= DNS/hijacking/JPRS2018 = DNS Abuseと、DNS運用者がすべきこと  (2018年11月29日Internet Week2018 ランチセミナー) ドメイン名ハイジャックを知ることで、DNSをもっと安全に https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf {{{ ドメイン名ハイジャックとは ドメイン名の管理権限を持たない第三者が、不正な手段で他者のドメイン名を自身の支配下に置く行為 }}} なにが不正な手段か、支配下に置くとは、などが曖昧だ。(手段は関係ないとも言えそう)   「まざまな不正行為= Abuse」とあって、ますます曖昧に。 「ハイジャック」という言葉を使いたいのだろうか。 ---- この時点では、JPRSはレジストリ情報の書換だけを想定しているようだ。不十分。 2019年になってからあったDHSからの警告などもこのタイプだが、それだけではない。 ---- DHSの警告を見て、ハイジャックの手段を考えなおしたのがlame delegation問題に注目したきっかけか。 awsdnsなどのlame delegationが危ないことを見落としていた。 さくらで危ないことは2012年に分かっていた。さくらが対応したので、他の業者のことは気にしていなかったのだろう。 それを受けて、tssさんが黒塗りのDNSに取り込んだのだったか。 -- ToshinoriMaeno <> {{{ 本日の内容 1. DNS Abuseとドメイン名ハイジャックの基本 2. ドメイン名ハイジャックの主な事例 3. ドメイン名ハイジャックの分析 4. DNS運用者がすべきこと }}} == ハイジャックの標的と手法の例 == {{{ A)TLDの権威DNSサーバー–ネームサーバー情報の不正変更–ドメイン名の不正移転 B)各組織の権威DNSサーバー–不正なデータを設定 C)フルリゾルバー(キャッシュDNSサーバー)–キャッシュポイズニング D)利用者側の機器–設定の不正書き換え }}}