DNSの引越しをしたけどうまく切り替わらない。なかなか浸透しない。業者に問い合わせると「DNSの浸透には数日かかることもあります。お待ちください」と言われた。 、、、という話をよく聞きますが、「浸透」(伝播、伝搬、浸潤、反映などとも呼ばれる)ってなんでしょう? DNSの設定を変更するのは「浸透」という謎の現象に託す神頼みのような作業なのでしょうか。 2011.10.16 追記:「浸透」と言っている例 DNSの仕組み まず、DNSの仕組みと、特にキャッシュの動作について解説します。...と思いましたが、とっても大変なので省略します。ただ、権威サーバに登録された情報が世界中のキャッシュサーバに配信されるなどという仕組みは DNS には存在しません。浸透という人はそう思っているようですが。(こんなふうに) 「浸透」という言葉で騙されていませんか? 事前に変更したいDNSのレコードのTTLを短くし
Philip Zimmermann なぜ私はPGPを書いたのか Why I wrote PGP" 翻訳 Part of the Original 1991 PGP User's Guide (updated in 1999) 「貴方が成すことがどんな取るに足らないことだろうと、貴方が成すということがとても大切なことなのだ。」 - マハトマ・ガンジー それは個人的な事だ。それはプライベートな事だ。そして他の人の知ったことではない貴方の事だ。貴方は政治的宣伝活動や税金についての議論、あるいは秘密の恋愛をしようとしているかもしれない。あるいは圧政下の国の政治的反体制者と意見交換しているかもしれない。それが何であろうと貴方は個人的な電子メールや秘密の文書を誰かに読まれたいとは思わない。貴方がプライバシーを主張することは何の問題も無い。プライバシーは憲法のように当たり前のものなのだ。 プライバシー権
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 GMOペパボのハンドメイドマーケット minne に統合された tetote が使用していたドメイン名 tetote-market.jp が長らく乗っ取り可能な状態にありましたがようやく対策されました。 Domain Information: [ドメイン情報] [Domain Name] TETOTE-MARKET.JP [登録者名] OCアイランド株式会社 [Registrant] OC Island Inc. [Name Server] uns01.lolipop.jp [Name Server] uns02.lolipop.jp [Signing Key] [登録年月日] 2011/03/30 [有効期限] 2020/03/31
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 二週間ほど前に恐ろしい毒入れ手法が成立しうることに気づいて、どうやって公表したらよいか悩やんだのだけれど、何と Herzberg と Shulman の論文を読み返したところアバウトながらしっかり書いてあったので躊躇することなく解説することにした。なぜ私はこれを読み流してしまっていたのか。どうしてこれを誰も騒ぎにしていないのだろうか。 DO bit を常に on にしろという RFC 4035 の傲慢な要請は修正されるべきだと思う。そして RFC 2308 という酷い RFC (私なら査読通さない) も SOA に付随する NS を許さないよう書き直されるべきだと思う。(私に IETF に行けというのは無し) 以下、第一フラグメント便
最近の日記 2019-07-10 1. GMOペパボに統合されたドメインが乗っ取り可能だった件 2019-02-18 1. Measures against cache poisoning attacks using IP fragmentation in DNS 2019-02-07 1. 第一フラグメント便乗攻撃についてJPRSに質問してみた 2019-01-17 1. DNS 温泉 番外編 (第一フラグメント便乗攻撃の理解のために) 2019-01-16 1. 浸透とやらを待っている人は何を待っているのか? 2018-11-04 1. Unbound を安全にしよう 2018-10-31 1. これを NSEC/NSEC3 Replacement Attack と呼ぶのはどうだろう? 2018-08-27 1. DNS 温泉 5 無事終了 2018-04-08 1. 8.8.8.8
最近の日記 2019-07-10 1. GMOペパボに統合されたドメインが乗っ取り可能だった件 2019-02-18 1. Measures against cache poisoning attacks using IP fragmentation in DNS 2019-02-07 1. 第一フラグメント便乗攻撃についてJPRSに質問してみた 2019-01-17 1. DNS 温泉 番外編 (第一フラグメント便乗攻撃の理解のために) 2019-01-16 1. 浸透とやらを待っている人は何を待っているのか? 2018-11-04 1. Unbound を安全にしよう 2018-10-31 1. これを NSEC/NSEC3 Replacement Attack と呼ぶのはどうだろう? 2018-08-27 1. DNS 温泉 5 無事終了 2018-04-08 1. 8.8.8.8
最近の日記 2019-02-18 1. Measures against cache poisoning attacks using IP fragmentation in DNS 2019-02-07 1. 第一フラグメント便乗攻撃についてJPRSに質問してみた 2019-01-17 1. DNS 温泉 番外編 (第一フラグメント便乗攻撃の理解のために) 2019-01-16 1. 浸透とやらを待っている人は何を待っているのか? 2018-11-04 1. Unbound を安全にしよう 2018-10-31 1. これを NSEC/NSEC3 Replacement Attack と呼ぶのはどうだろう? 2018-08-27 1. DNS 温泉 5 無事終了 2018-04-08 1. 8.8.8.8 に加え 1.1.1.1 を用いたアクセスも拒否させて頂きます。 2017-12-13
DNS に依存している 腐り沈みゆく船 (DNS) の上に継ぎ足しで新しい船を築くのは愚か DNSSEC は難しすぎる 強度の弱い暗号を用いているため、鍵を定期的に更新しなければいけない (そして失敗) 鍵を証明する情報を定期的に上位組織 (委任元) に預けて署名し直してもらわなくてはいけない (そして失敗) ルートの鍵を証明する情報を定期(?)的に世界の検証サーバたちに配布し直さなくてはいけない (歴史上始めての更新が今年行われつつあり障害発生が危惧されている) 運用事業者の移管の際に事業者間で安全に鍵を受け渡すことが困難 運用事業者の移管の際に一旦署名を外すのは安全性と可用性を下げる DNSSEC 署名対応事業者から非対応事業者への移管で事故も起きている (移管元も移管先も委任元に預けた鍵情報を消さなかったのが原因 / 一部の有志たちが作成したガイドラインがあって移管先が消すことになっ
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 ブログを書こうと思っていたけれど、IGCJ members ML に投稿したのでそれを転載します。意見のある方はぜひ IGCJ members ML へ。ただし IGCJ を本当にインターノットガバナンスの場と考えて良いかは疑問に思っていますけれど。 総務省高村様からこちらで議論するのがよかろうと伺って投稿させて頂きます。 DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性 http://www.soumu.go.jp/menu_news/s-news/02kiban04_04000212.html という総務省の注意喚起文書に色々疑問があって総
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 Advent Calendar 2015 で「子供」x「アプリ」+ αというお題を頂いているのだが、アンチアプリ、アンチスマホ (情報端末一般) な話をしたいのでご勘弁頂きたい。 楽しいアプリはたくさんあるが、どれも概ね作者が想定した範囲内の機能でしか遊べないし学べない。まあ中には motoki さんが「子供」×「アプリ」+「α」 Advent Calendar 2015 の16日目で紹介しているように、限られた制約の中で生み出す力を備えている素晴らしいアプリもあって頼もしかったりもする。そういったものでなくともうまく利用すればある程度は創造力を鍛えることのできるアプリも探せばいろいろ見つかるだろう。 しかしアプリという箱庭の中で生ま
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 移転インジェクションとは広く行われている NS の移転作業を模倣した DNS キャッシュポイズニング手法です。 多く用いられている実装において、あるゾーンの権威サーバが返した権威ある Answer に付随する Authority Section によってキャッシュされた NS レコードは、同じゾーンの別な名前の問い合わせに付随する Authority Section の NS レコードによって上書きされてしまいます。 これによって権威サーバで NS レコードを書き換えることにより権威サーバの移転がスムーズに行えると言われているわけですが、それを模倣した偽応答によって NS が毒入れされることも許してしまうわけです。つまりそのようなキャ
最近の日記 2018-11-04 1. Unbound を安全にしよう 2018-10-31 1. これを NSEC/NSEC3 Replacement Attack と呼ぶのはどうだろう? 2018-08-27 1. DNS 温泉 5 無事終了 2018-04-08 1. 8.8.8.8 に加え 1.1.1.1 を用いたアクセスも拒否させて頂きます。 2017-12-13 1. 子供たちに知っておいて欲しい話がある。 2017-09-18 1. DNS 温泉 4 無事終了 2017-08-07 1. DNSSEC に関する一連の注意喚起で混乱中の皆様へ 2017-07-31 1. こういう DNSSEC 推進おかしくないですか? 2017-03-11 1. とりあえず学ぶべき IPv6 関連 RFC をリストアップしてみた 2016-12-21 1. EXFORMATION 2016-0
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く