はじめに あえてどことは言いませんが、先日某サイトで「ネット速度を高速化する方法」としてDNSサーバの設定をpublicDNSサービスに変更する記事が出てました。その記事の結論としては「変更しても大差ない」というものでしたが、DNSでネットワークを高速化するというこのような記事は何年も前からときどき見かけます。いい機会なので、このあたりについてもう少し深く掘り下げて考えてみましょう。 ※この記事では、とくに明示しなければDNSサーバとはキャッシュDNSサーバ(フルサービスリゾルバ)を指すものとします。DNS応答の速さDNSの設定を変えることによりネットワークの速度が速くなるとすれば、(1)DNSそれ自体の応答が速くなるか、(2)その後のWebアクセスが速くなるか、のどちらか(または両方でしょう)。このそれぞれについて検討してみましょう。 前者が速くなると画像やJavascriptなど

概要本稿は、DNS (ドメイン ネーム システム) のトンネリング技術が野生で (in the wild) どのような理由と方法で利用されているのかに関する研究をご紹介します。またこの研究結果に基づいて、トンネリング ドメインをツールやキャンペーンに自動的にアトリビュート (帰属) させる弊社のシステムについて取り上げます。 攻撃者はDNS トンネリング技術を採用することで企業ネットワークのセキュリティ ポリシーをバイパスしています。その理由は、ほとんどの企業がDNS トラフィックに対し、比較的寛容なポリシーを実装していることにあります。これまでの調査で、SUNBURST や OilRig などのマルウェア キャンペーンが、コマンド & コントロール (C2) にDNS トンネリング技術を使っていることが明らかになっています。 ただし、攻撃者がDNS トンネリングを野生でどのよう
はじめにDomain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS AbuseTechniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したので紹介します。2023年2月、FIRSTのDNS Abuse SIGが公開したDNS AbuseTechniques Matrix -DNS AbuseTechniques Matrix https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matri
Microsoft Azure、DNSの設定変更に失敗して全世界的にサービス障害。日本は十連休中だったのが不幸中の幸いかMicrosoft Azureは、2019年5月2日午後7時43分から午後10時35分まで(日本時間 2019年5月3日午前4時43分から午前7時35分まで)の約3時間、DNSの名前解決に問題が発生。 ほぼ全世界的に、Microsoft AzureをはじめOffice 365/Microsoft 365やMicrosoft Dynamicsなど同社サービスに対する接続ができなくなるという大規模な障害を起こしました。 この大規模障害の原因は、同社サービス用のDNSのメンテナンス作業のミスが原因だったと発表されました(中間報告の段階では既存のDNSからAzureDNSへのマイグレーション作業に失敗したと報告されていました。現在の報告では計画メンテナンス作業での失敗だとされ

4/22(日) に秋葉原で開催された技術書典4に、 「好きなコマンドはdigです」というサークル(本を売る側)で参加してきました! 今回、頒布(販売)した本の種類は「DNSをはじめよう」という1冊だけです。techbookfest.org 実は開催前、DNS本には爆死フラグが立っていた 詳しくはこちらで書いていますが、技術書典には初参加で本を作るのも初めてだったにも関わらず、 わたくしいきなりDNS本を400冊刷るという大きな賭けに出まして・・・。 mochikoastech.hatenablog.com 正直「400部発注した」って聞いた瞬間、 みーーーーんな「あいつ、死んだな」と思ってたと思うんですよ。 (後で聞いたら、表紙描いたデザイナーですら「やっちゃったな」と思ってたらしい) 運営側のわかめさんもこの発言ですよ。 死なないで城之内… / “技術書典4で出すDNS本を40部から
Cloudflareの1.1.1.1が「DNS overTwitter」を開始。ドメイン名をツイートすると即座にIPアドレスを返答 高速なDNSサービス「1.1.1.1」をAPNICと協力して開始したことなどで知られるCloudflareが、新たなドメイン名解決サービスの「DNS overTwitter」を開始しています。 これは@1111Resolver宛てにドメイン名とレコードタイプをツイートすると、即座にIPアドレスを返答してくれる、というもの。 下記はCloudflareのエンジニアNick Sullivan氏のツイート。 The 1.1.1.1 resolver now supports a new protocol:DNS overTwitter!Just send your queries to @1111Resolver. We’re also working o

政府がISPに海賊版サイトの遮断を要請と報道4月6日付の毎日新聞の報道によると、政府は国内に拠点を置くインターネット接続業者に対し、ネット上で漫画や雑誌を無料で読めるようにしている海賊版サイトへの接続を遮断する措置を実施するよう要請する調整に入った。 ISPによるサイトへの接続遮断はブロッキングと呼ばれ、通信の秘密との関係で重大な問題をはらんでいるが、日本ではブロッキングの許容性を慎重に検討した上、ISPは児童ポルノに絞っては「緊急避難」に当たると判断し、2011年から事業者による自主的な取り組みとして実施されてきた。 今回の要請に法的根拠、法的効果はなく、事業者が要請を受け入れた場合には、司法の場で電気通信事業法第四条の定める通信の秘密に抵触すると判断される可能性があり、その場合のリスクはISP自身が負わねばならない。 記事によると政府は海賊版サイトの遮断が「緊急避難」に当たると整理した

2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1)ルーターの設定情報が改ざんされるルーター内部に設定されたDNS情報が改ざんされる。DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す
RIPE 75で、DNSへの問い合わせ内容によって、DNSパケットが通過するネットワークが変わってしまうという怪しい挙動の報告がありました。 Babak Farrokhi - A Curious Case of BrokenDNS Responses 発表資料(PDF) この発表では、DNSのパケットが途中ネットワークで解析され、そのDNSパケットに含まれる内容に応じて、すぐ近くにある偽のDNS応答が返ってくることがあるというものでした。DNSパケットを解析するDPI(Deep Packet Inspection)装置+偽DNS応答機能といった感じでしょうか。 発表者は、偽DNS応答がどこにあるのかを調べるために、DNSの問い合わせを用いたUDPによるtracerouteを実装しています。 偽DNS応答は、特定の名前に対するDNS queryに対してのみ発動するようなので、通常のtra
Mackerelサブプロデューサーの id:Songmu です。表題の件、ユーザーの皆様には度々ご迷惑をおかけしており大変申し訳ありません。本件の詳細に関する説明と、今後の対応に関してお知らせいたします。 死活監視のアラート誤報に関してMackerelでは、mackerel-agentから一定時間メトリック投稿が途絶えた事をもって、サーバーがダウンしたと判断し、死活監視アラートを発報する仕組みになっています。 現在、mackerel.io ドメインの名前解決が不安定になっております。それに伴い、mackerel.io ドメインの名前解決が一定期間失敗し、Mackerelへのアクセスが一時的にできない環境において、mackerel-agent がMackerelへのメトリック投稿をおこなうことができず、Mackerelシステム側でサーバーがダウンしたと判断してしまい、死活監視のアラ
日本経済新聞に、以下のような記事が掲載されています。 著作権侵害サイト遮断 政府が導入検討、海外経由に対応 政府はインターネット上に氾濫する著作権侵害サイトへの接続を強制的に遮断できる仕組みを検討する。内閣官房の知的財産戦略本部(本部長・安倍晋三首相)に今夏にも有識者会議を新設。通信事業者や大学の専門家と連携して2016年3月にも決める。取り締まりが難しい海外サーバーを使った侵害サイトに対応できるようにする。 2010年頃の議論を振り返る 「取り締まりが難しい海外サーバーを使った侵害サイトに対応できるようにする」とありますが、恐らく、DNSブロッキングに関する議論も含まれていると推測しています。 日本では、児童ポルノを対象としたDNSブロッキングが2011年から開始しています(参考)。民間の通信事業者が各自の自主的な判断でDNSブロッキングを行っているという体裁であるため、ここで議題となる
Android OS を搭載しているデバイスには、オープンリゾルバとして機能してしまう問題が存在します。 不特定の相手からの再帰的なDNS 問い合わせに対してDNS キャッシュサーバとして動作してしまうデバイスのことをオープンリゾルバと呼びます。Android OS を搭載しているデバイスでテザリング機能を有効にした場合、オープンリゾルバとして機能してしまう問題が存在します。Android OS を搭載しているデバイスのユーザが気付かないうちに、デバイスがDNS リフレクター攻撃に悪用され、DDoS 攻撃に加担してしまう可能性があります。 なお、接続するネットワークによっては本問題の影響を受けません。影響の有無の詳細については、「ベンダ情報」からご確認ください。 アップデートする 開発者または販売元が提供する情報をもとにアップデートを適用してください。 ワークアラウンドを実施する
BazQux(バズクックス)は、Google Reader の代替として密かに注目されているRSS リーダです。実装と運用を一人でやっている Vladimir Shabanov さんによると、BazQux のウリは、 高速である ブログのコメントも表示できる 複数のビューがある モバイルに対応している などらしいです。 BazQux のフロントエンドは、Ur/Web で記述されたコードから生成されたJavaScript、バックエンドは Haskell だそうです。高速なのは、Haskell のおかげであると Vladimir さんは言っています。我々が開発している HTTP エンジンの Warp も使われているそうです。 現在、僕は Haskell 用の HTTP/2 ライブラリの作成に取り組んでおり、必要な技術を調べている過程で、redditでの議論のことを思い出しました。今回、よく
本日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 -本来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう
EPIC2014Google PublicDNS (8.8.8.8, 8.8.4.4) およびCloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。本日、JPRS がようやく重い腰をあげて注意喚起を発してくれましたが、その内容は危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません。 一方で注意深い攻撃者が探せば、ネット上にはすでに深刻な攻撃を行うのに必要な情報は十分に流れています。特に、JPRS が3月に慌てて co.jp などにこっそり入れた署名付き TXT レコードは大きなヒントに見えます。DNS に詳しい攻撃者であれば、攻撃手法に辿りつくのは時間の問題でしょう。(すでに攻撃は行われているかも知れません) 長く秘密にしておくことは得策ではないと判断し、防御する側の心構えと手助けにし
いまや、インターネットトラフィック全体の25%がGoogleによるものであるという調査結果や、Googleがダウンしている間にインターネットトラフィックが40%減少したという記事があり、同社のインターネットにおける存在感は拡大し続けています。Googleは、Google PublicDNS(8.8.8.8)という、キャッシュDNSサーバの無償サービスも提供していますが、その規模を推計した調査結果がRIPE-NCCで発表されています。 この調査結果は、IPv4アドレス枯渇時期推測などを行っていたGeoff Huston氏によるものです。 RIPE Labs: MeasuringGoogle's PublicDNS インターネットにおける通信の大半が名前解決から開始されますが、多くのユーザに対してキャッシュDNSサーバを提供しているということは、Webとは全く関係がない通信を含めて非常
DNS Summer Days 2013の初日最後のセッションで面白い話が公表されていました。 JPCERT/CCに対して「うちのDNSが攻撃されています。助けて下さい」という問い合わせが来ることがあるらしいのですが、調べてみるとその大半がDDoSの踏み台として使われているのであって、実際は攻撃に加担してしまっているというものでした。 他者を攻撃するトラフィックを生成することで、自身の回線やサーバに負荷がかかってしまっている状態が凄くよくあるそうです。 「助けて!」と言っている人が、意図せずに誰でも使えるオープンリゾルバとして設定されており、攻撃者の踏み台にされているというものです。 キャッシュDNSサーバの設定を変更し、オープンリゾルバをやめると問題が解決することが多いとのことでした。 今年に入ってから、オープンリゾルバがDDoS攻撃の踏み台にされる話がインターネット通信業界で話題です。
先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして本の虫:DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く