タグ

ブックマーク / jprs.jp (13)

  • 「ghost domain names(幽霊ドメイン名)」脆弱性について

    --------------------------------------------------------------------- ■「ghost domain names(幽霊ドメイン名)」脆弱性について 株式会社日レジストリサービス(JPRS) 初版作成 2012/02/17(Fri) 最終更新 2012/04/05(Thu) (BIND 9における対応状況、解決策を追加) --------------------------------------------------------------------- ▼文書について 2012年2月8日(米国時間)に開催された研究発表会「NDSS Symposium 2012」 において、清華大学のHaixin Duan(段海新)氏らのグループが「Ghost Domain Names: Revoked Yet Still Reso

    WK6
    WK6 2015/09/13
  • 019-DNSサーバーの引っ越し

    1 JAPAN REGISTRY SERVICES JAPAN REGISTRY SERVICES Copyright © 2015 株式会社日レジストリサービス ■「DNS サーバーの引っ越し」とは サービスプロバイダーやレジストラ(JP ドメイン名では 指定事業者)の変更に伴い、その対象となるドメイン名 の権威 DNS サーバーが変更されることを、「DNS サー バーの引っ越し(以下、引っ越し)」と呼ぶことがありま す。今回は引っ越しの中でも特に、 (A) すべての権威 DNS サーバーのホスト名と IP アドレ スが変更される (B) Webサーバーやメールサーバーなど、権威DNSサ ーバー以外のサーバーのホスト名は変更されず、 IP アドレスのみが変更される 場合について、作業時のトラブル発生を未然に防ぐ、 来あるべき手順について解説します。 なお、以降では「引っ越し」を、上記

    WK6
    WK6 2014/06/18
  • キャッシュポイズニング攻撃対策

    Copyright © 2014 株式会社日レジストリサービス 1 キャッシュポイズニング攻撃対策: 権威DNSサーバー運用者向け―基対策編 初版作成:2014年5月30日 最終更新:2014年5月30日 株式会社日レジストリサービス(JPRS) 資料の位置づけ • 資料は以下の四部構成の資料の一部 – 対象者ごとに、キャッシュDNSサーバー運用者向けと 権威DNSサーバー運用者向けに大別 – それぞれを、基対策編と応用対策編の二部で構成 Copyright © 2014 株式会社日レジストリサービス 2 基対策編 応用対策編 基対策編(資料) 応用対策編 キャッシュDNSサーバー運用者向け 権威DNSサーバー運用者向け 資料の内容(基対策編) • 資料では権威DNSサーバー運用者向けの 基対策編として、以下の項目について解説 対策の基的な考え方 1. 各レコ

    WK6
    WK6 2014/05/30
  • キャッシュポイズニング攻撃対策

    Copyright © 2014 株式会社日レジストリサービス 1 キャッシュポイズニング攻撃対策: キャッシュDNSサーバー運用者向け―基対策編 初版作成:2014年4月30日 最終更新:2014年4月30日 株式会社日レジストリサービス(JPRS) 資料の位置づけ • 資料は以下の四部構成の資料の一部 – 対象者ごとに、キャッシュDNSサーバー運用者向けと 権威DNSサーバー運用者向けに大別 – それぞれを、基対策編と応用対策編の二部で構成 Copyright © 2014 株式会社日レジストリサービス 2 基対策編(資料) 応用対策編 基対策編 応用対策編 キャッシュDNSサーバー運用者向け 権威DNSサーバー運用者向け 資料の内容(基対策編) • 資料ではキャッシュDNSサーバー運用者向け の基対策編として、以下の項目について解説 – おさらい(1):キ

    WK6
    WK6 2014/05/02
  • ソースポートランダマイゼーション状況の推移

    WK6
    WK6 2014/04/15
  • 設定ガイド:オープンリゾルバー機能を停止するには【BIND編】

    --------------------------------------------------------------------- ■設定ガイド:オープンリゾルバー機能を停止するには【BIND編】 株式会社日レジストリサービス(JPRS) 初版作成 2013/04/18(Thu) --------------------------------------------------------------------- ▼はじめに 資料は、オープンリゾルバーとして動作しているBINDを使ったDNSサーバー の設定を、簡単なステップで修正する事を目的としています。 オープンリゾルバーについての技術的な解説は資料では行いません。手順 に沿った操作で設定を変更し、読者が運用するDNSサーバーがオープンリゾル バーではなくなることを目指しています。 オープンリゾルバーおよびそれを利用し

    WK6
    WK6 2014/01/03
    初期のBIND9だとデフォルトでオープンリゾルバーの設定になっているので確認しましょう
  • ドメイン名重要ニュース | ドメイン名関連情報 | JPRS

    2012年に引き続き、2013年も新gTLD関連ニュースが話題となりました。ICANNによるgTLDの導入プロセスは過去2回ありましたが、どちらも導入するgTLDの数や種類に制限が設けられていました。3回目に当たる今回の導入プロセスには、これらの制限がなく、幅広い対象に対して導入する機会が設けられており、企業名やブランド名などもgTLDとして申請できるようになりました。 ICANNは、新gTLDの導入に向けて2012年1月12日から5月30日までの140日間にわたって、新gTLDの申請受け付けを実施し、申請内容について技術的及び財務的に問題がないかの初期審査を2013年3月から行ってきました。8月30日には初期審査の終了がICANNから発表され、2013年12月9日時点で、日から申請された71件を含む計1,930件の申請中1,781件が初期審査を通過し、130件が取り下げとなっています。

  • 008-「512の壁」を越える

    JAPAN REGISTRY SERVICES Copyright © 2013 株式会社日レジストリサービス 1 ■DNS における UDP の採用と 512 バイト制限 DNS の通信ではドメイン名や IP アドレスなど、比較的 短いデータを含む DNS メッセージが頻繁にやりとりされ ることが一般的です。こうした通信形態では、相手との 接続の事前確立を必要としない UDP を用いる方が、接 続の事前確立が必要な TCP よりも通信にかかるコスト・ 時間を抑制でき、システム全体の効率や処理能力を向 上させることができます。 このような背景から、DNSでは主な通信プロトコルとし て UDP が採用され、TCP は権威 DNS サーバー間のゾ ーン転送やある程度の長さを超える DNS メッセージを 取り扱う際にのみ使用されるように設計されました。そし て、UDP において取り扱い可能な

    WK6
    WK6 2013/11/28
  • JP DNSサーバーに設定されるDS RRのTTL値の変更について | 2013年 | JPドメイン名についてのお知らせ | 新着情報一覧 | JPRS

    JPRSでは、2013年11月17日(日)より、JP DNSサーバーに設定されるDSリソースレコード(以下、「DS RR」)のTTL設定値(以下、「TTL値」)を従来の86400(1日)から、7200(2時間)に変更いたします。 これにより、JPRSへの不正なDS RRの登録・公開に起因するDNSSEC検証失敗からの復旧、登録済JPドメイン名のKSKロールオーバーに必要な総作業時間の短縮が期待できます。 DS RRは親ゾーンにのみ設定されるため、今回の設定変更はJPRSのレジストリシステム及びJP DNSサーバーにおけるもののみとなります。今回の変更に際し、JPドメイン名の登録者・利用者や権威DNSサーバー/キャッシュDNSサーバーの管理者、指定事業者において必要な作業はございません。 詳細は、件を解説した技術文書「JP DNSサーバーに設定されるDS RRのTTL値の変更について」をご

    WK6
    WK6 2013/11/06
  • JP DNSサーバーに設定されるDS RRのTTL値の変更について

    --------------------------------------------------------------------- ■JP DNSサーバーに設定されるDS RRのTTL値の変更について 株式会社日レジストリサービス(JPRS) 2013/11/06(Wed) --------------------------------------------------------------------- JPRSでは2013年11月17日より、JP DNSサーバーに設定されるDSリソースレコー ド(以下、「RR」)のTTL設定値(以下、「TTL値」)を従来の86400(1日)か ら、7200(2時間)に変更します。 ▼変更の背景 DNSSECでは、親ゾーンに設定されたDS RRと子ゾーンに設定されたDNSKEY RR により、信頼の連鎖(chain of trust)を確

    WK6
    WK6 2013/11/06
  • 権威/キャッシュDNSサーバーの兼用によるDNSポイズニングの危険性について

    --------------------------------------------------------------------- ■権威/キャッシュDNSサーバーの兼用によるDNSポイズニングの危険性について 株式会社日レジストリサービス(JPRS) 初版作成 2012/07/04(Wed) --------------------------------------------------------------------- ▼概要 レンタルサーバーサービスやDNSアウトソーシングサービスなどにおいて事 業者が顧客のドメイン名(ゾーン)を収容するための権威DNSサーバーと、 顧客のPCやサーバーに名前検索サービスを提供するキャッシュDNSサーバー を同一のサーバーで兼用している場合、いわゆるDNSポイズニング(毒入れ) や、ドメイン名の引っ越しが妨げられる危険性があります。

    WK6
    WK6 2012/11/27
  • 「ドメイン名ハイジャック」及び「DNSポイズニング」の危険性に関する一連の注意喚起について

    Copyright © 2012 株式会社日レジストリサービス 1 「ドメイン名ハイジャック」及び 「DNSポイズニング」の危険性に関する 一連の注意喚起について 2012年7月4日 日レジストリサービス(JPRS) +緊急対策のお願い Copyright © 2012 株式会社日レジストリサービス 2 件に関する2件の注意喚起 • 2012年6月22日公開 「サービス運用上の問題に起因するドメイン名ハイ ジャックの危険性について」 http://jprs.jp/tech/security/2012-06-22-shared- authoritative-dns-server.html • 2012年7月4日公開 「権威/キャッシュDNSサーバーの兼用によるDNSポ イズニングの危険性について」 http://jprs.jp/tech/security/2012-07-04-ris

    WK6
    WK6 2012/11/27
  • DNSの再帰的な問合せを使ったDDoS攻撃の対策について

    --------------------------------------------------------------------- ■ DNS の再帰的な問合せを使った DDoS 攻撃の対策について 2006/03/29 (Wed) --------------------------------------------------------------------- ▼概要 DNS の再帰的な問合せ (recursive queries) を使った DDoS 攻撃が数多く発 生しています。適切なアクセス制限を行っていない DNS サーバは、DDoS 攻撃 の踏み台として使用される可能性があります。 DNS サーバはその機能から、キャッシュサーバ (Recursive Server) とコンテ ンツサーバ (Authoritative Server) の 2 つに分類することがで

    WK6
    WK6 2011/11/08
  • 1