DNSSECのルートに正式署名が追加、運用が開始
DNSのセキュリティ面を強化したDNSSECの正式運用が7月15日より開始された。
DNSSECは、ドメイン名の解決時に電子署名を付加することで、改ざんなどを検知を実現する次世代DNS技術。従来より検証不可能な署名データにより動作確認が実施されてきたが、6月に署名データの追加が決定し、7月15日にDNSのルートゾーンへ正式な鍵によるDNSSECの署名データを追加した。
従来は、各ゾーンにおいてTLDが公開する公開鍵を個別に入手して設定する必要があったが、ルートゾーンに署名が追加されたことで、検証が可能となっている。
一方、関連する話題として「BIND 9.7.1」「同9.7.1-P1」でDNSSECを運用する際、署名情報を格納する「RRSIGレコード」の処理に不具合が見つかっている。DNSSEC運用時にDoS攻撃を受ける可能性があるため、セキュリティ関連機関がアップデートを呼びかけている。
(Security NEXT - 2010/07/20 )
ツイート
関連リンク
PR
関連記事
6月のDDoS攻撃、前月比31.0%減 - 最大トラフィックは約15Gbps
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
「Sophos Firewall」に複数の「クリティカル」脆弱性 - 対象機器は1%未満
ブラウザ「Firefox 141」が公開 - 脆弱性18件を解消
「BIND 9」にDoSやキャッシュ汚染の脆弱性 - アップデートが公開
「FortiOS」に脆弱性 - アドバイザリ3件を公開
DDoS攻撃が前月比2割増 - 最大攻撃規模は5分の1に
「BIND 9」に緊急脆弱性 - 1パケットでDoS攻撃が可能
DDoS攻撃が件数減、一方100Gbps超の攻撃も - IIJレポート
「PowerDNS Recursor」にDoS脆弱性 - アップデートで修正