サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
衆院選
www.e-ontap.com
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 GMOペパボのハンドメイドマーケット minne に統合された tetote が使用していたドメイン名 tetote-market.jp が長らく乗っ取り可能な状態にありましたがようやく対策されました。 Domain Information: [ドメイン情報] [Domain Name] TETOTE-MARKET.JP [登録者名] OCアイランド株式会社 [Registrant] OC Island Inc. [Name Server] uns01.lolipop.jp [Name Server] uns02.lolipop.jp [Signing Key] [登録年月日] 2011/03/30 [有効期限] 2020/03/31
黒塗りのDNS (萎縮編) ~共用サービスの闇~ Apr 23, 2019 ssmjp E-ONTAP.COM 鈴木常彦 (@tss_ontap) ある日の我が職場 (恥) 私(TEL) 「m.chukyo-u.ac.jp 見てみれ! 中華料理屋に乗っ取られてるぞ www」 情報システム 「え!...これは...調べます...」 後日 「レンタルサーバ返した後 A レコード削除申請がなかったようです!」 危険な忘れ物 - Floating Domainname 借りたサーバ (IPアドレス) にリソースレコードを向けたまま解約してはいけない Subdomain Takeover Attack 放置された CNAME の先は狙って再登録されうる、、、 old-service.example.jp IN CNAME orphan.cdn.example.com fan.football.son
DNS を学びましょう DNS の学び方 (SECCON 2014 長野大会) DNS 温泉 2 DNS 温泉 2 補講 (DNS 毒入れの真実) DNS 温泉 3 DNS 温泉 番外編 DNS 温泉 4 DNS 温泉 5 DNSSEC の仕組み (学ぶ価値はありません) DNSSEC はなぜダメなのか BIND を捨てよう (OSC 2009 名古屋) DNS 再入門 (OSC 2017 名古屋) 主要 RFC (最低限) RFC1034 DOMAIN NAMES - CONCEPTS AND FACILITIES RFC1035 DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION RFC2181 Clarifications to the DNS Specification RFC2308 Negative Caching of DNS Qu
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 二週間ほど前に恐ろしい毒入れ手法が成立しうることに気づいて、どうやって公表したらよいか悩やんだのだけれど、何と Herzberg と Shulman の論文を読み返したところアバウトながらしっかり書いてあったので躊躇することなく解説することにした。なぜ私はこれを読み流してしまっていたのか。どうしてこれを誰も騒ぎにしていないのだろうか。 DO bit を常に on にしろという RFC 4035 の傲慢な要請は修正されるべきだと思う。そして RFC 2308 という酷い RFC (私なら査読通さない) も SOA に付随する NS を許さないよう書き直されるべきだと思う。(私に IETF に行けというのは無し) 以下、第一フラグメント便
Aug 25-26, 2018 @猿投温泉&中京大学人工知能高等研究所 鈴木常彦 @E-ONTAP.COM プログラム 一日目 13:30 - 始業式 オリエンテーション 自己紹介 14:00 - 1 時間目 DNS 基礎講座 (テキスト: RFC1034, RFC1035) DNS の学び方 名前空間, リソースレコードとは何か DNS を構成するサーバたちの関係 ゾーンとは何か, 権威とは何か, グルーとは何か, 再帰とは何か フォーマット, 5種類の DNS 返答 他 15:20 - 休み時間 15:30 - エクスカーション 中京大学アイスアリーナ「オーロラリンク」 見学 16:00 - 2時間目 ハンズオン (シミュレータ解説 / 教材: VITOCHA) 16:50 – 猿投温泉へ送迎バスで移動 17:10 – 入浴 18:30 – 食事 20:30 – 3時間目 DNS セキ
最近の日記 2019-07-10 1. GMOペパボに統合されたドメインが乗っ取り可能だった件 2019-02-18 1. Measures against cache poisoning attacks using IP fragmentation in DNS 2019-02-07 1. 第一フラグメント便乗攻撃についてJPRSに質問してみた 2019-01-17 1. DNS 温泉 番外編 (第一フラグメント便乗攻撃の理解のために) 2019-01-16 1. 浸透とやらを待っている人は何を待っているのか? 2018-11-04 1. Unbound を安全にしよう 2018-10-31 1. これを NSEC/NSEC3 Replacement Attack と呼ぶのはどうだろう? 2018-08-27 1. DNS 温泉 5 無事終了 2018-04-08 1. 8.8.8.8
DNS温泉4 (2017)
DNSSEC 署名検証チェック ←あなたのリゾルバの DNSSEC 署名検証が無効ならば指差しアイコンが見えるでしょう。 (その他のアイコンならば署名検証が有効になっていそうです) T.Suzuki / checked by dnssec-failed.org なぜ DNSSEC はダメなのか? / DNSSEC に関する一連の注意喚起で混乱中の皆様へ
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 総務省をはじめとする一連 (NISC,JPRS,JPNIC,JPCERT/CCあるいはそれらを元にした報道) の DNSSEC KSK ロールオーバーに関する注意喚起を鵜呑みにしてはいけません。総務省データ通信課の高村信企画官は注意喚起文書の文面が嘘も方便あるいは FUD であることを認め、さらには注意を喚起するためには「Terrible Story (恐ろしい話) が必要だった」とまで発言されています。(先日の記事参照) 彼らの説明や対策は DNSSEC 推進のための余計な方策が組み込まれているために、非常に複雑なものになっている一方で説明すべきことを説明していない
DNS に依存している 腐り沈みゆく船 (DNS) の上に継ぎ足しで新しい船を築くのは愚か DNSSEC は難しすぎる 強度の弱い暗号を用いているため、鍵を定期的に更新しなければいけない (そして失敗) 鍵を証明する情報を定期的に上位組織 (委任元) に預けて署名し直してもらわなくてはいけない (そして失敗) ルートの鍵を証明する情報を定期(?)的に世界の検証サーバたちに配布し直さなくてはいけない (歴史上始めての更新が今年行われつつあり障害発生が危惧されている) 運用事業者の移管の際に事業者間で安全に鍵を受け渡すことが困難 運用事業者の移管の際に一旦署名を外すのは安全性と可用性を下げる DNSSEC 署名対応事業者から非対応事業者への移管で事故も起きている (移管元も移管先も委任元に預けた鍵情報を消さなかったのが原因 / 一部の有志たちが作成したガイドラインがあって移管先が消すことになっ
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 ブログを書こうと思っていたけれど、IGCJ members ML に投稿したのでそれを転載します。意見のある方はぜひ IGCJ members ML へ。ただし IGCJ を本当にインターノットガバナンスの場と考えて良いかは疑問に思っていますけれど。 総務省高村様からこちらで議論するのがよかろうと伺って投稿させて頂きます。 DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性 http://www.soumu.go.jp/menu_news/s-news/02kiban04_04000212.html という総務省の注意喚起文書に色々疑問があって総
次のページ
このページを最初にブックマークしてみませんか?
『For slaves of Google』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く