The Internet uses the Domain Name System (DNS) to associate numeric computer IP addresses with human-readable names. The top level of the domain name hierarchy, the DNS root, contains the top-level domains that appear as the suffixes of all Internet domain names. The most widely used (and first) DNS root is administered by the Internet Corporation for Assigned Names and Numbers (ICANN). In additio
ドメイン名のご利用は計画的に 最新のトピックス IW2023 DNSOPS.JP BoF 2023/11/14 IW2023 DNSOPS.JP BoF 開催の情報更新をおこないました。 2023/10/23 IW2023 DNSOPS.JP BoF 開催のお知らせを掲載しました。 DNS Summer Day 2023 2023/06/15 DNS Summer Day 2023 開催の情報更新をおこないました。(2023年6月23日開催) 2023/05/15 DNS Summer Day 2023 開催のお知らせを掲載しました。(2023年6月23日開催) 権威DNSサービス調査報告 2023/03/27 権威DNSサービス調査報告(2023年4月21日版)の開催のお知らせを掲載しました。 IW2022 DNSOPS.JP BoF 2022/10/19 IW2022 DNSOPS.J
2010/10/19 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 最近のDNSSECの動向 こんにちは、ネットエージェント株式会社研究開発部、大阪支社の山口です。今回は、DNS のキートピックのひとつである DNSSEC(DNS Security Extension) について紹介したいと思います。 ----- DNS(Domain Name System) とは、ご存じの通り、インターネット上に展開されている階層的な分散型データベースのことで、主にホスト名とIPアドレスの対応付け等に使用されています。現在のインターネットにおいては DNS はもはや必要不可欠なシステムであり、インターネット技術の根幹といっても過言ではありません。しかし
2010年7月15日(米国時間)、DNSの頂点に位置するルートゾーンで、DNSSECが正式に稼働し始めた。DNSSECは、DNS応答のなりすましによる攻撃などを防ぐセキュリティ拡張機能(関連記事)。ルートゾーンでの正式稼動で検証が容易になり、DNSSECへの対応が進むと見られる。 ルートゾーンの運用を担当するICANN(Internet Corporation for Assigned Names and Numbers)や米ベリサインが運用するWebサイトRoot DNSSECによると、すでに2010年の5月初めから全世界に13あるDNSルートサーバーで、ダミーの署名データを使ってDNSSECが試験運用されていた。7月15日にこれを正規の署名データに変更し、キャッシュDNSサーバーに設定するためのルートゾーンの公開鍵(トラストアンカー)が公開された。これによって、ルートゾーンにおいてDN
Black Hat Japan 2007における金床氏のプレゼンテーションや金床本で、Javaアプレットに対するDNSリバインディングの手法が説明されている。ここしばらく、その追試を行っていた。結論としては、金床氏の方法にはJRE側で対策がとられていたので報告する。 金床氏が報告しているDNSリバインディングの手法とは以下のようなものだ(金床本に説明されている方法)。 被害者のユーザにワナのページをPROXY経由で閲覧させる ワナのドメイン(FQDN)に対するIPアドレスを変更する ワナページ上で数秒~数十秒のちにJavaScriptによりJavaアプレット用のHTMLをレンダリングする JREがアプレットをPROXY経由で*1ダウンロードする アプレットのダウンロード時点で既にDNSレコードは書き換わっているが、PROXYがDNSキャッシュしているため、アプレットは正常にダウンロードされ
iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 追記日:2010年1月21日 概要 iモードブラウザ2.0のJavaScriptとDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固
Today a group of DNS and content providers, including Neustar/UltraDNS and Google are publishing a proposal to extend the DNS protocol. DNS is the system that translates an easy-to-remember name like www.google.com to a numeric address like 74.125.45.104. These are the IP addresses that computers use to communicate with one another on the Internet. By returning different addresses to requests comi
15時頃からTwitterがクラックされてました。 詳しい事はわかりませんが、個人的には大規模なDNSキャッシュポイズニングか、twitter.comのDNS権威サーバが乗っ取られたような気がします。(追記:文章公開後に色々時間をかけて考えると公開した文章の矛盾点が浮かんできました。キャッシュポイズニングじゃない気がしてきました。ということで、このエントリ、色々信用できないかも知れません。書いて公開しておいて申し訳ありませんが、各自の判断で内容を読んで下さい。) 追記:Twitterクラック事件の原因? HTML 偽twitter.comにアクセスしたときに以下のようなHTMLが返ってきていました。 (ただし、画面内に収まるように一部改行コード追加) <html> <head> <meta http-equiv="Content-Language" content="en-us"> <me
DNS is the New Browser War by Jesse Stay | Dec 3, 2009 | dns, Google, google dns, open standards, public dns, social, Technology | 21 comments Today Google decided to go head-to-head with a smack to OpenDNS, announcing their own “Public” DNS which users could integrate to bypass their own DNS provider, get faster speeds, and “improve the browsing experience for all users.” The announcement comes
前エントリ(中古ドメインでGoogleAppsを使ったら)でGoogleAppsネタを書いている最中に更に思いついてしまったネタがあって、試してみたら出来ちゃったので追加でネタにしてみます。 なんとGoogleAppsで、自分所有でないドメインで「ドメインの所有権の確認」もクリアした上での取得が出来てしまいました(^^; これは脆弱性の発見だと思います。ただし、後述するように厳密にはGoogleAppsの脆弱性ではなく、ドメインのWEBサイトの問題だと思います。もしくは「htmlアップロードに寄るサイト所有者の確認という手法」に関する脆弱性かもしれません。 取得が成功する条件は「http://example.jp/googlehostedservice.htmlのページを編集できること」だけです。 なんだ普通は出来ないから平気でしょ?と思いましたよね。僕もそう思いました。ですが偶にあります
Akamaiさんでのセミナーに参加してきました。 個人的にはAkamaiさんと言えば「あまり一般的には知られていないけど使っていない人はほぼいない」企業というイメージがあります。 あまりに内容が楽しかったので、セミナーで色々質問しまくって聞いてしまいました。 想像以上に色々凄いと思いました。 ブロガーのyasuyukiさんが企画し、Akamaiさんにお願いして実現したプライベートセミナーでした。 元々はyasuyukiさんがAkamaiさんのセミナーを聞いて「面白い」とtwitter上で囁きまくっていて、その後「プライベートなセミナーやったら来ますか?」とのオファーを頂きました。 昔からAkamaiさんのCDN技術には非常に興味があったので「是非お願いします」とお願いしました。 セミナー参加者募集はyasuyukiさんのブログとtwitter上で行われ、16人の参加者がいました(アカマイさ
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
2007/01/04 DNSSECの勉強 (1) DNSSECは公開鍵暗号技術を使って、自ゾーンの(資源レコードではなく)RRセットに署名を施すことで第三者による改ざんや偽造を検証できるようにする技術である。ネームサーバの管理者が秘密鍵・公開鍵を作成して秘密鍵で署名を施し、「公開鍵はこうですから皆さん検証して下さい」では信頼性という点で何の意味も持たない。そこで、DNSSECは信用の連鎖(chain of trust)を形成することで鍵の信頼性を保証している。 DNSSECの歴史 DNSSECの歴史は結構古く、1990年にはSteven Bellovin氏がDNSのセキュリティ上の問題を発見した。しかし、その内容は5年間秘密にすることにして、その間にセキュアなDNSに置き換える研究が開始された。そして、1995年にBellovin氏の論文「Using the Domain Name Sys
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く