並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 30 件 / 30件

新着順 人気順

DNSSECの検索結果1 - 30 件 / 30件

  • 取得したドメインで送信するメールの信頼性を上げる方法 - アルパカの徒然文

    ドメインを取得後にそれを使ったメールアドレスで送信できるようになったが、受信先でそのメールが迷惑フォルダへ分類されることがある。 会社では Google Domain でドメインを取得後、Google Workspace を利用してメールを送信できるようになった。DNS の管理は Cloud DNS を利用していて、その設定は Terraform を用いて管理している。 当初の設定はシンプルなものであった。 DNS ゾーンを設定 設定したゾーンに対して MX レコードを設定 resource "google_dns_managed_zone" "example_com_domain" { name = "example-com" dns_name = "example.com." } # https://support.google.com/a/answer/9222085 resourc

      取得したドメインで送信するメールの信頼性を上げる方法 - アルパカの徒然文
    • KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog

      DNSは趣味でやっているだけですし有識者のレビューを経ているわけでもないので誤りを含むかもしれませんが、DNS界隈には優しい人しかいないのできっと丁寧に指摘してくれるはずです。 追記:めちゃくちゃ丁寧にレビューしていただいたので修正いたしました。森下さんほどの方に細かく見ていただいて恐れ多いです...(学生時代に某幅広合宿で森下さんの発表を見てDNSセキュリティに興味を持った) 4万文字を超える大作、おつかれさまです。わかりやすく書けていると思いました。 ざっと読んで、コメントしてみました。ご参考まで。https://t.co/bVj5WeFHQr https://t.co/ku5NOx6ua8— Yasuhiro Morishita (@OrangeMorishita) 2024年2月19日 要約 背景 詳細 DNSSECとは? DNSSECの可用性 鍵タグの衝突 攻撃内容 SigJam

        KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog
      • IIJのDNS暗号化への取り組み | IIJ Engineers Blog

        はじめに ネットワーククラウド本部の其田です。今回はIIJのDNS暗号化への取り組みを紹介します。 この記事で紹介するのは、本日プレスリリースした「IIJ、接続サービスで提供するDNSのセキュリティを強化」の中の、DNSキャッシュサーバとお客様の間の通信(DoT/DoH)に該当します。 取り組みのきっかけ IIJでのDNS暗号化の取り組みは2018年からスタートしています。 当時本命とされたDNS over TLS(DoT)は2016年にRFC化されているので、ちょっと遅いスタートだったかもしれません。DoTやDoH(DNS over HTTPS)が対象とする、フルリゾルバ(DNSキャッシュサーバ)~スタブリゾルバ(パソコンやスマホの中に組み込まれているDNS問い合わせ機能)の間の通信は、ISPの契約者がISPが用意したDNSキャッシュサーバを使う限りはインターネットを通過せず、特定のIS

          IIJのDNS暗号化への取り組み | IIJ Engineers Blog
        • IIJ、接続サービスで提供するDNSのセキュリティを強化 | IIJ

          最新のDNSプロトコル(DoT、DoH)およびDNSSECをDNSキャッシュサーバに導入し、安全性を向上 このニュースのPDF版 [512KB] English Version 株式会社インターネットイニシアティブ(IIJ、本社:東京都千代田区、代表取締役社長:勝 栄二郎)は、お客様のインターネット利用時の安全性を高めるため、IIJのインターネット接続サービスで提供しているDNS(Domain Name System)のキャッシュサーバにおいて、最新の標準プロトコル「DoT(DNS over TLS)」、「DoH(DNS over HTTPS)」および「DNSSEC(DNS Security Extensions)」に対応し、本日より提供開始いたします。 DNSのセキュリティ課題と業界標準の動き DNSはドメイン名とIPアドレスを紐づけるための仕組みで、お客様がWebサイトにアクセスする場

            IIJ、接続サービスで提供するDNSのセキュリティを強化 | IIJ
          • IIJ、DoT/DoHとDNSSECをDNSキャッシュサーバーに導入、セキュリティを強化

              IIJ、DoT/DoHとDNSSECをDNSキャッシュサーバーに導入、セキュリティを強化 
            • やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) | IIJ Engineers Blog

              やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) 2020年04月23日 木曜日 はじめに IIJ DNSプラットフォームサービスのスゴいところを紹介する最終回です。そのはずです。でも、サービスの話はまったくしません。サービスを使ってくれなくてもいいから真似できるところがあれば真似してね、という趣旨にのっとり、最後は自前で楽ちんにDNSSECを運用するためのHowtoです。 バックナンバーはいちおうこちらにありますけど、そういうわけでほとんど関連しないので読まなくてもいいです。 自前でDNSSEC DNSSECなんてやりたくないと思う人が多いかもしれません。作業手順が煩雑で、作業に使うコマンドに引数をたくさん付与する必要があり、しかもその引数はしょっちゅう変わります。非常に難易度の高い運用であり、しかもミスするとそのドメイン

                やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) | IIJ Engineers Blog
              • Announcing Amazon Route 53 support for DNSSEC

                Today, Amazon Web Services announced the launch of Domain Name System Security Extensions (DNSSEC) for Amazon Route 53. You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. Amazon Route 53 DNSSEC provides data origin authentication and data integrity verification for DNS and can help customers meet compliance man

                  Announcing Amazon Route 53 support for DNSSEC
                • The Case of the Recursive Resolvers - Slack Engineering

                  Rafael Elvira Staff Software Engineer, Infrastructure On September 30th 2021, Slack had an outage that impacted less than 1% of our online user base, and lasted for 24 hours. This outage was the result of our attempt to enable DNSSEC — an extension intended to secure the DNS protocol, required for FedRAMP Moderate — but which ultimately led to a series of unfortunate events. The internet relies ve

                    The Case of the Recursive Resolvers - Slack Engineering
                  • 手を動かしてDNSSECの検証をやってみよう | IIJ Engineers Blog

                    署名の検証に使う鍵を見てみよう では、この署名の検証に使うための公開鍵を探しましょう。署名者名は iij.ad.jp なので、iij.ad.jpのDNSKEYレコードを引いてみます。 $ dig iij.ad.jp dnskey ... ;; ANSWER SECTION: iij.ad.jp. 1488 IN DNSKEY 256 3 8 AwEAAbdSiZ0RxmtsZUbE1v5kJWi3tXYBQYmZZmYVyw5QgSI7zSoOIcdW 2NoSX+rarklHdnBZKHgBE/lylRxxEi5pGQaJFLVEMBbUo5leb9nmikWG +GxWJL6dZic5LIt3hyAZ0r9jNJN/apzbQh16X41X8gE4lMymlMDXRf6W SbfKReW9 iij.ad.jp. 1488 IN DNSKEY 257 3 8 AwEAAfByl5y3fB

                      手を動かしてDNSSECの検証をやってみよう | IIJ Engineers Blog
                    • 日本DNSオペレーターズグループ | DNS Summer Day 2022

                      DNS Summer Day 2022 開催趣旨 DNSはインターネットにおける重要な基盤技術の一つです。 そのため、DNSの安定運用がインターネット安定運用にそのまま直結します。 DNSはグローバルCDNのシグナリングや、証明書の健全性の検証に必要な情報 の提示に用いられたりするようになり、情報通信インフラの安全性・健全性 を支える重要な機能を実現するための役割を担わされる一方でDNSに干渉する ことにより様々な目的を実現しようという動きも起きています。 グローバルにサービスを提供する事業者によるパブリックDNSサービスが、 権威側、リゾルバ側を問わずブラックボックス的に使われる場面も当たり前 の状況となりつつあります。このように、DNSは多くの重要な役割を持つ、 代替となるものがないインフラサービスとなっています。 一方で、DNSの運用については権威側にもリゾルバ側にも十分な関心が 払

                      • 日本DNSオペレーターズグループ | DNS Summer Day 2021

                        DNS Summer Day 2021 開催趣旨 DNSはインターネットにおける重要な基盤技術の一つです。 そのため、DNSの安定運用がインターネット安定運用にそのまま直結します。 DNSはグローバルCDNのシグナリングや、証明書の健全性の検証に必要な情報の提示に用いられたりするようになり、 情報通信インフラの安全性・健全性を支える重要な機能を実現するための役割を担わされる一方で DNSに干渉することにより様々な目的を実現しようという動きも起きています。 グローバルにサービスを提供する事業者によるパブリックDNSサービスが、権威側、リゾルバ側を問わず ブラックボックス的に使われる場面も当たり前の状況となりつつあります。 このように、DNSは多くの重要な役割を持つ、代替となるものがないインフラサービスとなっています。 一方で、DNSの運用については権威側にもリゾルバ側にも十分な関心が払われて

                        • Configuring DNSSEC signing and validation with Amazon Route 53 | Amazon Web Services

                          Networking & Content Delivery Configuring DNSSEC signing and validation with Amazon Route 53 AWS now supports DNS Security Extensions (DNSSEC) signing on public zones for Amazon Route 53 and validation for Amazon Route 53 Resolver. DNSSEC is a specification that provides data integrity assurance for DNS and helps customers meet compliance mandates (for example, FedRAMP and security standards such

                            Configuring DNSSEC signing and validation with Amazon Route 53 | Amazon Web Services
                          • Knot DNS

                            Knot DNS の紹介 Internet Week 2018 DNS DAY IIJ 山口崇徳 InternetWeek 2012 DNS DAY 2 DNS Summer Day 2016 3 Knot DNS とは • CZ NIC による権威DNSサーバ実装 • https://www.knot-dns.cz/ • キャッシュ機能なし • 同じく CZ NIC による Knot Resolver をご利用くださいませ • GPL • 最新版 2.7.4 • 採用実績 • .cz • K.root-servers.net (の一部) • それほど多いわけではない 4 主な機能 • NSD でもできること • RRL (response rate limting) • BIND にできて NSD ではできないこと • automatic DNSSEC signing • dynamic

                            • Putting DNSSEC signers to the test: Knot vs Bind | APNIC Blog

                                Putting DNSSEC signers to the test: Knot vs Bind | APNIC Blog
                              • How to test and validate DNSSEC using dig command line

                                Open the terminal application on your Linux/Unix/macOS desktop Instead of dig, use the delv command. For example, see cyberciti.biz dnssec validation. Run: delv cyberciti.biz and make sure you see the RRSIG and ; fully validated outputs. Use dig to verify DNSSEC record, run: dig YOUR-DOMAIN-NAME +dnssec +short Grab the public key used to verify the DNS record, execute: dig DNSKEY YOUR-DOMAIN-NAME

                                  How to test and validate DNSSEC using dig command line
                                • DNSSECの仕組み

                                  A Gentle Introduction to DNSSEC DNSSEC creates a secure domain name system by adding cryptographic signatures to existing DNS records. These digital signatures are stored in DNS name servers alongside common record types like A, AAAA, MX, CNAME, etc. By checking its associated signature, you can verify that a requested DNS record comes from its authoritative name server and wasn’t altered en-route

                                  • DNSSECスタートアップガイド - JPNIC

                                    逆引きDNSSECのスタートアップガイド BIND9を用いて逆引きDNSSECを始める方法をご紹介します。 設定ファイルおよびゾーンファイル Linuxのnamed.confのデフォルトの設置場所は以下の通りです。 なおディストリビューションのバージョンによって場所が異なる可能性があります。 Debian/Ubuntu /etc/bind/named.conf Fedora/CentOS /etc/named.conf ゾーンファイルのデフォルトの設置場所は以下の通りです。 Debian/Ubuntu /var/cache/bind/ Fedora/CentOS /var/named/ このガイドではUbuntu16.04を例に説明します。 なお、以下のコマンドや設定は一例であり、 実環境にはそぐわない場合があります。 設定の変更 named.conf の "options" ディレクティ

                                    • DSレコードとは - Qiita

                                      Delegation Signerの略で、ゾーンの管理者は、親のゾーンに設定される子のゾーンのDNSKEYリソースレコードを参照するためのリソースレコードになります。 「親のゾーンのDSレコードの内容」と「子ゾーンのDNSKEYリソースレコードの情報」 が一致し、 また同様のことが行われることでDNSSECが信頼の連鎖が行われます。 そもそもDNSSECとは DNSの情報に電子署名を付けることで、 DNSのデータが正しい発行元のデータであることを検証することができるようにする拡張仕様になります。 詳細は こちら をご確認ください。 信頼の連鎖とは? そもそもDNSSECは信頼の連鎖と呼ばれる仕組みで担保できる仕組みになっています。 あるゾーン(子)の管理者は、親のゾーンの管理者に公開鍵のハッシュ値(DS)を送信し、 親ゾーンの管理者は、子のゾーンから送られてきた公開鍵のハッシュ値(DS)が

                                        DSレコードとは - Qiita
                                      • DNSSEC運用失敗事例の研究 総括 « DNSSECジャパン

                                        DNSCheck[.SE] Test your DNS-server and find errors DNSSEC Debugger[VeriSign Labs] DNSSEC Validator[nic.cz] FireFox add-on DNSViz[Sandia National Laboratories] A DNS visualization tool OpenDNSSEC DNSSEC ジャパン 運用技術 WG 1. はじめに 1.1. 本文書について DNSSECの運用では、特に権威DNSサーバにおいては通常の運用よりはるかに複雑なシステムや運用手順が必要とされる。鍵の更新ミスやゾーン署名有効期限切れなどで、ゾーンデータの整合性が失われると署名の検証に失敗することになる。ルートやTLDレベルでのDNSSEC運用が始まってから1年以上が経過するが、複数のTLD等で署名検証が失

                                        • ハンズオン DNSSEC基礎 - JPNIC

                                          講師 JPNIC 技術部 小山 祐司 概要 DNSはインターネットにおいて重要なシステムの一つであるため、 その信頼性を確保することは重要です。 近年になりセキュリティの向上をめざし、 DNSSECによるルートゾーンや TLDでの鍵署名、 サーバの実装も進んできておりエンドユーザーが鍵署名を行うことも可能になってきました。 本講座では、DNSSECについてその概念や設定方法などについて解説するとともに、 実際にネームサーバの構築を行いながら、DNSSEC署名や検証方法など、 DNSSECを利用するにあたって必要な事項について紹介します。 対象 DNSサーバの運用経験がある方 DNSSECに興味のある方 前提 DNSに関する基礎的な事項やBIND9の設定に関する基礎知識 digやviなどといったコマンドラインツールの業務における利用経験 ※なお、DNSSECに関する基礎知識について不安のある

                                          • JPRS用語辞典|キーロールオーバー

                                            公開鍵暗号方式において、使用中の鍵ペアを別の鍵ペアに交換(ロールオーバー)することを表します。以下では、DNSSECのキーロールオーバーについて説明します。 DNSSECでは、暗号の危殆化(きたいか:守る対象が危険にさらされること)を避けるために定期的なキーロールオーバーが推奨されています。.jpゾーンでは、ZSK(Zone Signing Key:ゾーン署名鍵)については月次で、KSK(Key Signing Key:鍵署名鍵)については年次で更新を行っており、KSKの生成については作業が手順通りに実施されていることを第三者立ち会いの上、確認する仕組み(.jp DNSSECキーセレモニー)を採用しています。 *DNSSECとは(JPRS) *JPドメイン名におけるDNSSEC運用ステートメント(JP DPS)(JPRS)

                                            • 高度な DNSSEC を使用する  |  Google Cloud

                                              デジタル トランスフォーメーションを加速 お客様がデジタル トランスフォーメーションに乗り出したばかりでも、あるいはすでに進めている場合でも、Google Cloud は困難な課題の解決を支援します。

                                                高度な DNSSEC を使用する  |  Google Cloud
                                              • JPRS用語辞典|DSリソースレコード(ディーエスリソースレコード)

                                                親ゾーンに設定される、子ゾーンのDNSKEYリソースレコードを参照するリソースレコードです。親ゾーンのDSリソースレコードの内容と子ゾーンのDNSKEYリソースレコード(KSK公開鍵)の情報が一致することで、DNSSECの信頼の連鎖が構築されます。 DSリソースレコードのゾーンファイルにおける表現は以下の通りです。 ・key tag : 鍵のIDで、子ゾーンのDNSKEYリソースレコードに対応します。 ・algorithm : DNSSECアルゴリズム番号(※1)を示し、RSASHA256であれば8を指定します。 ・digest type : 続くテキスト部分で使われているダイジェスト(※2)のアルゴリズムを示し、SHA-256であれば2を指定します。 ・digest : 子ゾーンのドメイン名と参照先のDNSKEYリソースレコードから生成されたダイジェストを指定します。 DSリソースレコー

                                                • DNSSEC が有効にされている Windows Server 2012 R2 ベースの DNS サーバーからの SERVFAIL のエラー - Microsoft サポート

                                                  Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows Server 2012 R2 Standard その他...表示数を減らす 現象 次のような状況を考えます。 Windows Server 2012 R2 を実行しているドメイン ネーム システム (DNS) サーバーがあります。 ドメイン名システムのセキュリティ拡張機能 (DNSSEC) 機能は、ルート ゾーンに対して有効になります。 A レコードは、委任されたゾーン内のドメインに存在します。 DNS サーバーは、クエリを処理し、ドメインがセキュリティで保護されているかどうかを確認するには、妥当性検査を必要とする A レコードの応答を受信します。 存在 (NSEC3) の

                                                  • DNSのセキュリティ - 情報処理安全確保支援士 - SE娘の剣 -

                                                    1.DNSキャッシュポイズニング (1)概要 (2)カミンスキー攻撃 (3)DNSキャッシュポイズニングの対策 (4)過去問で詳しく学習 2.なぜDNSはコンテンツサーバとキャッシュサーバに分けるのか 3.DNSSEC (1)DNSSECとは (2)DNSSECによる検証の流れ (3)DNSSECの有効範囲 (4)情報処理安全確保支援士の試験の過去問 (5)DNSKEYリソースレコード 4.DNS over TLS とDNS over HTTPS 5.その他 (1)DNSのゾーン転送に関して (2)DNSサーバの送信ポート番号も53番? 1.DNSキャッシュポイズニング (1)概要 DNSキャッシュポイズニングとは、言葉のとおり、「DNSのキャッシュ」に「ポイズニング(毒を盛る)」ことだ。嘘のDNS情報を入れ込み、正規のサイトにアクセスしているつもりが、違うサイトにアクセスさせる。これで、

                                                      DNSのセキュリティ - 情報処理安全確保支援士 - SE娘の剣 -
                                                    • どさにっき

                                                      ■ アルゴリズムロールオーバーしてみた。 _ RFC8624 Algorithm Implementation Requirements and Usage Guidance for DNSSEC 曰く、 3.2. DNSKEY Algorithm Recommendation Due to the industry-wide trend towards elliptic curve cryptography, ECDSAP256SHA256 is the RECOMMENDED DNSKEY algorithm for use by new DNSSEC deployments, and users of RSA-based algorithms SHOULD upgrade to ECDSAP256SHA256. ということで、推奨されてる ECDSA 鍵が .jp でも 9/19から

                                                      • DNS Security Extensions(DNSSEC)の概要  |  Google Cloud

                                                        デジタル トランスフォーメーションを加速 お客様がデジタル トランスフォーメーションに乗り出したばかりでも、あるいはすでに進めている場合でも、Google Cloud は困難な課題の解決を支援します。

                                                          DNS Security Extensions(DNSSEC)の概要  |  Google Cloud
                                                        • 【図解】初心者にも分かりそうなDNSSECの仕組みと機能,シーケンス~キャッシュポイズニングと対策,普及/対応状況,KSKとZSKを分ける意義~

                                                            【図解】初心者にも分かりそうなDNSSECの仕組みと機能,シーケンス~キャッシュポイズニングと対策,普及/対応状況,KSKとZSKを分ける意義~
                                                          • DNSの「明日のカタチ」について考える - Google 検索

                                                            2021/11/19 · ... を捉え、. 明日のDNSのカタチについて考える. –起こりつつある変化. –今後起こりうる変化の兆し. –未来のDNSに望むこと. –おわりに:明日のDNSのカタチと ...

                                                            • 座学 DNSSEC入門 - JPNIC

                                                              講師 JPNIC 技術部 小山 祐司 概要 DNSはインターネットにおいて重要なシステムの一つであるため、 その信頼性を確保することは重要です。 セキュリティの向上をめざし、DNSSECによるルートゾーンやTLDでの鍵署名、 サーバの実装も進んできており一般のドメイン名登録者が鍵署名を行うことも可能になってきました。 本講座では、DNSSECについてその概念や設定方法などについて解説するとともに、 DNSSECを利用するにあたって必要な事項について紹介します。 対象 DNSサーバの運用経験がある方 DNSSECに興味のある方 前提 DNSに関する基礎的な事項 専門性の度合い ★★★☆☆ 学習内容 DNSのセキュリティ DNSSECの概要 DNSSECで追加された事項 DNSSECの署名検証 DNSSECの有効化 まとめ 参加費 特別価格 2,600円(税込) 一般価格 5,200円(税込)

                                                              1