You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
Internet Engineering Task Force (IETF) C. Contavalli Request for Comments: 7871 W. van der Gaast Category: Informational Google ISSN: 2070-1721 D. Lawrence Akamai Technologies W. Kumari Google May 2016 Client Subnet in DNS Queries Abstract This document describes an Extension Mechanisms for DNS (EDNS0) option that is in active use to carry information about the network that originated a DNS query
Copyright © 2011 Blue Lock by Kilayla Pilon, on Flickr 前回に引き続き、SSLに関連する新しい技術についてご紹介したいと思います。 今回ご紹介するのは 「DNS Certification Authority Authorization (CAA)」です。 DANEとCAAの違い CAAの基本的な考え方は、DNSレコードの中にそのドメインに対して証明書を発行できる認証局の情報を記述し、意図しない認証局からの証明書の誤発行を防ごうというものです。この考え方は前回ご紹介したDANEに非常によく似ています。 では、DANEとCAAの間にはどのような違いがあるのでしょうか。 CAAは今年(2013年)の1月にRFC6844としてRFC化されていますが、この中にDANEとCAAの違いを説明する記述がありますので、ちょっと長くなりますが引用しましょ
JPCERT/CCでは2017年2月10日に類似ドメイン名(jpcert.org)を第三者に登録されたことを契機にドメイン名紛争を行い、結果的にこのドメイン名を取り戻しました。不幸にして同様の状況に陥った日本企業においても、所定の手続きを踏むことでドメイン名を取り戻すことができる可能性があることから、対応の一助となることを期待してJPCERT/CCでの事例をご紹介します。 対象読者: 自社・自組織の類似ドメイン名を第三者に登録されてお困りの方 経緯 JPCERT/CCは1996年に正式発足し、それから20年の間jpcert.or.jpというドメイン名を使用してきた。 *iこのドメイン名に似た、jpcert.org(以下「偽JPCERTドメイン名」)というドメイン名が何者かによって登録された。 発端 2017年2月10日に何者かが偽JPCERTドメイン名をPublicDomainRegist
【2018/11/16 追記】 本記事は、2016 年 4 月に Google Public DNS サーバに実装された、実験的な DNS over HTTPS プロトコルについて紹介しています。DNS over HTTPS プロトコルはその後 IETF の doh ワーキンググループにて標準化が進められ、2年半後の 2018 年 10 月に RFC8484 として出版されました。本記事で紹介したプロトコルは RFC8484 に規定されたプロトコルとはいくつもの点で異なっていることにご注意ください。 Google Inc. が公開 DNS サーバを運営していることはご存知でしょうか? Google Public DNS と呼ばれるこの公開 DNS サーバは、”8.8.8.8″ という特徴的な IP アドレスで全世界のインターネットユーザに対して無料の DNS サーバ(フルレゾルバ)を提供し
JSON API for DNS over HTTPS (DoH) Stay organized with collections Save and categorize content based on your preferences. Previously, web-based applications required browser extensions to use advanced DNS features such as DANE, DNS-SD service discovery, or even to resolve anything other than IP addresses – like MX records. To use DNSSEC-dependent features like SSHFP records, any such extensions wou
こんにちは。生産性向上チームの宮田(@miyajan)です。 サイボウズには、生産性向上チームという、組織横断で使える開発基盤を整備するためのチームが存在します。「チーム」となっていますが、今のところ私一人です。 今回は、弊社製品のkintoneとオープンソースのnginxによるリバースプロクシを組み合わせて、社内のエンジニアが手軽にHTTPSを使えるようにした話を書きます。 モチベーション 開発者が手元の開発環境でHTTPSを使いたい場面というのは、意外とたくさんあります。以下は、実際に社内であったケースです。 HTTPSでのみ発生する問題を手元で再現させたい 社内システムをHTTPSで運用する必要がある 例1) SAML認証でSSOするためにHTTPSが必須 例2) Service Workerを利用するためにHTTPSが必須 例3) 社内でDocker Registryを運用している
DNSラウンドロビンによる負荷分散は古くから聞くキーワードでありますが、一昔前と現在とでは実際に行っている事が異なっているようです。今回はそんなことをまとめてみます。 DNSラウンドロビンと最近の流れ DNSラウンドロビンとはDNSの応答に工夫をしてクライアントからの接続を分散する手法です。 ですが、最近のサービスが実際に行っているDNSラウンドロビンと言うものは古来から行われているDNSラウンドロビンと設定や挙動が異なっています。 今回は記事の中で古いDNSラウンドロビンや最近のサービスやOSSが提供するDNSラウンドロビンを整理してみます。 クラシックなDNSラウンドロビン クラシックなDNSラウンドロビンの説明と現在の挙動について示します。 クラシックなDNSラウンドロビンの設定 古くからDNSラウンドロビンと呼ばれていたものは以下のような設定をします。 ひとつのホスト名に対して
EDNS0とは、RFC2671で規定されるDNSの拡張プロトコルです。 DNSでやりとりされる、問い合わせや応答メッセージのプロトコルは、 RFC1035で規定されていますが、そのフォーマットは、 RFC1035が策定された1980年代当時におけるインターネットの状況が反映されており、 厳しく制約されたものとなっています。 例えば、OPCODEやRCODEと呼ばれるフィールドの大きさは4ビット(10進数で0~15)とされているなど、 いくつかのフィールドは長さが固定長として定義され、 指定できる数値の範囲が限定されています。また、数値を格納するフィールドだけでなく、 AAビットやTCビットのようなヘッダフラグの数も、 あらかじめ固定的に決められています。 RFC1035の策定時から年月がたつにつれ、 DNSメッセージにさまざまな情報を含めたいという要望が増え、 当初は空いていた予約・未割り
The story of Basecamp’s disastrous policy Basecamp’s CEO published a blog post about policy changes — it may have broken the company On April 26th, Basecamp founder and CEO Jason Fried posted on his blog about some policy changes that would be happening at the company, which makes team collaboration software. One policy stuck out to many on the internet — the company would no longer be allowing it
先日もtwitter上の犯行予告により20歳の青年が逮捕されたようですが、なりすましによる誤認逮捕ではなかったのか気になるところです。そこで、twitterが、なりすまし投稿をどの程度対策しているかを調べてみることにしました。twitterの安全性を確認することが目的というよりも、twitterが実施している対策を知ることにより、皆様のWebサイトを安全にする参考にしていただければと思います。 今回調べた「なりすまし投稿」の手法は下記の通りです。 クロスサイト・リクエスト・フォージェリ(CSRF) クロスサイトスクリプティング(XSS) HTTPヘッダーインジェクション クリックジャッキング DNSリバインディング クッキーモンスターバグ このうち、上の5つの解説は拙稿「“誤認逮捕”を防ぐWebセキュリティ強化術」、最後のクッキーモンスターバグについては、過去のエントリ「クッキーモンスター
先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして 本の虫: DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して
さきほどTwitterで流れてきたのでたまたま見つけたのですが、LuadnsというDNSホスティングサービスがかなり凄いです。Luaスクリプトでゾーン設定を書いてGitHubにpushするだけで即座にDNS設定ができてしまいます。 DNSホスティングサービスというと、多くの場合ブラウザを開いてログインしてコントロールパネルからポチポチと入力して送信して、、、という手順を踏まないと設定が更新できないわけですが、Luadnsは違います。example.com.lua ファイルをEmacsやVim(やその他エディタ)で開いてLuaスクリプトを書き、git commit & git push で設定が完了してしまいます。push にフックして Luadns の設定が自動的に更新されます。 マウスまで手を動かすのが無限に遠く感じられるプログラマにとっては、これほど素早く簡単にDNSが設定できるのはか
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く