DNSSECの基礎概要

Size: px
Start display at page:

Download "DNSSECの基礎概要"

Transcription

1 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1

2 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR) 対応が必要な関係者 まとめ Copyright 2012 株式会社日本レジストリサービス 2

3 DNSSEC の導入状況 Copyright 2012 株式会社日本レジストリサービス 3

4 DNSSEC の導入状況 root ゾーンにおける DNSSEC 2010 年 7 月 15 日より正式運用 TLD の導入状況 既に多くの TLD で運用されている gtld.com,.net,.org,.info,.asia 新 gtld では DNSSEC 対応が必須項目 cctld.se,.bg,.br,.us,.ch,.eu,.cz,.uk,.cc.jp は 2011 年 1 月 16 日より正式運用 最新の導入状況 Copyright 2012 株式会社日本レジストリサービス 4

5 DNS キャッシュへの 毒入れと対策 Copyright 2012 株式会社日本レジストリサービス 5

6 DNS キャッシュへの毒入れ ユーザー キャッシュ DNS サーバー 権威 DNS サーバー 攻撃者 偽の情報をキャッシュさせる URL が本物のサイトと同じであるためブラウザのアドレスバーを見ただけでは判別できない Copyright 2012 株式会社日本レジストリサービス 6

7 毒入れ攻撃への対策 攻撃が成功する確率を下げる 問い合わせポートのランダム化 適切なアクセス制限を行う etc 上記は現在すでに実施されている対策だが 根本的な対策ではない 根本的な対策 DNS 応答が偽造 / 改ざんされていないことを受信側で確認可能にする DNSSEC はこのための技術として開発された Copyright 2012 株式会社日本レジストリサービス 7

8 DNSSEC のしくみ Copyright 2012 株式会社日本レジストリサービス 8

9 DNSSEC とは example.jp を見たい! ユーザー 1 4 キャッシュ DNS サーバー 2 3 権威 DNS サーバー です です 正当な権威 DNS サーバーからの応答か? 応答が途中で改ざんされていないか? これらを検証するための仕組み Copyright 2012 株式会社日本レジストリサービス 9

10 DNSSEC とは DNS セキュリティ拡張 DNS SECurity Extensions 受け取ったDNSレコードの出自 完全性 ( 改ざんや欠落のないこと ) を検証できる仕組み DNS 応答に公開鍵暗号技術を用いた電子署名を付加 従来のDNSとの互換性を維持 Copyright 2012 株式会社日本レジストリサービス 10

11 従来の DNS vs DNSSEC 権威 DNSサーバーで電子署名を付加し出自を保証 受信側でDNS 応答の改ざん 欠落の有無を検出できる DNS 応答の検証不能 DNS 応答 従来の DNS DNS データのみを応答 DNS 応答 DNS データのみを格納 DNSデータ DNSデータ 権威 DNS サーバー DNS データ DNS 応答と署名を検証 正しい DNS 応答 DNSSEC 電子署名を付加して応答 DNS 応答 署名 署名済み DNS データを格納 DNS データ DNS データ DNS データ 署名 署名 署名 DNSSEC 対応権威 DNS サーバー Copyright 2012 株式会社日本レジストリサービス 11

12 DNSSEC の対象範囲 対象としているもの 出自の保証 正当な発信者からの応答であること 完全性の保証 DNS 応答が改ざん 欠落していないこと 対象としていないもの 通信内容の暗号化 通信内容を暗号化し 問い合わせ内容を秘匿すること Copyright 2012 株式会社日本レジストリサービス 12

13 鍵と信頼の連鎖 Copyright 2012 株式会社日本レジストリサービス 13

14 DNSSEC における信頼の連鎖の概念 あらかじめ root 公開鍵を登録 root 公開鍵 バリデーター root 公開鍵 root ゾーン TLD 公開鍵 TLD ゾーン root 秘密鍵 TLD 秘密鍵 DNS 問合せ DNS 応答 組織公開鍵 組織ゾーン 組織秘密鍵 署名 秘密鍵で 自ゾーンと子ゾーンの公開鍵に署名 root 公開鍵をバリデーターに登録することで root から組織ゾーンまでの信頼の連鎖を構築 Copyright 2012 株式会社日本レジストリサービス 14

15 2 種類の鍵と DS レコード 2 種類の鍵 ZSK (Zone Signing Key) ゾーンに署名するための鍵 KSK (Key Signing Key) ゾーン内の公開鍵情報に署名するための鍵 DS (Delegation Signer) 親ゾーンにリソースレコードとして登録 子ゾーンの KSK と等価な情報 Copyright 2012 株式会社日本レジストリサービス 15

16 ZSK (Zone Signing Key) 比較的暗号強度の低い鍵 RSA の場合 鍵長 1024bit 程度 署名コストが低い 大規模ゾーンの署名にも適応できる 安全確保のため ある程度の周期で鍵を更新する必要がある 現在の.jp では 1 ヶ月ごとに更新 鍵更新は親ゾーンとは関係なく独立に行える 2 種類の鍵を使うメリット Copyright 2012 株式会社日本レジストリサービス 16

17 KSK (Key Signing Key) 比較的暗号強度の高い鍵 RSA の場合 鍵長 2048bit 程度 利用期間を長くできる 鍵更新の頻度を低くできる 現在の.jp では 1 年ごとに更新 署名コストは高いが ゾーン内の公開鍵情報のみを署名対象とするため 全体のコスト増加は少ない 信頼の連鎖を構築するため KSK 公開鍵と暗号論的に等価な情報 (DS) を作成し 親ゾーンに登録する必要がある KSK を変更する場合 同時に DS も更新する必要あり Copyright 2012 株式会社日本レジストリサービス 17

18 DS (Delegation Signer) KSK 公開鍵を SHA-1/SHA-256 等のハッシュ関数で変換したリソースレコード KSK 公開鍵と暗号論的に等価の情報 親ゾーンの委任ポイントに NSと共に子ゾーンのDSを登録 親ゾーンの ZSK で DS に署名することにより 信頼の連鎖を構築 Copyright 2012 株式会社日本レジストリサービス 18

19 DNSSEC の信頼の連鎖 あらかじめトラストアンカーを登録 トラストアンカー DNS 問合せ DNS 応答 キャッシュ DNS サーバー root KSK 公開鍵 root ZSK 公開鍵 root ゾーン TLD DS TLD KSK 公開鍵 TLD ZSK 公開鍵 TLD ゾーン組織 DS 組織 KSK 公開鍵組織 ZSK 公開鍵組織ゾーン 鍵情報照合 root KSK 秘密鍵 root ZSK 秘密鍵 TLD KSK 秘密鍵 TLD ZSK 秘密鍵組織 KSK 秘密鍵組織 ZSK 秘密鍵 署名 親ゾーンの ZSK で DS に署名することにより 信頼の連鎖を構築 親ゾーンに登録した DS と子ゾーンの KSK の公開鍵の情報を照合 バリデーターが DNS 応答の署名を検証 通常の場合 キャッシュ DNS サーバーがバリデーターとなる キャッシュ DNS サーバーに root ゾーンの KSK 公開鍵または DS を登録する トラストアンカー Copyright 2012 株式会社日本レジストリサービス 19

20 DS と NS の本質的な違い NS: 委任先 DNS ゾーンデータが存在する ( 可能性のある ) サーバーを指し示す DS: 委任先 DNS ゾーンデータを直接指し示す DS は子ゾーンの KSK 公開鍵と等価な情報 NS で指し示すのに使われているドメイン名が DNSSEC 非対応であっても DNSSEC の検証には影響しない jp ゾーンでの例 example.jp. IN NS ns0.example.ad.jp. example.jp. IN DS CC83B example.ad.jp ドメイン名が DNSSEC 対応していなくても example.jp ドメイン名は DNSSEC 検証可能 Copyright 2012 株式会社日本レジストリサービス 20

21 DNSSEC の リソースレコード (RR) Copyright 2012 株式会社日本レジストリサービス 21

22 DNSSEC 関係の RR 一覧 DNSKEY RRSIG DS 公開鍵の情報 (ZSK KSK) 各 RRsetへの署名 KSK 公開鍵のハッシュ値を含む情報 ( 親ゾーンに登録 ) NSEC 次のRRへのポインタと存在するレコード型の情報 ( 不在証明 ( 後述 ) に利用 ) NSEC3 NSECを改良したもの ( 後述 ) NSEC3PARAM NSEC3の生成に必要な情報 Copyright 2012 株式会社日本レジストリサービス 22

23 DNSKEY RR 公開鍵を示す RR オーナー名はゾーン頂点 (= ゾーン名 ) KSKとZSKを必要に応じて複数 ( 後述 ) 設定 example.jp. IN DNSKEY AwEAAeNO41ymz+Iw( 行末まで省略 ) フラグ (256:ZSK 257:KSK) 2 プロトコル番号 (3:DNSSEC) 3 DNSSECアルゴリズム番号 (8:RSASHA256) 4 公開鍵 (Base64で符号化) Copyright 2012 株式会社日本レジストリサービス 23

24 DNSSEC アルゴリズム番号 ( 抜粋 ) 番号 略称 RSASHA1 NSEC3RSASHA1 RSASHA256 RSASHA512 参照 [RFC3755] [RFC3110] [RFC5155] [RFC5702] [RFC5702] 注 ) 5 と 7 に差は無く NSEC と NSEC3 ( 後述 ) で使い分ける DNSSECのDNSSECアルゴリズム番号一覧 Copyright 2012 株式会社日本レジストリサービス 24

25 DS RR DS - Delegation Signer 子ゾーンの KSK の正当性を親ゾーンで承認 親ゾーンにのみ記述する唯一の RR example.jp. IN DS DF (16 進数 40 文字 ) example.jp. IN DS E8 (16 進数 64 文字 ) 鍵タグ (16bit) 2 DNSSEC アルゴリズム番号 3 ダイジェストアルゴリズム (1:SHA-1, 2:SHA-256) 4 KSK 公開鍵のダイジェスト ( ハッシュ値 ) Copyright 2012 株式会社日本レジストリサービス 25

26 RRSIG RR 各 RR への署名で RRSet 毎に存在する RRSet: 同一 RR の集合 ns.example.jp. IN RRSIG A example.jp NiVihYAIZBEwfUUAbPazDRIbvhNH8S( 以下省略 ) 9 1 署名対象の RRSet の種類 ここでは ns.example.jp の A RR 2 DNSSEC アルゴリズム番号 3 ラベルの数 ns.example.jp だと 3 *.example.jp だと 2 Copyright 2012 株式会社日本レジストリサービス 26

27 RRSIG RR( 続き ) ns.example.jp. IN RRSIG A example.jp NiVihYAIZBEwfUUAbPazDRIbvhNH8S( 以下省略 ) 9 4 署名対象 RRのTTL 5 署名の満了時刻 (UTC) 6 署名の開始時刻 (UTC) YYYYMMDDHHMMSS 形式で表記 UTCであることに注意 Copyright 2012 株式会社日本レジストリサービス 27

28 RRSIG RR( 続き ) ns.example.jp. IN RRSIG A example.jp NiVihYAIZBEwfUUAbPazDRIbvhNH8S( 以下省略 ) 9 7 鍵タグ 8 ドメイン名 9 署名 署名は 元の RR の全て (TTL クラス等を含む ) と RRSIG の署名そのものを除いた残りを含めて計算する 署名には有効期間があるため 満了前に再署名が必要 Copyright 2012 株式会社日本レジストリサービス 28

29 不在証明 存在しない名前の偽装を防止するため 存在しない ことを証明する必要がある そのドメイン名は存在しない その RRSet は存在しない DNSSEC では RRSet に署名して検証している 存在しないものには署名が付加できない そこで DNSSEC では 存在によって不存在を証明することにした このための RR として NSEC RR/NSEC3 RR が使われる Copyright 2012 株式会社日本レジストリサービス 29

30 NSEC RR NSEC RR の例 sec1.example.jp. IN NSEC sec3.example.jp. NS DS RRSIG NSEC 上記の意味 アルファベット順で sec1.example.jp の次に存在するのは sec3.example.jp sec1.example.jp には NS, DS, RRSIG, NSEC の各 RR が存在する 使用例 sec2.example.jp の A レコードの問い合わせに対する応答 sec1.example.jp と sec3.example.jp の間に名前が存在しない sec1.example.jp の A レコードの問い合わせに対する応答 sec1.example.jp には A レコードが存在しない 問題点 NSEC RR の 次の名前 連鎖をたどることにより 外部からすべてのゾーンデータを入手できてしまう ゾーンデータを取りにくくするための工夫が必要 Copyright 2012 株式会社日本レジストリサービス 30

31 NSEC3 RR NSEC3 RR の追加導入 ドメイン名を一方向性ハッシュ関数で処理することによりゾーンデータを取りにくくする NSEC3 RR の例 4HTJTU7UP56274L1C00Q9MLPHG2A2H85.example.jp. IN NSEC ABC B0B790UE4SAE4QB4RTB3PJSIH6JAOB7R NS DS RRSIG NSEC と比較しドメイン名の秘匿性は高まるが ハッシュ値計算のためのコストが増加する NSEC3 と NSEC はゾーンごとに使い分けることが可能 ゾーンデータを取りにくくする必要が無い場合 NSEC のほうが各 DNS サーバーの負荷の増加を抑えられる NSEC3 RR の生成は権威 DNS サーバーで動的に行われる NSEC3PARAM RR が必要 NSEC3PARAM RR の例 example.jp. IN NSEC3PARAM ABC Copyright 2012 株式会社日本レジストリサービス 31

32 対応が必要な関係者 Copyright 2012 株式会社日本レジストリサービス 32

33 ユーザー ホスティング事業者 対応が必要な関係者 サーバーの DNSSEC 対応 root 公開鍵の登録 サーバーの DNSSEC 対応 root ゾーンへ署名 キャッシュ DNS rootdns サーバーの DNSSEC 対応管理対象ゾーンへ署名鍵の作成 管理 サーバーの DNSSEC 対応 TLD ゾーンへ署名 権威 DNS レジストリ 鍵の作成 管理鍵の登録依頼 鍵の作成 管理鍵の登録取り次ぎ ドメイン名登録者レジストラ Copyright 2012 株式会社日本レジストリサービス 33

34 まとめ Copyright 2012 株式会社日本レジストリサービス 34

35 まとめ - 基礎概要 - DNSSEC は 公開鍵暗号技術を利用した署名による DNS 応答検証のためのしくみ KSKとZSKの2つの鍵を使う 親ゾーンにはNSに加えてDSを登録する rootゾーンのksk 公開鍵情報を使って署名を検証 DNSKEY RRまたはDS RR 定期的な鍵の更新と再署名が必要 Copyright 2012 株式会社日本レジストリサービス 35

36 Copyright 2012 株式会社日本レジストリサービス 36

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

スマート署名(Smart signing) BIND 9.7での新機能

スマート署名(Smart signing) BIND 9.7での新機能 BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

「DNSSECの現状と普及に向けた課題」

「DNSSECの現状と普及に向けた課題」 DNSSEC の現状と 普及に向けた課題 日本インターネットエクスチェンジ株式会社 DNSOPS.JP 代表幹事 DNSSEC ジャパン会長石田慶樹 内容 DNSSEC の基礎 DNSSEC の現状 DNSSEC の普及に向けた課題 はじめに 今回の講演内容は 各所の資料を参考にしつつ自分の理解に基づき 独自にまとめた部分も多くあります 参考にした資料は URL を示しておりますので 内容の正確性については原資料をご確認ください

More information

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx Root KSK rollover outreach activities in Japan and findings ICANN57 DNSSEC Workshop 7 Nov 2016 Yoshiro YONEYA 1 Current status in Japan Awareness of DNSSEC itself is not low

More information

JPドメイン名におけるDNSSECについて

JPドメイン名におけるDNSSECについて JPドメイン 名 におけるDNSSECについて JP DPSの 作 成 を 切 り 口 に 森 健 太 郎 株 式 会 社 日 本 レジストリサービス 本 資 料 について 本 資 料 は 2011 年 7 月 12 日 に 開 催 されたJPNICセミナー 組 織 におけるDNSSECの 姿 ~ICANN 大 久 保 智 史 氏 を 迎 えて ~ の 講

More information

Microsoft PowerPoint - bind-97-20091124.ppt

Microsoft PowerPoint - bind-97-20091124.ppt JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

DNSSECチュートリアル ~実践編~

DNSSECチュートリアル ~実践編~ Internet Week 2010 S10 DNSSECチュートリアル ~ 実 践 編 ~ 民 田 雅 人 株 式 会 社 日 本 レジストリサービス 2010-11-25 Copyright 2010 株 式 会 社 日 本 レジストリサービス 1 目 次 DNSキャッシュへの 毒 入 れ DNSSECのしくみ DNSSEC 導 入 に 向 けて DNSSECの

More information

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - BIND9新機能.ppt BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで

More information

DNSのセキュリティとDNSに関する技術

DNSのセキュリティとDNSに関する技術 はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名

More information

OpenDNSSECチュートリアル

OpenDNSSECチュートリアル OpenDNSSEC チュートリアル @DNSOPS.JP BoF(2009.11.24) NRIセキュアテクノロジーズ株式会社エンタープライズセキュリティサービス部中島智広 ([email protected]) はじめに 概要 本発表は煩雑な DNSSEC 運用を楽にするためのソフトウェアである OpenDNSSEC の概要と導入方法をまとめたものです おことわり 内容には十分配慮していますが

More information

スライド 1

スライド 1 キャッシュ DNS の DNSSEC 対応 2012 年 11 月 21 日 三洋 IT ソリューションズ株式会社 SANNET BU 技術運用チーム 其田学 アジェンダ 2 DNSSEC に対応したキャッシュ DNS とは 検証の仕組み構築方法 構築前の確認事項 ROOT ゾーンのトラストアンカー キャッシュ DNS サーバの設定運用 監視 ログ項目 トラブルシューティング 3 DNSSEC に対応したキャッシュ

More information

1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳

1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳 1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳 アジェンダ 基礎編 DNSSEC における権威 DNS の役割 署名の更新 鍵のロールオーバー パラメータの設計 実践編 サーバの構成検討 運用支援ツール 実際に DNSSEC 対応させるまでの流れ トラブルシューティング 2 基礎編 3 DNSSEC における権威サーバの役割 署名鍵 (DNSKEY)

More information

DNSとメール

DNSとメール Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: [email protected] 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入

More information

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

DNS浸透の都市伝説を斬る~ランチのおともにDNS~ DNS 浸透の都市伝説を斬る ~ ランチのおともに DNS~ 2011 年 11 月 30 日 Internet Week 2011 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 ( オレンジ ) 民田雅人 ( みんみん ) Copyright 2011 株式会社日本レジストリサービス 1 本日の内容 浸透問題とは何か サーバーの引っ越しと浸透問題 浸透問題が起こらない (

More information

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSの負荷分散とキャッシュの有効性に関する予備的検討 DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる

More information

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編) BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018

More information

DNSSECチュートリアル

DNSSECチュートリアル DNSSECチュートリアル 民 田 雅 人 株 式 会 社 日 本 レジストリサービス Internet Week 2009 - H3 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 目 次 DNS 編 BIND 9の 設 定 DNSのIPv6 対 応 DNSのリスク 編 DNSキャッシュポイズニング 従 来 型 の 毒 入 れ 攻 撃 手 法 短

More information

058 LGWAN-No155.indd

058 LGWAN-No155.indd LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって

More information

Root KSK更新に対応する方法

Root KSK更新に対応する方法 Root KSK 更新に 対応する方法 東京大学 総合文化研究科 石原知洋 概要 Root KSK Rollover とは? 更新方法 自動更新 : RFC5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors DNSSEC トラストアンカーの自動更新 Root KSK 更新とは? DNSSEC の ( というより世の中の ) 鍵は定期的な更新が必要

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

<4D F736F F D E FD8936F8B4C8F8A82CC936F8B4C8AAF82CC93648E718FD896BE8F9182CC936F985E8EE88F872E646F63>

<4D F736F F D E FD8936F8B4C8F8A82CC936F8B4C8AAF82CC93648E718FD896BE8F9182CC936F985E8EE88F872E646F63> 電子認証登記所の登記官の電子証明書の登録手順 この文書は 法務省電子認証登記所の登記官が発行した自己証明書を Windows に登録するための手順を説明したものです Windows で自己証明書を認証するためには この文書に記載された手順で検証と登録を行う必要があります また PDF ファイルの署名を認証するためにはさらに Adobe Reader の設定が必要です なお DocuWorks ファイルの署名については

More information

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~ 向き合おう DNS とサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ DNS 運用者がすべきこと~ 2018 年 6 月 1 日 Internet Week ショーケース in 広島株式会社日本レジストリサービス (JPRS) 森下泰宏 本資料は Internet Week 2017 ランチセミナー資料の Update 版です Copyright 2018 株式会社日本レジストリサービス

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション F5 Networks DNSSEC への取り組み - crypto chips 搭載の強み - vol1.0 F5 Networks って LB の会社でしょ? サーバロードバランサだけでなく DNS WAF Firewall SSL-VPN 等の Module/ 製品があります DNS としてトラフィックをコントロールする Module GTM :Global Traffic Manager 一般的に

More information

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える ~IPv6 と DNS の正しい付き合い方 ~ IPv6 時代の DNS 設定を考える 2009.3.5 IPv6 Operations Forum @ Shinagawa ( 株 ) クララオンライン 白畑 真 1 自己紹介など 白畑真 ホスティング事業者にてネットワークとサーバ周りの雑用など DNS との関わり お客様のドメイン名をホスティング オーソリテイティブサーバとして動作しているサーバが多い

More information

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) 1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS

More information

Knot DNS

Knot DNS Knot DNS の紹介 Internet Week 2018 DNS DAY IIJ 山口崇徳 InternetWeek 2012 DNS DAY 2 DNS Summer Day 2016 3 Knot DNS とは CZ NIC による権威 DNS サーバ実装 https://www.knot-dns.cz/ キャッシュ機能なし 同じく CZ NIC による Knot Resolver をご利用くださいませ

More information

untitled

untitled DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) [email protected] ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"

More information

IPアドレス・ドメイン名資源管理の基礎知識

IPアドレス・ドメイン名資源管理の基礎知識 今さら聞けない IP アドレスとドメイン名 ~ 見抜く力の基礎知識 ~ 一般社団法人日本ネットワークインフォメーションセンター角倉教義 Copyright 2017 Japan Network Information Center 目次 ドメイン名 IP アドレスの役割 ドメイン名 IP アドレスの管理 DNS とルーティング Copyright 2017 Japan Network Information

More information

クライアント証明書インストールマニュアル

クライアント証明書インストールマニュアル 事前設定付クライアント証明書インストールマニュアル このマニュアルは クライアント証明書インストールマニュアル の手順で証明書がインストールできなかった方のための インストールマニュアルです エクストラネットは Internet Explorer をご利用ください Microsoft Edge 他 Internet Explorer 以外のブラウザではご利用になれません 当マニュアル利用にあたっては

More information

クライアント証明書インストールマニュアル

クライアント証明書インストールマニュアル クライアント証明書更新マニュアル クライアント証明書更新の流れ step1 証明書の更新 P.2~ step2 古い証明書の削除 P.5~ クライアント証明書は 有効期限が切れる 30 日前から更新することができます 更新作業は有効期限の切れる証明書に対して行います 複数のパソコンに証明書をインストールしていて どのパソコンの証明書を更新するか分からない場合は P.11 の方法でご確認ください 目次

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~ 向き合おう DNS とサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ DNS 運用者がすべきこと~ ランチのおともにDNS 2017 年 11 月 30 日 Internet Week 2017 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 島田直人 Copyright 2017 株式会社日本レジストリサービス 1 講師自己紹介 森下泰宏 ( もりしたやすひろ

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

DNS関連動向Update ~ドメイン名関連~

DNS関連動向Update ~ドメイン名関連~ DNS 関連動向 Update ~ ドメイン名関連 ~ 2010 年 11 月 25 日 DNS DAY @ Internet Week 2010 株式会社日本レジストリサービス (JPRS) http:// 宇井隆晴.jp/ Copyright 2010 株式会社日本レジストリサービス 1 目次 TLDのグローバル動向 IDN cctld 新 gtld.deの3 分の2が消えた日 Copyright

More information

PHP 分科会 '12/01 OpenSource 協議会 System i 2012/01/26

PHP 分科会 '12/01 OpenSource 協議会 System i 2012/01/26 PHP 分科会 '12/01 OpenSource 協議会 System i 2012/01/26 アジェンダ IBMi で Web サーバーとして使用される IHS について勉強します IHS とは? 管理コンソールでできること 言語と文字コード ログ # 2 IHS とは? Apache ベースで IBM から提供される Web サーバー IBM HTTP Server の略称 IBMi の場合

More information

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY

More information

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~ DNS Abuse と DNS 運用者がすべきこと ~ ドメイン名ハイジャックを知ることで DNSをもっと安全に ~ 2019 年 5 月 31 日 Internet Week ショーケース in 仙台株式会社日本レジストリサービス (JPRS) 森下泰宏 本資料は Internet Week 2018 ランチセミナー資料の Update 版です Copyright 2019 株式会社日本レジストリサービス

More information

DNSSECトラブルシューティング

DNSSECトラブルシューティング キャッシュ DNS サーバー DNSSEC トラブルシューティング 株式会社インターネットイニシアティブ 島村充 1 はじめにおことわり 私 島村は参照用 DNS サーバーの運用をしていますが IIJ の参照用 DNS サーバーでは DNSSEC Validation を有効にしていません 本発表は 個人的な趣味 検証を基に行われていることをご留意ください

More information

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト CDN を最大限活用する為の Zenlogic CDN 導入チェックリスト 2016 年 8 月ファーストサーバ株式会社 Copyright 2016 FirstServer, Inc. All rights reserved. 1 CDN 導入前でのチェック CDN でのコンテンツキャッシュを最大限有効に活用する為にコンテンツ側でも事前に確認しておくべきポイントを解説します チェックポイント No.

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日

More information

DNSにおけるキャッシュ汚染攻撃

DNSにおけるキャッシュ汚染攻撃 SPN セキュリティ技術解説セミナー DNS におけるキャッシュ汚染攻撃 2008 年 10 月 25 日 ( 土 ) 2008 年 11 月 3 日改訂 塩月誠人 合同会社セキュリティ プロフェッショナルズ ネットワーク 本セッションの概要 DNS はインターネットを利用する際に誰もがお世話になる非常に基本的なサービスです そのため DNS サーバにおけるセキュリティ侵害は

More information

RFC4641_and_I-D2.pdf

RFC4641_and_I-D2.pdf RFC 4641 SWG 1 Appendix A. Terminology Anchored key DNSKEY hard anchor (ed) Bogus RFC 4033 5 RRSet DNSKEY RRSet Bogus 2 Appendix A. Terminology Key Signing Key KSK Key Signing Key(KSK) zone apex key set

More information

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始 2016 年 2 月 18 日 株式会社日立システムズ クラウド型の SHIELD PBI 指静脈認証サービス を販売開始テンプレート公開型生体認証基盤 (PBI) を活用したセキュアな認証サービス 株式会社日立システムズ ( 代表取締役取締役社長 : 髙橋直也 本社 : 東京都品川区 / 以下 日立システムズ ) は ハイブリッドクラウド環境において電子署名技術に基づく便利で安全 確実な本人認証を可能にする

More information