タグ

DNSとセキュリティに関するnekorockのブックマーク (5)

  • 送信ドメイン認証の基礎知識

    送信ドメイン認証を実現する2つの方式 前回で説明したように、SMTPプロトコルでは送信者の詐称が可能であるため、スパムや詐欺メールを防ぐことが難しくなっている。送信ドメイン認証とは、そのメールが、送信者と名乗っているアドレスに示されるドメイン(送信ドメイン)から当に送られているかどうかを確認するための仕組みだ。たとえば「user1@example.com」という送信者からメールが送られてきたとすると、当にそのメールがexample.comというドメインから送られてきたものかどうかをチェックできるようになる。 現在、送信ドメイン認証技術には大きく分けて、IPアドレスベースのものと電子署名ベースのものの2つが存在する。IPアドレスベースの認証方式には「Sender ID」や「SPF(Sender Policy Frameworks)」が含まれる。また、電子署名ベースのものには「Domain

    送信ドメイン認証の基礎知識
    nekorock
    nekorock 2010/12/16
    SPFレコードの書き方がわかりやすく解説されている。
  • Sender ID:送信者側の設定作業 ― @IT

    送信ドメイン認証は、Yahoo!やGmailで「DomainKeys」が、Hotmailで「Sender ID」が利用されているほか、多くのISPが対応を表明したことにより一段と普及が進んでいる。すでに米国などでは、送信ドメイン認証に対応しているドメインからのメールを優遇して通すなど、利用することのメリット、また利用しない場合のデメリットなどが現れてきている。 稿では2回にわたって、IPアドレスベースの認証方式に分類される「SPF(Classic SPF)」およびSender IDについて解説する。前編では、SPFおよびSender IDを導入するに当たって、実際にどのように手を動かせばいいのかについて説明したい。 IPアドレスベースの送信ドメイン認証 まず、IPアドレスベースの送信ドメイン認証について説明する(図1)。送信側は、「Sender Policy Framework(SPF)

    Sender ID:送信者側の設定作業 ― @IT
  • 今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記

    先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫

    今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記
  • TOPICS | ドメイン名・DNS関連トピックス | 新着情報一覧 | JPRS

    2010年06月28日 ICANNが中国、香港、台湾に対し、漢字のIDN ccTLDの委任を承認 2010年06月04日 日インターネットドメイン名協議会が「.日」管理運営事業者の選定基準及び公募要領を公表 2009年11月02日 国際化ドメイン名の導入に関する「ファストトラックプロセス」の開始について 2009年08月03日 総務省が新たなトップレベルドメイン名の導入に関する情報通信審議会答申を公開 2009年05月11日 総務省による「.日」に関するパブリックコメントの募集について 2008年08月08日 DNSキャッシュポイズニング攻撃と、脆弱性への対応についての解説 2007年12月20日 マイクロソフト、Internet Explorer 7の自動更新による配布開始日を2008年2月13日と公表 2007年07月09日 「インターネット白書2007(インプレスR&D発行)」

  • カミンスキー氏,DNS脆弱性について詳細を公開--Black Hatカンファレンスで

    セキュリティ研究者のDan Kaminsky氏が,Domain Name SystemDNS)の根的な脆弱性とその深刻さの度合いについて詳細を明らかにした。 Kaminsky氏は,ラスベガスで開催されたセキュリティ会議「Black Hat」において米国時間8月6日に行ったプレゼンテーションで,どうすればこの脆弱性を利用してDNSキャッシュポイズニング攻撃を実行できるかを詳しく説明した。 Kaminsky氏は,「悪意あるユーザー」が自分のIPアドレスの数字をドメインに割り当てるのを防ぐはずのトランザクションIDは,セキュリティ対策としては役に立たないと説明した。攻撃者は,「1.foo.com」「2.foo.com」などと,一部を少し変えただけの大量のドメインの要求をDNSサーバに送ることができる。トランザクションIDは必ず0から65535までのどれか1つの数字なので,攻撃者は複数の要求を

    カミンスキー氏,DNS脆弱性について詳細を公開--Black Hatカンファレンスで
  • 1