Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Zero Trust DNS でより安全なインターネット アクセス

Zero Trust DNS でより安全なインターネット アクセス

.NETラボ 勉強会 2025年10月(2025/10/25 開催) で実施したセッションの投影スライドです。
セキュリティの世界では「ゼロトラスト」の考え方が広まっています。ゼロトラストとは「何も信用しない」を前提に、ネットワークの内外を問わず、すべてのユーザーやデバイス、通信に対してアクセスごとに厳格な認証と認可を行うセキュリティの考え方です。
DNS についてもクライアントが DNS サーバーにクエリを行うネットワーク アクセスにゼロトラストの考え方を適用するのが、Zero Trust DNS(ZTD)です。
ZTD は Microsoft が Windows にプレビュー機能として搭載を開始しています。このセッションでは ZTD の原理と動作について解説し、これからのネットワーク設計で必要となる観点を共有しています。

Avatar for Murachi Akira

Murachi Akira

October 25, 2025
Tweet

More Decks by Murachi Akira

Other Decks in Technology

Transcript

  1. About me • Murachi Akira aka hebikuzure ( 村地 彰

    ) • 株式会社エクシードワン 技術フェロー • 株式会社シーピーエス 技術教育スペシャリスト • 専門学校東京テクニカルカレッジ非常勤講師 • Microsoft MVP (Most Valuable Professional) • Since Apr. 2011 ( 15 Years! ) • Award Category: Windows and Devices - Windows Cloud and Datacenter Management – Windows Server • Expertise • Windows client / user management and security • Microsoft 365, Active Directory, Microsoft Endpoint Manager https://www.linkedin.com/in/akiramurachi/ https://www.facebook.com/amurachi/ https://x.com/hebikuzure 2025/09/25 2 Murachi Akira aka Hebikuzure
  2. 目次 • Zero Trust とは • Zero Trust Network •

    DNS のセキュリティ • Zero Trust DNS • Zero Trust DNS を試す • Zero Trust DNS の課題 • 今後の見通し • まとめ 2025/09/25 Murachi Akira aka Hebikuzure 3
  3. Zero Trust とは • アクティビティはすべて「無条件で信頼しない」 • 「境界」を信頼しない • 「事務所内」を信頼しない •

    ネットワーク境界を信頼しない • ファイアウォールを信頼しない • プロキシを信頼しない • ユーザーを信頼しない • ロールやアクセス権を検証する • アクティビティを監視する 2025/09/25 Murachi Akira aka Hebikuzure 5
  4. Zero Trust の対応 • すべてのアクティビティを明示的に検証する • 利用可能なすべてのシグナルを使用してセキュリティ制御を自動的に適 用する • 最小権限アクセスの原則を採用する

    • Default block • 侵害を想定する • エンドツーエンド暗号化の検証 • 分析通じた可視化による脅威の検出 • 防御の強化 2025/09/25 Murachi Akira aka Hebikuzure 6
  5. DNSSEC の仕組み 2025/09/25 Murachi Akira aka Hebikuzure 11 DNS サーバー

    秘密鍵 で暗号化 リソースレコード ハッシュ化 ハッシュ値 署名 リソースレコード 署名 リソースレコード ハッシュ化 ハッシュ値 署名 公開鍵 で復号 ハッシュ値 照合 リゾルバ DNSSEC 問い合わせ
  6. DoH /DoT • DoH : DNS over HTTPS • DNS

    クエリと応答を HTTPS でカプセル化 • 443 ポートを利用 • DoT : DNS over TLS • DNS クエリと応答を TLS で暗号化 • 853 ポートを利用(他のポートも利用可) 2025/09/25 Murachi Akira aka Hebikuzure 14
  7. DNSSEC と DoH/DoT • DNSSEC = DNS SECurity extensions •

    電子署名つき DNS 応答、暗号化しない(機密性はない) • 完全性の保証 • DoH/DoT • DNS 通信の暗号化 • 機密性の保証 • DNSSECが守るもの ≠ DoH/DoTが守るもの • DoH/DoT と DNSSEC は共に必要な技術 2025/09/25 Murachi Akira aka Hebikuzure 15
  8. DNSSEC と DoH/DoT が守るもの • DNSSEC • DNS 応答のセキュリティ •

    DNS サーバー自体のセキュア化 • DoH/DoT • DNS 通信のセキュリティ • DNS 通信経路のセキュア化 2025/09/25 Murachi Akira aka Hebikuzure 16
  9. DNSSECとDoH/DoTで守られないもの • クライアントのセキュリティ • 問い合わせ先の DNS サーバーは「安全」ですか? • DNS はアプリケーション

    プロトコルなので、アプリごとに独自の DNS 設定が可能 • Windows 10 以降、Wi-Fi プロファイルごとに(ユーザー権限で) DNS 設定が可能 • HOSTS ファイルの改ざんの可能性もある 2025/09/25 Murachi Akira aka Hebikuzure 17
  10. DNSSECとDoH/DoTで守られないもの • クライアントのセキュリティ • 問い合わせ先の DNS サーバーは「安全」ですか? • DNS はアプリケーション

    プロトコルなので、アプリごとに独自の DNS 設定が可能 • Windows 10 以降、Wi-Fi プロファイルごとに(ユーザー権限で) DNS 設定が可能 2025/09/25 Murachi Akira aka Hebikuzure 18 攻撃者が DNS 設定を ハイジャック可能
  11. Zero Trust DNS • DNS クライアント(Windows 環境)の保護 • 信頼され認証された DNS

    サーバーとの保護された DNS 通信でのみ 名前解決を許可する • 保護された DNS 通信を経由する、信頼された名前解決で提供され た IP アドレスのみ送信接続を許可する • Windows 11 Insider Preview でプレビュー提供中 2025/09/25 Murachi Akira aka Hebikuzure 19
  12. Zero Trust DNS • DNS クライアント(Windows 環境)の保護 • 信頼され認証された DNS

    サーバーとの保護された DNS 通信でのみ 名前解決を許可する • 保護された DNS 通信を経由する、信頼された名前解決で提供され た IP アドレスのみ送信接続を許可する • Windows 11 Insider Preview でプレビュー提供中 2025/09/25 Murachi Akira aka Hebikuzure 20 「DNS」という名前だが、実態は「DNS+Firewall」
  13. Zero Trust DNS の仕組み • Windows フィルタリング プラットフォーム (WFP) を利用する

    • 「保護 DNS」(Protective DNS, PDNS) への DoH/DoT トラフィッ クと、保護 DNS で解決された IP アドレスへの通信のみ許可する • それ以外のトラフィックをブロックする 2025/09/25 Murachi Akira aka Hebikuzure 22 PDNS Malicious DNS Zero Trust DNS
  14. Zero Trust DNS の動作(1) 2025/09/25 Murachi Akira aka Hebikuzure 23

    MDM などを通じて Windows に Zero Trust DNS (ZTDNS) クライアントの 構成情報をプロビジョニング • 常に許可するサブネットの一覧 • PDNS サーバーのリスト • PDNS サーバーの証明書、 • クライアント認証に使用される証明書 以下の図版は https://techcommunity.microsoft.com/blog/networkingblog/announcing-zero-trust-dns-private-preview/4110366 から引用
  15. Zero Trust DNS の動作(2) 2025/09/25 Murachi Akira aka Hebikuzure 24

    PDNS サーバーへの接続と、ネットワーク接続情報の検出に必要な DHCP などを除く、すべての送信 IPv4 / IPv6 トラフィックをブロック DHCP や RDNSS での DNS 構成情報は無視される
  16. Zero Trust DNS の動作(3) 2025/09/25 Murachi Akira aka Hebikuzure 25

    1. アプリケーションは ZTDNS クライアントにクエリを送信 2. ZTDNS クライアントは事前構成された PDNS に DoH/DoT で問い合わせ 3. PDNS サーバーは許可されているクライアントからの問い合わせか、 許可されているドメイン名の問い合わせかをチェック
  17. Zero Trust DNS の動作(4) 2025/09/25 Murachi Akira aka Hebikuzure 26

    4. PDNS サーバーは ZTDNS クライアントに応答 5. ZTDNS クライアントは応答された IP アドレスへの送信接続を、クエリ元の アプリケーションに対して許可 6. ZTDNS クライアントからアプリケーションに DNS 応答を返却 7. アプリケーションが目的のドメインに送信接続
  18. Zero Trust DNS の動作(5) 2025/09/25 Murachi Akira aka Hebikuzure 27

    ZTDNS を経由しない DNS クエリや送信接続はすべてブロックされる
  19. Zero Trust であるということ • DNS を含むトラフィックがデフォルトで禁止されていると想定 • 「保護された DNS サーバーで名前解決できた

    IP アドレス=信頼され る送信先」という検証を通信ごとに行う • DNS サーバーを通じてドメイン名ベースのアクセス制御が可能 2025/09/25 Murachi Akira aka Hebikuzure 28
  20. ZTDNS の互換性 • PDNS (DNS サーバー) の最小要件は DoH または DoT

    のサポート • クライアント検証、ドメイン名検証はオプション • 新しいネットワークプロトコルの追加は無い • 今までの DNS エコシステムと互換性がある 2025/09/25 Murachi Akira aka Hebikuzure 30
  21. 用意するもの • Windows 11 Insider Preview ビルド 27766 以降 •

    現時点では GUI やポリシーでの構成はサポートされていない • 監査モードと適用モードが構成可能 • 監査モード:実際には ZTDNS として動作せず、代わりに予想されるすべての ZTDNS 動作をログに記録 • 適用モード:実際に ZTDNS として動作する 2025/09/25 Murachi Akira aka Hebikuzure 32
  22. 手動許可例外の追加 • WebRTC など DNS では検知できない接続先 IP アドレスで必要な ものを例外に追加する (追加された

    IP アドレスは送信接続が許可される) • netsh ztdns add exception name=AppName description="Description of AppName“ subnets=(Subnet address) 2025/09/25 Murachi Akira aka Hebikuzure 34 !! これを含み、以下のコマンドはすべて管理者権限で実行します !! 折り返されているコマンドは実際には1行で入力します
  23. PDNS サーバーの指定 • DoH / DoT対応の DNS サーバーを指定する • DoT

    の場合 netsh ztdns add server type=dot address=2001:db8::1 hostname=dot.resolver.example • DoH の場合 netsh ztdns add server type=doh address=203.0.113.0 template=https://doh.resolver.example/dns-query 2025/09/25 Murachi Akira aka Hebikuzure 35
  24. ZTDNSの有効化 • 監査モードの有効化 • netsh ztdns set state enable=yes audit=yes

    • 適用モードの有効化 • netsh ztdns set state enable=yes audit=no 2025/09/25 Murachi Akira aka Hebikuzure 36
  25. ZTDNS のイベントログ • [アプリケーションとサービスログ] -> [Microsoft] -> [Windows] - >

    [ZTDNS] • BlockedConnections:ブロックされた接続に関するログ • Operational:ZTDNS 設定とサービス状態の変更に関するログ • PermittedConnections:許可された接続に関するログ 2025/09/25 Murachi Akira aka Hebikuzure 39
  26. ファイル共有 • ローカル ネットワークの DNS サーバー(ex. Active Directory の DNS

    サーバー)を PDNS にしないと、ネットワーク ファイル共有にアク セスできない • ただし Windows Server の DNS サービスは DoH/DoT に未対応 • DNS リバースプロキシで DoH/DoT を終端する手は考えられる • mDNS もブロックされる • ファイル共有には OneDrive / SharePoint Online などのクラウド ストレージの方がゼロ トラストとの相性は良い 2025/09/25 Murachi Akira aka Hebikuzure 41
  27. Web 会議の WebRTC • WebRTC の STUN と TURN は

    DNS を経由せず接続先 IP アド レスを取得する • 製品ごとの手動例外設定などが必要 2025/09/25 Murachi Akira aka Hebikuzure 42
  28. Windows Update の配信の最適化 • 配信の最適化の P2P キャッシュ共有が機能しない • Windows Update

    サーバーへのトラフィックが増大する 2025/09/25 Murachi Akira aka Hebikuzure 43
  29. UPnP・キャスト • ユニバーサル プラグ アンド プレイ(UPnP)は ZTDNS クライアントが 有効な Windows

    では機能しません。 • ワイヤレス ディスプレイやスピーカーへのキャストは ZTDNS クライアント が有効な Windows では機能しません。 2025/09/25 Murachi Akira aka Hebikuzure 44
  30. キャプティブポータル • ZTDNS クライアントが有効な Windows では、キャプティブ ポータル への遷移が必要なネットワークで利用できません。 • キャプティブ

    ポータルはプレーンテキストの DNS クエリ インターセプトに 依存して動作するためです。 2025/09/25 Murachi Akira aka Hebikuzure 45
  31. ブラウザー • 多くのブラウザーは独自の DNS クライアントを利用する ※ Chrome / Edge など

    • ZTDNS が有効な Windows では独自の DNS クライアントはサー バーに接続できない 2025/09/25 Murachi Akira aka Hebikuzure 46
  32. Chrome / Edge の場合 • Chrome / Edge では BuiltInDnsClientEnabled

    ポリシーを構成 して独自 DNS クライアントの代わりにシステム DNS クライアントを利 用させることで ZTDNS 配下で動作する • Chrome Enterprise のポリシーリストと管理 | ドキュメント https://chromeenterprise.google/policies/#BuiltInDnsClientEn abled • Microsoft Edge Browser Policy Documentation | Microsoft Learn https://learn.microsoft.com/en-us/deployedge/microsoft- edge-policies#use-built-in-dns-client 2025/09/25 Murachi Akira aka Hebikuzure 47
  33. リリース時期は? • Windows Server の DNS サーバー機能が DoH/DoT 対応しない と、ローカル

    ネットワーク上では利用し難い • MDM などで管理するリモート デバイスに対しては、比較的早期に利 用が現実的になるかも • UPnP やキャストが利用できなくなるのは微妙 • キャプティブ ポータルが利用できないのも困る場合がありそう 2025/09/25 Murachi Akira aka Hebikuzure 49
  34. Zero Trust DNS で より安全なインターネット アクセス • Zero Trust とは

    • Zero Trust Network • DNS のセキュリティ • Zero Trust DNS • Zero Trust DNS を試す • Zero Trust DNS の課題 • 今後の見通し 2025/09/25 Murachi Akira aka Hebikuzure 52