タグ

ブックマーク / jprs.jp (38)

  • DNS浸透の都市伝説を斬る ~ランチのおともにDNS~ 2011年11月30日 Internet Week 2011 ランチセミナー

    Copyright © 2011 株式会社日レジストリサービス 1 DNS浸透の都市伝説を斬る ~ランチのおともにDNS~ 2011年11月30日 Internet Week 2011 ランチセミナー 株式会社日レジストリサービス(JPRS) 森下泰宏(オレンジ)・民田雅人(みんみん) Copyright © 2011 株式会社日レジストリサービス 2 日の内容 • 浸透問題とは何か • サーバーの引っ越しと浸透問題 – 浸透問題が起こらない(正しい)引っ越し方法 – 浸透問題が起こりうる引っ越し方法 • 浸透問題の正体 • まとめとおすすめ Copyright © 2011 株式会社日レジストリサービス 3 巷のつぶやき Copyright © 2011 株式会社日レジストリサービス 4 ISPのWebサイトにも… (顧客向けFAQや技術解説から抜粋) • DNSの書き換えを

    mickn
    mickn 2011/12/06
  • (緊急)Windows DNSサーバーの脆弱性を利用した攻撃について

    --------------------------------------------------------------------- ■(緊急)Windows DNSサーバーの脆弱性を利用した攻撃について - セキュリティ更新プログラムの適用を強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2011/08/11(Thu) --------------------------------------------------------------------- ▼概要 Windows Server 2003、2008及び2008 R2のWindows DNSサーバーには実装上 の不具合があり、リモートからのサービス不能(DoS)攻撃、またはサーバー 上における任意のコードの実行が可能になる脆弱性が存在することが、開発 元のMicrosoftより発表されました。脆弱

    mickn
    mickn 2011/08/11
    (緊急)Windows DNSサーバーの脆弱性を利用した攻撃について
  • (緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2011/07/05(Tue) 更新 2011/07/08(Fri) (ISCの日語情報/JPCERT/CC/JPNICの注意喚起へのリンク追加) --------------------------------------------------------------------- ▼概要 BIND 9.xには実装上の不具合があり、namedに対するリモートからのサービ ス不能(DoS)攻撃が可能であることが、開発元のISCより発表され

    mickn
    mickn 2011/07/06
    (緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
  • JPRS DNS 関連技術情報

    このページは DNS に関連する技術情報を提供するページです。 [ 最終更新:2024年03月11日 更新履歴はこちら] [ RSS ] ■ トピックス L4 グルーレコードについて改めて考える ~ランチのおともにDNS~(「Internet Week 2023」での発表資料[PDF]) DNSを用いたドメイン名の管理権限確認を使用する際の注意点(IETF 116 Host Equipment Demosでの配布資料[PDF]) Important Notes of Using Domain Name Ownership / Control Verification by DNS (Distributed on IETF 116 Host Equipment Demos[PDF]) L6 DNSの弱点を振り返り、今後の針路について考える ~ランチのおともにDNS~(「Internet We

    mickn
    mickn 2010/11/30
    STD13 だけでもあると嬉しいですねー RT @kojy: 1034みたいな古いのはJPRSにはないみたいですね。
  • http://jprs.jp/tech/material/rfc/RFC1034-ja.txt

    mickn
    mickn 2010/11/30
    JPRS では用意してないのかな
  • .jp DNSSECキーセレモニーの実施について / JPRS

    JPRSでは、10月4日(月)に、DNSの.jpゾーンのDNSSEC署名に用いるための鍵を生成する手続きである「.jp DNSSECキーセレモニー」を実施しました。 キーセレモニーとは、一般的には公開鍵暗号方式による「秘密鍵」と「公開鍵」の鍵ペアを生成する手続きを意味しますが、 .jpゾーンのDNSSEC署名に用いるための鍵ペア生成の手続きを特に「.jp DNSSECキーセレモニー」と呼んでいます。 DNSSECの信頼性は、この鍵ペアの生成と管理の手続きが、適切な手順で、確実に実施されることによって支えられているため、 .jp DNSSECキーセレモニーでは、鍵ペアの生成に関する一連の手順を公開し、生成作業を第三者の立会のもとで行い、 手順どおり確実に作業が行われていることを確認していただくこととしています。 第1回目となる今回は、以下の2名の方に立会いをお願いし、.jp DNSSECキー

    mickn
    mickn 2010/10/19
  • DNSSEC 関連情報 ~ルートゾーンにおけるKSKの管理方法~ / JPRS

    重要なポイント ○COの役割~平常時のHSM(KSK)の有効化~ HSMを有効化するスマートカードが保管された金庫の鍵を預かる スマートカード自身は預からない 第三者であるCOがHSMに直接触る(近づく)ことを避け、第三者がHSMを物理的に壊すリスクを回避できる ○RKSHの役割~緊急時のHSM(KSK)の復旧~ KSKの暗号化バックアップを作る際にHSM内部で使われた(HSM独自の)鍵の一部を預かる KSKそのものを暗号化したもの(の一部)は預からない もしRKSHだけが全員集合しても、KSKは複製できない ○直接の関係者はCO及びRKSHには就任できない 直接の関係者:ICANN、VeriSign、米国商務省(DoC) 不法な業務命令などによる圧力を回避 ○HSMの稼動を止めないことが重要 HSMはICANNの東西の拠点に2台ずつ、計4台稼動する 拠点内及び拠点間の双方において、それぞ

    mickn
    mickn 2010/07/29
  • DNSブロッキングとDNSSECを共存させるための手法について

    --------------------------------------------------------------------- ■DNSブロッキングとDNSSECを共存させるための手法について 株式会社日レジストリサービス(JPRS) 2010/07/28(Wed) --------------------------------------------------------------------- ▼文書の概要・目的 文書は、児童ポルノ流通防止の一手法として実施が検討されているいわゆる 「DNSブロッキング」と、DNSをより安全に利用するための技術として導入が進 められている「DNSSEC」を、互いの影響を最小限にする形で共存させるための 手法について考察・記述することにより、インターネットの安定運用に資する ことを目的としている。 なお、文書では、DNSブロッキ

    mickn
    mickn 2010/07/29
  • (緊急)BIND 9.7.1/9.7.1-P1におけるRRSIGレコード処理の不具合について

    --------------------------------------------------------------------- ■(緊急)BIND 9.7.1/9.7.1-P1におけるRRSIGレコード処理の不具合について - ルートゾーンのトラストアンカー設定の前に、必ず9.7.1-P2への更新を - 2010/07/16(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.7.1及び9.7.1-P1のRRSIGレコードの処理には不具合があり、DNSSEC の信頼の連鎖が構築された任意のゾーンの権威DNSサーバに対し、namedを利 用した遠隔からのDoS攻撃が可能となる脆弱性があることが、開発元のISCよ り報告されました。同時に脆弱性を解決したバージョ

  • BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について(第3版)

    --------------------------------------------------------------------- ■BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について(第3版) - パッチ適用を推奨 - 2010/01/20(Thu) (※ 追加のパッチリリースを反映) --------------------------------------------------------------------- ▼概要 BIND 9のDNSSEC検証機能の実装にリモートからのキャッシュポイズニング攻 撃が可能になる脆弱性が発見され、開発元のISCより対応のためのパッチが リリースされました。該当するBIND 9を利用しているユーザは関連情報の収 集やパッチの適用等、適切な対応を取ることを推奨します。 (2010年1月20日追加) 2010年1月19日付で

  • BIND 9の脆弱性を利用したサービス不能(DoS)攻撃について

    --------------------------------------------------------------------- ■BIND 9の脆弱性を利用したサービス不能(DoS)攻撃について - パッチ適用を推奨 - 2010/01/20(Thu) --------------------------------------------------------------------- ▼概要 BIND 9のDNSSEC検証機能の実装にリモートからのサービス不能(DoS)攻撃が 可能になる脆弱性が発見され、開発元のISCより対応のためのパッチがリリー スされました。該当するBIND 9を利用しているユーザは関連情報の収集やパッ チの適用等、適切な対応を取ることを推奨します。 ▼詳細 BIND 9のDNSSEC検証機能の実装上の不具合により、DNSSEC検証機能を有効に 設定

  • JPドメイン名サービスへのDNSSECの導入予定について | JPドメイン名についてのお知らせ | 新着情報一覧 | JPRS

    はじめに JPRSでは、DNSセキュリティ拡張方式であるDNSSEC[*1]を、2011年1月16日にJPドメイン名サービスへ導入する予定で準備を進めています。 この文書では、DNSSEC導入の背景と、今後JPRSが予定しているDNSSEC導入関連の活動について説明します。 *1 DNSSEC: DNS Security Extensions DNSSEC導入の背景 DNSはインターネットの根幹を支える重要な仕組みであり、インターネットが社会基盤として重要性を増す中で、その安定的な運用が求められています。これに加えて、近年、DNS応答の偽造により引き起こされるセキュリティ上の脅威が現実のものとなり、このような脅威を排除し、安心して利用できるDNSであることも強く求められるようになってきました。 DNSに関するセキュリティの向上については、IETF[*2]において検討が進められ、DNSSE

    mickn
    mickn 2009/07/09
  • JP DNSサーバの構成について - 2008年10月版 -

    ------------------------------------------------------------------------ ■JP DNSサーバの構成について - 2008年10月版 - 2008/10/06(Mon) ------------------------------------------------------------------------ ▼文書について これまでのJP DNSサーバ(以下JP DNS)およびルートサーバの運用状況を考慮 しながら、2008年10月以降のJP DNSの構成について記します。 ▼これまでのJP DNSの構成 JP DNSは過去の変更(*1, *2)等により、2008年9月末時点では以下の構成となっ ています。 ----------------------------------------------------

    mickn
    mickn 2008/10/10
  • (緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報)

    --------------------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報) 2008/07/24(Thu) --------------------------------------------------------------------------------- ▼概要 2008 年 7 月 9 日付で公開した注意喚起(*1) でお伝えした通り、複数の DNS ソフトウェアにおいて、キャッシュポイズニング攻撃が成立する脆弱性 があり、既に各ソフトウェアベンダより、対応するためのパッチがリリース されています。 当初、脆弱性の詳細は海外セキュリティ研究者により、2008 年 8 月に 公表される予定となっ

  • ルートゾーンへの AAAA レコードの追加について

    ---------------------------------------------------------------------- ■ルートゾーンへの AAAA レコードの追加について 2008/2/5 (Tue) ---------------------------------------------------------------------- 2008 年 2 月 4 日(米国時間)、DNS ルートゾーンに 6 つの AAAA レコードが 追加されました。 IANA - IPv6 Addresses for the Root Servers http://www.iana.org/reports/root-aaaa-announcement.html 新しく追加された AAAA レコードは、以下の 6 つのルートサーバの IPv6 ア ドレス情報となります。今回のルー

    mickn
    mickn 2008/02/05
  • (速報)L.root-servers.net のIPアドレス変更について

    --------------------------------------------------------------------- ■(速報) L.root-servers.net の IP アドレス変更について 2007/10/25 (Thu) --------------------------------------------------------------------- 2007 年 10 月 24 日(米国西部時間)、ルートネームサーバの一つである L.root-servers.net の IP アドレスが 2007 年 11 月 1 日に変更されるこ とが、ICANN から発表されました。 Advisory - “L Root” changing IP address on 1st November October 24th, 2007 by Kim Davies

    mickn
    mickn 2007/10/25
  • JPドメイン名について | JPRS

    JPドメインの種類、ルール、活用方法など、JPドメイン名をご利用になる際の情報をまとめています。 JPドメイン名の種類 JPドメイン名にはいくつかの種類があり、登録できる組織や使用できる文字・形式に決まりがあります。 種類と対象 使用できる文字 JPドメイン名の形式例 JPドメイン名のルール JPドメイン名の登録や情報公開などのルールをまとめています。 指定事業者制度 JPドメイン名規則一覧 JPドメイン名登録情報の公開 JPドメイン名紛争処理方針 JPドメイン名のライフサイクル レジストリロックサービス 指定事業者変更ロック JPドメイン名の検索 JPRSが管理するドメイン名に関する情報を検索することができます。 JPRS WHOIS Whoisとは JPRS WHOISご利用ガイド (ホスト情報を検索する方へ) JPドメイン名の活用方法 JPドメイン名の活用方法をご紹介します。 ビジネ

    mickn
    mickn 2006/12/13
  • DNS の不適切な設定が発生する危険性があるケースとネームサーバ設定状況の確認方法について | JPドメイン名についてのお知らせ | 新着情報一覧 | JPRS

    ネームサーバの設定が不適切な状態のままにしておくと、ネームサーバが属するドメイン名の管理権限を第三者が取得することにより、来のサイトと異な るサイトに誘導できるという危険性が指摘されています。 このようなことは、適切なDNS設定を行っている場合は特に問題は発生しませんが、ご登録いただいているドメイン名を安全に運用するためにご一読いただき、登録されているドメイン名のネームサーバ設定の状況をご確認くださいますようお願いいたします。 目次 不適切な設定の確認方法 代表的な問題のケース 不適切な設定の発生する原因 最後に ご注意 ネームサーバを運用されている事業者の皆様へ ドメイン名の廃止や変更、ネームサーバの設定を変更する際には、旧設定を適切なタイミングで削除するなど、不適切となる設定を残さないような形で変更の計画を立てていただくように願いいたします。 不適切な設定の確認方法 ここではネームサ

    mickn
    mickn 2005/08/26