RFC4641_and_I-D2.pdf

Size: px
Start display at page:

Download "RFC4641_and_I-D2.pdf"

Transcription

1 RFC 4641 SWG 1

2 Appendix A. Terminology Anchored key DNSKEY hard anchor (ed) Bogus RFC RRSet DNSKEY RRSet Bogus 2

3 Appendix A. Terminology Key Signing Key KSK Key Signing Key(KSK) zone apex key set KSK Key size key size modulus size modulus size key size modulus n. pl. moduli [-lai], ; absolute value. (Infoseek ) 3

4 Appendix A. Terminology Private and public keys DNSSEC DNS public key( ) private key( ) 2 ( ) public key DNSKEY RR DNS private key 4

5 Appendix A. Terminology Key rollover key rollover(key supercession ) Secure Entry Point (SEP) key DS trust anchor KSK SEP flag(rfc 4035 ) 5

6 Appendix A. Terminology Self-signature DNSKEY DNSKEY x DNSKEY x selfsignature( ) self-signature DNSKEY 6

7 Appendix A. Terminology Signing the zone file Signer signer RRSet 7

8 Appendix A. Terminology Zone Signing Key(ZSK) ( DNSKEY RRSet ) ZSK Zone administrator primary authoritative role ( ) 8

9 RFC 4641 & Internet Draft RFC4641-bis-02 9

10 Abstract RFC4641 DNSSEC DNSSEC DNSSEC RFC4641 RFC2541(DNS RFC) RFC4641 RFC

11 1. Introduction DNS RFC DNSSEC RFC RFC workshop DNSSEC RFC DNSSEC bits-2 Internet draft Internet Draft Internet Draft 11

12 1. Introduction ( (signing) (publishing)) DNS 2 " " C 12

13 1. Introduction RFC RFC2119 RFC2119 RFC MUST MAY DNSSEC RFC2541 RFC2541(DNS ) DNS 13

14 1.1 The Use of the Term Key ( ) RFC DNSSEC (a key is used to sign data) DNSKEY RR 14

15 1.2 Time Definitions ( ) (Signature validity period) RRSIG RR RRSIG RR (Signature publication period) RRSIG RRSIG RRSIG DNS (Key effectivity period) / TTL (Maximum/Minimum Zone Time to Live (TTL)) RR (?) TTL TTL SOA RR MINIMUM 11 (RFC2308 DNS ) 15

16 2. Keeping the Chain of Trust Intact ( ) bogus( ) (Bogus RFC ) Bogus 16

17 2. Keeping the Chain of Trust Intact ( ) (non-authoritive) notify IXFR AXFR( ) notify SOA AXFR 17

18 2. Keeping the Chain of Trust Intact ( ) (some middle box) ( ) -- "Security-aware"

19 3. Keys Generation and Storage ( ) 3 InternetDraft bits-02 RFC

20 3.1 Zone and Key Signing Keys (3.1 [KSK]) DNSSEC DNSKEY DNSKEY (the validation) (the motivations) DNSSEC (KSK) (ZSK) (SEP) ( ) ( bits02 ) (KSK) DNSSEC RRSet RRSet (ZSK) KSK SEP Key KSK SEP key 1 1 SEP flag KSK KSK SEP KSK ZSK SEP SEP 20

21 3.1.1 Motivations for the KSK and ZSK Separations (KSK ZSK ) KSK ZSK ZSK KSK ( bit ) KSK KSK ZSK ZSK KSK 21

22 3.1.1 Motivations for the KSK and ZSK Separations (KSK ZSK ) KSK ZSK KSK ZSK KSK ZSK ZSK KSK SEP DS DNS SEP KSK SEP flag KSK DNSKEY RR flag ZSK flag KSK ZSK ( Internet Draft ) ZSK ( Internet Draft ) ZSK ( Internet Draft ) 22

23 3.1.1 Motivations for the KSK and ZSK Separations (KSK ZSK ) KSK ZSK ZSK KSK KSK ZSK KSK ZSK HSM( ) 23

24 3.1.1 Motivations for the KSK and ZSK Separations (KSK ZSK ) (KSK) DNSKEY RR KSK (SEP) 24

25 3.1.1 Motivations for the KSK and ZSK Separations (KSK ZSK ) DNS KSK ZSK ZSK KSK KSK ZSK HSM KSK ZSK SEP KSK 25

26 3.1.2 KSK for High-Level Zones ( KSK) ( ) ( (compromised) ) DNS ( ) DNS 26

27 3.1.2 KSK for High-Level Zones ( KSK) Internet Draft Internet Draft DNS KSK KSK ( ) (MITM) exsamle. somebank.exsamle. DNS exsamle. KSK 27

28 3.1.2 Practical concequences of KSK and ZSK Separation ( KSK ZSK ) KSK SEP DNSKEY RR SEP KSK ZSK ( RFC ) SEP KSK ZSK ( RFC ) ZSK ( RFC ) ZSK ( RFC ) KSK DNSKEY RR KSK SEP (RFC5011 ) KSK 28

29 Rolling a KSK that is not a trust-anchor ( KSK ) KSK 3 ( 2 ) KSK (?) 29

30 Rolling a KSK that is not a trust-anchor ( KSK ) DNSSEC 3 KSK KSK KSK KSK 30

31 Rolling a KSK that is a trust-anchor ( KSK ) KSK bogus KSK KSK 31

32 Rolling a KSK that is a trust-anchor ( KSK ) RFC5011 RFC5011 KSK 32

33 3.2 Key Generation ( ) RFC4086 (2007 ) ( InternetDraft ) RFC4086 ( ) 33

34 3.3 key Effectivity Period ( ) KSK 20 34

35 3.3 key Effectivity Period ( ) DNSSEC (KSK) ZSK

36 3.3 key Effectivity Period ( ) ZSK KSK (KSK ZSK ) ZSK 36

37 3.3 key Effectivity Period ( ) KSK ZSK KSK ZSK ZSK HSM 37

38 3.4 Key Algorithm( ) DNSSEC 3 RSA DSA (Elliptic Curve Cryptography) DNSSEC Internet Draft RSA DSA RSA 2000 RSA DSA NIST( ) RSA RSA DSA DSA 10 38

39 3.4 Key Algorithm( ) RSA/SHA-1 RSA ( ) MD5 SHA-1 RSA/SHA-256 RSA/ SHA-1 RSA/SHA-1 RSA/SHA-256 RSA/SHA-1 RSA/MD5 SHA-1 SHA-1 ( SHA-256) SHA-1 hash SHA-1 hash (SHA-256 ) DNS 39

40 3.5 Key Sizes( ) ( [17](1996 Applied Cryptography ) 8.10 ) (ZSK vs KSK)

41 3.5 Key Sizes( ) RFC 3766 RFC 3766 state n bits 90bit 3 2bit bits bit?! 41

42 3.5 Key Sizes( ) [13] n ( ) System requiremen t for attack resistance (bits) Symmetric key size (bits) RSA or DSA modulus size (bits) ( 1024bits 1300bits 2048bits) KSK

43 3.5 Key Sizes( ) DNS TLDs root zone 5 ZSK ( ) ZSK (KSK ) 100bits [16] 7.5 [17] [16] 43

44 3.5 Key Sizes( ) RRSIG DNSKEY DNS UDP RRSIG 2 44

45 3.5 Key Sizes( ) DNSSEC 1024bit 700bit 1024bit bit 1024bit 80bit 1024bit 1024bit 2048bit ( (5/27)) 112bit CPU 1024bit 4 45

46 3.5 Key Sizes( ) 1024bit 1024bit web 1024bit TLS DNSSEC TLS DNSSEC TLS 1024bit 2048bit 1024bit TLS web 1024bit 15 RSA DSA 1024bit 46

47 3.6 Private Key Storage( ) RRSIG NSEC RR 47

48 3.6 Private Key Storage( ) DNS SOA RRs MNAME NS RRset NS RRSet NOTIFY IXFR AXFR 48

49 3.6 Private Key Storage( ) DNS DNS HSM ( TLD ) ( ) : ZSK KSK HSM DNSSEC (RFC 3007 ) RR 49

50 3.6 Private Key Storage( ) RR 50

51 4. Signature Generation, Key Rollover, and Related policies 4.1. Time in DNSSEC DNSSEC DNS REFRESH RETRY EXPIRATION minimum TTL (RR )TTL DNSSEC DNS bogus ( ) draft-morris-dnsop-dnssec-key-timing 51

52 Time Considerations 52

53 Time Considerations TTL fraction(???? (5/27)) 1? (5/27) TTL query RRset RFC 4033 section 7.1

54 Time Considerations query RR TTL 1 54

55 Time Considerations TTL authoritative 55

56 Timing Considerations TTL RR 5 10 TTL 2 56

57 Timing Considerations validator RR DS, DNSKEY, RRSIG, ( ) query RR recursive delegation point DS DNSKEY RRSIG TTL 57

58 Time Considerations RRSIG expire (?) SERVFAIL AA bit 58

59 Time Considerations expire SOA refresh refresh: SOA serial serial query RRSIG expire( ) SOA expire expire: SOA 2 refresh expire 59

60 Time Considerations DNSSEC SOA expire SOA expire RRSIG refresh refresh x RRSIG SOA expire 60

61 Time Considerations authoritative non-secure securityaware bogus( ) SOA expiration timer 1/3 1/4 61

62 Time Considerations watch dog ( )expire expire?? DNSSEC 62

63 4.2. Key Rollovers ( ) DNSSEC DNSSEC 63

64 4.2. Key Rollovers DNSKEY( ) RRSIG(by DNSKEY) 64

65 Zone Signing Key Rollovers ZSK 2 double signatures( ) pre-publication( ) 65

66 Pre-Publication Key Rollovers 2 DNS 1 66

67 Appendix B. Zone Signing Key Rollover How-To pre-published signature 67

68 Appendix B. Zone Signing Key rollover How-To Step 0: The preparation 2 DNSKEY RRset active published published (DNSSEC ) (DNSKEY) active published 68

69 Appendix B. Zone Signing Key Rollover How-To Step 1: Determine expiration active RRSIG TTL 69

70 Appendix B. Zone Signing key Rollover How-To Step 2 published published active active active rolled 70

71 Appendix B. Zone Signing Key Rollover How-To Step 3 1 (Step 1) It is safe to engine in a new rollover (Step 1) after at least one signature validity period. signature validity period DNSKEY RR TTL? validity validity period validity period DNSKEY RRSIG?(6/24) RRSIG TTL? 71

72 Pre-Published Key Rollover initial SOA0 RRSIG10(SOA0) DNSKEY1 DNSKEY10 KSK ZSK( ) RRSIG1 (DNSKEY) RRSIG10(DNSKEY) 72

73 Pre-Published Key Rollover new DNSKEY SOA1 RRSIG10(SOA1) DNSKEY1 ZSK( ) DNSKEY10 DNSKEY11 RRSIG1 (DNSKEY) RRSIG10(DNSKEY) DNSKEY10@ 73

74 Pre-Publish key Rollover DNSKEY 11 key set brute force attack +key set TTL 74

75 Pre-Published Key Rollover new RRSIG SOA2 RRSIG11(SOA2) DNSKEY1 DNSKEY10 DNSKEY11 RRSIG1 (DNSKEY) RRSIG11(DNSKEY) DNSKEY10 75

76 Pre-Publish Key Rollover DNSKEY 11 DNSKEY 10 DNSKEY 10 key set ver.1(==soa1) ver.2(==soa2) key set ver.1 +ver.1 TTL 76

77 Pre-Published Key Rollover DNSKEY removal SOA3 RRSIG11(SOA3) DNSKEY1 DNSKEY11 RRSIG1 (DNSKEY) RRSIG11(DNSKEY) DNSKEY10 77

78 Pre-Publish key Rollover SOA0 RRSIG10(SOA0) DNSKEY1 DNSKEY10 DNSKEY11 RRSIG1 (DNSKEY) RRSIG10(DNSKEY) SOA1 RRSIG10(SOA1) DNSKEY1 DNSKEY10 DNSKEY11 RRSIG1 (DNSKEY) RRSIG11(DNSKEY) SOA2 RRSIG10(SOA2) DNSKEY1 DNSKEY11 DNSKEY12 RRSIG1 (DNSKEY) RRSIG11(DNSKEY) 78

79 Pre-Publish key Rollover SOA3 RRSIG10(SOA3) DNSKEY1 DNSKEY11 DNSKEY12 RRSIG1 (DNSKEY) RRSIG12(DNSKEY) SOA4 RRSIG10(SOA4) DNSKEY1 DNSKEY12 DNSKEY13 RRSIG1 (DNSKEY) RRSIG12(DNSKEY) 79

80 Pre-Publish Key Rollover new DNSKEY 80

81 Double Signature Zone Signing Key Rollover new DNSKEY stage authoritative validator TTL 81

82 Double Signature Zone Signing Key Rollover initial SOA0 RRSIG10(SOA0) DNSKEY1 DNSKEY10 RRSIG1 (DNSKEY) RRSIG10(DNSKEY) 82

83 Double Signature Zone Signing Key Rollover new DNSKEY SOA1 RRSIG10(SOA1) RRSIG11(SOA1) DNSKEY1 DNSKEY10 DNSKEY11 RRSIG1 (DNSKEY) RRSIG10(DNSKEY) RRSIG11(DNSKEY) 83

84 Double Signature Zone Signing Key Rollover validator ver.0(initial) DNSKEY11 DNSKEY RRSet RRSIG10(*) ver.0 TTL 84

85 Double Signature Zone Signing Key Rollover DNSKEY removal SOA2 RRSIG11(SOA2) DNSKEY1 DNSKEY11 RRSIG1 (DNSKEY) RRSIG11(DNSKEY) DNSKEY DNSKEY11 85

86 Double Signature Zone Signing Key Rollover ( )RRSIG ( recursive query ) DNSKEY RRSet new DNSKEY TTL 86

87 Double Signature Zone Signing Key Rollover new DNSKEY ver.0 This way all caches are cleared of the old signatures.??? TTL 87

88 Pros and Cons of the Schemes Pre-Publish Key rollover 2 4 ( ZSK )KSK (4.2.3) 88

89 Pros and Cons of the Scheme Double signature ZSK rollover prohibitive: 3 89

90 Key Signing Key Rollovers KSK ZSK (zone apex key set ) key set double signature scheme KSK key set 90

91 Key Signing Key Rollovers initial Parent: SOA0 RRSigpar(SOA0) DS1 RRSigpar(DS) Child: SOA0 RRSIG10(SOA0) DNSKEY1 TTL_DS ::= TTL(DS1) DS authoritative TTL_DS DNSKEY10 RRSIG1 (DNSKEY) RRSIG10(DNSKEY) 91

92 Key Signing Key Rollovers new DNSKEY Parent: SOA0 RRSigpar(SOA0) DS1 RRSigpar(DS) Child: SOA0 RRSIG10(SOA1) DNSKEY1 DNSKEY2 DNSKEY10 RRSIG1 (DNSKEY) RRSIG2 (DNSKEY) RRSIG10(DNSKEY) 92

93 Key Signing Key Rollovers 2 KSK DNSKEY2 DNSKEY2 DS DS authoritative validator TTL_DS 93

94 Key Signing Key Rollovers DS change Parent: SOA1 RRSigpar(SOA1) DS2 RRSigpar(DS) Child: SOA0 RRSIG10(SOA0) DNSKEY1 DNSKEY2 DNSKEY10 RRSIG1 (DNSKEY) RRSIG2 (DNSKEY) RRSIG10(DNSKEY) 94

95 Key Signing Key Rollovers DNSKEY removal Parent: SOA1 RRSigpar(SOA1) DS2 RRSigpar(DS) Child: SOA2 RRSIG10(SOA2) DNSKEY2 DNSKEY10 RRSIG2 (DNSKEY) RRSIG10(DNSKEY) 95

96 Key Signing Key Rollovers The scenario above puts the responsibility for maintaining a valid chain of trust with the child. 1 ( )1 DS inband KSK DNS? KSK DS 2 96

97 Difference Between ZSK and KSK Rollovers KSK trust anchor ZSK pre-publish( ) double signature( ) KSK key set ZSK KSK key set 97

98 Difference Between ZSK and KSK Rollovers KSK pre-publish pre-publish DS KSK pre-publish 98

99 Difference Between ZSK and KSK Rollovers initial new DS new DNSKEY DS/DNSKEY removal Parent: SOA0 SOA > SOA2 RRSIGpar(SOA0) RRSIGpar(SOA1) > RRSIGpar(SOA2) DS1 DS > DS2 DS > RRSIGpar(DS) RRSIGpar(DS) > RRSIGpar(DS) Child: SOA > SOA1 SOA1 RRSIG10(SOA0) > RRSIG10(SOA1) RRSIG10(SOA1) > DNSKEY > DNSKEY2 DNSKEY > DNSKEY > DNSKEY10 DNSKEY10 RRSIG1 (DNSKEY) > RRSIG2(DNSKEY) RRSIG2 (DNSKEY) RRSIG10(DNSKEY) > RRSIG10(DNSKEY) RRSIG10(DNSKEY)

100 Difference Between ZSK and KSK Rollovers KSK ( DS) new DS DS1 DS2 DS DNS ( / ) DNSKEY1 DNSKEY2 DS 100

101 Difference Between ZSK and KSK Rollovers new DS DNSKEY2 DS2 DNSKEY2 DNS security lame double signature 1 pre-publish 2 101

102 Key algorithm rollover [-bis ] 102

103 Key algorithm rollover RFC algorithm downgrade protection There MUST be an RRSIG for each RRset using at least one DNSKEY of each algorithm in the zone apex DNSKEY RRset. TTL DNSKEY DNSKEY 103

104 Key algorithm rollover Initial 2 New RRSIGS 3 New DNSKEY SOA0 SOA1 SOA2 RRSIG1(SOA0) RRSIG1(SOA1) RRSIG1(SOA2) RRSIG2(SOA1) RRSIG2(SOA2) DNSKEY1 DNSKEY1 DNSKEY1 RRSIG1(DNSKEY) RRSIG1(DNSKEY) DNSKEY2 RRSIG2(DNSKEY) RRSIG1(DNSKEY) RRSIG2(DNSKEY) Remove DNSKEY 5 Remove RRSIGS SOA3 RRSIG1(SOA3) RRSIG2(SOA3) SOA4 RRSIG2(SOA4) DNSKEY2 DNSKEY2 RRSIG1(DNSKEY) RRSIG2(DNSKEY) RRSIG2(DNSKEY)

105 Key algorithm rollover step 2 key set key set RRSIG DNSKEY (step 3) 105

106 Key algorithm rollover step 4 ( DNSKEY) step 5 106

107 Automated Key Rollovers ZSK KSK 107

108 4.3. Planning for Emergency Key Rollover ( ) ( ) DNSSEC 108

109 4.3. Planning for Emergency Key Rollover DS resolver(validator) trust anchor (intact) 109

110 4.3. Planning for Emergency Key Rollover Zone operator validator 110

111 KSK Compromise KSK DNSKEY trust anchor DS KSK key set key set ZSK DNS 111

112 KSK Compromise KSK trust anchor DS DS KSK DS KSK 112

113 KSK Compromise KSK DS KSK ( ) KSK DNSKEY RR DS DS KSK DNSKEY RR 113

114 Keeping the Chain of Trust Intact KSK DS KSK DS KSK KSK key set 114

115 Keeping the Chain of Trust Intact KSK( ) KSK( ) ZSK KSK( ) ZSK KSK( ) 115

116 Keeping the Chain of Trust Intact 1. KSK( ) KSK( ) ZSK 2. DS( ) DS( ) 116

117 Keeping the Chain of Trust Intact 3.upload DS( ) KSK( ) KSK( ) ZSK 117

118 Keeping the Chain of Trust Intact 4. KSK 3. DS( ) authoritative (secondary ) DS( ) TTL DS( ) validator DS( )

119 Keeping the Chain of Trust Intact 5. KSK( ) KSK( ) ZSK 119

120 Keeping the Chain of Trust Intact An additional danger of a key compromise is that compromised key could be used to facilitate a legitimate DNSKEY/DS rollover and/or name server change at the parent. DNSKEY DS (?) (?) (?)

121 Keeping the Chain of Trust Intact (dispute) contact person out-of-band(dns ) DNSKEY DS 121

122 Breaking the Chain of Trust Bogus ( ) KSK DS( ) DS( ) Insecure ( =DNSSEC ) DS 122

123 ZSK Compromise ( ) ZSK KSK ZSK 123

124 ZSK Compromise ZSK RRSIG expire expire validator?? cache poisoning man-in-the-middle attack (6/24) (6/24) 124

125 Compromises of Keys Anchored in Resolvers DNSSEC root security aware resolver trust-anchor key SEP key.se ISP 4 (6/24) 125

126 Compromises of Keys Anchored in Resolvers trust anchor (DNSSEC social engineering ) SSL/TLS Web out-of-band (authenticated) 126

127 4.4. Parental Policies Initial Key Exchanges and Parental Policiies Considerations (exchange:?) authorization authorization DNSSEC DNS 127

128 Initial Key Exchanges and Parental Policies Considerations DNSKEY out-of-band DNS SEP bit(dnskey flag 257) DNSKEY RRset DNSKEY RRset DNSKEY RR DNSKEY 128

129 Initial Key Exchanges and Parental Policies Considerations DNSKEY DNSKEY DNSKEY RRSIG? DNSKEY KSK 129

130 Initial Key Exchanges and Parental Policies Considerations DNS DNSKEY DNSKEY DS DNSKEY RR DNS 130

131 Storing Keys or Hashes? DNSKEY DS DS DNSKEY DS DS 131

132 Storing Keys or Hashes? ( ) DNSKEY DS DNSKEY whois DNS DS 132

133 Storing Keys or Hashes? DNSKEY DS (6/24) DS DNSKEY Extensible Provisioning Protocol(EPP) DNSSEC [RFC 4310] 133

134 Security Lameness DNSKEY DS Bogus( ) lame DS O.K.? DNS key id 134

135 Security Lameness DS SEP key security lame DNS 135

136 DS Signature Validity Period DS replay KSK Bogus DS 2 136

137 DS Signature Validity Period DS? 137

138 DS Signature Validity Period DS 1 DS TTL zone owner TTL authoritative query DS (6/ 24 ) 138

139 Changing DNS Operators Cooperating DNS operators (thin) registrant( ) registrant DNSSEC DNS DNS 139

140 Cooperating DNS operators DNS registrant DNS registrant loosing operator( DNS ) gaining operator( DNS ) loosing operator gaining operator 140

141 Cooperating DNS operators pre-publish ZSK loosing operator gaining operator ZSK prepublish double signing KSK KSK KSK key set 141

142 Cooperating DNS Operators(initial) parent: NSA/DSA Child at A: ZSKA KSKA RRSIGZA(DNSKEY) RRSIGKA(DNSKEY) SOAA RRSIGZA(SOA) NSA RRSIGZA(NS) 142

143 Cooperating DNS Operators(pre-publish) parent: NSA/DSA Child at A: ZSKA ZSKB KSKA KSKB RRSIGZB RRSIGKB RRSIGZA RRSIGKA referral(non authoritative) Child at B: ZSKA ZSKB KSKA KSKB RRSIGZB(DNSKEY) RRSIGKB(DNSKEY) RRSIGZA(DNSKEY) RRSIGKA(DNSKEY) SOAA RRSIGZA(SOA) SOAB RRSIGZB(SOA) NSA NSB RRSIGZA(NS) authoritative NSB RRSIGZB(NS) 143

144 Cooperating DNS Operators(Redelegation) parent: NSB/DSB Child at A: ZSKA ZSKB KSKA KSKB RRSIGZB(DNSKEY) RRSIGKB(DNSKEY) RRSIGZA(DNSKEY) RRSIGKA(DNSKEY) SOAA RRSIGZA(SOA) NSA NSB RRSIGZA(NS) Child at B: ZSKA ZSKB KSKA KSKB RRSIGZB(DNSKEY) RRSIGKB(DNSKEY) RRSIGZA(DNSKEY) RRSIGKA(DNSKEY) SOAB RRSIGZB(SOA) NSA NSB A query RRSIGZB(NS) 144

145 Cooperating DNS Operators(post migration) parent: NSB/DSB Child at B: ZSKB KSKB RRSIGZB(DNSKEY) RRSIGKB(DNSKEY) SOAB RRSIGZB(SOA) NSB RRSIGZB(NS) 145

146 Non Cooperating DNS Operators loosing operator DNS TTL DNSKEY loosing operator DNSKEY 146

147 Non Cooperating DNS Operators validator loosing operator ( ) gaining operator loosing operator RRSIG loosing operator 147

148 Non Cooperating DNS Operators NS RR loosing operator NSEC3 (zone enumerate ) RRSIG 148

149 Non Cooperating DNS Operators registrant loosing operator DS loosing operator DNSKEY 149

150 Non Cooperating DNS Operators DNSKEY 150

151 5. Next Record type 151

152 5. Next Record type NSEC/NSEC3 RRTYPE (glue ) RRTYPE NSEC NSEC3 152

153 5.1. Differences between NSEC and NSEC3 153

154 5.1. Differences between NSEC and NSEC3 154

155 5.1. Differences between NSEC and NSEC3 155

156 5.1. Differences between NSEC and NSEC3 156

157 5.1. Differences between NSEC and NSEC3 157

158 5.1. Differences between NSEC and NSEC3 158

159 5.2. NSEC or NSEC

160 5.2. NSEC or NSEC3 160

161 5.2. NSEC or NSEC3 161

162 5.3. NSEC3 parameters DNS name compression 162

163 NSEC3 Algorithm 163

164 NSEC3 Algorithm 164

165 NSEC3 Iterations 165

166 NSEC3 Iterations 166

167 NSEC3 Salt 167

168 NSEC3 Salt 168

169 NSEC3 Salt 169

170 Opt-out 170

171 Opt-out 171

172 6. Security Considerations 172

173 7. IANA considerations 173

174 8. Acknowledgements 174

175 9. References 175

176 Appendix A. Terminology 176

177 Appendix B. Zone Signing Key Rollover How-To 177

178 Appendix C. Typographic Conventions 178

179 Appendix D. Document Editing History 179

のコピー

のコピー DNSSEC Masakazu Asama @ NISOC 1 What? DNS SECurity extensions. DNS Resource Record(RR), RR. (Validator) RR. RR. 2 Why? Thread Analysis of the Domain Name System(RFC3833): Packet Interception ID Guessing

More information

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) 1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS

More information

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY

More information

Microsoft PowerPoint 版_Root_JPの状況.ppt

Microsoft PowerPoint 版_Root_JPの状況.ppt DNSSEC 2013 スプリングフォーラム Root / の状況 2013 年 5 月 29 日 ( 水 ) 株式会社日本レジストリサービス坂口智哉 1 本日の流れ I. Root の状況 1. DSレコードの登録状況 2. Rootにおける主なトピックス II. の状況 1. DSレコードの登録状況 2. DSレコードの問い合わせ数 3. DNSSECとDNS Reflector Attacks

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード]

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード] JAIPA セキュリティ部会 DNSSEC 勉強会 DNSSEC 技術と運用 株式会社ブロードバンドタワー事業開発グループ大本貴 DNSSEC その前に 2 DNS(Domain Name System) について簡潔な用語定義 Zone ゾーン 名前解決を行うデータの集まり RR リソースレコード ゾーンファイルに登録されたデータ資源 Query クエリ owner( ホスト名やIP address)

More information

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は 第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章はじめに Root DNS Server( 以下 Rootサーバと記す ) は 木構造の名前空間であるドメイン名の根であるRootに対応したサーバであり

More information

Microsoft PowerPoint - RFC4035.ppt

Microsoft PowerPoint - RFC4035.ppt DNSSEC.jp プロトコル理解 SWG RFC 4035 DNSSEC.jp 1 RFC 4035 の構成 1. Introduction 2. Zone Signing 3. Serving 4. Resolving 5. Authenticating DNS Responses 6. IANA Considerations 7. Security Considerations 8. Acknowledgements

More information

Microsoft PowerPoint - bind-97-20091124.ppt

Microsoft PowerPoint - bind-97-20091124.ppt JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡

More information

JAIPA-DNSSEC

JAIPA-DNSSEC # yum -y install gcc openssl-devel $ wget http://ftp.isc.org/isc/bind9/9.7.2-p2/ bind-9.7.2-p2.tar.gz $ tar zxf bind-9.7.2-p2.tar.gz $ cd bind-9.7.2-p2/ $./configure --with-openssl --disableopenssl-version-check

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

Root KSK更新に対応する方法

Root KSK更新に対応する方法 Root KSK 更新に 対応する方法 東京大学 総合文化研究科 石原知洋 概要 Root KSK Rollover とは? 更新方法 自動更新 : RFC5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors DNSSEC トラストアンカーの自動更新 Root KSK 更新とは? DNSSEC の ( というより世の中の ) 鍵は定期的な更新が必要

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

poisoning_ipsj

poisoning_ipsj DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!

More information

第3 章 電子認証技術に関する国際動向

第3 章 電子認証技術に関する国際動向 3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.

More information

/07/ /10/12 I

/07/ /10/12 I Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

( )

( ) NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya

More information

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか あなたの DNS 運用は 来るべき DNSSEC 時代に 耐えられますか 民田雅人 株式会社日本レジストリサービス 2009-07-09 JANOG 24@ 東京 2009-07-09 Copyright 2009 株式会社日本レジストリサービス 1 はじめに 本セッションの構成 DNSSEC 豆知識 DNSSEC 化による DNS データの変化 ディスカッション

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション F5 Networks DNSSEC への取り組み - crypto chips 搭載の強み - vol1.0 F5 Networks って LB の会社でしょ? サーバロードバランサだけでなく DNS WAF Firewall SSL-VPN 等の Module/ 製品があります DNS としてトラフィックをコントロールする Module GTM :Global Traffic Manager 一般的に

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

DNSSECトラブルシューティング

DNSSECトラブルシューティング キャッシュ DNS サーバー DNSSEC トラブルシューティング 株式会社インターネットイニシアティブ 島村充 1 はじめにおことわり 私 島村は参照用 DNS サーバーの運用をしていますが IIJ の参照用 DNS サーバーでは DNSSEC Validation を有効にしていません 本発表は 個人的な趣味 検証を基に行われていることをご留意ください

More information

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web

More information

ご挨拶

ご挨拶 DNSSEC 入門 DNSSEC への対応 2013/05/29 日本インターネットエクスチェンジ株式会社 日本 DNS オペレーターズグループ 石田慶樹 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 2 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 3 DNSSEC 対応 DNSSEC

More information

橡03_ccTLD_rev.PDF

橡03_ccTLD_rev.PDF cctld 2003. 4. 30 JPRS ( ) hotta@jprs.co.jp http://.jp/ 1 TLD ICANN cctld 2003.3.23-25 ccnso ITU IDN ( ) ENUM 2 ccnso ccnso : country code Names Supporting Organization DNSO ASO PSO ISP cctld GNSO ccnso

More information

Microsoft PowerPoint - 動き出したDNSSEC.ppt

Microsoft PowerPoint - 動き出したDNSSEC.ppt Hosting-PRO セッション W1 動きだした DNSSEC 株式会社ブロードバンドタワー事業開発グループエキスパート大本貴 1 自己紹介 2000 年インターネット総合研究所 (IRI) に入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に復帰 主に社内システムのサーバ運用 コンサルなど 2010 年春から DNSSEC.jp

More information

opetechwg-tools

opetechwg-tools DNSSEC ゾーン検証ツール調査報告 平成 24 年年 4 月 DNSSEC ジャパン運 用技術 WG 目次 1. はじめに... 1 1.1. 背景... 1 1.2. 注意事項... 2 2. ゾーン検証ツールの紹介... 2 2.1. BIND... 2 2.1.1. named- checkzone... 2 2.1.2. dnssec- signzone... 3 2.2. OpenDNSSEC...

More information

sp c-final

sp c-final NIST SP 800-63C - Federation and Assertions - Nov Matake Nov Matake OpenID Foundation Japan WG #idcon OAuth.jp YAuth.jp LLC 800-63-3 Federation Assurance Level (FAL) Federation Assurance Level Federation

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

untitled

untitled Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO (toyono@nttv6.net) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )

More information

BIND 9 BIND 9 IPv6 BIND 9 view lwres

BIND 9 BIND 9 IPv6 BIND 9 view lwres DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND

More information

スライド 1

スライド 1 キャッシュ DNS の DNSSEC 対応 2012 年 11 月 21 日 三洋 IT ソリューションズ株式会社 SANNET BU 技術運用チーム 其田学 アジェンダ 2 DNSSEC に対応したキャッシュ DNS とは 検証の仕組み構築方法 構築前の確認事項 ROOT ゾーンのトラストアンカー キャッシュ DNS サーバの設定運用 監視 ログ項目 トラブルシューティング 3 DNSSEC に対応したキャッシュ

More information

Contents CIDR IPv6 Wildcard MX DNS

Contents CIDR IPv6 Wildcard MX DNS 9. DNS Contents CIDR IPv6 Wildcard MX DNS DNS (Domain Name System) IP ( ) ( root ( ) ) jp uk com org ac ad co or kyoto-u wide nic janog ad.jp domain jp domain Delegation( ) TOP domain, 2nd(3rd)-level domain

More information

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63> 参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...

More information

ict4.key

ict4.key IP IP IP IP IP IPv4 32 0-1 IPv6 128 0-1 Web IP 192.47.204.101 IP addressing IP IP IP DNS daito.ac.jp st.daito.ac.jp ic.daito.ac.jp jm.daito.ac.jp DNS =host name....tld www.daito.ac.jp, www.google.com,

More information

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB »» SMTP MAIL FROM: 250 sender ok RCPT TO: 250 recipient

More information

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx Root KSK rollover outreach activities in Japan and findings ICANN57 DNSSEC Workshop 7 Nov 2016 Yoshiro YONEYA 1 Current status in Japan Awareness of DNSSEC itself is not low

More information

28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management

More information

日本語ドメイン名運用ガイド

日本語ドメイン名運用ガイド 2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..

More information

DNSSEC運用技術SWG活動報告

DNSSEC運用技術SWG活動報告 DNSSEC 2010 サマーフォーラム DNSSEC 運用技術 SWG 活動報告 -DNSSEC 運用の困りどころ - 2010 年 07 月 21 日 NRI セキュアテクノロジーズ株式会社 MSS 事業本部エンタープライズセキュリティサービス部 中島智広 105-7113 東京都港区東新橋 1-5-2 汐留シティセンター 目次 1. DNSSEC 運用技術 SWG 活動紹介 2. DNSSEC

More information

OpenDNSSECチュートリアル

OpenDNSSECチュートリアル OpenDNSSEC チュートリアル @DNSOPS.JP BoF(2009.11.24) NRIセキュアテクノロジーズ株式会社エンタープライズセキュリティサービス部中島智広 (nakashima@nri-secure.co.jp) はじめに 概要 本発表は煩雑な DNSSEC 運用を楽にするためのソフトウェアである OpenDNSSEC の概要と導入方法をまとめたものです おことわり 内容には十分配慮していますが

More information

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ   の IP アドレスを教えて?   の IP アドレ 夏の DNS 祭り 2014 ハンズオン - Unbound 編 株式会社ハートビーツ滝澤隆史 2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ www.example.jp の IP アドレスを教えて? www.example.jp の IP アドレスは

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

JPドメイン名におけるDNSSECについて

JPドメイン名におけるDNSSECについて JPドメイン 名 におけるDNSSECについて JP DPSの 作 成 を 切 り 口 に 森 健 太 郎 株 式 会 社 日 本 レジストリサービス 本 資 料 について 本 資 料 は 2011 年 7 月 12 日 に 開 催 されたJPNICセミナー 組 織 におけるDNSSECの 姿 ~ICANN 大 久 保 智 史 氏 を 迎 えて ~ の 講

More information

Introduction Purpose This training course describes the configuration and session features of the High-performance Embedded Workshop (HEW), a key tool

Introduction Purpose This training course describes the configuration and session features of the High-performance Embedded Workshop (HEW), a key tool Introduction Purpose This training course describes the configuration and session features of the High-performance Embedded Workshop (HEW), a key tool for developing software for embedded systems that

More information

jus.ppt

jus.ppt BIND9.x --- 2002 7 10 jus --- kohi@iri.co.jp ? 1995 1997 / (over 3000 zones!) 1998 2000 2000 GlobalCenter Japan( BroadBand Tower) Copyright(c) 2002, Koh-ichi Ito 2 DNS RFC2317 /24 (BIND9.x ) Copyright(c)

More information

137. Tenancy specific information (a) Amount of deposit paid. (insert amount of deposit paid; in the case of a joint tenancy it should be the total am

137. Tenancy specific information (a) Amount of deposit paid. (insert amount of deposit paid; in the case of a joint tenancy it should be the total am 13Fast Fair Secure PRESCRIBED INFORMATION RELATING TO TENANCY DEPOSITS* The Letting Protection Service Northern Ireland NOTE: The landlord must supply the tenant with the Prescribed Information regarding

More information

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

Microsoft PowerPoint - IW2011-D1_simamura [互換モード] キャッシュ DNS サーバと フィルタリングの実例 2011/11/30 インターネットイニシアティブ島村充 simamura@iij.ad.jp 1 アジェンダ AAAAフィルタリング ブロッキング zone 上書き 式 RPZ 式 AAAA フィルタリング AAAA フィルタリング概要 2011/06/08 World IPv6 day 世界中の有志が 24 時間限定で Web サイトに AAAA

More information

スマート署名(Smart signing) BIND 9.7での新機能

スマート署名(Smart signing) BIND 9.7での新機能 BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp

More information

p _08森.qxd

p _08森.qxd Foster care is a system to provide a new home and family to an abused child or to a child with no parents. Most foster children are youngsters who could not deepen the sense of attachment and relationship

More information

評論・社会科学 101号(P)☆/1.三井

評論・社会科学 101号(P)☆/1.三井 1945 12 8 10 GHQ GHQ GHQ GHQ 1 1 1 GHQ 1 2 1 3 CI&E 2 2 1 91 2 2 2 3 3 3 1 3 2 2 2 2 2012 2 28 2012 3 7 GHQ 1 10 3 66,516 55,998 82.68 11,518 58,722 88.28 7,794 53,912 81.05 12,604 3 3 90 4,800 12 8 4

More information

DNSハンズオンDNS運用のいろは

DNSハンズオンDNS運用のいろは DNS ハンズオン DNS 運 のいろは DNSSEC トラブルシュート編 株式会社インターネットイニシアティブ其 学 2016 Internet Initiative Japan Inc. 1 はじめに このセッションでは DNSSEC のトラブルシュートを います おもな登場 物は 3 です 1.権威 DNS サーバ ( さっきたてた権威 DNS サーバ ) 2. 組織のキャッシュ DNS サーバ

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

soturon.dvi

soturon.dvi 12 Exploration Method of Various Routes with Genetic Algorithm 1010369 2001 2 5 ( Genetic Algorithm: GA ) GA 2 3 Dijkstra Dijkstra i Abstract Exploration Method of Various Routes with Genetic Algorithm

More information

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap amplification attacks Matsuzaki Yoshinobu 2006/07/14 Copyright (C) 2006 Internet Initiative Japan Inc. 1 amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は

More information

ABSTRACT The "After War Phenomena" of the Japanese Literature after the War: Has It Really Come to an End? When we consider past theses concerning criticism and arguments about the theme of "Japanese Literature

More information

自己紹介 l 本職 l 東京大学情報基盤センター l 学内基幹ネットワークの設計 運用 l ネットワークを中心とした実践的な研究活動 l l WIDE Project ボードメンバー l 運用と研究を兼ねた活動 l その他活動 l Interop Tokyo NOC ジェネラリスト (2010 現在

自己紹介 l 本職 l 東京大学情報基盤センター l 学内基幹ネットワークの設計 運用 l ネットワークを中心とした実践的な研究活動 l l WIDE Project ボードメンバー l 運用と研究を兼ねた活動 l その他活動 l Interop Tokyo NOC ジェネラリスト (2010 現在 IETF 報告会 DNS 関連 WG 東京大学情報基盤センター関谷勇司 自己紹介 l 本職 l 東京大学情報基盤センター l 学内基幹ネットワークの設計 運用 l ネットワークを中心とした実践的な研究活動 l l WIDE Project ボードメンバー l 運用と研究を兼ねた活動 l その他活動 l Interop Tokyo NOC ジェネラリスト (2010 現在 ) l Interop Tokyo

More information

Introduction Purpose This training course demonstrates the use of the High-performance Embedded Workshop (HEW), a key tool for developing software for

Introduction Purpose This training course demonstrates the use of the High-performance Embedded Workshop (HEW), a key tool for developing software for Introduction Purpose This training course demonstrates the use of the High-performance Embedded Workshop (HEW), a key tool for developing software for embedded systems that use microcontrollers (MCUs)

More information

Microsoft Word - Win-Outlook.docx

Microsoft Word - Win-Outlook.docx Microsoft Office Outlook での設定方法 (IMAP および POP 編 ) How to set up with Microsoft Office Outlook (IMAP and POP) 0. 事前に https://office365.iii.kyushu-u.ac.jp/login からサインインし 以下の手順で自分の基本アドレスをメモしておいてください Sign

More information

2016年6月24日 DNS Summer Day 2016 PowerDNS

2016年6月24日 DNS Summer Day 2016 PowerDNS 2016年6月24日 DNS Summer Day 2016 PowerDNS 自己紹介 株式会社デージーネット 大野 公善 2 会社紹介 株式会社デージーネット 設立 社員数 本社 東京営業所 1999年5月 49名 愛知県 名古屋市 名東区 上社 東京都 港区 浜松町 企業理念 より良い技術で インターネット社会の 便利と安心に貢献します 3 事業内容 オープンソースソフトウェアを中心とした システムインテグレーション

More information

5 11 3 1....1 2. 5...4 (1)...5...6...7...17...22 (2)...70...71...72...77...82 (3)...85...86...87...92...97 (4)...101...102...103...112...117 (5)...121...122...123...125...128 1. 10 Web Web WG 5 4 5 ²

More information

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con IIS で SSL(https) を設定する方法 Copyright (C) 2008 NonSoft. All Rights Reserved. IIS でセキュアサーバを構築する方法として OpenSSL を使用した方法を実際の手順に沿って記述します 1. はじめに IIS で SSL(https) を設定する方法を以下の手順で記述します (1) 必要ソフトのダウンロード / インストールする

More information

untitled

untitled Practical DNS Operation: Internet Week 2006 kohi@iri.co.jp 1 2 1 DNS / DNS DAY DNS / 3 DNS DAY DNS DAY root jp DNS RFC 4 2 agenda DNS DNS amplification attack glue /24 Lame Delegation NOTIFY DNS Layer3

More information

2.

2. 2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical

More information

LC304_manual.ai

LC304_manual.ai Stick Type Electronic Calculator English INDEX Stick Type Electronic Calculator Instruction manual INDEX Disposal of Old Electrical & Electronic Equipment (Applicable in the European Union

More information

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i 28 WebRTC Design of multi-platform file sharing system using WebRTC 1170336 2017 2 28 WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i Abstract Design of multi-platform file sharing system using WebRTC Harumi

More information

untitled

untitled DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) fujiwara@jprs.co.jp ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"

More information

eTA案内_ 完成TZ

eTA案内_ 完成TZ T T eta e A Information provided to CIC is collected under the authority of the Immigration and Refugee Protection Act (IRPA) to determine admissibility to Canada. Information provided may be shared

More information

2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...

More information

JOURNAL OF THE JAPANESE ASSOCIATION FOR PETROLEUM TECHNOLOGY VOL. 66, NO. 6 (Nov., 2001) (Received August 10, 2001; accepted November 9, 2001) Alterna

JOURNAL OF THE JAPANESE ASSOCIATION FOR PETROLEUM TECHNOLOGY VOL. 66, NO. 6 (Nov., 2001) (Received August 10, 2001; accepted November 9, 2001) Alterna JOURNAL OF THE JAPANESE ASSOCIATION FOR PETROLEUM TECHNOLOGY VOL. 66, NO. 6 (Nov., 2001) (Received August 10, 2001; accepted November 9, 2001) Alternative approach using the Monte Carlo simulation to evaluate

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

日本看護管理学会誌15-2

日本看護管理学会誌15-2 The Journal of the Japan Academy of Nursing Administration and Policies Vol. 15, No. 2, PP 135-146, 2011 Differences between Expectations and Experiences of Experienced Nurses Entering a New Work Environment

More information

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています   conoha.jp ns1.gmointernet.jp 夏の DNS 祭り 2014 ハンズオン - dig 編 株式会社ハートビーツ滝澤隆史 2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています www.conoha.jp conoha.jp ns1.gmointernet.jp 3 権威ネームサーバへの問い合わせ @ 権威サーバ と +norec を付ける 例例 ) www.conoha.jp

More information

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 IP 2010 10 1 1 IP (IP ) 2 IP IP 2.1 IP (IP ) 1 IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 4 1,2 4.1 (Protocol) IP:Internet Protocol) 4.2 internet The Internet (internet)

More information

I j

I j I j06062 19.5.22 19.5.25 19.5.25 1 1 1 ping 3 2 2 ping 4 3 3 traceroute 5 4 4 netstat 5 4.1 netstat -i............................................. 5 4.2 netstat -r.............................................

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

Mikio Yamamoto: Dynamical Measurement of the E-effect in Iron-Cobalt Alloys. The AE-effect (change in Young's modulus of elasticity with magnetization

Mikio Yamamoto: Dynamical Measurement of the E-effect in Iron-Cobalt Alloys. The AE-effect (change in Young's modulus of elasticity with magnetization Mikio Yamamoto: Dynamical Measurement of the E-effect in Iron-Cobalt Alloys. The AE-effect (change in Young's modulus of elasticity with magnetization) in the annealed state of iron-cobalt alloys has been

More information

DNSSEC技術実験報告書

DNSSEC技術実験報告書 DNSSEC 技術実験報告書 機能 性能確認編 株式会社日本レジストリサービス http:// 日本レジストリサービス.jp/ http://jprs.co.jp/ 2010-09-06 Ver. 1.0-1 - JPRS-S-540-201009-0001 目次 DNSSEC 技術実験概要... 3 DNSSEC 技術実験環境... 4 仮想 DNSツリー... 4 実験方法... 4 機能確認結果...

More information

 

  利用者ガイド NAREGI Middleware UMS (User Management Server) 2008 年 10 月 国立情報学研究所 ドキュメントリスト 管理者ガイドグループ IS(Distributed Information Service) IS(Distributed Information Service) - LRPSConfig - SS(Super Scheduler)

More information

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati 2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Group Name Implemation Group /Project No. 13-C /Project Leader 1009087 Takahiro Okubo /Group Leader 1009087

More information

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding

More information

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 ) ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3

More information

TechnicalBrief_Infoblox_jp.indd

TechnicalBrief_Infoblox_jp.indd F5 Infoblox DNS DNS F5 DNS DHCP IP DDI Infoblox DNS DNS DNS DNSSEC Nathan Meyer F5 Cricket Liu Infoblox 2 2 DNS DNSSEC DNSSEC DNSSEC Infoblox DNSSEC F Infoblox Delegation CNAME Delegation DNSSEC 11 Authoritative

More information

ベース0516.indd

ベース0516.indd QlikView QlikView 2012 2 qlikview.com Business Discovery QlikTech QlikView QlikView QlikView QlikView 1 QlikView Server QlikTech QlikView Scaling Up vs. Scaling Out in a QlikView Environment 2 QlikView

More information

Core Ethics Vol.

Core Ethics Vol. Core Ethics Vol. < > Core Ethics Vol. ( ) ( ) < > < > < > < > < > < > ( ) < > ( ) < > - ( ) < > < > < > < > < > < > < > < > ( ) Core Ethics Vol. ( ) ( ) ( ) < > ( ) < > ( ) < > ( ) < >

More information

untitled

untitled DNS Demystified DNS 2004/07/23 JANOG14 @ koji@iij.ad.jp haru@iij.ad.jp DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918

More information

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush PKI LAN EDB/PKI and Campus Wireless LAN Authentication EDB/PKI http://web.db.tokushima-u.ac.jp/edb-manual/pki.html http://ldap.db.tokushima-u.ac.jp/wireless/ @. E-mail: alex@ee.tokushima-u.ac.jp Id: itrc20th-20061005.tex,v

More information

ビューワソフトウェア使用説明書

ビューワソフトウェア使用説明書 Ver. 3.6 2 3 4 c e Live Active 5 6 c c e 7 8 10 c e 1 11 12 1 13 14 1 2 1 3 4 5 11 10 9 8 7 6 1 2 3 4 5 15 6 7 8 9 10 11 16 c 1 17 1 2 3 4 5 6 18 1 e 19 c 20 1 21 c e 22 1 23 c 2 e 25 26 2 27 1 2 28

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

ISO/IEC 9798プロトコルの安全性評価

ISO/IEC 9798プロトコルの安全性評価 ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic

More information

学生実験

学生実験 1 学生実験 5 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System 2 インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 3 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp

More information

Title 出 産 に 関 わる 里 帰 りと 養 育 性 形 成 Author(s) 小 林, 由 希 子 ; 陳, 省 仁 Citation 北 海 道 大 学 大 学 院 教 育 学 研 究 院 紀 要, 106: 119-134 Issue Date 2008-12-18 DOI 10.14943/b.edu.106.119 Doc URLhttp://hdl.handle.net/2115/35078

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

SCORE−‹Šp‡Ì”è‹ø‡«Ver3

SCORE−‹Šp‡Ì”è‹ø‡«Ver3 2 Step 0 Step 1 Step 1 Step 2 Step 3 Step 4 Step 5 Step1 3 Step 2 Step 2-1 Step 2-2 Step3 Step4 Step2 4 5 Step 3 Step 3-1 Step 3-2 Step 3-3 Step5 6 Step 3-4 Step3 Step5 7 8 Step 4 Step 4-1 9 Step4 Step

More information

_原著03_濱田_責.indd

_原著03_濱田_責.indd The Journal of the Japan Academy of Nursing Administration and Policies Vol 9, No 2, pp 3140, 2006 原著 看護師の内服与薬業務における 確認エラー に関する検討 Study of Confirmation Errors for Internal Use by Nurses 濱田康代 1) 田口大介 2)

More information

A5 PDF.pwd

A5 PDF.pwd Kwansei Gakuin University Rep Title Author(s) 家 族 にとっての 労 働 法 制 のあり 方 : 子 どもにとっての 親 の 非 正 規 労 働 を 中 心 に Hasegawa, Junko, 長 谷 川, 淳 子 Citation 法 と 政 治, 65(3): 193(825)-236(868) Issue Date 2014-11-30 URL

More information

untitled

untitled DSpace 1 1 DSpace HOME...4 1.1 DSpace is Live...4 1.2 Search...4 1.3 Communities in DSpace...6 1.4...6 1.4.1 Browse...7 1.4.2 Sign on to...14 1.4.3 Help...16 1.4.4 About DSpace...16 2 My DSpace...17 2.1

More information

Adobe Media Encoder ユーザーガイド

Adobe Media Encoder ユーザーガイド ADOBE MEDIA ENCODER CS5 & CS5.5 http://help.adobe.com/ja_jp/legalnotices/index.html iii 1............................................................................. 1.............................................................................................................

More information

! " # $ % & ' ( ) +, -. / 0 1 2 3 4 5 6 7 8 9 : ; < = >? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ ] ^ _ ` a b c d e f h i j k l m n o p q r s t u v w x y z { } ~ This product is

More information