
誰に会うわけでもないけど、今日はこれを着ることにする。 #dnsops pic.twitter.com/8XVsYvGdB4
2020-06-26 09:42:02

本日開催されるDNS Summer Day 2020にて、IIJのDNSエンジニアが講演します。 開催はオンライン、YouTubeで視聴可能です。 #dnsops dnsops.jp/event20200626.… twitter.com/IIJ_ITS/status…
2020-06-26 09:53:15
インターネット基盤技術の一つのDNS。DNSエンジニアたちの意見交換の場である「DNS Summer Day 2020」が明日オンラインで開催されます。IIJはDNSサービスの開発・運用にも力を入れており、其田、山口、島村の三名が現場で得た知見を発表いたします(続く) dnsops.jp/event20200626.… #dns
2020-06-25 18:28:11
「この場限りのお話をされることもありますのでYouTube Liveは録画をオフにしています。」もったいない。そういうセッション以外のアーカイブを残すことは考えなかったのかな。それともほぼ全てのセッションがこの場限りなのか。 #dnsops
2020-06-26 10:05:39
ドメイン名空間と委任: ・ドメイン名はツリー構造 →インターネット内で1つのドメイン名空間を構成する →ドットで区切られたラベルで構成されている #dnsops
2020-06-26 10:09:15
・サブツリーを別のゾーンとして切り出せる(委任) →ただし、「.」の区切りで必ず委任されるとは限らない →→例えば co\.jp は jp と同一のゾーン #dnsops
2020-06-26 10:10:37
referral 応答: ・権威DNSサーバーから、委任に関する情報を伝える →ゾーンの階層構造をたどる(反復検索)過程で現れる →→Authority Sectionに委任先の権威DNSサーバーの「ドメイン名」が含まれる #dnsops
2020-06-26 10:11:46
動画アーカイブなしか・・・ 後日見れると良いんだけど、オフラインであれば動画なんてないし、普段のsummer dayと同じと言えば同じか? #dnsops
2020-06-26 10:12:05
・応答に含まれるNSレコードは権威DNSサーバーのドメイン名を指す →内部名であればAdditional SectionにIPアドレスが含まれるので、それを使って委任先の権威DNSサーバーに問い合わせる #dnsops
2020-06-26 10:12:37
水責め攻撃の概要: ・フルリゾルバーに、攻撃対象ドメイン名の権威DNSサーバーへ大量クエリを送るように仕向ける →ランダムなラベルを攻撃対象ドメイン名の左側に付けたクエリ →キャッシュにヒットしない #dnsops
2020-06-26 10:14:00
NXNSAttackの概要: ・前準備として、攻撃用のドメイン名を用意する →ドメイン名を登録し、権威DNSサーバーを設定 →ゾーンの頂点以外のドメイン名として、攻撃対象ドメイン名に委任する NSレコードを多数作る #dnsops
2020-06-26 10:15:01
・このドメイン名を、踏み台に名前解決させる →途中の委任先が外部名の権威DNSサーバーなので、フルリゾルバの内部処理として別途、名前解決が必要になる #dnsops
2020-06-26 10:16:17
→委任先として指定されている権威DNSサーバーのドメイン名に対して、踏み台となるフルリゾルバーから大量に問い合わせが送られる #dnsops
2020-06-26 10:16:19
・多くの実装で、委任先である権威DNSサーバーの名前解決を並列に、かつ回数の上限がゆるい設定で行っていた →結果、フルリゾルバーが高倍率の増幅器として作用してしまった #dnsops
2020-06-26 10:17:42