ブラックホール(ネットワーキング)

ネットワーク において、ブラックホールとは、ネットワーク内で着信または発信トラフィックが破棄される場所[ 1 ](または「ドロップ」される[ 2 ]、シンクホール化される[ 3 ] [ 4 ])を指し、データが意図した受信者に届かなかったことを送信元に通知しません。[ 1 ]

ネットワークのトポロジを調べると、ブラックホール自体は目に見えず、失われたトラフィックを監視することによってのみ検出できます。

名前[ 3 ]は、ブラックホールと呼ばれる天体に由来すると考えられています。ブラックホールとは、その重力によって光さえも逃げることができないほど高密度の天体です。

住所

ブラックホールIPアドレスは、実行されていないホストマシン、またはホストが割り当てられていないアドレスを指定します。[ 1 ]

TCP/IP はICMP経由で送信者に配信失敗を伝える手段を提供していますが、そのようなアドレス宛のトラフィックは単にドロップされることが多いです。

ブラックホール化されたアドレスは、コネクションレスかつ信頼性の低いプロトコル(例:UDP)に対してのみ検出されません。コネクション指向または信頼性のあるプロトコル(TCP、RUDP)は、ブラックホール化されたアドレスへの接続に失敗するか、期待される確認応答を受信できません。

IPv6の場合、ブラックホールプレフィックスは100:: / 64です。[ 4 ]

IPv4ではブラックホールアドレスは明示的に定義されていませんが、予約済みIPアドレスを利用することで同様の効果を得ることができます。例えば、198.51.100.0 / 24はドキュメントや例で使用するために予約されています[ 5 ]。RFCではこの範囲のアドレスはルーティングしないことが推奨されていますが、これは必須ではありません。

仮想通貨のアドレスが通貨の存在する場所として発明されたことで、大量の仮想通貨をブラックホール化する可​​能性が出てきた。[ 6 ]

ファイアウォールと「ステルス」ポート

ほとんどのファイアウォール(および家庭用ルーター) は、禁止されたホストまたはポート宛てのパケットを黙って破棄するように設定でき、その結果、ネットワークに小さいまたは大きい「ブラックホール」が生成されます。

ICMPエコー要求(「ping」)に応答しないパーソナルファイアウォールは、一部のベンダー[ 7 ]によって「ステルスモード」であると 指定されています。

それにもかかわらず、ほとんどのネットワークでは、このように設定されたファイアウォールを持つホストのIPアドレスは、無効または到達不能なIPアドレスと簡単に区別されます。後者に遭遇すると、ルータは通常、ICMPネットワークrsp.ホスト到達不能エラーで応答します。[ 8 ]家庭やオフィスのルータで使用されているネットワークアドレス変換(NAT)は、一般的に内部ネットワークのレイアウトを隠すためのより効果的な方法です。[ 9 ] [ 10 ] [ 11 ]

PMTUDブラックホール

一部のファイアウォールは、パスMTU検出(Path MTU Discovery)が正しく機能するために必要なパケットを含む、すべてのICMPパケットを誤って破棄します。これにより、 MTUが低いホストとの間のTCP接続がハングアップします。

ブラックホールフィルタリング

ヌルルートまたはブラックホールルートとはどこにも到達しないネットワークルート(ルーティングテーブルエントリ)です。一致するパケットは転送されずに破棄(無視)され、一種の非常に限定的なファイアウォールとして機能します。ヌルルートを使用する動作は、しばしばブラックホールフィルタリングと呼ばれます。[ 12 ]

ブラック ホール フィルタリングとは、ルーティング レベルでパケットをドロップすることを指します。通常はルーティング プロトコルを使用して、複数のルーターで同時にフィルタリングを実装し、分散型サービス拒否攻撃(DDoS) に迅速に対応するために動的に行うことがよくあります。

リモートトリガーブラックホールフィルタリング(RTBH)は、保護されたネットワークに入る前に望ましくないトラフィックをドロップする機能を提供する技術です。[ 2 ]インターネットエクスチェンジ(IX)プロバイダーは通常、メンバーまたは参加者がこのような攻撃をフィルタリングできるようにするためにこの技術を取得します。[ 13 ]

ヌルルートは通常、特別なルートフラグを用いて設定されます。例えば、標準のiproute2コマンドでは、パケットを破棄するip routeルートタイプを設定できます。あるいは、パケットを0.0.0.0などの不正なIPアドレスループバックアドレスunreachable, blackhole, prohibitに転送することでヌルルートを実装することもできます。

ヌルルーティングは、あらゆるネットワークルーター(最新のオペレーティングシステムを含む)で利用可能であり、パフォーマンスへの影響もほとんどないため、従来のファイアウォールよりも優れています。高帯域幅ルーターの特性上、ヌルルーティングは従来のファイアウォールよりも高いスループットを維持できる場合が多くあります。このため、ヌルルートは高性能コアルーターでよく使用され、パケットがボトルネックに到達する前に大規模なサービス拒否攻撃を緩和することで、DDoS攻撃による巻き添え被害を回避します。ただし、攻撃対象には誰もアクセスできません。ブラックホールフィルタリングは、悪意のある攻撃者がルーターを侵害して特定のアドレス宛のトラフィックをフィルタリングするために悪用される可能性もあります。

ルーティングは通常、インターネットプロトコル層でのみ機能し、パケットの分類は非常に限定されています。IPルーターの性質上、ルーティングはステートレスにならざるを得ません。通常、分類は宛先IPアドレスプレフィックス、送信元IPアドレス、および受信ネットワークインターフェースに限定されます。

DNSベースのブラックホールリスト

DNSベース・ブラックホール・リスト(DNSBL)またはリアルタイム・ブラックホール・リストRBL )は、インターネット・ドメイン・ネーム・システム(DNS)を通じて公開されるIPアドレスのリストです。DNSサーバー・ソフトウェアが使用できるゾーン・ファイルとして、またはリアルタイムで照会可能なライブDNSゾーンとして公開されます。DNSBLは、スパム送信に関係するコンピュータやネットワークのアドレスを公開するために最もよく使用されます。ほとんどのメール・サーバー・ソフトウェアは、DNSBLのリストに掲載されているサイトから送信されたメッセージを拒否またはフラグ付けするように設定できます。「ブラックホール・リスト」という用語は、「ブラックリスト」や「ブロックリスト」と同義語として使用されることがあります。

DNSBLは、特定のリストやポリシーではなく、ソフトウェアメカニズムです。数十種類のDNSBLが存在し、[ 14 ]アドレスの登録と削除には多様な基準が用いられます。これらの基準には、ゾンビコンピュータやスパム送信に使用されているその他のマシンのアドレス、スパマーを意図的にホストしているISPのアドレス、ハニーポットシステムにスパムを送信したアドレスなどが含まれます。

1997年に最初のDNSBLが設立されて以来、これらのリストの運用とポリシーは、インターネット擁護団体や時折訴訟の両面で、頻繁に議論を呼んできました。[ 15 ] [ 16 ]多くの電子メールシステム運営者やユーザーは、 [ 17 ] DNSBLをスパムの発信元に関する情報を共有するための貴重なツールとみなしていますが、著名なインターネット活動家など一部の人々は、DNSBLを検閲の一形態として反対しています。[ 18 ] [ 19 ] [ 20 ] [ 21 ] さらに、少数のDNSBL運営者は、リストの完全閉鎖を求めるスパマーからの訴訟の対象となっています。[ 22 ]

ブラックホールのメールアドレス

ブラックホール[ 23 ]メールアドレスとは、有効なメールアドレス(送信されたメッセージはエラーを発生しない)ですが、受信したメッセージはすべて自動的に削除され、人間によって保存されたり閲覧されたりすることはありません。これらのアドレスは、自動返信メールの返信先としてよく使用されます。

参照

参考文献

  1. ^ a b c「GuardDuty EC2の検出タイプ:Trojan:EC2/BlackholeTraffic」 . amazon.com . Amazon . 2024.
  2. ^ a b「ブラックホール」(PDF)Cisco.comシスコ2023 年6 月 25 日に取得
  3. ^ a b「DNSブラックホール(AS112)サービス」www.iana.org . Internet Corporation for Assigned Names and Numbers . 2010年6月15日. 2025年2月24日閲覧
  4. ^ a b N. Hilliard; D. Freedman (2012年8月). IPv6の破棄プレフィックス.インターネット技術タスクフォース. doi : 10.17487/RFC6666 . ISSN 2070-1721 . RFC 6666 . 情報提供。
  5. ^ J. Arkko; M. Cotton; L. Vegoda (2010年1月).文書化のために予約されたIPv4アドレスブロック.インターネット技術タスクフォース. doi : 10.17487/RFC5737 . ISSN 2070-1721 . RFC 5737 . 情報。RFC 1166  更新します。
  6. ^ 「XRP LEDGER LEARNING PORTAL」 . xrpl.org . XRP LEDGER FOUNDATION . 2025年2月24日閲覧
  7. ^ Apple Inc.、 botXhacker「アプリケーションファイアウォールについて」
  8. ^黒瀬, JF; ロス, KW (2021).コンピュータネットワーキング:トップダウンアプローチ(第8版). ピアソン. ISBN 978-0136681557
  9. ^ Strebe, Matthew (2019).ネットワークセキュリティ基盤:IT成功のための技術基盤. Sybex. ISBN 978-0782143270
  10. ^ 「RFC 3022: 従来のIPネットワークアドレス変換(従来のNAT)」 IETF 2001年1月。
  11. ^ Wool, Avishai (2004). 「ファイアウォール設定エラーの定量的研究」. IEEE Computer . 37 (6): 62– 67. doi : 10.1109/MC.2004.2 .
  12. ^ 「Palo Alto NetworksのNullルートのサポート」 knowledgebase.paloaltonetworks.com . Palo Alto Networks . 2018年9月25日.
  13. ^ 「HKIX」
  14. ^ 「DNS & RHS ブラックホールリスト」。2013年3月21日時点のオリジナルよりアーカイブ2013年3月26日閲覧。
  15. ^ C. Lewis; M. Sergeant (2012年1月).電子メールDNSベースリスト(DNSBL)運用におけるベストプラクティスの概要.インターネット調査タスクフォース(IRTF). doi : 10.17487/RFC6471 . ISSN 2070-1721 . RFC 6471 . 情報提供。
  16. ^ 「RBLMon.com: RBLとは何か、そしてどのように機能するのか?」 2017年9月4日時点のオリジナルよりアーカイブ。 2013年3月26日閲覧
  17. ^ 「DNSBLカウンターインテリジェンスを用いたボットネットメンバーシップの解明」(PDF) 。 2013年3月26日閲覧
  18. ^ 「RBL批評」 2008年2月11日. 2013年3月26日閲覧
  19. ^ 「Electronic Frontier Foundation, EFFector, Vol. 14, No. 31, Oct. 16, 2001」 2012年1月12日. 2013年3月26日閲覧
  20. ^ 「Verio、スパムをめぐりEFF創設者を黙らせる」 The Register 2013年3月26日閲覧
  21. ^ 「検閲よりもスパムを選ぶ」 。 2003年4月21日時点のオリジナルよりアーカイブ2013年3月26日閲覧。
  22. ^ 「EMarketersAmerica.orgがスパム対策団体を訴える」2013年3月26日閲覧
  23. ^ Eximインターネットメーラー仕様書、リダイレクトルーター、ケンブリッジ大学
「 https://en.wikipedia.org/w/index.php?title=ブラックホール(ネットワーク)&oldid =1322271834」より取得