[要約] 要約:RFC 8073は、インターネット規模での攻撃対応を調整するためのCARISワークショップの報告書です。 目的:CARISワークショップは、インターネット上での攻撃に対応するための協調アプローチを開発し、ネットワークセキュリティの向上を促進することを目的としています。

Internet Architecture Board (IAB)                            K. Moriarty
Request for Comments: 8073                                       M. Ford
Category: Informational                                       March 2017
ISSN: 2070-1721
        

Coordinating Attack Response at Internet Scale (CARIS) Workshop Report

インターネット規模での攻撃応答の調整(CARIS)ワークショップレポート

Abstract

概要

This report documents the discussions and conclusions from the Coordinating Attack Response at Internet Scale (CARIS) workshop that took place in Berlin, Germany on 18 June 2015. The purpose of this workshop was to improve mutual awareness, understanding, and coordination among the diverse participating organizations and their representatives.

このレポートは、2015年6月18日にドイツのベルリンで開催されたインターネットスケールでの攻撃対応調整(CARIS)ワークショップのディスカッションと結論を文書化したものです。このワークショップの目的は、さまざまな参加者の間の相互認識、理解、調整を改善すること組織とその代表。

Note that this document is a report on the proceedings of the workshop. The views and positions documented in this report are those of the workshop participants and do not necessarily reflect IAB views and positions.

なお、本資料はワークショップの議事録です。このレポートに記載されている見解と見解はワークショップ参加者のものであり、必ずしもIABの見解と見解を反映しているわけではありません。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Architecture Board (IAB) and represents information that the IAB has deemed valuable to provide for permanent record. It represents the consensus of the Internet Architecture Board (IAB). Documents approved for publication by the IAB are not a candidate for any level of Internet Standard; see Section 2 of RFC 7841.

このドキュメントは、インターネットアーキテクチャボード(IAB)の製品であり、IABが永続的な記録を提供するために価値があると見なした情報を表しています。これは、インターネットアーキテクチャボード(IAB)のコンセンサスを表しています。 IABによって公開が承認されたドキュメントは、どのレベルのインターネット標準の候補にもなりません。 RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc8073.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc8073で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2017 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2017 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
   2.  Sessions and Panel Groups . . . . . . . . . . . . . . . . . .   4
     2.1.  Coordination between CSIRTs and Attack Response
           Mitigation Efforts  . . . . . . . . . . . . . . . . . . .   5
     2.2.  Scaling Response to DDoS and Botnets Effectively and
           Safely  . . . . . . . . . . . . . . . . . . . . . . . . .   8
     2.3.  DNS and RIRs: Attack Response and Mitigation  . . . . . .   9
     2.4.  Trust Privacy and Data Markings Panel . . . . . . . . . .  10
   3.  Workshop Themes . . . . . . . . . . . . . . . . . . . . . . .  11
   4.  Next Steps  . . . . . . . . . . . . . . . . . . . . . . . . .  12
     4.1.  RIR and DNS Provider Resources  . . . . . . . . . . . . .  12
     4.2.  Education and Guidance  . . . . . . . . . . . . . . . . .  12
     4.3.  Transport Options . . . . . . . . . . . . . . . . . . . .  12
     4.4.  Updated Template for Information Exchange Groups  . . . .  13
   5.  Security Considerations . . . . . . . . . . . . . . . . . . .  13
   6.  Informative References  . . . . . . . . . . . . . . . . . . .  13
   Appendix A. Workshop Attendees  . . . . . . . . . . . . . . . . .  15
   IAB Members at the Time of Approval . . . . . . . . . . . . . . .  15
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  16
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  16
        
1. Introduction
1. はじめに

The Internet Architecture Board (IAB) holds occasional workshops designed to consider long-term issues and strategies for the Internet, and to suggest future directions for the Internet architecture. This long-term planning function of the IAB is complementary to the ongoing engineering efforts performed by working groups of the Internet Engineering Task Force (IETF), under the leadership of the Internet Engineering Steering Group (IESG) and area directorates.

インターネットアーキテクチャボード(IAB)は、インターネットの長期的な問題と戦略を検討し、インターネットアーキテクチャの将来の方向性を提案するように設計されたワークショップを時折開催します。 IABのこの長期計画機能は、インターネットエンジニアリングステアリンググループ(IESG)と地域のディレクターのリーダーシップの下で、インターネットエンジニアリングタスクフォース(IETF)のワーキンググループによって実行されているエンジニアリングの取り組みを補完します。

The Internet Architecture Board (IAB) and the Internet Society (ISOC) hosted a day-long Coordinating Attack Response at Internet Scale (CARIS) workshop on 18 June 2015 in coordination with the Forum for Incident Response and Security Teams (FIRST) Conference in Berlin. The workshop included members of the FIRST community, attack response working group representatives, network and security operators, Regional Internet Registry (RIR) representatives, researchers, vendors, and representatives from standardization communities. The key goals of the workshop were to improve mutual awareness, understanding, and coordination among the diverse participating organizations. The workshop also aimed to provide the attendees with greater awareness of existing efforts to mitigate specific types of attacks, and greater understanding of the options available to collaborate and engage with these efforts.

インターネットアーキテクチャボード(IAB)とインターネットソサエティ(ISOC)は、2015年6月18日にベルリンで発生したインシデントレスポンスとセキュリティチーム(FIRST)フォーラムの会議と連携して、インターネットスケールでの1日にわたる調整攻撃レスポンス(CARIS)ワークショップを主催しました。 。ワークショップには、FIRSTコミュニティのメンバー、攻撃対応ワーキンググループ代表、ネットワークおよびセキュリティオペレーター、Regional Internet Registry(RIR)代表、研究者、ベンダー、標準化コミュニティの代表が参加しました。ワークショップの主な目的は、多様な参加組織間の相互認識、理解、調整を改善することでした。また、ワークショップは、特定の種類の攻撃を軽減するための既存の取り組みに対する意識を高め、これらの取り組みに協力して取り組むために利用できるオプションについて理解を深めることを目的としています。

The day-long workshop included a mix of invited talks and panel discussion sessions with opportunities to collaborate throughout, taking full advantage of the tremendous value of having these diverse communities with common goals in one room. There were approximately 50 participants engaged in the CARIS workshop.

1日にわたるワークショップには、招待されたトークとパネルディスカッションセッションが混在しており、共通の目標を持つこれらの多様なコミュニティを1つの部屋に持つことの大きな価値を最大限に活用して、全体で協力する機会がありました。 CARISワークショップには約50人の参加者がありました。

Attendance at the workshop was by invitation only. Prior to the workshop, existing attack-mitigation working groups were asked to complete a survey. The data gathered through this questionnaire, including how third parties can participate in or contribute to the attack-mitigation working group, was shared with all of the participants at the workshop to better enable collaboration [ISOC]. Attendees were also selected from submissions of two-page position papers that included some key insight or challenge relevant to the broader group. Paper topics included research topics related to attack mitigation or information sharing/exchange, success stories, lessons learned, and more in-depth studies on specific topics such as privacy or trust.

ワークショップへの出席は招待制でした。ワークショップの前に、既存の攻撃軽減ワーキンググループに調査を完了するよう依頼しました。サードパーティが攻撃緩和ワーキンググループに参加または貢献する方法など、この質問票を通じて収集されたデータは、ワークショップのすべての参加者と共有され、コラボレーションをより効果的に行えるようになりました[ISOC]。参加者は、より広範なグループに関連するいくつかの重要な洞察または課題を含む2ページのポジションペーパーの提出からも選択されました。紙のトピックには、攻撃の緩和または情報の共有/交換、成功事例、学んだ教訓、およびプライバシーや信頼などの特定のトピックに関する詳細な調査に関連する研究トピックが含まれていました。

The program committee received 25 papers and 19 template submissions. The template submissions will be maintained by the Internet Society, and as a result of the workshop, they will be amended to provide additional value to the Computer Security Incident Response Teams (CSIRTs) and attack response communities/operators on their information exchange capabilities. The CARIS participants found the template submissions to be very useful in coordinating their future attack mitigation efforts. This initiative is a new, open for the global community, and hosted in a neutral location. All submissions are available online and are linked from the agenda [AGENDA].

プログラム委員会は25の論文と19のテンプレートの提出を受けました。テンプレートの提出はインターネットソサエティによって維持され、ワー​​クショップの結果として、コンピュータセキュリティインシデントレスポンスチーム(CSIRT)および攻撃レスポンスコミュニティ/オペレータに情報交換機能に関する追加の価値を提供するように修正されます。 CARISの参加者は、テンプレートの提出が将来の攻撃緩和の取り組みを調整するのに非常に役立つことがわかりました。このイニシアチブは新しく、グローバルコミュニティに開かれており、中立的な場所でホストされています。すべての提出物はオンラインで入手でき、議題[AGENDA]からリンクされています。

The workshop talks and panels involved full participation from attendees who were required to read all the submitted materials. The panels were organized to spur conversation between specific groups to see if progress could be made towards more efficient and effective attack mitigation efforts. See [KME] for additional information on possible approaches to accomplish more effective attack response and information exchanges with methods that require fewer analysts.

ワークショップの講演とパネルには、提出されたすべての資料を読むことを要求された参加者からの完全な参加が含まれていました。パネルは、特定のグループ間の会話を促進して、より効率的で効果的な攻撃軽減の取り組みに向けて進展が見られるかどうかを確認するために編成されました。より効果的な攻撃応答を達成するための可能なアプローチの追加情報、およびより少ない分析者を必要とする方法での情報交換については、[KME]を参照してください。

The workshop was run under the Chatham House Rule to facilitate the exchange of sensitive information involved with incident response. As such, there was no recording, but minutes were taken and used to aid in the generation of this report. Comments will not be attributed to any particular attendee, nor will organizations be named in association with any discussion topics that were not made public through submission templates or papers by the submitter and organization.

ワークショップは、インシデント対応に関連する機密情報の交換を促進するために、チャタムハウスルールの下で実施されました。そのため、記録はありませんでしたが、数分をかけてこのレポートの生成に役立てました。コメントは、特定の出席者に起因するものではなく、提出者や組織によって提出テンプレートや論文を通じて公開されなかったディスカッショントピックに関連して組織に名前が付けられることもありません。

2. Sessions and Panel Groups
2. セッションとパネルグループ

After an initial presentation to set the stage and elaborate the goals of the workshop, the day was divided into five sessions as follows:

ステージを設定し、ワークショップの目標を詳しく説明するための最初のプレゼンテーションの後、その日は次のように5つのセッションに分けられました。

1. Coordination between CSIRTs and attack-response mitigation efforts

1. CSIRTと攻撃応答軽減努力の間の調整

2. Scaling response to Distributed Denial-of-Service (DDoS) and botnets effectively and safely

2. 分散型サービス拒否(DDoS)およびボットネットに対する応答を効果的かつ安全にスケーリング

3. Infrastructure: DNS and RIR providers and researchers

3. インフラストラクチャ:DNSおよびRIRプロバイダーと研究者

4. Trust and Privacy with the exchange of potentially sensitive information

4. 機密情報の交換が可能な信頼とプライバシー

5. Implications for Internet architecture and next steps

5. インターネットアーキテクチャと次のステップへの影響

The remainder of this report will provide more detail on each of these sessions.

このレポートの残りの部分では、これらの各セッションについて詳しく説明します。

2.1. Coordination between CSIRTs and Attack Response Mitigation Efforts
2.1. CSIRTと攻撃対応緩和策の間の調整

The first panel session on Coordination between CSIRTs and attack mitigation efforts included representatives from several organizations that submitted templates describing their organization's attack mitigation efforts. This panel was purposefully a cross section of organizations attending to see if there were new opportunities to collaborate and improve efficiency, thereby better scaling attack mitigation. The panelists described their efforts with the following questions in mind:

CSIRTと攻撃緩和の取り組みの調整に関する最初のパネルセッションには、組織の攻撃緩和の取り組みを説明するテンプレートを提出したいくつかの組織の代表者が含まれていました。このパネルは意図的に参加し、協力して効率を向上させる新しい機会があるかどうかを確認するために参加した組織の断面図であり、それによって攻撃軽減のスケーリングを改善しました。パネリストは以下の質問を念頭に置いて彼らの努力を説明しました:

o What is the use case for their organization?

o 彼らの組織のユースケースは何ですか?

o Where are they focusing their efforts?

o 彼らはどこに努力を集中していますか?

o How can others engage with their organization?

o 他の人はどのように彼らの組織と関わることができますか?

o Who participates in their organization today?

o 今日、誰が組織に参加していますか?

For each of the following organizations, additional information can be found in their template submissions [ISOC].

次の各組織の追加情報は、テンプレートの提出[ISOC]に記載されています。

The following summaries are to be read in the context of the workshop and not as standalone descriptions for each organization. These summaries are a result of the workshop discussions.

以下の概要は、ワークショップのコンテキストで読む必要があり、各組織のスタンドアロンの説明として読むことはできません。これらの要約は、ワークショップでの議論の結果です。

o ENISA is the European Network and Information Security Agency [ENISA]. While ENISA provides support for the community in the form of education, training, and collaboration on security and attack mitigation, it does not offer a service for attack response or mitigation.

o ENISAは、欧州ネットワークおよび情報セキュリティ機関[ENISA]です。 ENISAは、セキュリティと攻撃の軽減に関する教育、トレーニング、およびコラボレーションの形でコミュニティをサポートしますが、攻撃の応答または軽減のためのサービスは提供しません。

o The Anti-Phishing Working Group (APWG) offered examples of operator-driven exchanges focused on specific use cases that involve hundreds of participating organizations daily. The APWG operates a data clearinghouse and provides infrastructure to support meaningful data exchanges and maintains a current set of data through these interactions. More can be learned on the APWG website [APWG] in addition to their template submission.

o フィッシング対策ワーキンググループ(APWG)は、毎日何百もの参加組織が関与する特定のユースケースに焦点を当てたオペレーター主導の交換の例を提供しました。 APWGはデータ交換所を運営し、意味のあるデータ交換をサポートするインフラストラクチャを提供し、これらのやり取りを通じて現在のデータセットを維持します。テンプレートの提出に加えて、APWG Webサイト[APWG]でさらに学ぶことができます。

o The Research and Education Networking Information Sharing and Analysis Center (Ren-ISAC) employs an interesting operational model that scales well through automation, exchanging actionable information between 500 universities and automatically implementing controls. Since many universities cannot respond to incidents in real time due to a scarcity of resources, REN-ISAC leverages a small number of analysts to accomplish the task of protecting many universities through automation. The key to the success of their project is providing tools that allow organizations to make use of incident data operationally. They are currently working to develop open-source tools to track metrics more formally [REN-ISAC].

o Research and Education Networking Information Sharing and Analysis Center(Ren-ISAC)は、500の大学間で実用的な情報を交換し、制御を自動的に実装する、自動化を通じて十分に拡張できる興味深い運用モデルを採用しています。リソースが不足しているために多くの大学がインシデントにリアルタイムで対応できないため、REN-ISACは少数のアナリストを活用して、自動化によって多くの大学を保護するタスクを実行します。彼らのプロジェクトの成功への鍵は、組織がインシデントデータを運用上利用できるようにするツールを提供することです。現在、メトリックをより正式に追跡するためのオープンソースツールの開発に取り組んでいます[REN-ISAC]。

o CERT.br is the Brazilian Computer Emergency Response Team (CERT) that has made impressive progress in a short amount of time. CERT.br is the national focal point for incident reporting, collection, and dissemination of threat and attack trend information in Brazil. CERT.br works to increase awareness and incident-handling capabilities in the country as well as assisting to establish new CSIRTs. In addition to providing training and awareness campaigns, they distribute network security honeypots and have a primary focus on network monitoring. CERT.br requires active participation from third parties wishing to collaborate and exchange data with them [CERT.BR].

o CERT.brは、短期間で印象的な進歩を遂げたブラジルのコンピュータ緊急対応チーム(CERT)です。 CERT.brは、ブラジルにおける脅威と攻撃のトレンド情報のインシデントレポート、収集、および普及のための全国的な焦点です。 CERT.brは、国内での認知度とインシデント処理能力を向上させるだけでなく、新しいCSIRTの確立を支援しています。彼らはトレーニングと意識向上キャンペーンを提供することに加えて、ネットワークセキュリティハニーポットを配布し、ネットワーク監視に主に焦点を合わせています。 CERT.brは、第三者と協力してデータを交換したいサードパーティからの積極的な参加を必要とします[CERT.BR]。

o MyCERT's mission is to address the security concerns of Malaysian Internet users and reduce the probability of successful attacks [MYCERT]. They have been operational since 1997. MyCERT is responsible for incident handling of unauthorized intrusions, identity theft, DDoS attacks, etc. MyCERT handles computer security incidents in Malaysia, provides malware research, and technical coordination. In addition to incident response and coordination activities, MyCERT members provide talks and training, as well as local and regional security exercises. MyCERT also provides incident alerts and advisories on vulnerabilities, breaches, etc.

o MyCERTの使命は、マレーシアのインターネットユーザーのセキュリティ問題に対処し、攻撃が成功する確率を減らすことです[MYCERT]。 MyCERTは、不正な侵入、IDの盗難、DDoS攻撃などのインシデント処理を担当します。MyCERTは、マレーシアでのコンピューターセキュリティインシデントを処理し、マルウェアの調査と技術的な調整を提供します。インシデント対応および調整活動に加えて、MyCERTメンバーは、トークやトレーニング、および地域や地域のセキュリティ演習を提供します。 MyCERTは、脆弱性、違反などに関するインシデントアラートとアドバイザリーも提供します。

o The CERT Coordination Center (CERT/CC) has been operational since 1998 on an international and national scale [CERTCC]. They have long been known for their software vulnerability work and the national vulnerability database in the US (Common Vulnerabilities and Exposures -- CVEs) and informing organizations of vulnerabilities. CERT/CC helps to coordinate between vendors and researchers for improved collaborations. CERT/CC provides guidance on dealing with the aftermath of incidents, risk assessment best practice, bug bounties, and other incident-related areas.

o CERTコーディネーションセンター(CERT / CC)は、1998年から国際的および国内規模で運営されています[CERTCC]。それらは、ソフトウェアの脆弱性の取り組みと米国の脆弱性データベース(Common Vulnerabilities and Exposures-CVEs)および組織に脆弱性を通知することで長年知られています。 CERT / CCは、改善されたコラボレーションのためにベンダーと研究者の間の調整を支援します。 CERT / CCは、インシデントの余波、リスク評価のベストプラクティス、バグ報奨金、およびその他のインシデント関連領域への対処に関するガイダンスを提供します。

Highlights from the panel discussion:

パネルディスカッションのハイライト:

o Passive surveillance by state actors has impacted incident response activities due to the erosion of trust between communities.

o コミュニティ間の信頼の低下により、国家主体による受動的監視がインシデント対応活動に影響を与えています。

o Government involvement in information exchange efforts has not been productive. Despite lots of discussion, there have not been useful outcomes.

o 情報交換の取り組みへの政府の関与は生産的ではありませんでした。多くの議論にもかかわらず、有用な結果はありませんでした。

o There is more interest in consuming feeds of information than sharing information.

o 情報を共有することよりも、情報のフィードを消費することに関心があります。

o Ego has been a big issue for improving data sharing, as have reputation-related concerns when sharing or receiving data.

o 自我はデータ共有を改善するための大きな問題であり、データを共有または受信する際の評判関連の懸念があります。

o There is a perception of weakness around organizations that share attack information in some regions.

o 一部の地域で攻撃情報を共有する組織には弱点があるという認識があります。

o Sharing in isolation doesn't help, it must lead to operational return on investment.

o 単独で共有しても効果はありません。運用上の投資収益率につながるはずです。

o Language barriers have been an issue for some national CSIRTs.

o 言語の障壁は、一部の国のCSIRTにとって問題となっています。

o Sharing too much information leads to capacity and resource issues for receiving organizations. Organizations directly receiving feeds can often misinterpret data and think they are under attack when it is not the case. Operational models are preferred where data exchanges have a direct impact on improving the efficiency of a small number of analysts to impact many.

o 共有する情報が多すぎると、受信側の組織の容量とリソースの問題が発生します。フィードを直接受け取る組織は、データを誤って解釈し、そうでない場合は攻撃を受けていると考えることがよくあります。データ交換が少数のアナリストの効率向上に直接影響を及ぼし、多数のアナリストに影響を与える場合は、運用モデルが推奨されます。

o Privacy regulations restricting some organizations from sharing IP address information have had an impact on the effectiveness of incident data exchanges. ENISA is currently running a study on this impact (this point was raised by several attendees).

o 一部の組織がIPアドレス情報を共有することを制限するプライバシー規制は、インシデントデータ交換の有効性に影響を与えています。 ENISAは現在、この影響に関する調査を実施しています(この点は、複数の参加者によって提起されました)。

o Too many efforts are using data just for blocking attacks and not for operational mitigation and elimination of vulnerabilities as part of their incident response effort. Note: Operational efforts stand out in that they do eliminate threats and update data warehouses.

o インシデント対応の一環として、運用の軽減や脆弱性の排除ではなく、攻撃をブロックするためだけにデータを使用している取り組みが多すぎます。注:運用上の取り組みは、脅威を排除し、データウェアハウスを更新するという点で際立っています。

o Involvement of vendors is needed to better scale attack response. This is not seen as a need by all groups, but some sharing groups with an operational focus are looking for improved efficiencies to leverage a small number of analysts more productively. Analysts are a limited resource in this technical area of expertise.

o 攻撃応答をより適切にスケーリングするには、ベンダーの関与が必要です。これはすべてのグループのニーズとは見なされていませんが、運用に重点を置いている一部の共有グループは、少数のアナリストをより生産的に活用するための効率の向上を求めています。アナリストは、この専門技術分野の限られたリソースです。

o Enterprises don't want more security boxes in their networks as they don't have the resources to manage them, so involving vendors doesn't mean deploying more equipment, but improving automated controls and the elimination of threats wherever possible. False positives are still an issue, which can be problematic for some automation activities.

o 企業は、それらを管理するためのリソースがないため、ネットワークにセキュリティボックスを追加することを望んでいません。したがって、ベンダーを巻き込むことは、より多くの機器を配備することではなく、自動制御を改善し、可能な限り脅威を排除することを意味します。誤検知は依然として問題であり、一部の自動化アクティビティでは問題になる可能性があります。

2.2. Scaling Response to DDoS and Botnets Effectively and Safely
2.2. DDoSおよびボットネットへの応答を効果的かつ安全にスケーリング

The first invited talk at the workshop provided an interesting history of Distributed Denial-of-Service (DDoS) attacks and the evolution of botnets as well as the methods to combat these threats. The paper by Dave Dittrich [DD1] is available to learn more of this history. This section of the report will focus on the workshop discussion in an effort to benefit from the workshop attendees' thoughts concerning how to better scale our response to these threats.

ワークショップで最初に招待された講演では、分散サービス拒否(DDoS)攻撃の興味深い歴史とボットネットの進化、およびこれらの脅威と戦う方法が提供されました。 Dave Dittrichによる論文[DD1]は、この歴史についてさらに学ぶために利用できます。レポートのこのセクションでは、ワークショップの議論に焦点を当て、これらの脅威に対する私たちの対応をより適切にスケーリングする方法に関するワークショップ参加者の考えから利益を得る努力をします。

Key points from the discussion:

議論の要点:

o Of the attack types discussed, DDoS and botnets appear to be the furthest along in terms of efficient and effective response. Other efforts can learn from this experience. There has not been any interaction between these two attack types that may benefit from information exchange tied to remediation activities since botnets can be the source of DDoS attacks.

o 説明されている攻撃タイプの中で、DDoSとボットネットは、効率的で効果的な対応という点で最も遠いようです。他の努力はこの経験から学ぶことができます。ボットネットはDDoS攻撃のソースとなる可能性があるため、これらの2つの攻撃タイプの間には、修正アクティビティに関連する情報交換から利益を得る可能性のある相互作用はありません。

o There is a disparity between short-term mitigation goals and actual eradication of DDoS and botnet threats. The question was raised: how do we normalize the same data in different ways to serve different goals? In other words, DDoS traffic is often the result of botnets, but the data is not shared between the service providers and vendors responding to DDoS threats and those actively mitigating and eradicating botnets.

o 短期的な緩和目標と、DDoSおよびボットネットの脅威の実際の根絶との間には格差があります。質問が提起されました:異なる目標に対応するために、同じデータを異なる方法でどのように正規化するのですか?つまり、DDoSトラフィックは多くの場合ボットネットの結果ですが、データは、DDoSの脅威に対応するサービスプロバイダーとベンダー、およびボットネットを積極的に緩和および根絶するベンダー間で共有されません。

o There are ad hoc trust groups within the operations security (OPSEC) community today. The Cybercrime Response Advisory Group (CRAG) is one example.

o 今日、運用セキュリティ(OPSEC)コミュニティ内にはアドホック信頼グループがあります。サイバー犯罪対応諮問グループ(CRAG)はその一例です。

o Filtering and triage is an issue, but this is a solvable problem.

o フィルタリングとトリアージは問題ですが、これは解決可能な問題です。

o The IETF DDOS Open Threat Signaling (DOTS) working group was discussed and compared to a previous effort, Real-time Inter-network defense (RID) [RFC6545]. It was stated that the two are similar, except DOTS makes use of current data formats and protocols and has the support of multiple DDoS vendors. One of the goals of DOTS is to have this solution be the "glue" between vendors to communicate shared data using standard formats and protocols developed in open-source tools.

o IETF DDOSオープン脅威シグナリング(DOTS)ワーキンググループが議論され、以前の取り組みであるリアルタイムネットワーク間防御(RID)[RFC6545]と比較されました。 DOTSが現在のデータ形式とプロトコルを利用し、複数のDDoSベンダーをサポートしていることを除いて、2つは類似していると述べられました。 DOTSの目標の1つは、このソリューションをベンダー間の「接着剤」として、オープンソースツールで開発された標準フォーマットとプロトコルを使用して共有データを通信することです。

o The IETF Interface to Network Security Functions (I2NSF) effort was discussed to explore ways of leveraging infrastructure to combat DDoS attacks.

o IETF Interface to Network Security Functions(I2NSF)の取り組みについて、インフラストラクチャを活用してDDoS攻撃に対抗する方法を検討することについて説明しました。

o Vendors discussed existing capabilities for DDoS mitigation, while data-sharing groups discussed their mitigation activities related to botnets (see the submissions under the heading "Panel on Scaling Attack Response for DDoS and BotNets" in the workshop agenda [AGENDA]).

o ベンダーはDDoS軽減の既存の機能について話し合い、データ共有グループはボットネットに関連する軽減活動について話し合いました(ワークショップの議題[AGENDA]の「DDoSおよびボットネットのスケーリング攻撃応答に関するパネル」の見出しの下の提出を参照してください)。

o Trust and reputation of data sources is still a concern.

o データソースの信頼と評判は依然として懸念事項です。

o One of the exchange groups has a goal of "automated takedowns" for botnets. However, they think they will always have a need for manual intervention.

o エクスチェンジグループの1つは、ボットネットの「自動削除」を目標としています。ただし、彼らは常に手動による介入が必要になると考えています。

o The need for multiple levels of trust seemed to be prevalent among those participating in the panel discussion. Intelligence agencies erode trust (this was also mentioned in the first panel in terms of surveillance activities from governments).

o パネルディスカッションに参加している人々の間では、複数のレベルの信頼の必要性が広まっているようです。諜報機関は信頼を蝕んでいる(これは政府による監視活動に関して最初のパネルでも言及された)。

o Although trust was discussed in this panel and there are concerns, it was noted that trust is not as big a barrier for DDoS and botnet mitigation, and this is likely due to the operational experience of the participants.

o このパネルでは信頼について話し合い、懸念がありますが、信頼はDDoSとボットネットの緩和にとってそれほど大きな障害ではなく、これは参加者の運用経験が原因である可能性が高いことが指摘されました。

2.3. DNS and RIRs: Attack Response and Mitigation
2.3. DNSとRIR:攻撃の応答と軽減

This session was a shift from other sessions in the day as the panelists were infrastructure providers for those combating attacks. This session was of interest to see how attack and incident responders could better collaborate with DNS infrastructure organizations and RIRs. These groups have not interacted in the past, and it was interesting to see the collaboration opportunities since the workshop participants rely on these services to do their jobs. From the panelists' perspective, DNS and RIRs are separate worlds where they spend a lot of time trying to educate policy makers about how they work together to make the Internet work.

このセッションは、パネリストが攻撃に対抗するためのインフラストラクチャプロバイダーであったため、その日の他のセッションからのシフトでした。このセッションは、攻撃およびインシデントレスポンダーがDNSインフラストラクチャ組織およびRIRとどのように連携できるかを確認するのに興味がありました。これらのグループは過去に対話したことがなく、ワークショップの参加者がこれらのサービスを利用して仕事をしているため、コラボレーションの機会を見るのは興味深いものでした。パネリストの観点から見ると、DNSとRIRは別々の世界であり、インターネットを機能させるためにどのように連携するかについて政策立案者を教育しようと多くの時間を費やしています。

Key discussion points:

重要なディスカッションポイント:

o The use of passive DNS in attack mitigation was described.

o 攻撃軽減におけるパッシブDNSの使用について説明しました。

o RIRs discussed the data they maintain and provide, including worldwide BGP update data and root DNS server data. These datasets are available to share with researchers and could be of interest to those working on attack response. The current way the data is made available does not scale, and ideas were discussed in the workshop to improve the scalability should this become a more widely used resource.

o RIRは、世界中のBGP更新データやルートDNSサーバーデータなど、RIRが維持および提供するデータについて議論しました。これらのデータセットは研究者と共有するために利用可能であり、攻撃応答に取り組んでいる人々にとって興味深いものになる可能性があります。データが利用可能になる現在の方法は拡張されていません。これがより広く使用されるリソースになる場合のスケーラビリティを改善するためのアイデアがワークショップで議論されました。

o Some of the global RIRs already actively coordinate with incident responders in their region. In some cases, they do facilitate information sharing as well as provide education and training. Data shared out by RIRs is anonymized.

o 一部のグローバルRIRは、すでにその地域のインシデントレスポンダーと積極的に連携しています。場合によっては、情報の共有を促進するだけでなく、教育やトレーニングも提供します。 RIRによって共有されるデータは匿名化されます。

o A concern was raised regarding overlapping efforts and a request was made for the IETF and ISOC to pay attention to this and help. This workshop was one step toward that in bringing together this diverse community. The participants wished to see this type of event repeated for future cross area collaboration between the diverse set of groups that often only meet within their silo.

o 重複する取り組みに関して懸念が提起され、IETFとISOCがこれに注意を払い、支援するよう要請されました。このワークショップは、この多様なコミュニティをまとめるための第一歩でした。参加者は、この種のイベントがサイロ内でのみ会合することが多い多様なグループセット間の将来のクロスエリアコラボレーションのために繰り返されることを望んでいました。

o Standards for APIs to access data consistently from RIRs and scoring methods were discussed as possible ways to scale trust. Questions were raised as to how this might be possible. One might receive unverifiable data about a network. They may be able to verify the source's identity, verify route origins, but won't be able to verify the provenance of data.

o 信頼をスケーリングする可能な方法として、RIRとスコアリングメソッドからデータに一貫してアクセスするためのAPIの標準について説明しました。これがどのように可能であるかについての質問が提起されました。ネットワークに関する検証不可能なデータを受け取る場合があります。ソースのIDを確認し、ルートの起点を確認することはできても、データの出所を確認することはできません。

2.4. Trust Privacy and Data Markings Panel
2.4. Trust Privacy and Data Markings Panel

Why don't organizations share data? The answer seems to be a mix of privacy, legal, technical/mundane, cultural, and communication issues. There are also concerns about sharing proprietary data with competitors. Having said that, most of these reasons were dismissed as bogus by the more operationally focused participants in the workshop. Lawyers need contextual education for the intersection of law and technology. Sensitive data is still an issue as one can't control what others do with data once it is shared.

組織がデータを共有しないのはなぜですか?答えは、プライバシー、法的、技術的/平凡、文化的、およびコミュニケーションの問題が混在しているようです。専有データを競合他社と共有することについての懸念もあります。そうは言っても、これらの理由のほとんどは、ワークショップのより運用に焦点を当てた参加者によって偽物として却下されました。弁護士は、法律と技術の交差点に関する文脈教育を必要としています。機密データは、共有されると他の人がデータに対して行うことを制御できないため、依然として問題です。

Key points from the panel discussion:

パネルディスカッションの要点:

o Operationally focused groups do retain/rate/re-mark confidence levels based upon the submitter's reputation.

o 運用に重点を置いたグループは、提出者の評判に基づいて信頼レベルを保持/評価/再評価します。

o The Traffic Light Protocol (TLP) [TLP] was discussed. While TLP is useful to some groups who exchange data, others find that it is not granular enough for their needs.

o Traffic Light Protocol(TLP)[TLP]が議論されました。 TLPは、データを交換する一部のグループには役立ちますが、ニーズに対して十分にきめ細かくない場合もあります。

o In many cases, when data is shared, the user never knows, and there is no way to manage that disclosure.

o 多くの場合、データが共有されると、ユーザーはそれを知ることができず、その開示を管理する方法はありません。

o Trust is personal. When sharing circles get too large, trust breaks down. The personal relationship aspect of information sharing communities was emphasized by several who are actively exchanging data. This was a very prevalent theme.

o 信頼は個人的なものです。共有サークルが大きくなりすぎると、信頼が崩壊します。情報共有コミュニティの個人的な関係の側面は、積極的にデータを交換している何人かによって強調されました。これは非常に一般的なテーマでした。

o A point of comparison was made with consumer goods, and it was observed that trademarks are a byproduct of the Industrial Revolution. The question was raised: does trust need branding?

o 消費財との比較のポイントがあり、商標は産業革命の副産物であることが観察された。疑問が提起されました:信頼にはブランディングが必要ですか?

o Observing participants noted that there appear to be cabals operating the groups based on the current trust notions. This was not disputed.

o 参加者を観察すると、現在の信頼の概念に基づいてグループを運営している陰謀団があるように見えます。これは争われなかった。

o Transparency is vital to maintain trust.

o 透明性は信頼を維持するために不可欠です。

o Participants working on automation have found a need to share with organizations of all sizes as well as a need to share both synchronously and asynchronously. In an automated model, they must ensure data sources are "authorized" and these efforts have encountered questions about anonymization as well as regional regulatory perspectives as they vary.

o 自動化に取り組んでいる参加者は、あらゆる規模の組織と共有する必要性、および同期と非同期の両方で共有する必要性を発見しました。自動化されたモデルでは、データソースが「承認」されていることを確認する必要があり、これらの取り組みは、匿名化や地域の規制の視点が異なるため、それらに関する質問に直面しています。

o Another automation effort found that people have different upper limits for trust group scale, which is sometimes based on individualized knowledge of other participants and having a comfort level with them. Social interaction (beer) is a common thread amongst sharing partners to build trust relationships. The relationships are formed between individuals and not necessarily between organizations.

o 別の自動化の取り組みにより、信頼グループの規模には上限が異なることがわかりました。これは、他の参加者の個別化された知識に基づいており、彼らとの快適さを備えている場合があります。ソーシャルインタラクション(ビール)は、信頼関係を構築するための共有パートナー間の共通のスレッドです。関係は個人間で形成され、組織間で形成されるとは限りません。

o It's rare for any single piece of information to be clearly identifiable as private or public. The temptation is to say that information isn't Personally Identifiable Information (PII). In aggregate, however, non-PII can become PII.

o 1つの情報が私用または公用であることを明確に識別できることはまれです。誘惑とは、情報が個人を特定できる情報(PII)ではないと言うことです。ただし、全体として、非PIIはPIIになる可能性があります。

o There was common agreement that reputation is fundamental.

o 評判が基本であるという共通の合意がありました。

3. Workshop Themes
3. ワークショップのテーマ

During the course of the day, a couple of themes recurred in the discussions. Firstly, in order to better scale attack response through improvements to the efficiency and effectiveness of information exchanges:

日中、議論の中でいくつかのテーマが繰り返されました。まず、情報交換の効率と効果を改善して攻撃応答をより適切にスケーリングするには、次のようにします。

1. Exchanging data should not be just for the purpose of creating blacklists that could be redundant efforts.

1. データ交換は、冗長な作業となる可能性のあるブラックリストを作成するためだけのものではありません。

2. Involving service providers and vendors to better coordinate and scale response is key.

2. 応答の調整とスケーリングを改善するためにサービスプロバイダーとベンダーを巻き込むことが重要です。

Secondly, information security practitioners are a scarce resource:

第二に、情報セキュリティの専門家は希少なリソースです。

1. Training and education was discussed to improve this gap, both to train information security professionals and others in IT on basic network and system hygiene.

1. このギャップを改善するためのトレーニングと教育が議論され、基本的なネットワークとシステムの衛生に関するITの情報セキュリティ専門家とその他の人々をトレーニングしました。

2. Leveraging resources to better scale response, using fewer resources is critical.

2. リソースを活用して応答をより適切にスケーリングし、より少ないリソースを使用することが重要です。

4. Next Steps
4. 次のステップ
4.1. RIR and DNS Provider Resources
4.1. RIRおよびDNSプロバイダーのリソース

Workshop participants expressed an interest in expanded information about the resources and assistance offered by the RIRs and DNS providers. Participants are going to define what is needed.

ワークショップの参加者は、RIRとDNSプロバイダーによって提供されるリソースと支援に関する拡張情報に関心を示しました。参加者は必要なものを定義します。

4.2. Education and Guidance
4.2. 教育とガイダンス

Another recurring theme was the lack of knowledge in the community about basic security principles such as ingress and egress filtering explained in BCP 38 [RFC2827]. The CSIRTs, operators, and vendors of attack mitigation tools found this particularly frustrating. As a result, follow up activities may include determining if security guidance BCPs require updates or to determine whether there are opportunities to educate people on these basic principles already documented by the IETF.

別の繰り返し発生するテーマは、BCP 38 [RFC2827]で説明されている入力および出力フィルタリングなどの基本的なセキュリティ原則に関するコミュニティの知識の欠如でした。攻撃軽減ツールのCSIRT、オペレーター、およびベンダーは、これが特に苛立たしいと感じました。その結果、フォローアップ活動には、セキュリティガイダンスBCPに更新が必要かどうかの決定、またはIETFによって既に文書化されているこれらの基本原則について人々を教育する機会があるかどうかの決定が含まれる場合があります。

4.3. Transport Options
4.3. 輸送オプション

One of the more lively discussions was the need for better transports for information exchange. Real-time Inter-network Defense (RID) [RFC6545] was published 5 years ago. While the patterns established in RID still show promise, there are updated solutions being worked on. One such solution is in the IETF DOTS working group that has an approach similar to RID with updated formats and protocols to meet the demands of today's DDoS attacks. While Trusted Automated eXchange of Indicator Information (TAXII -- another transport option) is just in transition to Organization for the Advancement of Structured Information Standards (OASIS), its base is similar to RID in its use of SOAP-like messaging, which will likely prevent it from scaling to the demands of the Internet. Vendors also cited several interoperability challenges of TAXII in workshop discussions. Alternatively, XMPP-Grid has been proposed in the IETF Security Automation and Continuous Monitoring (SACM) working group and it offers promise as the data exchange protocol for deployment at scale. Extensible Messaging and Presence Protocol (XMPP) [RFC6120] inherently meets the requirements for today's information exchanges with features such as publish/subscribe, federation, and use of a control channel. XMPP-Grid is gaining traction with at least 10 vendors using it in their products and several more planning to add support [APPALA]. Review and discussion of this document would be helpful as it transitions to the Managed Incident Lightweight Exchange (MILE) working group as an outcome of the workshop. Representational State Transfer (REST) was also brought up as a needed interface because of the low barrier to use [REST]. The IETF MILE Working Group has discussed a document detailing a common RESTful interface (ROLIE) that could be used with any data format and this may also be of interest [ROLIE].

より活発な議論の1つは、情報交換のためのより良いトランスポートの必要性でした。 Real-time Inter-network Defense(RID)[RFC6545]は5年前に公開されました。 RIDで確立されたパターンはまだ有望ですが、作業中の更新されたソリューションがあります。そのようなソリューションの1つはIETF DOTSワーキンググループであり、RIDと同様のアプローチで、最新のフォーマットとプロトコルを使用して、今日のDDoS攻撃の要求に対応しています。 Trusted Automated eXchange of Indicator Information(TAXII-別のトランスポートオプション)は、Organization for the Advancement of Structured Information Standards(OASIS)への移行中ですが、そのベースはSOAPのようなメッセージングの使用においてRIDに似ています。インターネットの需要に合わせて拡張できないようにします。ベンダーはまた、ワークショップでの議論でTAXIIのいくつかの相互運用性の課題を挙げました。あるいは、XMPP-GridはIETF Security Automation and Continuous Monitoring(SACM)ワーキンググループで提案されており、大規模な展開のためのデータ交換プロトコルとして有望です。 Extensible Messaging and Presence Protocol(XMPP)[RFC6120]は、パブリッシュ/サブスクライブ、フェデレーション、制御チャネルの使用などの機能を備えた今日の情報交換の要件を本質的に満たします。 XMPP-Gridは、製品でそれを使用している少なくとも10のベンダーとサポートを追加するためにさらにいくつかの計画[APPALA]で勢いを増しています。このドキュメントはワークショップの結果としてManaged Incident Lightweight Exchange(MILE)ワーキンググループに移行するため、このドキュメントのレビューとディスカッションが役立つでしょう。 [REST]の使用に対する障壁が低いため、Representational State Transfer(REST)も必要なインターフェースとして取り上げられました。 IETF MILEワーキンググループは、任意のデータ形式で使用できる一般的なRESTfulインターフェイス(ROLIE)の詳細を記載したドキュメントについて議論しており、これも興味深いかもしれません[ROLIE]。

4.4. Updated Template for Information Exchange Groups
4.4. 情報交換グループの更新されたテンプレート

One of the submission options was for organizations actively exchanging data to submit a form describing their work to reduce computer security incidents. The CSIRTs, in particular, liked having access to this information in a neutral location like the Internet Society. However, they wanted to see amendments to the format to improve its usefulness. There was a desire to have this used by additional information exchange groups, thereby creating a living library to improve awareness about how to become a member, benefit from, or contribute to the success of the attack response and CSIRT information exchange platforms.

提出オプションの1つは、コンピュータセキュリティインシデントを削減するための作業を説明するフォームを提出するために組織が積極的にデータを交換することでした。特にCSIRTは、インターネットソサエティのような中立的な場所でこの情報にアクセスすることを好みました。しかし、彼らはその有用性を改善するためにフォーマットの修正を見たいと思っていました。これを追加の情報交換グループで使用して、メンバーになる方法、攻撃応答およびCSIRT情報交換プラットフォームの成功から利益を得る、または成功に貢献する方法についての認識を向上させるための生きたライブラリを作成するという要望がありました。

5. Security Considerations
5. セキュリティに関する考慮事項

The CARIS workshop was focused on security and methods to improve the effectiveness and efficiency of attack response to enable better scaling. This report provides a summary of the workshop discussions and identifies some outcomes to improve security. As such, no additional considerations are provided in this section.

CARISワークショップは、より良いスケーリングを可能にするために攻撃応答の有効性と効率を改善するためのセキュリティと方法に焦点を当てました。このレポートは、ワークショップのディスカッションの要約を提供し、セキュリティを向上させるためのいくつかの結果を識別します。そのため、このセクションでは追加の考慮事項は提供されません。

6. Informative References
6. 参考引用

[AGENDA] "Agenda: Coordinating Attack Response at Internet Scale (CARIS) Workshop", 2015, <https://www.iab.org/activities/workshops/caris/agenda/>.

[アジェンダ]「アジェンダ:インターネット規模での攻撃対応の調整(CARIS)ワークショップ」、2015年、<https://www.iab.org/activities/workshops/caris/agenda/>。

[APPALA] Cam-Winget, N., Ed., Appala, S., and S. Pope, "XMPP Protocol Extensions for Use with IODEF", Work in Progress, draft-ietf-mile-xmpp-grid-01, October 2016.

[APPALA] Cam-Winget、N.、Ed。、Appala、S。、およびS. Pope、「IODEFで使用するXMPPプロトコル拡張」、作業中、draft-ietf-mile-xmpp-grid-01、10月2016。

[APWG] "APWG Homepage", <http://www.antiphishing.org>.

[APWG]「APWGホームページ」、<http://www.antiphishing.org>。

[CERT.BR] "Brazilian National Computer Emergency Response Team Homepage", <http://www.cert.br/en/>.

[CERT.BR]「ブラジル国立コンピュータ緊急対応チームホームページ」、<http://www.cert.br/en/>。

[CERTCC] "CERT Coordination Center Homepage", <https://www.cert.org>.

[CERTCC] "CERT Coordination Center Homepage"、<https://www.cert.org>。

[DD1] Dittrich, D., "Taking Down Botnets - Background", April 2015, <https://www.iab.org/wp-content/IAB-uploads/2015/ 04/CARIS_2015_submission_21.pdf>.

[DD1] Dittrich、D。、「ボットネットの取り除き-背景」、2015年4月、<https://www.iab.org/wp-content/IAB-uploads/2015/ 04 / CARIS_2015_submission_21.pdf>。

[ENISA] "European Union Agency for Network and Information Security Homepage", <https://www.enisa.europa.eu>.

[ENISA]「欧州連合ネットワーク情報セキュリティ庁」、<https://www.enisa.europa.eu>。

[ISOC] "CARIS Workshop Template Submissions 2015", <https://www.internetsociety.org/doc/ caris-workshop-template-submissions-2015>.

[ISOC]「CARIS Workshop Template Submissions 2015」、<https://www.internetsociety.org/doc/ caris-workshop-template-submissions-2015>。

[KME] Moriarty, K., "Kathleen Moriarty Blog Series", July 2015, <http://blogs.rsa.com/author/kathleen-moriarty/>.

[KME] Moriarty、K。、「Kathleen Moriartyブログシリーズ」、2015年7月、<http://blogs.rsa.com/author/kathleen-moriarty/>。

[MYCERT] "Malaysia Computer Emergency Response Team Homepage", <https://www.mycert.org.my/en/>.

[MYCERT]「マレーシアコンピュータ緊急応答チームホームページ」、<https://www.mycert.org.my/en/>。

[REN-ISAC] "Research and Education Networking Information Sharing and Analysis Center Homepage", <http://ren-isac.net>.

[REN-ISAC]「研究と教育のネットワーク情報共有と分析センターのホームページ」、<http://ren-isac.net>。

[REST] Fielding, R., "Architectural Styles and the Design of Network-based Software Architectures", Ph.D. Dissertation, University of California, Irvine, 2000, <http://www.ics.uci.edu/~fielding/pubs/dissertation/ fielding_dissertation.pdf>.

[REST] Fielding、R。、「Architectural Styles and the Design of Network-based Software Architectures」、Ph.D。カリフォルニア大学アーバイン校の論文、2000年、<http://www.ics.uci.edu/~fielding/pubs/dissertation/fielding_dissertation.pdf>。

[RFC2827] Ferguson, P. and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", BCP 38, RFC 2827, DOI 10.17487/RFC2827, May 2000, <http://www.rfc-editor.org/info/rfc2827>.

[RFC2827]ファーガソン、P。およびD.セニー、「ネットワーク入力フィルタリング:IP送信元アドレスのスプーフィングを使用するサービス拒否攻撃の阻止」、BCP 38、RFC 2827、DOI 10.17487 / RFC2827、2000年5月、<http:// www .rfc-editor.org / info / rfc2827>。

[RFC6120] Saint-Andre, P., "Extensible Messaging and Presence Protocol (XMPP): Core", RFC 6120, DOI 10.17487/RFC6120, March 2011, <http://www.rfc-editor.org/info/rfc6120>.

[RFC6120] Saint-Andre、P。、「Extensible Messaging and Presence Protocol(XMPP):Core」、RFC 6120、DOI 10.17487 / RFC6120、2011年3月、<http://www.rfc-editor.org/info/rfc6120 >。

[RFC6545] Moriarty, K., "Real-time Inter-network Defense (RID)", RFC 6545, DOI 10.17487/RFC6545, April 2012, <http://www.rfc-editor.org/info/rfc6545>.

[RFC6545] Moriarty、K。、「Real-time Inter-network Defense(RID)」、RFC 6545、DOI 10.17487 / RFC6545、2012年4月、<http://www.rfc-editor.org/info/rfc6545>。

[ROLIE] Field, J., Banghart, S., and D. Waltermire, "Resource-Oriented Lightweight Information Exchange", Work in Progress, draft-ietf-mile-rolie-06, March 2017.

[ロリー]フィールド、J。、バンハート、S。、およびD.ウォルターミア、「Resource-Oriented Lightweight Information Exchange」、Work in Progress、draft-ietf-mile-rolie-06、2017年3月。

[TLP] "Traffic Light Protocol (TLP) Matrix and Frequently Asked Questions", <https://www.us-cert.gov/tlp>.

[TLP]「Traffic Light Protocol(TLP)Matrix and Frequently Asked Questions」、<https://www.us-cert.gov/tlp>。

Appendix A. Workshop Attendees
付録A.ワークショップの参加者

In alphabetical order by first name, workshop attendees were: Adli Wahid, Alexey Melnikov, Andrew Sullivan, Arnold Sykosch, Brian Trammell, Chris Morrow, Cristine Hoepers, Dario Forte, Dave Cridland, Dave Dittrich, Eliot Lear, Foy Shiver, Frank Xialiang, Graciella Martinez, Jessica Stienberger, Jim Duncan, Joe Hildebrand, John Bond, John Graham-Cummings, John Kristoff, Kathleen Moriarty, Klaus Steding-Jessen, Linda Dunbar, Marco Obiso, Martin Stiemerling, Mat Ford, Merike Kaeo, Michael Daly, Mio Suzuki, Mirjam Kuehne, Fu TianFu, Nancy Cam-Winget, Nik Teague, Pat Cain, Roland Dobbins, Roman Danyliw, Rosella Mattioli, Sandeep Bhatt, Scott Pinkerton, Sharifah Roziah Mohd Kassim, Stuart Murdoch, Takeshi Takahashi, Ted Hardie, Tobias Gondrom, Tom Millar, Tomas Sander, Ulrich Seldeslachts, Valerie Duncan, and Wes Young.

ワークショップの参加者は、名前のアルファベット順で、Adli Wahid、Alexey Melnikov、Andrew Sullivan、Arnold Sykosch、Brian Trammell、Chris Morrow、Cristine Hoepers、Dario Forte、Dave Cridland、Dave Dittrich、Eliot Lear、Foy Shiver、Frank Xialiang、 Graciella Martinez、Jessica Stienberger、Jim Duncan、Joe Hildebrand、John Bond、John Graham-Cummings、John Kristoff、Kathleen Moriarty、Klaus Steding-Jessen、Linda Dunbar、Marco Obiso、Martin Stiemerling、Mat Ford、Merike Kaeo、Michael Daly、Mioスズキ、ミルジャムキューネ、フーティアンフー、ナンシーカムウィンゲット、ニックティーグ、パットケイン、ローランドドビンス、ローマンダニーリュー、ロゼラマティオリ、サンディープバット、スコットピンカートン、シャリファロジアモハドカシム、スチュアートマードック、タカシタカハシ、テッドハーディー、トム・ミラー、トマス・サンダー、ウルリッヒ・セルデスラクツ、ヴァレリー・ダンカン、ウェス・ヤング。

IAB Members at the Time of Approval

承認時のIABメンバー

The IAB members at the time this memo was approved were (in alphabetical order):

このメモが承認されたときのIABメンバーは(アルファベット順)でした。

Jari Arkko Ralph Droms Ted Hardie Joe Hildebrand Russ Housley Lee Howard Erik Nordmark Robert Sparks Andrew Sullivan Dave Thaler Martin Thomson Brian Trammell Suzanne Woolf

ジャリアルコラルフドロムステッドハーディジョーヒルデブランドラスハウズリーリーハワードエリックノードマークロバートスパークスアンドリューサリバンデイブターラーマーティントムソンブライアントラメルスザンヌウルフ

Acknowledgements

謝辞

Thanks are due to the members of the program committee (in alphabetical order) for their efforts to make the CARIS workshop possible and a productive session with cross area expertise: Matthew Ford (Internet Society, UK), Ted Hardie (Google, USA), Joe Hildebrand (Cisco, USA), Eliot Lear (Cisco, Switzerland), Kathleen M. Moriarty (EMC Corporation, USA), Andrew Sullivan (Dyn, USA), and Brian Trammell (ETH Zurich, Switzerland).

プログラム委員会のメンバー(アルファベット順)がCARISワークショップを可能にする取り組みと、分野を超えた専門知識を備えた生産的なセッションに感謝します。MatthewFord(Internet Society、UK)、Ted Hardie(Google、USA)、 Joe Hildebrand(Cisco、米国)、Eliot Lear(Cisco、スイス)、Kathleen M. Moriarty(EMC Corporation、米国)、Andrew Sullivan(Dyn、米国)、およびBrian Trammell(ETHチューリッヒ、スイス)。

Thanks are also due to the CARIS workshop sponsors:

CARISワークショップのスポンサーにも感謝します。

o FIRST provided a room and excellent facilities in partnership with their annual conference in Berlin.

o FIRSTは、ベルリンでの年次会議と提携して、部屋と優れた施設を提供しました。

o The Internet Society hosted the social event, a boat ride through the canals of Berlin.

o インターネット協会は、ベルリンの運河をボートで巡る社交イベントを主催しました。

o EMC Corporation provided lunch, snacks, and coffee throughout the day to keep the attendees going.

o EMCコーポレーションは、出席者の出席を維持するために、昼食、軽食、コーヒーを終日提供しました。

Authors' Addresses

著者のアドレス

Kathleen M. Moriarty 176 South Street Hopkinton, MA United States of America

キャスリーンM.モリアーティ176 South Streetホプキントン、マサチューセッツ州アメリカ合衆国

   Email: Kathleen.Moriarty@dell.com
        

Mat Ford Galerie Jean-Malbuisson 15 Geneva Switzerland

Mat Ford Galerie Jean-Malbuisson 15ジュネーブスイス

   Email: ford@isoc.org