並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 9 件 / 9件

新着順 人気順

DNSSECの検索結果1 - 9 件 / 9件

  • 「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる

    「DNSに対する最悪の攻撃」 迅速なパッチ適用を推奨 ATHENEによると、KeyTrapを悪用した場合、単一のDNSパケットが結果的にCPUの使い果たしを誘導し、「Google Public DNS」やCloudflareのDNSなど広く使われているDNS実装やパブリックDNSプロバイダーを全て停止させることが可能だ。発表によると「BIND 9」を16時間ダウンさせたとされている。なお、この欠陥は「CVE-2023-50387」として特定されている。 この攻撃はインターネットの基本的な機能に深刻な影響を与え、世界中のWebクライアントの大部分が利用不能になる可能性がある。主要なDNSベンダーはこの攻撃を「これまでに発見されたDNSに対する最悪の攻撃」と呼んでおり、状況の重大さが指摘されている。 KeyTrapを悪用するサイバー攻撃者は、DNSSECを検証するDNSリゾルバを利用する全ての

      「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる
    • Route 53で管理しているドメインでDNSSECを有効化してみた | DevelopersIO

      こんにちは、なおにしです。 Route 53はDNSSEC(Domain Name System Security Extensions)に対応しています。 DNSSECを使用することで、フルリゾルバ(DNSキャッシュサーバ)と各ゾーンの権威サーバ間における名前解決のデータのやり取りでデータの偽装を検知することができるようになるため、DNSキャッシュポイズニングなどの攻撃に対して備えることができます。 つまりRoute 53でDNSSECに対応するということは、以下の図の④の通信においてDNSSECが有効な名前解決が可能ということです。 今回はDNSSECが無効状態だった既存ドメイン(Route 53でドメインを取得・管理)に対して、DNSSECを有効化してみました。 DNSSEC有効化前 DNSゾーンの状態を可視化するオンラインツール「DNSViz」を使って可視化してみます。今回は対象ド

        Route 53で管理しているドメインでDNSSECを有効化してみた | DevelopersIO
      • DNSSEC を有効化したままドメイン移管すると名前解決できなくなって詰む

        $ dig a www.ttanimichi.com @8.8.8.8 ; <<>> DiG 9.18.18-0ubuntu0.23.04.1-Ubuntu <<>> a www.ttanimichi.com @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 64621 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ; EDE: 10 (RRSIGs Missing): (For www.ttanimichi.com/cname) ;

          DNSSEC を有効化したままドメイン移管すると名前解決できなくなって詰む
        • DNSフルリゾルバの実装への DNSSEC の組み込み – DNSSEC と反復検索 | IIJ Engineers Blog

          技術研究所技術開発室で DNS 関連の開発を行なっています。最近、とくに重点的に取り組んでいるのは DNSフルリゾルバおよび DNSSEC の研究開発実装です。 研究開発中のフルリゾルバ実装の実用性を向上する目的で、 DNSSEC検証機能を実装しました。 反復検索と DNSSEC の関係について説明した後に実装について紹介します。 ゾーンの階層とフルリゾルバの反復検索 DNSでは、ドメイン名全体が成す木構造を分散して管理します。 上位から下位へと部分木の管理を委任することで、管理を分割します。 この管理単位をゾーン(zone)と呼びます(図: ゾーンの階層)。 ゾーンは上位から下位へ、委任情報によって紐付けられます。 委任情報は、委任先のゾーンの権威サーバの情報1を提供します。 名前解決を必要とするクライアントアプリケーションの要求を直接処理するのがDNSフルリゾルバの役割です。 フルリゾ

            DNSフルリゾルバの実装への DNSSEC の組み込み – DNSSEC と反復検索 | IIJ Engineers Blog
          • DNSSECとは? | SpeedData

            インターネットの安全性を次のレベルへ 2023年10月23日 翻訳: 竹洞 陽一郎 この記事は米Catchpoint Systems社のブログ記事「What is DNSSEC? 」の翻訳です。 Spelldataは、Catchpointの日本代理店です。 この記事は、Catchpoint Systemsの許可を得て、翻訳しています。 DNS(ドメインネームシステム)はインターネットの基本的な構成要素であり、その役割はドメイン名を対応するインターネットプロトコルアドレス(IPv4およびIPv6)に位置づけて変換することです。 業界では時間とともに変化と適応が行われ、より多くのトップレベルドメイン、レジストリ、およびレジストラーが存在するようになりました。 人類は「ドットコムバブル」を経験し、インターネットはますます多くの人々によって採用されました。 これらすべての出来事にもかかわらず、ドメ

              DNSSECとは? | SpeedData
            • 水銀室 DNSSEC非対応キャッシュDNSサーバ -CentOS最短構築支援-

              キャッシュサーバを構成する(DNSSEC非対応)DNSSEC非対応のキャッシュサーバを構成します。 上位DNSに、ルータやFWなどDNSプロキシー機能をもつ機器を指定する場合、こちらの構成が多いでしょう。 これらのNW機器のDNS機能は、DNSSECに対応していない可能性が高いからです。 プロバイダのDNSを指定する場合は、DNSSEC対応とすると良いでしょう。 「キャッシュサーバを構成する(DNSSEC対応)」を参照してください。 1.DNSのインストール #yum install bind-chroot bind bind本体とbind-chroot環境をインストールします。 過去のバージョンではbind-chrootだけでbindが動作したものですが。 ここではbinr-chroot 9.9.4が入りました。 2.IPv6の問い合わせを無効にする。 環境によりますが、もしネットワーク

              • ドメイン名を保護するためにDNSSECが不可欠である理由

                ドメイン名のDNS (ドメインネームシステム) を適切に管理できることは、企業のウェブサイトとウェブアプリケーションが利用可能な状態であることや信頼できることを保証するために不可欠です。 DNSに関連するサイバー攻撃は、ユーザーの離脱、ユーザーの個人情報の盗難、ウェブサイトのダウンタイム、ユーザーのフラストレーションにつながる可能性があるため、ブランドイメージと経済的パフォーマンスの面で大きな影響を与える可能性があります。 ドメイン名でDNSSECセキュリティプロトコルを有効にすることで、DNSデータが認証および保護されていることを確認して、DNSレコードの改ざんを回避し、ドメイン名のセキュリティを強化できます。 DNSSECはICANNが推奨する機能であり、セキュリティ上非常に大事な機能であることは多くの人が理解している状態ですが、大多数の企業はまだ優先して使用している状態ではありません

                  ドメイン名を保護するためにDNSSECが不可欠である理由
                • 最近のDNSのセキュリティー事情(DOH, DNSSEC, ESNI, TLS1.3) - Qiita

                  1. はじめに 最近、Cloudflare社の以下のDNS Securityチェック機能を知った。結果は以下の通りで、全然自分の環境は守られていなかったw 。興味をもったので、具体的にどういうSecurity Issueがあるのかをまとめてみた。 https://www.cloudflare.com/ssl/encrypted-sni/#dns-info 2. Web通信(HTTPS)の概要 Webサーバーに通信する時には、すごくラフに書くと以下のフローになる。なお、便宜上の説明としてhttps://www.example.com/news/index.html というURLがあった場合に、 www.example.comの箇所をFQDN /news/index.htmlの箇所をPATH と呼ぶことにする。 1. 名前解決の依頼 課題 クライアントはFQDNの名前解決をCache DNSに

                    最近のDNSのセキュリティー事情(DOH, DNSSEC, ESNI, TLS1.3) - Qiita
                  • RFC 8749 - Moving DNSSEC Lookaside Validation (DLV) to Historic Status 日本語訳

                    RFC 8749 - Moving DNSSEC Lookaside Validation (DLV) to Historic Status 日本語訳 原文URL : https://www.rfc-editor.org/rfc/rfc8749.html タイトル : RFC 8749 - DNSSEC Lookaside Validation(DLV)を歴史的ステータスに移行する 翻訳編集 : 自動生成 [要約] 要約:RFC 8749は、DNSSEC Lookaside Validation(DLV)を歴史的なステータスに移行するためのものであり、DLVの使用を推奨しないことを示しています。目的:このRFCの目的は、DLVの使用を非推奨とし、代わりにDNSSECの他のメカニズムを使用することを促進することです。 Internet Engineering Task Force (IETF

                    1