Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

DNSSECのルートに正式署名が追加、運用が開始

DNSのセキュリティ面を強化したDNSSECの正式運用が7月15日より開始された。

DNSSECは、ドメイン名の解決時に電子署名を付加することで、改ざんなどを検知を実現する次世代DNS技術。従来より検証不可能な署名データにより動作確認が実施されてきたが、6月に署名データの追加が決定し、7月15日にDNSのルートゾーンへ正式な鍵によるDNSSECの署名データを追加した。

従来は、各ゾーンにおいてTLDが公開する公開鍵を個別に入手して設定する必要があったが、ルートゾーンに署名が追加されたことで、検証が可能となっている。

一方、関連する話題として「BIND 9.7.1」「同9.7.1-P1」でDNSSECを運用する際、署名情報を格納する「RRSIGレコード」の処理に不具合が見つかっている。DNSSEC運用時にDoS攻撃を受ける可能性があるため、セキュリティ関連機関がアップデートを呼びかけている。

(Security NEXT - 2010/07/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
約147万のJPドメイン、「SPF」設定は半数弱 - 「DMARC」は約0.5%
WatchGuard、Percipient Networksを買収 - DNSによる遮断機能を取得