによりマルチキャストの運用負 荷は減り、さらには「責任分界点」にお ける複雑性を改善できる可能性がありま す。事業者間接続の責任分界点において は、 MBGP 、 MSDP などの手法はある ものの、商用サービスでの採用には課題 が多く、ランテブーポイントの運用とい う難点を解決できていません。また、運 用のためのツール類の充実化、および品 質の確保も大きな課題となってきます。 この点について、現時点で答はなく、運 用事業者は各自さまざまな独自工夫でし のいでいるのが実情です。 JANOG18 で行なった議論の中でも、アプリケー ション面でカノヾーするケースが多いので はないかというコメントもありました。 このプログラムはほかのものとは異な り、情報共有的なニュアンスを強めに作 図 2 PIM-SM ネットワークの動作概略 りこんだものでした。しかし、マルチキャ クリアしたという前提で、運用面につい ストの現状と必要性、そしてネットワー て考えます。冒頭で P Ⅳ - SM がもっとも クオペレーターとして意識する必要のあ 普及していると述べましたが、 PIM-SM る技術であることは十分に伝えられた を使う場合には、ユニキャストで想定で と感じています。今後 JAN 〇 G という場 きなかった運用上の難点が出てきます。 が最適であるかどうかは吟味が必要です 1 つは、ランデブーポイントです。 PIM- が、情報の共有やドキュメントの充実化、 SM のネットワークでは、すべての Join コア技術の最適化に向けて、さまざまな 要求、 Register 要求は一旦ランテブー 団体や開発者と意見交換を行なう必要が ポイントへ集まり、その後、最適化さ あると感じています。ある日突然「マル れた最短経路木へと切り替わります ( 図 チキャストの配信ネットワークを設計し 2 ) 。このランデブーポイントの運用が、 てください」と言われたときに困った筆 マルチキャストを複雑化しています。詳 者の経験を、無駄にしたくないという気 細は JANOG の Web サイト * 9 を参照して 持ちを込めて。 ( 以上、川村聖ー ) ください。もしこの複雑性を取り払お ほっといた引 Pv4 運用に うとすれば、まったく新しいプロトコル 影響する旧 v6 の話 の採用が必要となります。その注目株 が曰 M ー SSM * というプロトコルです。 PIM-SSM は、マルチキャストの送信元 lPv4 のネットワークやサーバなどを アドレスを特定して Join することによ 運用されている方は、 lPv6 を利用した り、ランテプーポイントを省略していま サービスの登場や lPv6 対応 OS の登場に 時間の流れ 端末からの受信要求 サーバが配信を開始 最適化経路への切り替え テータセンタ データセンタ テータセンタ 6 WAN WAN WAN 0 3 PIM domain ※ FHR : Fi 「 st Hop Router ※ RP : Rendezvou Point ※ PE : P 「 ovide 「 Edge ※ SPT: Shortest PathTree ① FHR 宛てにバケットを送出 ② RP へ送信元アドレスと グルーフアドレスを登録する ③端末からの受信要求 (IGMP 0 「 MLD) ④ RP への受信要求 : ( ・ (G) join メッセージ この時点で送信元アドレスがわからないため ひとます RP へ要求 ⑤ SPT への受信要求 : (S,G) join メッセ ーシ ⑥ SPT 上でのデータ転送 * 9 * 10 http://www.janog.g 「 jp/meeting/janog 18/program-abstract. html Protocollndependent Multicast-Source Specific Mode 128 UNIX magazine 2006 Autumn

8. UNIX MAGAZINE 2006年10月号

ど、多額の費用がかかりました。そこ に ALM を利用することで、極めて安価 な配信が可能となります。例えば、単純 なクライアント / サーバ型のライプ配信 では、配信元には視聴者の数に比例した ネットワーク帯域幅が必要となります。 それに対し ALM では、 1 ~ 数ノードに対 して配信する能力があれば充分です。 れによって、誰でも世界中に向けた大規 模発信が可能となります。これまで Web が実現してきた文書や静止画についての 総発信社会が、ライプ映像についても現 実のものとなります。 技術的特徴 ウタゴ工株式会社の Ocean Grid の技 術的特徴を挙げます。とにかく実用本位 という方針で開発しています。 単一配信木 間、または測定サーバを相手として帯域 応じて設計します。必要に応じてノード 配信木の構造は、各ノードの帯域幅に までの遅延を抑えることができます。 間が比較的短く、それだけ配信から再生 あるため、末端にデータが届くまでの時 りません。また、ツリーベースの手法で 起きても映像・音声が途切れることはあ 少の間保持しているため、木の再構築が 木を再構築します。受信したデータを多 脱があった場合は、数十ミリ秒のうちに 向けてデータを転送します。ノードの離 構築した配信木に沿って、根から葉に ています。 法も、プロトタイプ実装および試験をし とっています。ツリーベースではない手 単一の配信木を構築するという手法を 比較的古く、また確立されつつある、 幅を測定し、その結果に応じて、ほかの ノードへの中継をするかしないかを決め ています。 ハイブリッド P2P P2P システムとしての構造は、ハイ プリッド P2P です。つまり、配信木の 構造はトボロジ管理サーバが集中的に決 めて、各ノードに指示を出します。ハイ プリッド P2P のシステムは、サーバが 単一故障点となることが弱点ですが、そ こはトボロジ管理サーバの冗長構成でカ ノヾーします。トボロジ管理サーバは、バッ クアップを含めた複数台を動作させるこ とができます。 N AT 越え UPnP を利用したルータの穴開け、 NAT 越えを行ないます。これによって、 NAT ルータが UPnP に対応していれば、 NAT の内側にある PC にもデータの中継 を行なわせることが可能です。 NAT 越 えができなかった場合でも、中継を行な わないだけで受信は可能です。 Web との親和性・多チャネル 同時受信 / 再生 Mbps 程度の比較的高品質な映像であり、 画面上部のウインドウは数 100kbps ~ 数 同時受信 / 再生が可能です。この例では、 貼っています。このような多チャネルの Web/< ージに 5 つの再生ウインドウを 図 9 に示している再生画面の例では、 ることが可能です。 サービスに、 Ocean Grid を組み合わせ べースとしたあらゆるシステムやネット ことが可能です。これにより、 Web を Media PIayer など ) を WebvX—ジに貼る 動画再生ソフトウェア (Windows その下の 4 つのウインドウは数 10kbps 程 度の低ビットレートの映像です。スト リーミングでは映像の再生開始時に、ど うしても数秒程度のバッファリング待ち 時間が必要です。チャネルをザッピング する際、切り替えのたびに数秒待たされ るのは、非常に大きなストレスとなりま す。図 9 の例で低ビットレート映像を複 数再生しているのは、ザッピングせずと もチャネルの選択ができるようにという 数百ノードの試験 配慮からです。 なっています。 しての狭帯域・高遅延環境での試験も行 試験、ネットワーク帯域幅や遅延を調整 でなく、ノードの頻繁な出入りを模した しています。多ノードの試験というだけ の PC を用いて数百ノードの動作を試験 ア、実験環境を用意してあり、十数台 大規模な試験をするためのソフトウェ まとめ ら、使われていくこととなるでしよう。 きには組み合わせられ補完し合いなが らはそれぞれの性質が活きる領域で、と 発信し得るという利点があります。これ 備・費用が安価、すなわち、誰もが広く リケーション層マルチキャストには、設 という利点があります。それに対しアプ 努力で信頼性を向上させることができる された基盤を用いる配信方式には、運用 IP マルチキャストや CDN などの整備 よび実際のシステム例を紹介しました。 ケーション層マルチキャストの手法、お 信の手段として注目されているアプリ 本稿では、マルチキャスト、ライプ配 UNIX magazine 2006 Autumn 43

9. UNIX MAGAZINE 2006年10月号

450 ■ ham spam ■ 2006 年 6 月 27 日 ~ 8 月 10 日に受信したメール、 2 , 721 通を集計 ■アイアンポートシステムズが提供する Sende 「 Base レピュテーションサービスは、 メールの送信元の IP アドレスを、 - IO から + 10 ( 01 刻みの 28 段階 ) で格付けします。 左端の None は、 SenderBase に登録のない旧アドレスから受信したメールです。 -7.0 -60 -1 .0 0 ℃ 40 レビュテーション 図 2 レピュテーションスコアごとの ham ( 正規のメール ) と spam ( 迷惑メール ) の割合 400 350 300 鹹 250 9 す。しかしどの方式にも長短所の両方が あり、絶対的な解が見出せていないのが 今日の状況です ( 表 2 ) 。 キーワードマッチングは、もっとも基 本的な spam フィルタです。 "Viagra" など のキーワードによって spam 判定を行ない ます。従来型の単純な spam には効果的 ですが、 spam の巧妙化が進んだ現在で は、効力が薄れたといわざるを得ません。 件名、本文に含まれるキーワードを検索し、 巧妙化した spam には効果が少な 各キーワードに割り当てられたスコアを累計 キーワードマッチング 従来型の spam には即効性がある。 前述したイメージ spam には無力ですし、 い ( イメージ spam 、キーワード する。スコアがしきい値を超えた場合に spam の偽装など ) 。 と判定する。 キーワードの偽装にも脆弱です。例えば、 べイズ理論を基にした学習型のフィルタ。 学習量に応じて処理負荷が増え性 学習を繰り返すことで検知精度が向 ユーザー自身が spam と判断したメールを学 能劣化。 "Viagra" は。 V. i. a. g. r. a " 、もしくは HTML 上する。 習させることで、ユーザー環境にマッチした 学習作業の継続による運用負荷の 使用ユーザーの判断を柔軟に反映可 フィルタを生成する。 増大。 を使用して "Vi<!-- any string -->agra 多角的判を行なうため、ルール 特定の文字列の出現頻度など、メールの各部 といった形で偽装されます。受信者であ ルールの複雑化による処理負荷の ヒューリスティック解析 分を複数のルールセットで分析し、総合的な セットの品質が維持できれば高い 増大。 判断で spam 検知を行なう。 情度を実現可能。 る人間は一目で理解できますが、機械処 spam 判定の指標となるキーワード、文字列 理においてすべての偽装パターンを登録 運用負荷が少ない。 巧妙化した spam には効果が少な バターンなどをテータベース化して配布。 い ( イメージ spam 、キーワード シグニチャの質が高ければ、高精度 受信メールをシグニチャと比較することで するのは極めて困難です。 の偽装など ) 。 での検知カ河能。 spam の検知を行なう。 べイズ理論を基にしたべイジアンフィ メッセージへッダの構造、プロトコル標準へ 単純な spam には即効性が高い。 の準拠などを確認するほか、マルチバートの 今日、もっとも普及している ルタは、 構成などをチェックする。 spam フィルタといえます。継続的な学 多くの spam ( 特にフィッシング ) は URL を ほかの方式を補完する役割であり、 含んでおり、その URL を基に spam 判定を行 フィッシングなどには高い効果を発揮。 習を行なうことでフィルタの精度が向上 URL マッチングのみに依存するの なう技術。 URL データベースの迅速な更新が、 は誤検知の危険が大きい。 精度維持には極めて重要。 しますが、その際に利用者の意向を反 表 2 代表的な spam 検知技術 映できるというのが大きな特徴です。学 習の素材となる e ー mail は利用者が選択で 析を組み合わせ、ルールセットとして提 たテクノロジであり、一部のべンダーが きます。そして学習の程度によっては、 供されます。ルールセットのアップデー ルールセットの一部として提供を始めま spam の検知に留まらず、利用者にとっ トはべンダーが行ない、定期的にアップ した。フィッシングメールを含めた多く ての不要 e ー mail を、より広範に検知する デートされるため、特別な操作なしに最 の spam は、受信者に URL をクリックさ ことも可能です。このように極めて高い 新のフィルタが利用可能です。ライセン せること、つまり、指定サイトに誘導す 検知精度を実現可能なべイジアンフィル ス費用を支払うとしても運用負荷の低減 ることを目的としています。 URL マッ タですが、一方で、精度の維持、向上に を指向するユーザーにとっては魅力的な チングはこれを逆手に取って、 e-mail に は継続的な学習が不可欠です。このため ソリューションですが、重要なのはべン 埋め込まれた URL を基に spam 判定を行 運用負荷が高いことが、短所として指摘 ダーの選定です。 spam を送信する側は、 ないます。特にフィッシングメールには されています。学習作業は個々の利用者 フィルタをかいくぐる手段を日々研究し 有効な対策ですが、実環境で効果をあげ が実施する必要があり、管理者が一括し ています。現在の製品の品質だけでなく、 るためには、データベース更新のスピー て代替することはできません。日々の運 将来を見据えた技術力、信頼性などを考 ドが重要になります。このため日本語の 用に必要な負荷を考慮し、企業では導入 慮して選択する必要があると思います。 サイトを含めたデータ収集の体制と運用 を敬遠する傾向もみられます。 また spam 対策製品の多くは、海外のべ が、べンダー選定の基準になっていくと 運用負荷という側面から検討した場合 ンダーが開発しています。日本語特有の 思います に有力な候補となるのが、べンダーの提 表現など、日本国内での使用にどれだけ 供する spam 検知工ンジンです。採用し 真剣に取り組んでいるのかも、選択の重 要な基準となります。 ている spam フィルタはべンダーごとに spam 検知技術の最後に記載した URL spam と判定された e ー mail の処理は、 異なりますが、多くの場合、ヒューリス ティック解析、シグニチャ方式、構造解 破棄、もしくは件名へのマーキング マッチングは、最近になって実用化され 0 100 50 0 None -9 ℃ -8.0 -2.0 -5.0 -40 5 ℃ 3.0 20 10.0 90 50 spam 検知技術 長所 概要 短所 べイジアンフィルタ シグニチャ方式 ほかの方式を補完する役割であり、 構造解析のみでの対応には限界が ある。 構造解析 URL マッチング 0 spam 隔離 2 UNIX magazine 2 06 Autumn

10. UNIX MAGAZINE 2006年10月号

れています。誤検知が理由で隔離されて ( 「 SPAM 」などの文字列を挿入 ) や、 しまった e ー mail があっても、 Web 経由で 識別ヘッダの挿入を行なうのが一般的で URL にアクセスし、リリースすることが した。しかし破棄してしまった場合、万 が一の誤検知の際の復旧手段がありませ 可能です。 隔離に必要なスペースの確保やダイ ん。件名のマーキングやヘッダの挿入を ジェストの送信間隔をどうするかなど、 選択した場合、誤検知された e-mail が失 導入にあたって検討すべき項目はありま われることはありませんが、 spam を含め すが、システム負荷の軽減と誤検知の救 た e ー mail の総量は変化せず、 e-mail シス 済をともに満たせるソリューションとし テムの負荷は軽減されません。そのよう て、特に企業においては導入が増えつつ な中、注目を集めているのが spam の隔離 という手法です ( 図 3 ) 。 あります。 隔離システムを採用した場合、 spam と 判定された e ー mail は、専用の隔離サーバ に蓄積されます。このため、 spam によ るメールサーノヾやクライアントの圧迫は spam という脅威に対する抜本的な解 決策として検討が進められているのが、 回避できます。また、隔離サーバから利 送信者認証のしくみです。 用者に対して、 spam として隔離したメッ 冒頭でも指摘したように、 e-mail の送 セージのダイジェストが一定間隔で届け 信に認証プロセスがないことが、 spamB られます。通常、ダイジェストにはメー 題の根源になっています。 SMTP Auth ルの送信者、件名、そして隔離されたメー や POP before SMTP による認証はクラ ルにアクセスするための URL が記載さ イアントとリレーサーバの間の通信に限 定され、 MX 登録された MTA への e-mail 転送では認証は求められません。 MX は、 インターネット上の不特定多数の送信 サーバと通信する必要があり、 SMTP Auth のようなユーザー単位の認証を実 施することはできないのです。検討され ている送信者認証のしくみは、ユーザー 単位の認証ではなく、ドメイン単位の認 証機能を提供するものです。現在は複数 のしくみが並存しています。 Sender-ID ( 図 4 ) はマイクロソフト社 が提唱する IP アドレスペースの送信者認 証技術です。ドメインの管理者は、同ド メインからのメール送信に使用するサー バの IP アドレスを、あらかじめ DNS に 登録しておきます。当該ドメインからの e ー mail を受信したサーノヾは、 DNS に対し て送信サーバのアドレスを問い合わせ、 応答が受信 e ー mail の送信元と一致した場 合に正規の送信元であると判断します。 SPF (Sender policy Framework) と呼 認 者 送 最新ロ spam 事情 インターネット 〇や〇 転送し保管 〇〇 正規のメール、 spam が混在して 配信される spam ではないと 判定されたメ - ル はメールサーバに 転送 web べ - スで確認 隔離メールの検索、 誤検知の際の再配送 隔離した spam の ダイジェストを通知 図 3 spam の隔離システム 122 UN Ⅸ magazine 2006 Autumn