タグ

DNSに関するteracy_junkのブックマーク (8)

  • DNS over HTTPSの必要性について - Qiita

    なぜ今までのDNSでは問題があるのか インターネット上の通信の多くは、ブラウザを利用したウェブによるものです。 セキュリティ向上のため、GoogleやFireFoxといった大手ブラウザベンダーが平文通信であるHTTPから暗号通信であるHTTPSへの移行を推奨し、盗聴・改竄・なりすましといった問題を解決することが出来ます。 しかしながら、そのHTTPS通信をする前のDNSによるドメイン解決は暗号化されておらず盗聴でアクセスするホスト名を把握される、なりすましで偽の応答を返されるといった可能性があります。 それを防ぐための方法の1つが、DNS over HTTPSです。 DNS over HTTPSとは 今までDNSサーバ(フルリゾルバ)の(主に)UDPポート53番に対して行われていたDNSによる名前解決を、TCPポート443番に対するHTTPS(HTTP/2 over TLS)通信上で行うプ

    DNS over HTTPSの必要性について - Qiita
    teracy_junk
    teracy_junk 2019/02/13
    『タイムリーなことに韓国はこの平文のSNIフィールドを利用しアダルトサイトなどの政府が不法と認定したWebサイトをブロッキングしました』
  • Basics_of_DNS_that_application_engineers_should_know - Speaker Deck

    「アプリケーションエンジニアが知るべきDNSの基」というタイトルで、builderscon tokyo 2018 で登壇するスライドです

    Basics_of_DNS_that_application_engineers_should_know - Speaker Deck
  • Google Public DNS over HTTPS を試す | IIJ Engineers Blog

    【2018/11/16 追記】 記事は、2016 年 4 月に Google Public DNS サーバに実装された、実験的な DNS over HTTPS プロトコルについて紹介しています。DNS over HTTPS プロトコルはその後 IETF の doh ワーキンググループにて標準化が進められ、2年半後の 2018 年 10 月に RFC8484 として出版されました。記事で紹介したプロトコルは RFC8484 に規定されたプロトコルとはいくつもの点で異なっていることにご注意ください。 Google Inc. が公開 DNS サーバを運営していることはご存知でしょうか? Google Public DNS と呼ばれるこの公開 DNS サーバは、”8.8.8.8″ という特徴的な IP アドレスで全世界のインターネットユーザに対して無料の DNS サーバ(フルレゾルバ)を提供し

    Google Public DNS over HTTPS を試す | IIJ Engineers Blog
  • インターノット崩壊論者の独り言 - ATND消失 - RECRUIT がやらかして ATND が見えなくなったようなのでメモ

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由ではサイトにアクセスできないよう措置させて頂いております。 権威サーバを新しく ns[1-3].x.recruit.co.jp に切り換えたようですが応答しません。そもそもゾーンが設定されていないのではないでしょうか。 なお、今も (注:復旧前) 見えていて、利用している DNS キャッシュサーバが BIND だったりすると幽霊ドメイン名脆弱性を抱えている可能性があります。OCN や 8.8.8.8 で見えているのは別な理由だと思います。(委譲元の TTL で古い NS をキャッシュしているのでしょう) (10:27 追記: ゾーンが設定され、引けるようになったようですが、旧サーバのゾーンデータは古いままなので、幽霊は漂い続け

  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • さくらDNSにサブドメインハイジャックを許す脆弱性

    さくらインターネット株式会社のDNSサービスにセキュリティ上の問題がありましたが、改修されましたので報告します。 DNSサービスへのドメイン登録時における不具合について 障害内容 : 当社の提供するネームサーバサービスにおいて、既に登録されているドメインのサブドメインが、他の会員IDの方に登録できる状態となっておりました。この障害により、悪意のある第三者がドメインの一部を乗っとれる脆弱性につながる危険性がありました。 問題につきましては現在は解消されており、全ての登録について不正がないかの調査を行っております。 この問題の発見者は前野年紀氏で、私はさくらインターネット株式会社に問題を通告し、改修を促すための連絡などでお手伝いをしました。 (12:00追記)なお、この脆弱性が混入したのは6月8日頃で、さくらインターネットは6月11日から修正を開始し、昨日(6月13日)には改修されましたので

    さくらDNSにサブドメインハイジャックを許す脆弱性
  • 最大46万件に影響 バリュードメインでDNS障害 2時間半にわたり

    デジロックが運営するドメインサービス「バリュードメイン」(VALUE-DOMEIN)のDNSサーバで、12月3日午前7時ごろから9時30分ごろまで障害が発生し、利用しているサイトにアクセスできなくなるなど不具合が起きた。 ホスト名がない場合に名前解決できない障害が発生。約2時間半続いた。最大で46万ドメインに影響があったという。Twitter2ちゃんねるなどで障害の報告が相次ぎ、朝から対応に追われたユーザーも多かったようだ。 関連記事 お名前.comでDNS障害 3万3000ドメインに影響 GMOインターネットのドメイン名登録サービス「お名前.com」のレンタルDNSサービスなどで、11月27日~28日にかけ、名前解決ができない障害が発生した。 Twitter、ハッキングでDNS障害 「トラフィックの80%が他サイトにリダイレクト」 米Twitterは、18日に起きたハッキングによるDN

    最大46万件に影響 バリュードメインでDNS障害 2時間半にわたり
  • (緊急)BIND 9の否定応答受信時のRRSIGレコードの取り扱いの不具合を利用したDoS攻撃について

    --------------------------------------------------------------------- ■BIND 9の否定応答受信時のRRSIGレコードの取り扱いの不具合を利用した DoS攻撃について - 緊急のパッチ適用を強く推奨 - 株式会社日レジストリサービス(JPRS) 2010/12/15(Wed) (脆弱性対象バージョンの拡大と対応方法を追記) --------------------------------------------------------------------- ▼概要 9.7.2-P2以前のBIND 9には、DNSSEC署名された否定応答を受信した際のキャッ シュ済みRRSIGレコードの取り扱いに不具合があり、リモートからのサービ ス不能(DoS)攻撃が可能になる脆弱性が存在することが、開発元のISCより 発表されま

  • 1