2017年9月27日(PDT)、 DNSのルートゾーンを管理するICANNが、 現在実施中のルートゾーンKSKロールオーバーに関するスケジュールを変更すると発表しました。 KSK Rollover Postponed https://www.icann.org/news/announcement-2017-09-27-en ICANNによる報道発表の日本語訳「ICANN、ドメインネームシステムを守る鍵の更新を延期」 https://www.icann.org/resources/press-material/release-2017-09-28-ja 具体的には、KSKロールオーバーの作業のうち、 2017年10月11日に予定していた新しい鍵による署名の開始が先送りとなりました。 ICANNの発表によれば、最近の調査によって、 ISPなどインターネット上で利用されるリゾルバのうち、 相当な
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 ブログを書こうと思っていたけれど、IGCJ members ML に投稿したのでそれを転載します。意見のある方はぜひ IGCJ members ML へ。ただし IGCJ を本当にインターノットガバナンスの場と考えて良いかは疑問に思っていますけれど。 総務省高村様からこちらで議論するのがよかろうと伺って投稿させて頂きます。 DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性 http://www.soumu.go.jp/menu_news/s-news/02kiban04_04000212.html という総務省の注意喚起文書に色々疑問があって総
DNS に依存している 腐り沈みゆく船 (DNS) の上に継ぎ足しで新しい船を築くのは愚か DNSSEC は難しすぎる 強度の弱い暗号を用いているため、鍵を定期的に更新しなければいけない (そして失敗) 鍵を証明する情報を定期的に上位組織 (委任元) に預けて署名し直してもらわなくてはいけない (そして失敗) ルートの鍵を証明する情報を定期(?)的に世界の検証サーバたちに配布し直さなくてはいけない (歴史上始めての更新が今年行われつつあり障害発生が危惧されている) 運用事業者の移管の際に事業者間で安全に鍵を受け渡すことが困難 運用事業者の移管の際に一旦署名を外すのは安全性と可用性を下げる DNSSEC 署名対応事業者から非対応事業者への移管で事故も起きている (移管元も移管先も委任元に預けた鍵情報を消さなかったのが原因 / 一部の有志たちが作成したガイドラインがあって移管先が消すことになっ
今回は、DNSSECの検証機能を有効にしたキャッシュDNSサーバを構築・運用する方法について解説する。 DNSSECにおけるキャッシュDNSサーバの役割 キャッシュDNSサーバは、名前解決を依頼するクライアントと権威DNSサーバの間に立ち、反復検索を行うサーバである。DNSSECにおいて検証を担当するものを「バリデータ(Validator)」と呼び、多くの場合キャッシュDNSサーバがバリデータを担当する。 第2回でも簡単に説明したが、DNSSECの検証を行うためには信頼の連鎖の起点となる情報が必要となる。これを「トラストアンカー(Trust Anchor)」と呼ぶ。バリデータとなるキャッシュDNSサーバは、トラストアンカーを起点に、DNSSECの信頼の連鎖を検証していくことになる。 DNSの階層構造における委任の起点がルートゾーンであることから、一般的にはルートゾーンの公開鍵情報をトラスト
2010/07/20 7月8日、9日の2日間に渡って、インターネット技術者やネットワークオペレーターの集う「JANOG 26 Meeting」が東京・恵比寿にて開催された。インターネットを運営するために必要な情報交換やネットワーク事業者の課題についてディスカッションする場として開催されてきたものだ。 26回目のミーティングとなるJANOG26では、IPv4アドレス在庫の枯渇を前にいよいよ注目が集まるIPv6の導入、運用にまつわる話題から、インターネットエクスチェンジ(IX、通信事業者の接続点)の取り組みを紹介するパネルディスカッション、あるいは国際化ドメイン名などネットワークオペレータ以外にもかかわってくる話題があれば、一方で国際通信を支える海底ケーブルをテーマにしたセッションがあるなど、多岐にわたった。 この記事ではその中から、導入が進みつつあるDNSSECが及ぼすインパクトを紹介した「
2009/07/10 日本レジストリサービス(JPRS)は7月9日、JPドメインに対し、DNSのセキュリティ拡張方式であるDNSSEC(DNS Security Extension:DNSセキュリティ拡張)を2010年中に導入する予定であることを発表した。DNSサーバ管理者やJPドメイン名指定事業者に向け、DNSSECの導入と普及に向けた活動を本格化する。 ドメイン名をIPアドレスに変換するDNSは、IPネットワークの基本技術として利用されている。2008年7月にダン・カミンスキー氏が「DNSキャッシュポイズニングの脆弱性」を指摘したことにより、DNSにもセキュリティ対策を施すことが急務となっていた。この対策として、ゾーン情報の信頼性を保証する拡張を含めたDNSSECが有望視されていた。 DNSSECはゾーン情報の信頼性を確保するために、ゾーン情報のハッシュ値を公開鍵暗号方式で暗号化し、署
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く