8
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【超速報】IETF124 HotRFCセッション全発表解説:コンフィデンシャルコンピューティングからペアレンタルコントロールまで

Posted at

おはようございます!
時差ボケで突飛な時間に寝落ちて日が変わるタイミングで目が醒めてしまうお年頃なGMOコネクトでCTOしている菅野(かんの)こと、さとかん です。

現在、モントリオールで開催されているIETF124において、開催されているインターネット技術に関する国際標準か団体であるIETFで開催されたHotRFCについてのまとめ記事です。

はじめに

IETF 124のHotRFCセッションが2025年11月2日に開催されました。HotRFCは各発表者に4分間 という厳格な時間制限があり、質疑応答は会場外での「Request For Conversation」に委ねられる独特のセッション形式 です。

本記事では、提供されたスライド資料に基づき、17件の発表(うち2件は発表者欠席のためスキップ)の技術的内容を詳しく解説します。機密コンピューティング、AI活用、ネットワークプロトコル、セキュリティなど、多岐にわたるトピックが取り上げられました。

発表概要

1. Gaps in Confidential Computing(コンフィデンシャルコンピューティングにおけるギャップ)

発表者:Muhammad Usama Sardar
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-01-gaps-in-confidential-computing-00

コンフィデンシャルコンピューティングは、IETF内で複数のワーキンググループ(RATS、SEAT、WIMSE、TLS)で議論されていますが、専用のWGは存在していません。この発表では、現状の課題と今後の方向性が示されました。

主な問題点:

  • WG間の矛盾:RATSはハードウェアアーキテクチャやトランスポート層を抽象化しているのに対し、WIMSEはプラットフォームが信頼されていることを前提としており、機密コンピューティングのニーズと相反する
  • 実際の攻撃への対処不足:Battering Ram、T-Fail、Wiretapといった広く悪用されている攻撃への対策が不十分

今後の展望:

発表者はIRTF/IETF内で研究グループの設立を検討しており、以下の分野の専門家との協力を求めています:

  • TLS
  • リモートアテステーション
  • 形式手法(シンボリックセキュリティ解析)
  • コンフィデンシャルコンピューティング全般

関連サイドミーティング:

  • 11月3日(月):「Attestation in Confidential Computing」(McGillルーム)
  • 11月4日(火):「Identity Crisis in Confidential Computing」(McGillルーム)

2. Automatic IETF Minutes(IETF議事録の自動作成)

発表者:Eric Rescorla(欠席のため発表スキップ)
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-02-automatic-ietf-minutes-00

Eric Rescorla氏の欠席により発表は行われませんでしたが、提出されたスライドから興味深い提案内容が読み取れます。

背景と課題:

RFC 2418 Section 3.1により、ワーキンググループセッションの議事録作成は義務付けられていますが、「議事録を取るのは最悪だ("But taking minutes sucks")」という現実的な問題があります。

提案されたソリューション:

Meetechoのトランスクリプトから自動的に議事録を生成し、カットアンドペーストに適したMarkdown形式で提供するシステムです。IETF 124向けに「Live-ish minutes」がietfminutes.orgで提供される予定でした。

4. Enhancing the Efficiency of Classic Flows with ABE and L4S

発表者:Mohit P. Tahiliani
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-04-abe-and-l4s-00

L4Sアーキテクチャにおけるクラシックフローの効率向上について、ABE(Alternative Backoff with ECN)の適用が提案されました。

ABEの仕組み:

ABEはRFC 8511(Experimental)で定義された送信側のみの技術です。従来のRFC 3168ではECNマークされたパケットをパケットドロップと同様に扱うことを推奨していましたが、ABEは異なるアプローチを取ります。

  • ECNマークされたパケットは実際にはドロップされていない
  • より控えめな輻輳ウィンドウ(cwnd)削減が可能
  • 例:CUBICの場合、ECNマーク時は0.15削減、パケットドロップ時は0.3削減

L4Sにおける課題:

L4Sアーキテクチャでは、クラシックTCP送信側のcwnd削減率がECNマークやパケットドロップに関係なく固定されており、ECNを有効にするインセンティブがありません。

提案と結果:

L4SにおいてクラシックフローにABEを適用することで、cwnd削減の複数のオプションを提供します。予備的な結果では、ABEを使用することでPragueフローとCUBICフローの送信レートが「ほぼ同じ」になることが示されています。

LinuxおよびNS-3でABEの実装が利用可能であり、実際の展開における公平性やキュー遅延のテストに協力者を募集しています。

5. TOTP Secure Enrollment(TOTPセキュア登録)

発表者:Brian Contario
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-05-totp-secure-enrollment-00

TOTP(Time-based One-Time Password)の登録プロセスにおける重大なセキュリティ問題とその解決策が提示されました。

現状の問題点:

レガシーなTOTP QRコードには深刻なセキュリティ上の欠陥があります:

  • 有効期限のないシークレットキーが平文で含まれている
  • ユーザー名やアプリケーション名も含まれている
  • メールやSMSで送信されたり、バックアップとして印刷されたりする
  • 攻撃者が電子メール侵害、クラウド写真、チャットシステム、物理的な写真撮影を通じてキーを傍受可能
  • キーが永続的にデータに残るリスク

提案されたソリューション:

QRコード内のシークレットキー値を、一度だけ利用可能なHTTPS URLとノンス(ワンタイムトークン)に置き換えます。

セキュリティの向上:

  • ユーザーエクスペリエンスは変わらない
  • 認証アプリがバックグラウンドでHTTPS/TLS接続を通じてシークレットキーをサーバーから安全に取得
  • 古いQR画像やスクリーンショットからのTOTPキーの傍受や復元を防止

付加的な利便性:

オプションの登録メタデータを記録することで、「Bar Phone 17のFoo Authenticatorから6桁のコードを入力してください」といったヒントをログインプロンプトで提供できます。

6. Semantic Inference Routing Protocol (SIRP)

発表者:Huamin Chen(欠席のため発表スキップ)
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-06-sirp-00

発表者が欠席したため発表は行われませんでしたが、スライドには大規模言語モデル(LLM)の効率化に関する興味深い提案が含まれています。

動機:

大規模言語モデルは、Chain-of-Thoughtなどの推論モードを使用すると精度が大幅に向上しますが、以下のコストが発生します:

  • 推論遅延の増加
  • トークン使用量の増加
  • 環境的・経済的コストの上昇

SIRPの目的:

セマンティックルーターがクエリを推論要件に基づいて分類し、必要な場合にのみ推論を選択的に適用することで、精度と効率のバランスを取ります。

アーキテクチャ:

  • ModernBERTを使用してルーティングパスを決定
  • 単純なクエリは「高速パス」推論へ
  • 複雑なクエリは「Chain-of-Thought」推論モードへスマートルーティング

成果:

MMLU-Proベンチマークにおいて:

  • 精度が10.2パーセンテージポイント向上
  • 応答遅延が47.1%削減
  • トークン消費量が48.5%削減

NMRGにドラフトが提出されており、協力者やユースケース、フィードバックを募集しています。

7. Real-Virtual Agent Protocol (RVP)

発表者:Yunfei Zhang
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-07-rvp-00

物理デジタル連続体におけるエンボディドインテリジェンスのための新しい通信プロトコルが提案されました。

RVPの概要:

RVPは、物理エンティティ(ロボット、IoTデバイス)とデジタルエージェント(AIシステム、ソフトウェアエージェント)間の通信と調整を統合するプロトコルです。

主な特徴:

  • 階層的/非P2P構造
  • 異種混在環境のサポート
  • 部分的に集中化された通信

重要性:

訓練用データが枯渇しつつある状況において、オンライン学習のためのリアルタイムな物理データループを実現し、エンボディドインテリジェンスネットワークを形成します。

3つの鍵となる特徴:

  1. 統一された複合アイデンティティ管理
  2. 物理的/社会的/生産的関係グラフに基づく調整
  3. 物理的制約の統合

統合戦略:

RVPは、既存のプロトコル(A2A、MCP、IoTプロトコルなど)を置き換えるのではなく、それらを継承、拡張、または強化するメタプロトコルとして設計されています。

8. Real World Cyber Security Risks and Defences

発表者:Michael(UK NCSC)
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-08-real-world-cyber-security-risks-and-defences-00

英国国家サイバーセキュリティセンター(UK NCSC)からの発表で、現実世界のサイバーセキュリティリスクと防御について議論するサイドミーティングが開催されました。

UK NCSCのミッション:

重要インフラの顧客から中小企業や個人に至るまで、幅広いサイバー攻撃に対応することです。

サイドミーティングの目的:

  • NCSCのインシデント管理機能から得られたケーススタディの提供
  • 企業がサイバー攻撃を受けた際の実例の共有
  • IETFコミュニティの運用専門家やセキュリティ専門家との協力的な知識共有
  • 現在および将来の脅威についての議論

9. AI-Native Network Operations

発表者:Guanming Zeng
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-09-ai-native-network-operations-00

AIを活用したネットワーク運用の課題と、その解決のためのプロトコル拡張が提案されました。

現状の問題点:

ネットワーク事業者がAIアシスタントや自然言語を活用する中で、従来のプロトコル(CLI、SNMP、NETCONF)には以下の課題があります:

  • 冗長で構文的
  • 意味的なコンテキストが不足
  • AIフレンドリーではない

MCP/A2Aの価値:

MCP(Model-based Control Plane)およびA2A(Agent-to-Agent)は、AIシステムとネットワークデバイス間に構造化された、意味的で、対話的なインターフェースを提供します。これにより「なぜサイトAに到達できないのか?」といったインテントベースの運用が可能になります。

残るギャップ:

NETCONFは設定の権威として残るものの、AI駆動の運用にはMCP/A2Aが必須です。しかし、既存のMCP/A2Aにはネットワーク利用上のギャップが残っています:

  • ネットワークトランザクション(2フェーズコミットトークンの欠如)
  • YANGの自動検出
  • ロールバック/監査機能

提案:

後方互換性を維持しつつ、ネットワーク対応のMCP拡張を提案:

  • 新しいツール:network.commit
  • 新しいリソース:network:///log/syslog/last{count}
  • 新しいプロンプト:network.troubleshoot.ping-fail
  • 新しいエラーコード:-32086: ConfirmedCommitTimeout

10. Open Cloud Mesh (OCM)

発表者:Micke Nordin
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-10-ocm-00

最近認可されたワーキンググループであるOCMについて、クラウド間データ共有を可能にするプロトコル群の紹介がありました。

OCMの概要:

OCMは、異なるクラウドサービス間でのデータ共有を可能にするプロトコル群を提供します。

招待の仕組み:

招待は、メールやMatrixなどの帯域外通信チャネルを通じて、リンク形式または招待文字列形式で送信されます。これにより、サーバー間でお互いを見つけることができます。

ファイル共有のメカニズム:

  • WebDAVとベアラートークンを使用
  • プロトコルは基盤となるトランスポートに依存しない
  • 共有されたファイルは受信側のインターフェースで編集可能
  • 変更は両方の場所に反映される

協力の呼びかけ:

OCMコミュニティは、標準のいくつかの部分をさらに開発するために、特にまだ開発途上にあるセキュリティ部分に「extra eyes」を求めています。

11. A New Theory on PQ Migration

発表者:Guilin Wang
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-11-a-new-theory-on-pq-migration-00

PQCへの移行において、特にハイブリッド署名の価値について定量的な分析が示されました。

焦点:

ハイブリッド鍵交換はすでに広く受け入れられていますが、この発表はハイブリッド署名の価値と、その性能および複雑性についての定量的な分析に焦点を当てています。

問題の核心:

量子コンピュータ(CRQC)がいつ利用可能になるか正確にはわからないという不確実性への対処です。例えば、2030年〜2035年といった期間の対策が必要です。

定量分析の結果:

3つの選択肢を比較:

  1. 従来の署名のみ
  2. PQ署名のみ(リスク1%)
  3. ハイブリッド署名(リスク0.18%)

ハイブリッド署名(Choice 3)の合計リスクは0.18%であり、PQ署名のみ(Choice 2)と比較して、合計リスクを5倍効率的に低減できることが示されました。

堅牢性と性能:

  • 堅牢性:ハイブリッド署名は、片方の署名にバグがなければ安全であるため、より堅牢
  • 性能:典型的な組み合わせであるECDSA-p384+Dilithium3はRSA-3072よりも高速

12. ARMOR: Building a Community for Protocol Resilience

発表者:Nick Sullivan(CDT)
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-12-armor-00

プロトコルレジリエンスのための新しいコミュニティ構築の必要性が提示されました。

問題の深刻さ:

オンパスデバイスによるディープパケットインスペクションが、暗号化された接続を積極的にブロックまたは変更しています:

  • 調査によるとTLS接続の最大15%がオンパスデバイスによって操作されている
  • サービスは非効率的または安全性の低い方法にフォールバックさせられる
  • エンドツーエンドの信頼性が損なわれる

ARMORの必要性:

既存のIRTFグループ(MAPRG、HRPC、PEARG、GAIA)は関連分野をカバーしていますが、敵対的または混乱した環境下でのE2Eの技術的なレジリエンスと展開研究に特化した単一のフォーラムがありません。

ビジョン:

ARMORは以下のための活動を行います:

  • 経験的な研究
  • プロトコルの強化(例:ECHやMASQUEの展開)
  • 展開の教訓の共有
  • コミュニティ横断的なメーリングリストの運営

13. HandPass: Wi-Fi CSI-Based Contactless Biometric Authentication

発表者:Lourenço Alves Pereira Júnior
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-13-handpass-00

Wi-Fiのチャネル状態情報を利用した新しい非接触型生体認証の提案です。

既存メカニズムの課題:

既存の認証メカニズム(DPoP、FIDO、TPMなど)は鍵の所有を証明しますが、相互運用可能な物理的な存在(Proximity Evidence)の証明手段が不足しています。これはリレー/リプレイ攻撃の脅威を防ぐために必要です。

HandPassの仕組み:

Wi-Fiのチャネル状態情報(CSI)に基づく非接触型の生体認証を利用します。人の体がWi-Fi信号に誘発する干渉を利用して人物を認証します。

提案する貢献:

IEEEセンシング技術(802.11bf)とIETFのアテステーションおよびアイデンティティフレームワークを結びつけるため、近接性の証拠のための新しいEAT(Entity Attestation Token)プロファイルをドラフトすることを提案しています。

このプロファイルは、Wi-Fi CSIだけでなく、UWB、BLE、音響センシングにも適用可能なセンサーに依存しない設計を目指しています。

15. Still Routing Like It's the 90's

発表者:Giulio Berra(ProcioNet APS)
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-15-still-routing-like-its-the-90s-00

イタリアのISP規制の実態と、それに対する技術的な課題が報告されました。

規制の背景:

イタリアのISPは法律により以下を義務付けられています:

  • すべての接続ログとIPアドレスの割り当てをログに記録(保持期間8年)
  • トラフィック傍受の実施
  • DNS/IPブロッキングの強制

喫緊の問題:Piracy Shield

特に深刻なのが「Piracy Shield」と呼ばれる規制です:

  • 通知から30分以内にIPブロッキングを義務付け
  • 司法の監督なしに中央集権的な民間システムから提供
  • 過去にはCloudflareやGoogle Driveなどが誤ってブロックされる事態が発生

技術的な課題:

ネットワークのアーキテクチャは30年前からほとんど変わっておらず、ISPはこれらの義務の実行を余儀なくされています。

協力の呼びかけ:

発表者は、小規模ISPのインフラ(CPE、エッジルーター、汎用マシン)を利用して、ユーザーのセキュリティとプライバシーを守るための技術的な防御策や、現状を改善するための実験を行う協力者を求めています。

16. KIRA: Kademlia-directed ID-based Routing Architecture

発表者:Roland
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-16-kira-00

制御プレーンの接続性問題に対処する新しいルーティングアーキテクチャが提案されました。

問題提起:

制御プレーン接続性は見過ごされがちですが、重大な障害の原因となります:

  • GoogleのB4 WANでは、大規模な停止のうち52%が制御プレーンに起因
  • 2021年10月のFacebook大規模停止も制御プレーンの問題が根本原因

KIRAの目的:

回復力のある自律的な制御プレーン接続性を提供することで、ネットワークインフラストラクチャに対する制御を絶対に失わないようにすることを目指しています。

主な特徴:

  • スケーラビリティ:単一ドメインで数十万ノードをサポート
  • ゼロタッチ設定:誤設定を不要にする
  • トポロジーの多様性:様々なネットワーク構成に対応
  • モビリティとマルチホーミングのサポート
  • IDベースのルーティングプロトコル

今後の展望:

KIRAをすべてのネットワークデバイスで利用可能にするためIETF標準化を目指しており、Internet-Draftが提出されています。オペレーター、協力者、実装者を募集しています。

17. PARCEP: A Proposed Network Protocol for Parental Controls

発表者:Andrew Campling
スライド: https://datatracker.ietf.org/meeting/124/materials/slides-124-hotrfc-sessa-17-parcep-00

ペアレンタルコントロールの相互運用性を実現するネットワークプロトコルの提案です。

現状の問題点:

現在のペアレンタルコントロールツールは、OS/エコシステム、アプリケーション、ネットワークなど様々なレベルで提供されていますが、ほとんどがプロプライエタリで相互運用性がありません:

  • 保護者は複数のダッシュボードや設定を操作する必要がある
  • 一貫性と有効性が低下している

PARCEPのコンセプト:

ベンダーニュートラルなネットワークプロトコルを提案し、ファミリー管理システム間での相互運用性、一貫性、調整のためのフレームワークを確立します。

具体的な目標:

  1. スクリーンタイム制限、アプリケーション制限、コンテンツカテゴリ制限などの共有データモデルの定義
  2. ベンダーに関係なく参加デバイス全体での同期された制限の適用
  3. プライバシーとセキュリティを設計に組み込むこと

政策的背景:

この提案のタイミングは、児童のオンライン安全性に関する国際的な規制の動きと一致しています:

  • UK Online Safety Act 2023
  • EU Digital Services Act
  • US KOSA(Kids Online Safety Act)

行動しないリスク:

コミュニティが対策を講じない場合、インターネットアクセスへの強制的な年齢制限(mandatory age-gating)や「スマートフォンを持たない幼少期」ムーブメントの勢いが増すリスクがあります。

まとめ

IETF 124のHotRFCセッションは、IETFコミュニティが取り組むべき多様な技術課題をIETF参加者が自分の思い丈をぶつける場として定着してきています。コンフィデンシャルコンピューティングの標準化ギャップから、AIネイティブなネットワーク運用、PQCへの移行、そして子どもの安全性を守るためのプロトコル設計まで、幅広いトピックが議論されました。

特に注目すべき点として:

  • セキュリティとプライバシー:コンフィデンシャルコンピューティング、TOTP登録の改善、プロトコルレジリエンス(ARMOR)など、セキュリティ強化の取り組みが複数見られました
  • AI活用:SIRPやAI-Native Network Operationsなど、AI技術とネットワークプロトコルの統合が進んでいます
  • ポスト量子暗号:定量的な分析に基づくハイブリッド署名の価値が示され、実用的な移行戦略が提示されました
  • 社会的責任:PARCEPのようなペアレンタルコントロールや、イタリアISPの規制問題など、技術と社会的要請のバランスが議論されました

これらの発表から、IETFコミュニティが技術的な革新だけでなく、実世界の課題解決にも積極的に取り組んでいることが確認できます。各提案の詳細やスライド資料については、IETF DataTrackerをご参照ください。

参考リンク


最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。
一緒に働きたい人も気軽にコンタクトを取ってください!

お問合せ: https://gmo-connect.jp/contactus/

8
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?