ネットワーク において、ブラックホールとは、ネットワーク内で着信または発信トラフィックが破棄される場所[ 1 ](または「ドロップ」される[ 2 ]、シンクホール化される[ 3 ] [ 4 ])を指し、データが意図した受信者に届かなかったことを送信元に通知しません。[ 1 ]
ネットワークのトポロジを調べると、ブラックホール自体は目に見えず、失われたトラフィックを監視することによってのみ検出できます。
名前[ 3 ]は、ブラックホールと呼ばれる天体に由来すると考えられています。ブラックホールとは、その重力によって光さえも逃げることができないほど高密度の天体です。
ブラックホールIPアドレスは、実行されていないホストマシン、またはホストが割り当てられていないアドレスを指定します。[ 1 ]
TCP/IP はICMP経由で送信者に配信失敗を伝える手段を提供していますが、そのようなアドレス宛のトラフィックは単にドロップされることが多いです。
ブラックホール化されたアドレスは、コネクションレスかつ信頼性の低いプロトコル(例:UDP)に対してのみ検出されません。コネクション指向または信頼性のあるプロトコル(TCP、RUDP)は、ブラックホール化されたアドレスへの接続に失敗するか、期待される確認応答を受信できません。
IPv6の場合、ブラックホールプレフィックスは100:: / 64です。[ 4 ]
IPv4ではブラックホールアドレスは明示的に定義されていませんが、予約済みIPアドレスを利用することで同様の効果を得ることができます。例えば、198.51.100.0 / 24はドキュメントや例で使用するために予約されています[ 5 ]。RFCではこの範囲のアドレスはルーティングしないことが推奨されていますが、これは必須ではありません。
仮想通貨のアドレスが通貨の存在する場所として発明されたことで、大量の仮想通貨をブラックホール化する可能性が出てきた。[ 6 ]
ほとんどのファイアウォール(および家庭用ルーター) は、禁止されたホストまたはポート宛てのパケットを黙って破棄するように設定でき、その結果、ネットワークに小さいまたは大きい「ブラックホール」が生成されます。
ICMPエコー要求(「ping」)に応答しないパーソナルファイアウォールは、一部のベンダー[ 7 ]によって「ステルスモード」であると 指定されています。
それにもかかわらず、ほとんどのネットワークでは、このように設定されたファイアウォールを持つホストのIPアドレスは、無効または到達不能なIPアドレスと簡単に区別されます。後者に遭遇すると、ルータは通常、ICMPネットワークrsp.ホスト到達不能エラーで応答します。[ 8 ]家庭やオフィスのルータで使用されているネットワークアドレス変換(NAT)は、一般的に内部ネットワークのレイアウトを隠すためのより効果的な方法です。[ 9 ] [ 10 ] [ 11 ]
一部のファイアウォールは、パスMTU検出(Path MTU Discovery)が正しく機能するために必要なパケットを含む、すべてのICMPパケットを誤って破棄します。これにより、 MTUが低いホストとの間のTCP接続がハングアップします。
ヌルルートまたはブラックホールルートとは、どこにも到達しないネットワークルート(ルーティングテーブルエントリ)です。一致するパケットは転送されずに破棄(無視)され、一種の非常に限定的なファイアウォールとして機能します。ヌルルートを使用する動作は、しばしばブラックホールフィルタリングと呼ばれます。[ 12 ]
ブラック ホール フィルタリングとは、ルーティング レベルでパケットをドロップすることを指します。通常はルーティング プロトコルを使用して、複数のルーターで同時にフィルタリングを実装し、分散型サービス拒否攻撃(DDoS) に迅速に対応するために動的に行うことがよくあります。
リモートトリガーブラックホールフィルタリング(RTBH)は、保護されたネットワークに入る前に望ましくないトラフィックをドロップする機能を提供する技術です。[ 2 ]インターネットエクスチェンジ(IX)プロバイダーは通常、メンバーまたは参加者がこのような攻撃をフィルタリングできるようにするためにこの技術を取得します。[ 13 ]
ヌルルートは通常、特別なルートフラグを用いて設定されます。例えば、標準のiproute2コマンドでは、パケットを破棄するip routeルートタイプを設定できます。あるいは、パケットを0.0.0.0などの不正なIPアドレスやループバックアドレスunreachable, blackhole, prohibitに転送することでヌルルートを実装することもできます。
ヌルルーティングは、あらゆるネットワークルーター(最新のオペレーティングシステムを含む)で利用可能であり、パフォーマンスへの影響もほとんどないため、従来のファイアウォールよりも優れています。高帯域幅ルーターの特性上、ヌルルーティングは従来のファイアウォールよりも高いスループットを維持できる場合が多くあります。このため、ヌルルートは高性能コアルーターでよく使用され、パケットがボトルネックに到達する前に大規模なサービス拒否攻撃を緩和することで、DDoS攻撃による巻き添え被害を回避します。ただし、攻撃対象には誰もアクセスできません。ブラックホールフィルタリングは、悪意のある攻撃者がルーターを侵害して特定のアドレス宛のトラフィックをフィルタリングするために悪用される可能性もあります。
ルーティングは通常、インターネットプロトコル層でのみ機能し、パケットの分類は非常に限定されています。IPルーターの性質上、ルーティングはステートレスにならざるを得ません。通常、分類は宛先IPアドレスプレフィックス、送信元IPアドレス、および受信ネットワークインターフェースに限定されます。
DNSベース・ブラックホール・リスト(DNSBL)またはリアルタイム・ブラックホール・リスト(RBL )は、インターネット・ドメイン・ネーム・システム(DNS)を通じて公開されるIPアドレスのリストです。DNSサーバー・ソフトウェアが使用できるゾーン・ファイルとして、またはリアルタイムで照会可能なライブDNSゾーンとして公開されます。DNSBLは、スパム送信に関係するコンピュータやネットワークのアドレスを公開するために最もよく使用されます。ほとんどのメール・サーバー・ソフトウェアは、DNSBLのリストに掲載されているサイトから送信されたメッセージを拒否またはフラグ付けするように設定できます。「ブラックホール・リスト」という用語は、「ブラックリスト」や「ブロックリスト」と同義語として使用されることがあります。
DNSBLは、特定のリストやポリシーではなく、ソフトウェアメカニズムです。数十種類のDNSBLが存在し、[ 14 ]アドレスの登録と削除には多様な基準が用いられます。これらの基準には、ゾンビコンピュータやスパム送信に使用されているその他のマシンのアドレス、スパマーを意図的にホストしているISPのアドレス、ハニーポットシステムにスパムを送信したアドレスなどが含まれます。
1997年に最初のDNSBLが設立されて以来、これらのリストの運用とポリシーは、インターネット擁護団体や時折訴訟の両面で、頻繁に議論を呼んできました。[ 15 ] [ 16 ]多くの電子メールシステム運営者やユーザーは、 [ 17 ] DNSBLをスパムの発信元に関する情報を共有するための貴重なツールとみなしていますが、著名なインターネット活動家など一部の人々は、DNSBLを検閲の一形態として反対しています。[ 18 ] [ 19 ] [ 20 ] [ 21 ] さらに、少数のDNSBL運営者は、リストの完全閉鎖を求めるスパマーからの訴訟の対象となっています。[ 22 ]
ブラックホール[ 23 ]メールアドレスとは、有効なメールアドレス(送信されたメッセージはエラーを発生しない)ですが、受信したメッセージはすべて自動的に削除され、人間によって保存されたり閲覧されたりすることはありません。これらのアドレスは、自動返信メールの返信先としてよく使用されます。