今日はInternet-Draftが多かった...
GMOコネクトの名もなきエンジニアです。
よろしくお願いします!
日刊IETFは、I-D AnnounceやIETF Announceに投稿されたメールをサマリーし続けるという修行的な活動です!!
今回は、2025-12-01(UTC基準)に公開されたInternet-DraftとRFCをまとめました。Part 2では、残りのInternet-DraftとRFC 3件をご紹介します。
- Internet-Draft: 44件(Part 2: 19件)
- RFC: 3件
参照先:
その日のサマリー & Hot Topics
Part 2では、RPKI関連の重要な更新が2件、PQC移行の実践ガイダンス、そしてDNSセキュリティとIPv6運用のベストプラクティスが登場します。特に注目は、DNSSEC関連でRFC 3件が同時発行され、SHA-1とECC-GOSTの廃止、さらにアルゴリズム更新プロセスの大幅な見直しが行われた点です。また、Computing-Aware Traffic Steering(CATS)では問題定義とYANGデータモデルが揃って投稿され、分散コンピューティング時代の最適トラフィック制御の標準化が加速しています。
AI時代のネットワーク基盤:CATSが変える分散処理の未来
今日のもう一つの大きなテーマは、AI×分散コンピューティング時代のネットワークインフラです。Computing-Aware Traffic Steering(CATS)では、問題定義とYANGデータモデルが同時に登場し、コンピューティングリソースを考慮したトラフィック制御が具体化されています。従来は単純に「最短経路」や「負荷分散」でトラフィックを制御していましたが、CATSではサーバーのCPU負荷、GPU空き状況、応答時間といったコンピューティング能力も判断材料に加えます。AI推論やリアルタイム処理が求められる現代において、ネットワークとコンピューティングを統合的に最適化する発想は極めて重要です。さらに、AI利用語彙定義ではデジタル資産の自動処理システムによる使用制限を宣言できる仕組みを標準化しており、生成AI時代のコンテンツ権利管理に対応しています。
投稿されたInternet-Draft
A Profile for Resource Public Key Infrastructure (RPKI) Canonical Cache Representation (CCR)
RPKIのCanonical Cache Representation(CCR)コンテンツタイプを規定する新仕様です。CCRはDERエンコードされたデータ交換フォーマットで、特定時点における検証済みキャッシュの状態を表現します。監査証跡の保持、検証済みペイロードの配布、分析パイプラインなど多様なアプリケーションに適した、コンパクトで汎用性の高いフォーマットです。RPKIエコシステムの透明性向上と、バリデーター間のデータ交換を効率化する重要な標準化となります。
Post-Quantum Guidance for current deployments of IETF protocols.
IETFプロトコルの現在の展開においてPQCアルゴリズムを使用する際の実践ガイダンスです。量子コンピュータによる脅威が現実味を帯びる中、既存プロトコル実装にPQCサポートが追加されつつあります。本文書は、実際の展開時に必要な実践的指針を提供します。移行計画の策定、パフォーマンス影響の評価、相互運用性の確保など、実装者が直面する現実的課題への対処方法を示す重要なリファレンスです。TLSやVPN、SSH等の具体的な展開シナリオを想定しています。
DNS IPv6 Transport Operational Guidelines
権威DNSサーバー、再帰リゾルバー、スタブリゾルバーをIPv4とIPv6混在環境で運用するガイドラインとベストプラクティスです。権威DNSサーバーと再帰リゾルバーの両方がIPv4とIPv6をサポートすることを推奨し、再帰リゾルバーが上流DNSサーバー選択時に合成IPv6アドレスと非合成IPv6アドレスが利用可能な場合の判断基準を提供します。IPv6への移行期における実用的な運用ノウハウをまとめており、RFC 3901を廃止する更新版となります。
A YANG Data Model for Optical Transport Network (OTN) Tunnels and Label Switched Paths
OTN TEネットワークにおけるトンネルのYANGデータモデルです。OTNネットワークでトンネルを確立するための設定に使用でき、コントロールプレーンプロトコルとは独立して動作します。光ファイバーネットワークの自動化とプログラマビリティを推進し、マルチベンダー環境での運用を標準化します。通信事業者のネットワーク運用効率を大幅に改善し、オペレーションコストの削減とサービス提供速度の向上に貢献する重要な仕様です。
The "_for-sale" Underscored and Globally Scoped DNS Node Name
予約されたアンダースコア付きDNSリーフノード名「_for-sale」を使用して、親ドメイン名が購入可能であることを示す運用規約です。既存運用を妨げずに展開でき、ドメイン名が現在も活発に使用されている場合でも適用できます。ドメイン売買市場の透明性を向上させ、購入希望者が簡単にドメインの可用性を確認できるようにします。DNSの標準的な仕組みを活用した、シンプルで実用的なソリューションです。
A Vocabulary For Expressing AI Usage Preferences
デジタル資産が自動処理システムによってどのように使用されるかの選好を表現する語彙を定義します。AI学習、データマイニング、その他の自動処理に対して、デジタル資産の使用制限や許可を宣言できる仕組みです。コンテンツクリエイターの権利を保護しながら、AI開発者が適切なデータソースを識別できます。生成AI時代のコンテンツ権利管理とデータガバナンスに対応する、時代の要請に応える画期的な標準化です。robots.txtのAI版とも言える重要な仕様となります。
Data Model for Computing-Aware Traffic Steering (CATS)
Computing-Aware Traffic Steering(CATS)システムの設定と管理のためのYANGデータモデルです。分散コンピューティング環境において、コンピューティングメトリクスを考慮したトラフィック制御を実現する標準データモデルを提供します。サーバーのCPU負荷、メモリ使用率、応答時間などのコンピューティング指標をネットワーク制御に統合し、Network Management Datastore Architecture(NMDA)に準拠しています。AI推論やエッジコンピューティングの最適化に不可欠な仕様です。
Segment Routing Policy-Based Source Address Validation (SAV) Mechanism
Segment Routingポリシー(SR-policy)に基づく新しいSource Address Validation(SAV)メッセージ伝播メカニズムです。従来のSAVはルーティングテーブル(RIB)やPolicy-Based Routing(PBR)に依存し、柔軟性と粒度に欠けていました。SR-policyの柔軟な制御機能を活用することで、SAVメッセージが明確に定義された経路に沿って伝播され、効率的で安全かつ正確な送信元アドレス検証を実現します。DDoS攻撃やIPスプーフィング対策の精度向上に貢献します。
Segment Routing Path MTU in BGP
SRポリシー内でパスMTU情報を配布するためのBGP拡張です。Segment Routingは入口ノードで転送パスを明示的に指定するソースルーティングですが、セグメントリストのパスMTU情報は現在BGP Tunnel-Encaps属性で渡されていません。この拡張により、SRポリシー候補パスごとのMTU情報を配布できるようになり、パケットサイズの最適化とフラグメンテーション回避が可能になります。ネットワークパフォーマンスの向上とトラブルシューティングの簡素化に貢献する重要な機能拡張です。
Path Segment Identifier (PSID) in SRv6 (Segment Routing in IPv6)
IPv6ネットワークでSRv6パスを識別するためのPath Segment Identifier(PSID)を定義します。SR-MPLSネットワークでは既にPSIDが定義されており、エンドツーエンドSRパス保護やパフォーマンス測定などで使用されています。本文書はこれをSRv6に拡張し、IPv6データプレーン上でも同様の機能を実現します。パス単位での詳細な監視と制御が可能になり、SRv6ネットワークの運用性と管理性を大幅に向上させる重要な拡張となります。
SRH TLV Processing Programming
Segment Routing Header(SRH)のオプションTLVの処理ルールを入口ノードで明示的にプログラムするメカニズムです。従来はノードでローカル設定を行う必要がありましたが、この仕組みでは不要になります。ネットワークオペレーターは、入口ノードで特定パケットに対して特定セグメントエンドポイントノードで特定TLVを処理するようプログラムでき、SRH TLV処理を大幅に効率化します。ネットワークの動的な再設定とサービスチェイニングの柔軟性を向上させる革新的なアプローチです。
IP Payload Compression excluding transport layer
トランスポート層情報を除外したIPペイロード圧縮プロトコル(IPComp)の拡張です。従来のIPCompはIPヘッダー直後からペイロード全体を圧縮しますが、送信元/宛先ポートなどのトランスポート層情報は多くのネットワーク機能で有用です。本拡張により、トランスポート層情報を除外してペイロードを圧縮でき、ECMPなどのネットワーク機能とペイロード圧縮の共存が可能になります。さらに、ペイロードが圧縮されていないことを示す拡張も定義し、圧縮パケットと非圧縮パケット間の順序問題を解決します。
OpenID Connect Standard Claims Registration for CBOR Web Tokens
JSON Web Tokenで既に使用されているOpenID Connect標準クレームをCBOR Web Tokenでも使用できるよう登録する仕様です。CBORは軽量で効率的なデータ形式であり、制約のあるデバイスや帯域幅が限られた環境でのID管理に最適です。この登録により、OpenID ConnectとCBORの両エコシステム間での相互運用性が向上し、IoTデバイスやウェアラブル端末などでの認証実装が大幅に簡素化されます。
lispers.net LISP NAT-Traversal Implementation Report
lispers.netのLISP NAT-traversal機能の実装レポートです。相互運用性のために必要なメッセージフォーマットとプロトコルセマンティクスを記述しています。本メモは標準ではなく、IETFコンセンサスを反映するものでもありません。NATを越えてLISPトンネルを確立する実装の具体例を提供することで、他の実装者に有用な情報を提供し、企業ネットワークやモバイル環境でのLISP展開の実用性を高めます。
Registration of further IMAP/JMAP keywords and mailbox name attributes
異なるサーバーとクライアント実装で使用されているIMAPとJMAPのキーワード、メールボックス名属性を登録する文書です。これらのキーワードと属性の意図された使用方法を定義し、名前の衝突を避けるためすべてをIANAに登録します。メールシステムの相互運用性を向上させ、実装間での一貫した機能提供を可能にする重要な標準化作業です。長年のデファクトスタンダードを正式に標準化することで、メールエコシステム全体の安定性が向上します。
DNS Security Extensions (DNSSEC)
RFC 4033、4034、4035などで規定されているDNSSECを包括的に説明する文書の更新版です。DNSSECの多様な側面を一か所で理解できるよう、すべての関連RFCを紹介します。DNSデータのオリジン認証にDNSSECを使用することが現在のベストプラクティスであると明示し、他文書がDNSSECを参照する際の単一リファレンスを提供します。RFC 9364を廃止する改訂版で、GitHubでオープンに開発が進められています。DNSSECの全体像を把握するための必読文書です。
BGP AS_PATH Verification Based on Route Path Authorizations (RPA) Objects
Route Path Authorizations(RPA)に基づくAS Path検証手法の仕様です。RPAはRPKIオブジェクトで、自律システム(AS)がBGPルート伝播で従うルーティングパスの記述を証明します。RPAベースのAS Path検証により、ASパス偽造やルートリークを軽減、さらには解決できる可能性があります。BGPハイジャック対策の新たなアプローチとして注目されており、RPAが対処できる様々なBGPセキュリティ脅威の説明と、RPA展開に関連する運用上の考慮事項も提供します。
The SDN-based MPTCP-aware and MPQUIC-aware Transmission Control Model
Software-Defined Networking(SDN)でALTOまたはLLDPを使用してMPTCPとMPQUICを実装する研究文書です。ALTOサーバーがリンク遅延、パス数、可用性、トラフィック、帯域幅、パケット損失率などのネットワークコスト指標を収集し、コントローラーがMPTCPまたはMPQUICパケットヘッダーを抽出してネットワークコスト指標に基づき適切な伝送パスに割り当てます。マルチパス伝送ネットワークでの伝送パス輻輳の確率を減らし、パス利用率を向上させる実験的アプローチです。
Computing-Aware Traffic Steering (CATS) Problem Statement, Use Cases, and Requirements
Computing-Aware Traffic Steering(CATS)の問題定義、典型的なシナリオ、要件を提供する文書です。分散コンピューティング環境では、様々なコンピューティング施設のリソースを活用することで、サービス応答時間の改善とエネルギー消費の最適化を実現できます。理想的には、より高いスループットとより低い応答時間を実現するため、サーバーとネットワークリソース全体でコンピュートサービスをバランスさせる必要があります。単に接続性メトリクスを最適化するのではなく、コンピューティング能力とリソース指向のメトリクスを考慮すべきという重要な問題提起です。
発行されたRFC
Deprecate Usage of ECC-GOST within DNSSEC
DNSSECにおけるGOST R 34.10-2001(別名「ECC-GOST」)とGOST R 34.11-94の使用を廃止するRFCです。RFC 5933(Historic)がDNSSECでこれらのアルゴリズムの使用を定義していましたが、本RFCはECC-GOSTの使用を非推奨とすることでRFC 5933を更新します。ロシア標準の暗号アルゴリズムからの移行を促進し、DNSSECの相互運用性を向上させます。国際的な暗号標準への統一を進める重要な一歩です。
Deprecating the Use of SHA-1 in DNSSEC Signature Algorithms
DNSSEC署名アルゴリズムにおけるSHA-1の使用を非推奨とするRFCです。DNSKEY(DNS Public Key)およびRRSIG(Resource Record Signature)レコードの作成において、RSASHA1とRSASHA1-NSEC3-SHA1アルゴリズムの使用を廃止します。RFC 4034とRFC 5155を更新し、これらのアルゴリズムの使用を非推奨とします。SHA-1の脆弱性が実証されている現在、DNSSECのセキュリティを強化するための重要な一歩です。インターネットインフラの安全性向上に不可欠な更新となります。
DNSSEC Cryptographic Algorithm Recommendation Update Process
DNSSECプロトコルが使用する暗号アルゴリズムの実装要件と使用ガイダンスを規定する文書です。RFC 8624を置き換えて廃止し、アルゴリズム実装要件と使用ガイダンスの正規ソースをRFC 8624からIANAのDNSSECアルゴリズムレジストリに移行します。これにより、要件リストをより簡単に更新および参照できるようになります。RFC 9157も更新し、改訂されたIANA DNSSECに関する考慮事項を組み込んでいます。RFC 8624のアルゴリズム推奨ステータスは変更されていませんが、今後の迅速な更新を可能にする重要な基盤整備となります。
編集後記
Part 2では、DNSSEC関連のRFC 3件がまとまって発行されたことが最大のハイライトでした。SHA-1とECC-GOSTの廃止、そしてアルゴリズム更新プロセスの刷新は、DNSSECが20年の歴史を経て、次の20年に向けて大きく舵を切ったことを示しています。また、CATSやAI利用語彙など、コンピューティングとネットワークの境界が曖昧になる未来を見据えた提案も印象的でした。
技術標準は単なる仕様書ではなく、業界全体の合意形成の結晶です。今日投稿された47件の文書一つひとつに、無数のエンジニアの知恵と議論が込められていることを思うと、改めてIETFの活動の価値を実感します。私たちもこの流れに乗り遅れないよう、日々学び続けていきましょう!
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。