Kaminskyが発見した攻撃手法、そしてVeriSignのDNSSEC対応宣言、いくつか のTLDのDNSSEC対応等、すでにDNSSECがDNSに導入されるのは時間の問題とな りつつある。 このセッションではDNSSECの概要と現状を簡単に説明するとともに、DNSSEC がDNS運用(権威サーバ側、キャッシュサーバ側それぞれ)に与えるインパクト について議論を行い、来るべきDNSSEC時代に備える。
基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 DNSセキュリティ拡張の実装を促進するオープンソースプロジェクトOpenDNSSEC - SourceForge.JP Magazine OpenDNSSECは、.ukドメインレジストラの英Nominet、オランダの研究組織SurfNetなど欧州のインターネット事業者が集まり、7月30日(英国時間)に発表したプロジェクト。このほか、DNSコンサルタントのJohn Dickinson氏、スウェーデンKirei、オランダNLnet Labs、スウェーデン.SE、オランダSIDNが参加している。 DNSSECのオープンソース実装のプロジェクト www.opendnssec.org というのが あるそうなんですが、それは良しとして、このサイトをつらつ
図1 DNSSECのしくみ 電子署名によって正しいDNSサーバーからの回答であることを証明する。DNSキャッシュ・ポイズニングなどの攻撃を防ぐ。 DNSSECとは,DNSサーバーから送られてくるIPアドレスとホスト名の対応情報の信頼性を証明するセキュリティ拡張機能である。DNSキャッシュ・ポイズニングのようなDNS応答のなりすまし攻撃を防ぐためのものだ。DNSキャッシュ・ポイズニングとは,DNSサーバーに一時的に保存(キャッシュ)してあるホスト名とIPアドレスの対応情報を偽の情報に書き換える攻撃のことである。この攻撃を受けると,ユーザーのWebブラウザは偽のWebサイトに誘導されてしまう。 DESSECでは,応答を送信するDNSサーバーが秘密鍵を使って応答に署名し,受信する側が公開鍵で検証する(図1)。秘密鍵を持っていないと正しく署名を付けられないので,署名の検証によって偽の応答を検知でき
はじめに JPRSでは、DNSのセキュリティ拡張方式であるDNSSEC[*1]を、2011年1月16日にJPドメイン名サービスへ導入する予定で準備を進めています。 この文書では、DNSSEC導入の背景と、今後JPRSが予定しているDNSSEC導入関連の活動について説明します。 *1 DNSSEC: DNS Security Extensions DNSSEC導入の背景 DNSはインターネットの根幹を支える重要な仕組みであり、インターネットが社会基盤として重要性を増す中で、その安定的な運用が求められています。これに加えて、近年、DNS応答の偽造により引き起こされるセキュリティ上の脅威が現実のものとなり、このような脅威を排除し、安心して利用できるDNSであることも強く求められるようになってきました。 DNSに関するセキュリティの向上については、IETF[*2]において検討が進められ、DNSSE
次世代のセキュリティ拡張DNSSECをBIND 9で実現:実用 BIND 9で作るDNSサーバ(13)(1/3 ページ) 現在、標準化作業が進行中のDNSSEC。その仕組みとBIND 9での実現方法を解説する。後半では、スプリットDNSの設定方法を紹介。(編集局) 今回は、DNSのセキュリティ拡張である「DNSSEC」とスプリットDNSを実現する「VIEW」について解説します。DNSSECは、まだ標準化の議論が活発に行われている最中です。そのためBIND 9では実装が不完全なものもあります。 ゾーン情報の信頼性を保証するDNSSEC 第9回で、ゾーン情報が改ざんされる危険を回避する手段としてDNSSEC(DNS Security Extension:DNSセキュリティ拡張)を紹介しました。現在、DNSSECはIETFのDNSEXT(DNS Extensions)ワーキンググループで標準化の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く