Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

東京Ruby会議12レポート sylph01担当分 #567

Open
wants to merge 4 commits into
base: 0065-tokyo12
Choose a base branch
from

Conversation

sylph01
Copy link
Contributor

@sylph01 sylph01 commented Feb 11, 2025

  • Kasumi Hanazuki "Ruby meets secure DNS and modern Internet protocols"

のレポートです

Copy link

@osyoyu osyoyu left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

レポートありがとうございます! networking guru としての観点をたくさん盛り込んでもらえて最高です。


(your name)
Domain Name System(DNS)は最も身近にはドメイン名からIPアドレスを得るための方法として用いられていますが、実際にはドメイン名にあらゆるデータを紐付けられるキーバリューストア、階層型分散データベースとしてインターネットに欠かせない存在となっています。しかしDNSは一般に使われている方式(UDPポート53でクエリを行う、通称「Do53」)では暗号化されておらず、カンファレンスのネットワークを含む公衆WiFiでは盗聴に対して脆弱であるということが知られています。カンファレンスにおいてはWiFiどころかそのへんを転がしているケーブルに対してMan-in-the-Middle攻撃することも容易です。そこで現代ではDNS over TLS(DoT), DNS over HTTPS(DoH; この中にはHTTP/2を使うものとHTTP/3を使うものがある), DNS over QUIC(DoQ)といった、クライアントとリゾルバ[^note-on-resolver]の間の通信を暗号化することで盗聴に対して保護する方式が提案されています。
Copy link

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

ほぼ興味からの質問なんですが、Do53 って言ったときには 53/tcp へのフォールバック挙動は含まないものですか?

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

https://www.nic.ad.jp/ja/materials/iw/2020/proceedings/c33/c33-yamaguchi.pdf の4ページ目を見る限り、含む、という理解でよさそうですね。ここ「UDP/TCPポート53」っていう言い方をするのか、それともフォールバック挙動も言及したほうがいいのかどうしよう…

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

(UDPポート53(場合によってはTCPにフォールバック)でクエリを行う、通称「Do53」) と表記することにしました @ 8230109

(your name)
Domain Name System(DNS)は最も身近にはドメイン名からIPアドレスを得るための方法として用いられていますが、実際にはドメイン名にあらゆるデータを紐付けられるキーバリューストア、階層型分散データベースとしてインターネットに欠かせない存在となっています。しかしDNSは一般に使われている方式(UDPポート53でクエリを行う、通称「Do53」)では暗号化されておらず、カンファレンスのネットワークを含む公衆WiFiでは盗聴に対して脆弱であるということが知られています。カンファレンスにおいてはWiFiどころかそのへんを転がしているケーブルに対してMan-in-the-Middle攻撃することも容易です。そこで現代ではDNS over TLS(DoT), DNS over HTTPS(DoH; この中にはHTTP/2を使うものとHTTP/3を使うものがある), DNS over QUIC(DoQ)といった、クライアントとリゾルバ[^note-on-resolver]の間の通信を暗号化することで盗聴に対して保護する方式が提案されています。

[^note-on-resolver]: 正確にはRFC 9499 Section 6でいう"Recursive Resolver"のこと。「フルサービスリゾルバー」、「キャッシュDNSサーバー」と呼ばれることもある
Copy link

@osyoyu osyoyu Feb 12, 2025

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

(nit) この下にもセクションがいくつか挟まる都合、脚注にすると物理的にかなり離れてしまうので、本文中は クライアントとリゾルバ ※ の間の通信 のようにして、註の部分は ※ 正確にはRFC 9499 ... のようにするとよいかもです

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

068eeaf にて直しました!

@sylph01
Copy link
Contributor Author

sylph01 commented Feb 13, 2025

.oO(「実際にはドメイン名にあらゆるデータを紐付けられるキーバリューストア、階層型分散データベースとして」とか、「フルリゾルバー(フルサービスリゾルバー)」と呼ばずにRecursive Resolverを主たる用語として使ってるあたりに「「「思想」」」が強く出てしまっている)

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

2 participants