1. DNS/hijacking/JPRS2018

DNS Abuseと、DNS運用者がすべきこと  (2018年11月29日Internet Week2018 ランチセミナー)

https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf

ドメイン名ハイジャックとは
  ドメイン名の管理権限を持たない第三者が、不正な手段で他者のドメイン名を自身の支配下に置く行為

なにが不正な手段か、支配下に置くとは、などが曖昧だ。(手段は関係ないとも言えそう)

「ハイジャック」という言葉を使いたいのだろうか。


この時点では、JPRSはレジストリ情報の書換だけを想定しているようだ。不十分。

2019年になってからあったDHSからの警告などもこのタイプだが、それだけではない。


DHSの警告を見て、ハイジャックの手段を考えなおしたのがlame delegation問題に注目したきっかけか。

さくらで危ないことは2012年に分かっていた。さくらが対応したので、他の業者のことは気にしていなかったのだろう。

それを受けて、tssさんが黒塗りのDNSに取り込んだのだったか。 -- ToshinoriMaeno 2019-04-20 22:58:21

本日の内容
 1. DNS Abuseとドメイン名ハイジャックの基本
 2. ドメイン名ハイジャックの主な事例
 3. ドメイン名ハイジャックの分析
 4. DNS運用者がすべきこと

1.1. ハイジャックの標的と手法の例

A)TLDの権威DNSサーバー–ネームサーバー情報の不正変更–ドメイン名の不正移転
B)各組織の権威DNSサーバー–不正なデータを設定
C)フルリゾルバー(キャッシュDNSサーバー)–キャッシュポイズニング
D)利用者側の機器–設定の不正書き換え

MoinQ: DNS/hijacking/JPRS2018 (last edited 2020-11-10 06:04:44 by ToshinoriMaeno)