DNSOP M. West Internet-Draft Google, Inc Updates: 6761 (if approved) August 6, 2017 Intended status: Standards Track Expires: February 7, 2018 Let 'localhost' be localhost. draft-west-let-localhost-be-localhost-04 Abstract This document updates RFC6761 by requiring that the domain "localhost." and any names falling within ".localhost." resolve to loopback addresses. This would allow other specific
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 総務省をはじめとする一連 (NISC,JPRS,JPNIC,JPCERT/CCあるいはそれらを元にした報道) の DNSSEC KSK ロールオーバーに関する注意喚起を鵜呑みにしてはいけません。総務省データ通信課の高村信企画官は注意喚起文書の文面が嘘も方便あるいは FUD であることを認め、さらには注意を喚起するためには「Terrible Story (恐ろしい話) が必要だった」とまで発言されています。(先日の記事参照) 彼らの説明や対策は DNSSEC 推進のための余計な方策が組み込まれているために、非常に複雑なものになっている一方で説明すべきことを説明していない
DNS に依存している 腐り沈みゆく船 (DNS) の上に継ぎ足しで新しい船を築くのは愚か DNSSEC は難しすぎる 強度の弱い暗号を用いているため、鍵を定期的に更新しなければいけない (そして失敗) 鍵を証明する情報を定期的に上位組織 (委任元) に預けて署名し直してもらわなくてはいけない (そして失敗) ルートの鍵を証明する情報を定期(?)的に世界の検証サーバたちに配布し直さなくてはいけない (歴史上始めての更新が今年行われつつあり障害発生が危惧されている) 運用事業者の移管の際に事業者間で安全に鍵を受け渡すことが困難 運用事業者の移管の際に一旦署名を外すのは安全性と可用性を下げる DNSSEC 署名対応事業者から非対応事業者への移管で事故も起きている (移管元も移管先も委任元に預けた鍵情報を消さなかったのが原因 / 一部の有志たちが作成したガイドラインがあって移管先が消すことになっ
インターネット崩壊について考えるためのページ インターネットの理想は90年代半ばに崩壊した。現在のインターネットは共同幻想である。 その幻想としてのインターネット(もはやインターノットと呼ぼう)も化けの皮が剥がれて崩壊する日は近い。 心配すべきはインターノットではなく、インターノットに依存した社会である。 T.Suzuki関係 毒入れ関連 DNSSEC はなぜダメなのか Forged Delegation Injection into Empty Non-Terminal with NSEC3 DNS 毒入れの真実(Oct 24, 2015 @DNS温泉補講) Blog: 開いたパンドラの箱: 長年放置されてきた DNS の恐るべき欠陥が明らかに 解説: キャッシュポイズニングの開いたパンドラの箱 -1- 解説: キャッシュポイズニングの開いたパンドラの箱 -2- 頂上は如何に攻略されたか
先日、とあるサービスで自前運用していたDNSサーバーをAWSのRoute53へ移設しました。 その移設の際に学んだ下記二点について、大変良い勉強になったので、折角なのでまとめておきます。 BINDからRoute53への移設方法 DNSのNSレコード移設時のポイント 移設前の環境 移設前のサーバーは他社のマネージドタイプの専用サーバーを契約しており、CentOS5のBINDで稼働していました。 DNSのセカンダリーには、そのマネージドサービスの無料のセカンダリーDNSサービスを利用しており、管理はマスターのみ実施しておりました。 移設が必要なゾーンは1つ。レコードが5000程度ありました。 また、ユーザーさんから申し込みがあった際に、BINDの動的更新を利用してレコードの追加が行われていました。 移設に至った経緯 大きくはCentOS5がEOLになったこと、BINDの脆弱性が多く、DNSの運
CDN(Content Delivery Network)サービスでは、ユーザーからのアクセスをどうやって最寄りのサーバーに振り分けているのだろうか。実は、DNS▼サーバーの名前解決を利用している。DNSサーバーは、問い合わせがあったドメイン名に対して、WebサーバーのIPアドレスを返す。この仕組みを使っているのだ。 例えば、ユーザーがWebブラウザーでドメイン名を含むURLを指定して、CDNを利用したWebサーバーにアクセスしようとしたとする。パソコンのTCP/IP処理プログラム(スタック)によって、名前解決を要求するパケットが送信され、契約するインターネット接続事業者(ISP▼)のDNSサーバーに要求パケットが届く。 ISPのDNSサーバーは通常、反復的問い合わせ▼を行い、指定したURLのIPアドレスを回答できる権威DNSサーバーに名前解決の要求パケットを送る。権威DNSサーバーでは、
2018年10月17日更新 2016年10月から、 DNSの起点となるルートゾーンに対して重要な更新が行われています。 2017年9月には、 ルートゾーンからの一部のDNS応答のサイズが一時的に増加する変更作業が行われました。 また、2017年10月に予定されていたKSKの切り替え作業は延期となりましたが、 2018年2月1日付で発表された計画案では2018年10月11日に改めて実施されることとなりました。 この更新に対して問題なく対応するためには、DNSサーバ運用者だけではなく、 ネットワーク運用者も事前に調査し、 必要があれば準備しておくことが重要です。 (意図せずDNSSEC検証が有効になっている場合もありますので、 対象外とお考えの方もぜひご一読ください。) 2018年9月16日に開催されたICANN理事会において、KSKロールオーバーの最終的な実施可否について審議が行われ、 予定
この度、インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN(Internet Corporation for Assigned Names and Numbers)が、DNS(ドメインネームシステム)において電子署名の正当性を検証するために使う暗号鍵の中で最上位となる鍵(ルートゾーンKSK)の更改を実施します。 総務省では、ICANNからの依頼を受けて、内閣サイバーセキュリティセンターの協力の下、国内関係者への周知を実施しております。 この度、インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN(Internet Corporation for Assigned Names and Numbers)が、DNS(ドメインネームシステム)において電子署名の正当性を検証するために使う暗号鍵の中で最上位となる鍵(ルートゾーンKSK)の更改を実施します。 これに伴い
世界中のほとんどの人々は気にしていませんが、米国時間の2016年10月1日(土曜日)、インターネットが大きく変わりました。これまで米国政府が保持していたインターネットの重要資源に対する監督権限を手放したのです。 JPNIC: 米国政府がインターネット重要資源の監督権限を手放しました JPNIC News & Views vol.1439【臨時号】2016.10.3 NTIA: Statement of Assistant Secretary Strickling on IANA functions contract インターネットそのものは、世界中の多くの組織が分散しつつも協調することで成り立っています。 しかし、世界中のみんなが単一の「共通意識」を持って運用する必要がある、IPアドレスやポート番号などの番号資源、ドメイン名、プロトコルパラメータの3つに関しては、IANA(Internet
【2018/11/16 追記】 本記事は、2016 年 4 月に Google Public DNS サーバに実装された、実験的な DNS over HTTPS プロトコルについて紹介しています。DNS over HTTPS プロトコルはその後 IETF の doh ワーキンググループにて標準化が進められ、2年半後の 2018 年 10 月に RFC8484 として出版されました。本記事で紹介したプロトコルは RFC8484 に規定されたプロトコルとはいくつもの点で異なっていることにご注意ください。 Google Inc. が公開 DNS サーバを運営していることはご存知でしょうか? Google Public DNS と呼ばれるこの公開 DNS サーバは、”8.8.8.8″ という特徴的な IP アドレスで全世界のインターネットユーザに対して無料の DNS サーバ(フルレゾルバ)を提供し
はじめたての人にこそ知っておいて欲しいことです。 独自ドメインに切り替えて1周間ほど経過しました。 今のところ、変える前と後とで体感的に変わったことはほとんどなくて、このタイミングでやっておいて良かったなあという感想です。 結論だけ言うと、ブログでちょっとでもお金欲しい(月に1万円とかでも)と思っている人は、独自ドメインに変えるメリットは大きいのでやれる時にやっておいた方がいいと思います。 今回、わたしはブログ始めて3ヶ月くらいのタイミングで、独自ドメインに切り替えました。 どうせ変えるんだったら、あらかじめ知っておけば良かったなと思うことがあったので、それらの体験を踏まえて行った作業をまとめてみます! なお、本稿の目次を作業のTODOリストとして活用出来るよう意識してつくりましたので、ご参考にしてもらえればと思います。 独自ドメインとは何か? 一つのドメインを長期間使い続けると、検索に強
経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの
Eureka EngineeringLearn about Eureka’s engineering efforts, product developments and more.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く