Security Issuesへの取り組みと対応 ―「ちゃんと」「きちんと」伝えるためにできること― 2014年7月17日 JANOG34 Meeting 株式会社日本レジストリサービス(JPRS) 森下 泰宏(Yasuhiro Orange Morishita) Copyright © 2014 株式会社日本レジストリサービス 1 ~キャッシュポイズニングの手法を題材に~ 簡単な自己紹介 • 氏名: 森下 泰宏(もりした やすひろ) – 勤務先:株式会社日本レジストリサービス – 肩書: 技術広報担当 – 別名:「重複をお許しくださいの人」 • 決して正式名(CNAME)ではありません・・・ • ささやかな願いごと:平穏無事な7月 – 今年はどうなるでしょうか・・・ Copyright © 2014 株式会社日本レジストリサービス 2 キャッシュポイズニングの「新手法」? • 中京大学の
2011年に起こったComodo社/DigiNotar社の認証局からの証明書の不正発行事件を契機として、証明書発行時の審査方法やSSLにおける証明書の有効性の検証方法についての議論が盛んに行われるようになりました。 これらの議論から出てきた技術要素の中から、標準化に向けた議論が進んでいるものや、すでに一部のアプリケーションに実装されているものも出てきています。 今回から数回に分け、これらの技術要素の中から、いくつかピックアップして解説していきたいと思います。 DANEが考案された背景 今回ご紹介するのがDNS-based Authentication of Named Entities(DANE)です。ちなみにこれ、どう発音するのか、ぱっと見わかりづらいのですが、"デーン"と発音するのが正しいようです。 この技術が出てきた背景として、現在のSSLの標準的な実装である「信頼された認証局(トラ
--------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開) - DNSSEC検証を実施しているDNSサーバーのみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/02/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当する
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く