タグ

ブックマーク / www.geekpage.jp (17)

  • 「DNS浸透問題」は脆弱性だった!「幽霊ドメイン名脆弱性」:Geekなぺーじ

    「浸透いうな!」という掛け声が一部界隈で有名な「DNS浸透問題(もしくは、DNS浸透いうな問題)」ですが、今年2月にDNS浸透問題の原因の一つとなっている現象と同じものに起因する新たな脆弱性が発表されました。 その名は「幽霊ドメイン名脆弱性(ghost domain names)」です。 一見、DNS浸透問題とは全く別の問題のように思える「幽霊ドメイン名脆弱性」ですが、それが発生する原因と状況をよく見ると、「あ!これってDNS浸透問題で言ってた話と同じ原因だよね!?」とわかります。 実際、後述する通り、幽霊ドメイン名脆弱性の発想をDNS浸透問題と組み合わせることで、他人のDNS引っ越しを妨害するDoS攻撃も可能になります。 そう考えると、問題発生原因を調べずに「DNSの浸透をお待ち下さい」で済ませてしまうのは脆弱性の放置であるという考え方もできそうです(*1)。 ここでは、幽霊ドメイン名脆

    Yuichirou
    Yuichirou 2012/03/21
  • 世界最大のレジストラGo Daddyが大炎上、SOPA支持表明で:Geekなぺーじ

    12月22日に、世界最大のレジストラであるGo DaddyがSOPAへの支持を公式に表明して炎上状態に陥りました。 当初、「抗議活動は、あるようだが事業への影響は全く無い」と語っていましたが、わずか1日でSOPAへの支持撤回を表明しなければならない状態へと追い込まれてしまったようです。 抗議行動としてのドメイン移管は現在も世界中で続いているようです。 日でも、件に関連して「ドメインを移した」と言っている人が複数いました。 米国での法案に対する抗議行動が世界中で行われているというのがインターネット的と言えばインターネット的かも知れないと思うと同時に、やっぱりインターネットの中心は米国なんだなぁと再認識させられる事件でもあります。 炎上の経緯 米国下院司法委員会(House Judiciary Committee)で公開されているSOPA支持者リストが話題となり、その中にGo Daddyの

    Yuichirou
    Yuichirou 2011/12/26
  • 上昇するネットモヒカン濃度:Geekなぺーじ

    ネットにおけるオープンな空間での情報発信は、「生涯現役」なネットモヒカンによって発言しにくい場所になるという構造を持っている気がします。 「ネットモヒカン」という単語は5年以上前に一部ネット界隈で流行った古い単語です。 また、ここで表現している「ネットモヒカン」は当初の意味を拡大しています。 というか、ここで表現している「ネットモヒカン」は、いわゆる「ネットモヒカン」よりも「汚物は消毒だー!」的な「ヒャッハー!」に近いものとも言えそうですが、現時点におけるネットの状況を見ながら色々と再考してみました。 地雷だらけのネット空間 いわゆる「祭り」や「炎上」が、徐々に職人芸化しているような気がしています。 昔よりも炎上開始から特定までの速度が上昇しているように思える事例が色々あります。 「何が炎上になり得るか?」に関するノウハウも含みます。 ソーシャルメディアやWeb2.0といった流行から、意図

    Yuichirou
    Yuichirou 2011/12/14
  • 「DNSの浸透」とアプリケーションのキャッシュ:Geekなぺーじ

    さきほど「DNSの浸透」に関して書いたのですが、それに対して「でもTTLを無視するDNSキャッシュサーバがいるから仕方がない」というような反応が一定数登場しています。 「浸透」の話になると、そのような話がほぼ必ず登場するのですが、実際に「この製品がTTLを無視する」とか「このISPで運営されているDNSキャッシュサーバはDNSプロトコルに違反している」という具体例をいまのところ見た事がありません。 「そういう困ったDNSキャッシュサーバも居るんだよ」とか「でもTTLを越えたあとも旧IPアドレスにアクセスあるもん」という感じの主張が多いです。 そんなところにsumikawaさんから以下のようなTweetを頂きました。 確かに、DNSの世界におけるTTL情報はアプリケーションには届かないので、権威DNSサーバのTTLを事前に小さくしたとしても、アプリケーションが持っているキャッシュは制御ができ

    Yuichirou
    Yuichirou 2011/10/29
    DNS設定は「キャッシュサーバ」には適切な運用ですばやく広まるが、「クライアントアプリケーション」にはなかなか浸透しないことがある。
  • なぜ「DNSの浸透」は問題視されるのか:Geekなぺーじ

    DNSの浸透」という表現が結構よく使われています。 DNSに設定された情報を更新したけれど、その結果がなかなか反映されずに誰かに相談すると「DNSの浸透には時間がかかります」と説明されて納得してしまうという事例が多いようです。 しかし、うまく準備を行えば、実際の切り替え処理は、いつ完了するのかが不明な「DNSの浸透」を待つのではなく、事前に計画した時間通りに完了させることが可能です。 さらに、来であればDNS情報の設定者(ゾーン情報の設定者)は、いつまでに世界中のキャッシュが更新されるかを知ることができる環境にあり、それ以降も更新がされていなければ「何かがおかしい」とわかるはずです。 DNSにおける設定内容(DNSのリソースレコード)には、その情報をキャッシュとして保持し続けても良い期間であるTTL(Time To Live)という要素がありますが、TTLはDNS情報設定者が自分で設定

    Yuichirou
    Yuichirou 2011/10/27
    DNS設定は適切な運用ですばやくキャッシュサーバに広まる / が、しかし……→ http://www.geekpage.jp/blog/?id=2011/10/27/3
  • 「欠陥ドメイン名」が世界的に増えそうな件について:Geekなぺーじ

    JPRSが「JPRSが、地域に根ざした新たなドメイン名空間「都道府県型JPドメイン名」の新設を決定」というプレスリリースを出しましたが、それに対して高木浩光氏から問題提起及び公開質問状のが行われました。 さらに、徳丸浩氏が、実際にcookieで問題が発生することを検証されていました。 高木浩光@自宅の日記: JPRSに対する都道府県型JPドメイン名新設に係る公開質問 徳丸浩の日記: 都道府県型JPドメインがCookieに及ぼす影響の調査 高木浩光氏が以下のように述べられています。 何もしなければ、「都道府県型JPドメイン名」の登録が始まっても、cookieを利用できないなどの欠陥ドメイン名となることが予想される。 「都道府県型JPドメイン名」が開始されるにあたって、指摘されているような問題は実際に発生すると思われるので、JPRSが公開質問状に答えることを期待したいところです。 で、今回のこ

    Yuichirou
    Yuichirou 2011/09/30
  • 「魔法の数字8.8.8.8」を検証する:Geekなぺーじ

    ここ数日、8.8.8.8や8.8.4.4というIPv4アドレスを持つGoogle Public DNSに関する話題が盛り上がっているのですが、多くの人が「よくわからないけど設定変更したら早い!」と言っているので、そこら辺の話を調査してみました。 昨日、Twitterとブログでtracerouteやdigによる調査協力のお願いを発信し、8.8.8.8へのtracerouteを37件、8.8.8.8とISP DNSへのtraceroute比較及びAkamaiキャッシュサーバへのtraceroute比較を21件、日各地及び海外のいくつかの地点からご協力頂けました(皆様ありがとうございました!)。 それらのデータをもとに、Google Public DNSを利用した場合の通信経路と、それによる遅延に関する検証を行いました。 Google Public DNSに対する私の感想 まず最初に。 調査前

    Yuichirou
    Yuichirou 2011/09/22
  • 「魔法の数字8.8.8.8」に関する調査協力のお願い:Geekなぺーじ

    タイトルは釣りです。 ここ数日、8.8.8.8や8.8.4.4というIPv4アドレスを持つGoogle Public DNSに関する話題が盛り上がっているのですが、多くの人が「よくわからないけど設定変更したら早い!」と言っています。 [N] iPhoneのWiFi接続を高速化する魔法の数字「8.8.8.8,8.8.4.4」 「8.8.8.8,8.8.4.4」より速い「129.250.35.250」: 小粋空間 以下が、その反応の例です。 懐疑的な感想もある一方で、「早くなった」とか「設定を変えた」と発言しています。 はてなブックマーク:[N] iPhoneのWiFi接続を高速化する魔法の数字「8.8.8.8,8.8.4.4」 はてなブックマーク:「8.8.8.8,8.8.4.4」より速い「129.250.35.250」: 小粋空間 実際どうなの?を調べたい で、実際はどうなのかを書こうと思

    Yuichirou
    Yuichirou 2011/09/21
  • 今はGoogle Public DNSが日本国内にあるらしい:Geekなぺーじ

    ネタフルさんで「[N] iPhoneのWiFi接続を高速化する魔法の数字「8.8.8.8,8.8.4.4」」という記事が出ていて、そういえば、最近は8.8.8.8がどこにあるか調べてなかったなぁと思ったので、手元でtracerouteして予想してみました。 2009年時点ではGoogle Public DNSは日国内になかったのですが、先ほど調べたら、今は恐らく東京にあるEquinixのデータセンター内にあるみたいです。 Googleは日国内の多くのISPと直接接続しているので、Google Public DNSも多くのユーザの「お隣のASさん」という感じになっており、2年前よりもかなり高速化してると思います。 うちからのRTTは15msecぐらいでした。 「お隣のAS」という状態も多いので、2年前よりはAkamaiなどのCDNとの相性の悪さは改善しているものと予想します。 でも、Go

    Yuichirou
    Yuichirou 2011/09/16
    マジで / 実家で traceroute したらプロバイダのゲートウェイから3ホップだった。12ms くらい。
  • ネットにおける情報発信の傾向と今後の予想:Geekなぺーじ

    の「ネットメディア」の現状の続きです。 現在の日の「ネット」は、Yahoo!Japanが圧倒的である一方で、2ちゃんねるまとめサイトやソーシャルメディアも大きな影響力を持っています。 「ソースを見ない」 このようなランキングを見て思うのが「多くの人がソースを見てない」ということです。 Yahoo!ニュースやライブドアニュースなどでの再配信されたニュースをソースとして見るという意味ではソースを見ている人は多いのですが、新聞社等が自社サイトに掲載しているニュースのページを見ていないという話を含めて「ソースを見ていない」と表現しています(通信社と新聞社の話は割愛)。 2ちゃんねるまとめや、その他多くのネットメディアは、「○○さんがこう言ってます」という情報の伝え方をしており、読者側は実際の「○○さん」が書いているページを見ていないことが多いと思われます。 それに関してはブログも同様です。

    Yuichirou
    Yuichirou 2011/09/07
  • 日本の「ネットメディア」の現状:Geekなぺーじ

    「最近のニュースサイトの傾向と対策」を読んでの感想を書こうと思ったのですが、その前に、まずは日のネットの現状(ただし個人的観測範囲内)をまとめようと書いていたら長くなってしまったので、その部分を先に公開しちゃいます。 2ちゃんねるまとめサイトの影響力がとにかく凄い まずは「日のネットの現状(ただし個人的な観測範囲からの感想)」ですが、現在は「2ちゃんねるまとめサイト」と呼ばれるジャンルがかなり大きな影響力を持っています(ブログという形態をとっていますが、ここではあえて「2ちゃんまとめ」というジャンルに分類しています)。 2000年代中盤ぐらいには「ブログの影響力」という話題が増え、今でも「クチコミ」というとブログがある程度考慮されますが、今の2ちゃんねるまとめと比べるとかなり弱いと言わざるを得ません。 たとえば、アルファブロガーと呼ばれている人々でさえも、2ちゃんねるまとめブログと比べ

    Yuichirou
    Yuichirou 2011/09/07
  • Geekなぺーじ : メタ情報によるXSS

    先日、なかなか強烈なXSS攻撃手法が公開されていました。 DNSへの問い合わせ結果にJavaScriptを埋め込んでしまおうというものです。 SkullSecurity: Stuffing Javascript into DNS names DarkReading: Researcher Details New Class Of Cross-Site Scripting Attack nCircle: Meta-Information Cross Site Scripting (PDF) 自動生成されるWebページ中に、DNSによる名前解決結果がエスケープされない状態で含まれていると、JavaScriptが実行されてしまうという仕掛けです。 「hogehoge.example.com」が来ならば「198.1.100.3」というようなIPアドレスが結果として返るところを、DNSに細工を行っ

    Yuichirou
    Yuichirou 2010/10/06
  • Geekなぺーじ : いいから殺せ。後はこっちでなんとかするから

    IT業界って怖いですね~(棒読み) 何でそうなった? そもそもの発端は、私が現在執筆中のLinuxネットワークプログラミング書に書いているコラムのための質問でした。 Wiresharkやtcpdumpを利用したパケットキャプチャによる通信プログラムのデバッグを解説する際にプロミスキャスモードとは何かという話を書いていたのですが、その最後にちょっとしたコラムを書くためのブレストとしてTwitterで質問をしました。 で、結局出来上がった原稿は以下のような感じです。 Twitterでコラムの内容を見たいと発言されている方がいらしたので、出版前ですが晒してしまいます。 コラム:ぁゃιぃ UNIX用語 (☆ 「あやしい」の部分は、xa xya イオタ xi です。) プロミスキャスモードを「無差別モード」と訳す場合が多いのですが、この「Promiscuos」という単語は性的な意味を含む英単語なので

    Yuichirou
    Yuichirou 2010/01/23
    アンジャッシュ出演の「めざせ!会社の星」がこのネタを程よく取り上げてくれることを期待
  • KOOBFACE - TwitterへのDDoS源?世界最大のWeb2.0ボットネット:Geekなぺーじ

    KOOBFACEというマルウェアに関して調べてみました。 KOOBFACEは登場してから1年ほど経過しているようですが、Web2.0を活用するマルウェアとしては最も巨大なボットネットを構成しているようです。 また、Web2.0を活用するマルウェアとしては、1年は非常に長生きな部類に入るようです。 TwitterへのDDoSとKOOBFACE 昨晩、Twitterに対するDDoSが発生しました。 ITMediaでは次のように報じています。「ITMedia : TwitterとFacebookがDoS攻撃で一時ダウン、マルウェア攻撃も復活」。 この記事を読むとKOOBFACEというマルウェアとTwitterへのDDoSには関連があるような感想をうけました。 ITMediaがソースとしているロシアセキュリティ企業Kaspersky Labのブログには以下のように書かれています。 Virusli

    Yuichirou
    Yuichirou 2009/08/07
  • Geekなぺーじ : これはひどい 慶應大学湘南藤沢キャンパス(SFC)のリニューアルWeb

    追記2008/12/20 : 旧HTML版と新Flashの両方が表示できるように修正されています。 まだいくつかリンクが切れているなどの問題はありますが、今後徐々に修正されていくと予想しています。 中のかた、素早い修正お疲れ様です。 昨日、私の母校である慶應義塾大学湘南藤沢キャンパス(SFC)のWebサイトがリニューアルされていました。 しかし、残念ながら私のまわりでは非常に評判が悪いです。 以下、どのように変わって、何が批判されているのかをまとめてみました。 アクセシビリティゼロ JavaScriptをOFFにすると何も見られません。 お使いのブラウザでは 当サイトをご覧いただくことができません。 最新版のFlashプレーヤーをダウンロードしていただき JavaScriptを有効にしていただく必要があります。 HTMLを見るとbody部分は以下のようになっています。 <body> <di

    Yuichirou
    Yuichirou 2008/12/19
  • 学生はネット上で気を抜くべからず:Geekなぺーじ

    昔から後輩や知らない学生がネット上で色々と撒き散らしているのを見ることがあります。 人が気づいていないだけである場合もあるので、今回まとめて書いてみる事にしました。 なお、学生であろうが無かろうが気をつけた方が良いと思われるものも含まれます。 何故ネット上で気を抜いてはいけないのか そもそも、何故ネット上で公開する内容に気をつけなければならないのでしょうか? それは公開することで不利益が生じる可能性があるからです。 高校入試で落ちるかも知れない 最近、茶髪・眉剃りをしていた受験者を高校が落とすという事件がありました。 今回の事件は茶髪・眉剃りが原因でしたが、近い将来「ネット上での言動が高校入試に影響」という事件が発生するだろうと予測しています。 「高校入試、茶髪・眉そりチェックし不合格 神奈川の県立」 就職活動に影響を与えるかも知れない 就職活動に影響を与える恐れがあります。 実名を公開

  • Geekなぺーじ : ほとんどのHDD暗号化を解いてしまうというデモ

    「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。 世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。 RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。 いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。 今回の研究者達はTrueCrypt、Apple FileVau

    Yuichirou
    Yuichirou 2008/02/22
    「その発想はなかった」としか言いようがない。「巧妙過ぎてもはや笑うしかない」という時の笑いが止まらなかった。
  • 1