2017年9月27日(PDT)、 DNSのルートゾーンを管理するICANNが、 現在実施中のルートゾーンKSKロールオーバーに関するスケジュールを変更すると発表しました。 KSK Rollover Postponed https://www.icann.org/news/announcement-2017-09-27-en ICANNによる報道発表の日本語訳「ICANN、ドメインネームシステムを守る鍵の更新を延期」 https://www.icann.org/resources/press-material/release-2017-09-28-ja 具体的には、KSKロールオーバーの作業のうち、 2017年10月11日に予定していた新しい鍵による署名の開始が先送りとなりました。 ICANNの発表によれば、最近の調査によって、 ISPなどインターネット上で利用されるリゾルバのうち、 相当な
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 ブログを書こうと思っていたけれど、IGCJ members ML に投稿したのでそれを転載します。意見のある方はぜひ IGCJ members ML へ。ただし IGCJ を本当にインターノットガバナンスの場と考えて良いかは疑問に思っていますけれど。 総務省高村様からこちらで議論するのがよかろうと伺って投稿させて頂きます。 DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性 http://www.soumu.go.jp/menu_news/s-news/02kiban04_04000212.html という総務省の注意喚起文書に色々疑問があって総
DNS に依存している 腐り沈みゆく船 (DNS) の上に継ぎ足しで新しい船を築くのは愚か DNSSEC は難しすぎる 強度の弱い暗号を用いているため、鍵を定期的に更新しなければいけない (そして失敗) 鍵を証明する情報を定期的に上位組織 (委任元) に預けて署名し直してもらわなくてはいけない (そして失敗) ルートの鍵を証明する情報を定期(?)的に世界の検証サーバたちに配布し直さなくてはいけない (歴史上始めての更新が今年行われつつあり障害発生が危惧されている) 運用事業者の移管の際に事業者間で安全に鍵を受け渡すことが困難 運用事業者の移管の際に一旦署名を外すのは安全性と可用性を下げる DNSSEC 署名対応事業者から非対応事業者への移管で事故も起きている (移管元も移管先も委任元に預けた鍵情報を消さなかったのが原因 / 一部の有志たちが作成したガイドラインがあって移管先が消すことになっ
2009/07/10 日本レジストリサービス(JPRS)は7月9日、JPドメインに対し、DNSのセキュリティ拡張方式であるDNSSEC(DNS Security Extension:DNSセキュリティ拡張)を2010年中に導入する予定であることを発表した。DNSサーバ管理者やJPドメイン名指定事業者に向け、DNSSECの導入と普及に向けた活動を本格化する。 ドメイン名をIPアドレスに変換するDNSは、IPネットワークの基本技術として利用されている。2008年7月にダン・カミンスキー氏が「DNSキャッシュポイズニングの脆弱性」を指摘したことにより、DNSにもセキュリティ対策を施すことが急務となっていた。この対策として、ゾーン情報の信頼性を保証する拡張を含めたDNSSECが有望視されていた。 DNSSECはゾーン情報の信頼性を確保するために、ゾーン情報のハッシュ値を公開鍵暗号方式で暗号化し、署
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く