【外部リンク】
https://msdn.microsoft.com/ja-jp/library/windows/desktop/aa511267.aspx
エラー メッセージ
適切なユーザー インターフェイスかどうかの判断基準
デザイン コンセプト
使用パターン
ガイドライン
提示方法
ユーザー入力エラー
トラブルシューティング
アイコン
段階的表示
今後、このメッセージを表示しない
既定値
ヘルプ
エラー コード
サウンド
テキスト
ドキュメント
20170729
エラーメッセージ一覧
【外部リンク】
http://www.nii.ac.jp/nels/man/error.html
エラーメッセージ一覧
汎用WWWブラウザで,データを投入する際に表示されるエラーメッセージの一覧です。
http://www.nii.ac.jp/nels/man/error.html
エラーメッセージ一覧
汎用WWWブラウザで,データを投入する際に表示されるエラーメッセージの一覧です。
43.3. エラーメッセージのスタイルガイド
43.3. エラーメッセージのスタイルガイド
【外部リンク】
https://www.postgresql.jp/document/8.0/html/error-style-guide.html
【外部リンク】
https://www.postgresql.jp/document/8.0/html/error-style-guide.html
[9-3.] エラーメッセージからの情報暴露
[9-3.]
エラーメッセージからの情報暴露
【外部リンク】
https://www.ipa.go.jp/security/awareness/vendor/programmingv1/b09_03_main.html
エラーメッセージからの情報暴露
【外部リンク】
https://www.ipa.go.jp/security/awareness/vendor/programmingv1/b09_03_main.html
Q&A一覧 ニンテンドー3DSシリーズ
サポート Q&A Q&A一覧 ニンテンドー3DSシリーズ
【外部リンク】
https://support.nintendo.co.jp/app/answers/list/st/5/kw/%E3%82%A8%E3%83%A9%E3%83%BC%E3%82%B3%E3%83%BC%E3%83%89/p/33
【関連】
ニンテンドー3ds sdカード 入れ替え
ニンテンドー3ds sdカード 付属
ニンテンドー3ds sdカード フォーマット
3ds sdカード セーブデータ
3ds sdカード おすすめ
ニンテンドー 3ds sd カード 認識 しない
3ds sd カード 容量 確認
3ds microsd
3ds sdカード 必要
3ds sdカード amazon
【外部リンク】
https://support.nintendo.co.jp/app/answers/list/st/5/kw/%E3%82%A8%E3%83%A9%E3%83%BC%E3%82%B3%E3%83%BC%E3%83%89/p/33
【関連】
ニンテンドー3ds sdカード 入れ替え
ニンテンドー3ds sdカード 付属
ニンテンドー3ds sdカード フォーマット
3ds sdカード セーブデータ
3ds sdカード おすすめ
ニンテンドー 3ds sd カード 認識 しない
3ds sd カード 容量 確認
3ds microsd
3ds sdカード 必要
3ds sdカード amazon
サポート エラーコードから対処方法を調べる
【外部リンク】
https://www.nintendo.co.jp/support/errorcode/
サポート エラーコードから対処方法を調べる
対処方法をご案内しているエラーコード
エラーコードが表示されたゲーム機を選択してください。
Nintendo Switch
ニンテンドー3DSシリーズ
Wii U
https://www.nintendo.co.jp/support/errorcode/
サポート エラーコードから対処方法を調べる
対処方法をご案内しているエラーコード
エラーコードが表示されたゲーム機を選択してください。
Nintendo Switch
ニンテンドー3DSシリーズ
Wii U
【Switch】エラーコード「2110-1100」が表示されました。どうしたらいいですか?
【外部リンク】
https://support.nintendo.co.jp/app/answers/detail/a_id/33889
【Switch】エラーコード「2110-1100」が表示されました。どうしたらいいですか?
以下のような場合に表示されるエラーです。
・Nintendo Switchにインターネット設定が保存されていない
・設定済みの無線アクセスポイントが見つからなかった
・正しく有線LANアダプタが検出されなかった
【関連】
スイッチ エラーコード 2110-3127
nintendo switch エラーコード
switch エラーコード 2110-3127
switch エラーコード 2110-2003
2110 1100 switch
nintendo switch エラー コード 2110 3127
エラーコード2110-2963
switch 有線 接続できない
access エラー 2110
ニンテンドーエラーコード一覧
https://support.nintendo.co.jp/app/answers/detail/a_id/33889
【Switch】エラーコード「2110-1100」が表示されました。どうしたらいいですか?
以下のような場合に表示されるエラーです。
・Nintendo Switchにインターネット設定が保存されていない
・設定済みの無線アクセスポイントが見つからなかった
・正しく有線LANアダプタが検出されなかった
【関連】
スイッチ エラーコード 2110-3127
nintendo switch エラーコード
switch エラーコード 2110-3127
switch エラーコード 2110-2003
2110 1100 switch
nintendo switch エラー コード 2110 3127
エラーコード2110-2963
switch 有線 接続できない
access エラー 2110
ニンテンドーエラーコード一覧
【Switch】エラーコード「2110-3127」が表示されました。どうしたらいいですか?
【外部リンク】
https://support.nintendo.co.jp/app/answers/detail/a_id/33899
【Switch】エラーコード「2110-3127」が表示されました。どうしたらいいですか?
https://support.nintendo.co.jp/app/answers/detail/a_id/33899
【Switch】エラーコード「2110-3127」が表示されました。どうしたらいいですか?
Q&A一覧 Nintendo Switch
Q&A一覧 Nintendo Switch
【外部リンク】
https://support.nintendo.co.jp/app/answers/detail/a_id/36787
【Switch】スマートフォンアプリ「Nintendo みまもり Switch」でみまもり設定を変更すると、エラーコード「2805-1400」が表示されました。
【外部リンク】
https://support.nintendo.co.jp/app/answers/detail/a_id/34787
【Switch】スマートフォンアプリ「Nintendo みまもり Switch」でログアウトしようとしたら「2804-0000」エラーが表示されます。どうすればよいですか?
【外部リンク】
https://support.nintendo.co.jp/app/answers/list/st/5/kw/エラーコード/p/8664
Nintendo
メニュー
サポート情報
Q&A(よくあるご質問と回答)
HOME サポート Q&A Q&A一覧 Nintendo Switch
【Switch】エラーコード「2002-4000~4263」が表示されました。どうしたらいいですか?
【Switch】オンラインプレイ中に、通信エラーが発生したり、通信が不安定になったりします。(エラーコードなし)
【Switch】エラーコード「2306-0112」が表示されました。どうしたらいいですか?
【Switch】エラーコード「2110-3127」が表示されました。どうしたらいいですか?
【Switch】エラーコード「2110-2003」が表示されました。どうしたらいいですか?
ニンテンドースイッチ エラーコード 一覧
スイッチ エラーコード 2002-4153
ニンテンドースイッチ エラーが発生しました
ニンテンドーアカウント
スイッチ エラー 多い
任天堂
ニンテンドースイッチ サポートサイト 通信エラー
ニンテンドースイッチ エラーコード 2813
ニンテンドースイッチ ソフトが読み込めない
ニンテンドースイッチ 修理 送り方
【関連】
Q&A一覧 Nintendo Switchに関連する検索キーワード
ニンテンドースイッチ エラーコード 2110-3127
ニンテンドースイッチ 起動しない
ニンテンドースイッチ 電源切れない
ニンテンドースイッチ 電源が入らない
ニンテンドー スイッチ 電源 つか ない
ニンテンドースイッチ 充電できない
nintendo switch エラーコード
エラーが発生したため、ソフトが終了しました
任天堂スイッチ 動かない
ニンテンドースイッチ 電源 入れ方
ニンテンドースイッチ エラーコード 一覧
スイッチ エラーコード 2110
スイッチ エラー コード 2137 8035
ニンテンドーエラーコード一覧
スイッチ エラーコード 2002
スイッチ エラーコード 2002-2536
スイッチ エラーコード 2813
ニンテンドースイッチ エラーコード 2002-2536
サポート コード 2805 1400
ニンテンドースイッチ エラーコード 2002-2054
Outlook の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
【外部リンク】
https://blogs.technet.microsoft.com/jpsecurity/2017/07/28/outlookoobrelease/
Outlook の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
脆弱性の詳細については、セキュリティ更新プログラム ガイドの CVE-2017-8571、CVE-2017-8572 および CVE-2017-8663 を参照してください。
https://blogs.technet.microsoft.com/jpsecurity/2017/07/28/outlookoobrelease/
Outlook の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
脆弱性の詳細については、セキュリティ更新プログラム ガイドの CVE-2017-8571、CVE-2017-8572 および CVE-2017-8663 を参照してください。
既存の SQL Server ライセンスを使用し、Azure 仮想マシン上に SQL Server をインストールするためには。
【外部リンク】
https://blogs.msdn.microsoft.com/jpsql/2017/07/28/%E6%97%A2%E5%AD%98%E3%81%AE-sql-server-%E3%83%A9%E3%82%A4%E3%82%BB%E3%83%B3%E3%82%B9%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%80%81azure-%E4%BB%AE%E6%83%B3%E3%83%9E%E3%82%B7%E3%83%B3%E4%B8%8A%E3%81%AB-s/
既存の SQL Server ライセンスを使用し、Azure 仮想マシン上に SQL Server をインストールするためには。
https://blogs.msdn.microsoft.com/jpsql/2017/07/28/%E6%97%A2%E5%AD%98%E3%81%AE-sql-server-%E3%83%A9%E3%82%A4%E3%82%BB%E3%83%B3%E3%82%B9%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%80%81azure-%E4%BB%AE%E6%83%B3%E3%83%9E%E3%82%B7%E3%83%B3%E4%B8%8A%E3%81%AB-s/
既存の SQL Server ライセンスを使用し、Azure 仮想マシン上に SQL Server をインストールするためには。
IrfanView におけるサービス運用妨害 (DoS) の脆弱性
【外部リンク】
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005413.html
JVNDB-2017-005413
IrfanView におけるサービス運用妨害 (DoS) の脆弱性
【外部リンク】
https://nvd.nist.gov/vuln/detail/CVE-2017-10734
CVE-2017-10734 Detail
Current Description
IrfanView version 4.44 (32bit) might allow attackers to cause a denial of service or possibly have unspecified other impact via a crafted .rle file, related to an "Invalid Handle starting at wow64!Wow64NotifyDebugger+0x000000000000001d."
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005413.html
JVNDB-2017-005413
IrfanView におけるサービス運用妨害 (DoS) の脆弱性
【外部リンク】
https://nvd.nist.gov/vuln/detail/CVE-2017-10734
CVE-2017-10734 Detail
Current Description
IrfanView version 4.44 (32bit) might allow attackers to cause a denial of service or possibly have unspecified other impact via a crafted .rle file, related to an "Invalid Handle starting at wow64!Wow64NotifyDebugger+0x000000000000001d."
20170727
キャッシュDNSサーバー
キャッシュDNSサーバー
【外部リンク】
https://www.nic.ad.jp/ja/newsletter/No51/0800.html
DNSキャッシュ
今回の10分講座では、DNS(Domain Name System)の仕組みを理解するのに必要なDNSのキャッシュとそれに起因する脆弱性についてお話しします。
DNSのおさらい
まずはじめに、DNSの仕組みについておさらいします。
【外部リンク】
http://www.ipa.go.jp/files/000017289.pdf
DNS キャッシュポイズニング対策
~DNSの役割と関連ツールの使い方~
1. DNSキャッシュポイズニング
2. DNSの動作と関連ツール
3. 検査ツールの使い方と注意点
4. 再帰動作の設定
【外部リンク】
https://www.nic.ad.jp/ja/newsletter/No51/0800.html
DNSキャッシュ
今回の10分講座では、DNS(Domain Name System)の仕組みを理解するのに必要なDNSのキャッシュとそれに起因する脆弱性についてお話しします。
DNSのおさらい
まずはじめに、DNSの仕組みについておさらいします。
【外部リンク】
http://www.ipa.go.jp/files/000017289.pdf
DNS キャッシュポイズニング対策
~DNSの役割と関連ツールの使い方~
1. DNSキャッシュポイズニング
2. DNSの動作と関連ツール
3. 検査ツールの使い方と注意点
4. 再帰動作の設定
GlassWire Software Change List Version 1.2.109
【外部リンク】
https://www.glasswire.com/changes/
GlassWire Software Change List
See what's new or changed in GlassWire software updates.
Version 1.2.109 - (July 12, 2017)
Hash # 6197E3E18E216C4067D0C5C7717065A2C6200628E7A7607E422602E2CF092AAC
Fixed a bug that caused the GlassWire Idle Monitor to crash with some OS versions in some unusual situations.
The mini viewer should now always remember its position and size for all users and OS versions.
Fixed the sorting order of the remote hosts on the Firewall tab.
Fixed a problem that caused our Mic/Webcam detection feature to stop working with some Windows 10 versions.
Version 1.2.102 - (May 25, 2017)
Hash # FD976333A81AA58DF592CEBD118A00C5599A13B915C6EFFC857BB3B64E939789
Fixed a problem that caused some executables to have no description in unusual situations.
IP sorting is now correct with the "Network" tab.
Other bug fixes and resource usage enhancements.
https://www.glasswire.com/changes/
GlassWire Software Change List
See what's new or changed in GlassWire software updates.
Version 1.2.109 - (July 12, 2017)
Hash # 6197E3E18E216C4067D0C5C7717065A2C6200628E7A7607E422602E2CF092AAC
Fixed a bug that caused the GlassWire Idle Monitor to crash with some OS versions in some unusual situations.
The mini viewer should now always remember its position and size for all users and OS versions.
Fixed the sorting order of the remote hosts on the Firewall tab.
Fixed a problem that caused our Mic/Webcam detection feature to stop working with some Windows 10 versions.
Version 1.2.102 - (May 25, 2017)
Hash # FD976333A81AA58DF592CEBD118A00C5599A13B915C6EFFC857BB3B64E939789
Fixed a problem that caused some executables to have no description in unusual situations.
IP sorting is now correct with the "Network" tab.
Other bug fixes and resource usage enhancements.
Nintendo Switch サポート インターネット接続
Nintendo Switch サポート
Nintendo Switch インターネット接続
【外部リンク】
https://www.nintendo.co.jp/support/switch/internet/index.html
【関連】
ニンテンドースイッチ 初期設定できない
ニンテンドースイッチ 初期設定 進まない
ニンテンドースイッチ 初期設定 テレビ
ニンテンドースイッチ wi-fi 繋がらない
ニンテンドースイッチ インターネット接続
ニンテンドースイッチ ネット接続できない
nintendoswitch 初期設定
ニンテンドースイッチ aoss
ニンテンドースイッチ インターネット接続できない
ニンテンドー スイッチ インターネット 設定
Nintendo Switch インターネット接続
【外部リンク】
https://www.nintendo.co.jp/support/switch/internet/index.html
【関連】
ニンテンドースイッチ 初期設定できない
ニンテンドースイッチ 初期設定 進まない
ニンテンドースイッチ 初期設定 テレビ
ニンテンドースイッチ wi-fi 繋がらない
ニンテンドースイッチ インターネット接続
ニンテンドースイッチ ネット接続できない
nintendoswitch 初期設定
ニンテンドースイッチ aoss
ニンテンドースイッチ インターネット接続できない
ニンテンドー スイッチ インターネット 設定
カプコン サポートページ ■Nintendo Switch 全般■
カプコン サポートページ
■Nintendo Switch 全般■
【外部リンク】
http://www.capcom.co.jp/information/mobile/support/faq/platform_switch/general.php
平素はカプコン製品をご愛顧賜り、誠にありがとうございます。
フィーチャーフォン用「サポートページ」は2019年3月31日(日)をもって閉鎖いたしました。
申し訳ございませんが、パソコン・スマートフォン(タブレット)にてサポートページをご利用くださいますようお願い申し上げます。
■パソコン・スマートフォン用サポートページ
http://www.capcom.co.jp/support/
2019年3月31日 株式会社カプコン
■Nintendo Switch 全般■
・Nintendo Switch専用ソフトで、インターネットを介して他のプレイヤーとプレイするには
・Joy-Conが正常に動作しなくなった
・セーブデータはどこに保存されますか?
http://www.capcom.co.jp/support/
最近多いご質問アイコン説明
家庭用ゲーム全般家庭用ゲーム全般
Questionゲームソフトが起動しない、動かない/ プレイ画面やムービーなどの画面で音や映像が途切れる
その他のお問い合わせ著作物に関するQ&A
Questionゲームの画像やプレイ動画(実況含む)を動画サイトやSNS・個人サイト等に掲載したり、ライブ配信を行っても良いですか?
PlayStation 4モンスターハンターワールド:アイスボーン
Question「アイスボーン」を購入したのに「アイスボーン」がプレイできない
PlayStation 4モンスターハンター:ワールド
Questionネットワーク接続時やマルチプレイ時にエラーが表示される
家庭用ゲーム全般家庭用ゲーム全般
Question海外版ソフト・海外仕様の本体でのプレイについて/海外版と日本版ソフト間のセーブデータや追加コンテンツの共有・ダウンロード用コードの使用について
ゲームに関するご質問
機種別に探す
PlayStation 4 PlayStation 3 PS Vita Nintendo Switch Wii U
ニンテンドー3DS Xbox One PCゲーム ゲームアプリ(iOS/Android) アミューズメントゲーム
その他の機種
【関連】
ニンテンドースイッチ 価格
ニンテンドースイッチ ソフト
ニンテンドースイッチ 予約
ニンテンドースイッチ 定価
ニンテンドースイッチ amazon
ニンテンドースイッチ 在庫
ニンテンドースイッチ 本体
ニンテンドースイッチ 値段
ニンテンドースイッチ ヨドバシ
ニンテンドースイッチ スプラトゥーン
■Nintendo Switch 全般■
【外部リンク】
http://www.capcom.co.jp/information/mobile/support/faq/platform_switch/general.php
平素はカプコン製品をご愛顧賜り、誠にありがとうございます。
フィーチャーフォン用「サポートページ」は2019年3月31日(日)をもって閉鎖いたしました。
申し訳ございませんが、パソコン・スマートフォン(タブレット)にてサポートページをご利用くださいますようお願い申し上げます。
■パソコン・スマートフォン用サポートページ
http://www.capcom.co.jp/support/
2019年3月31日 株式会社カプコン
■Nintendo Switch 全般■
・Nintendo Switch専用ソフトで、インターネットを介して他のプレイヤーとプレイするには
・Joy-Conが正常に動作しなくなった
・セーブデータはどこに保存されますか?
http://www.capcom.co.jp/support/
最近多いご質問アイコン説明
家庭用ゲーム全般家庭用ゲーム全般
Questionゲームソフトが起動しない、動かない/ プレイ画面やムービーなどの画面で音や映像が途切れる
その他のお問い合わせ著作物に関するQ&A
Questionゲームの画像やプレイ動画(実況含む)を動画サイトやSNS・個人サイト等に掲載したり、ライブ配信を行っても良いですか?
PlayStation 4モンスターハンターワールド:アイスボーン
Question「アイスボーン」を購入したのに「アイスボーン」がプレイできない
PlayStation 4モンスターハンター:ワールド
Questionネットワーク接続時やマルチプレイ時にエラーが表示される
家庭用ゲーム全般家庭用ゲーム全般
Question海外版ソフト・海外仕様の本体でのプレイについて/海外版と日本版ソフト間のセーブデータや追加コンテンツの共有・ダウンロード用コードの使用について
ゲームに関するご質問
機種別に探す
PlayStation 4 PlayStation 3 PS Vita Nintendo Switch Wii U
ニンテンドー3DS Xbox One PCゲーム ゲームアプリ(iOS/Android) アミューズメントゲーム
その他の機種
【関連】
ニンテンドースイッチ 価格
ニンテンドースイッチ ソフト
ニンテンドースイッチ 予約
ニンテンドースイッチ 定価
ニンテンドースイッチ amazon
ニンテンドースイッチ 在庫
ニンテンドースイッチ 本体
ニンテンドースイッチ 値段
ニンテンドースイッチ ヨドバシ
ニンテンドースイッチ スプラトゥーン
20170726
FLASH & THE FUTURE OF INTERACTIVE CONTENT
FLASH & THE FUTURE OF INTERACTIVE CONTENT
【外部リンク】
https://blogs.adobe.com/conversations/2017/07/adobe-flash-update.html
Given this progress, and in collaboration with several of our technology partners – including Apple, Facebook, Google, Microsoft and Mozilla – Adobe is planning to end-of-life Flash. Specifically, we will stop updating and distributing the Flash Player at the end of 2020 and encourage content creators to migrate any existing Flash content to these new open formats.
【外部リンク】
http://blogs.adobe.com/japan-conversations/201707adobe-flash-update/
Flash とインタラクティブコンテンツの未来
こうした進歩を受け、アドビは技術パートナー Apple、Facebook、Google、Microsoft および Mozilla の協力のもと、Flashのサポートの終了を計画しています。具体的には、2020年末にFlash Playerのアップデートおよび配布を停止する予定であり、コンテンツクリエイターに対しては、既存のFlashコンテンツを上述の新しいオープンフォーマットへ移行するよう推奨していきます。
【外部リンク】
https://blogs.adobe.com/conversations/2017/07/adobe-flash-update.html
Given this progress, and in collaboration with several of our technology partners – including Apple, Facebook, Google, Microsoft and Mozilla – Adobe is planning to end-of-life Flash. Specifically, we will stop updating and distributing the Flash Player at the end of 2020 and encourage content creators to migrate any existing Flash content to these new open formats.
【外部リンク】
http://blogs.adobe.com/japan-conversations/201707adobe-flash-update/
Flash とインタラクティブコンテンツの未来
こうした進歩を受け、アドビは技術パートナー Apple、Facebook、Google、Microsoft および Mozilla の協力のもと、Flashのサポートの終了を計画しています。具体的には、2020年末にFlash Playerのアップデートおよび配布を停止する予定であり、コンテンツクリエイターに対しては、既存のFlashコンテンツを上述の新しいオープンフォーマットへ移行するよう推奨していきます。
インターネットバンキングマルウェアに感染させるウイルス付メールに注意
インターネットバンキングマルウェアに感染させるウイルス付メールに注意
【外部リンク】
https://www.jc3.or.jp/topics/virusmail.html
2016年11月 7日 作成
2017年 7月25日 更新
最新の具体例はこちら
今般、これらのウイルス付メールの配信を早期に把握し、同メールの件名や本文等を解明できるようになりました。
このため、JC3では、本日より警視庁と連携し、JC3ウェブサイトを通じ、これらのウイルス付メールが配信される際に早期警戒情報を発信することとしました。
現在確認されているウイルス付メールは以下のとおりです。これらのメールは、犯罪者から送付されたウイルス付メールであり、添付ファイルは写真や文書等を装ったマルウェアですので開かないようにしてください。
さらに、以下の例以外にも、ウイルス付メールは多数配信されていますので、添付ファイルの開封を促したり、リンク先のサイトの閲覧を促すような不審なメールには十分ご注意ください。
ウイルス付メールの具体例
2017年 7月25日午後5時 更新
ウイルス付メール INDEX版はこちら
※青字は下記のランダムな文字列が入ります
A:英字
X:英字または数字
0:数字
【送信日】
2017年7月25日
【件名】
請求書
【添付ファイル】
00000.xls
【本文】
赤沼 様
いつもお世話になっております。
06,07月分請求書を添付しましたのでご確認お願い致します。
┌―――――――――――――――――――――┐
携帯: 090-1389-0000
┗━━━━━━━━━━━━━━━━━━━┛
【送信日】
2017年7月25日
【件名】
請求書⑨
【添付ファイル】
請求書⑨.xls
【本文】
各位
請求書、XLSで送っておきます。
保管願います。
─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘
株式会社 流通サービス
個配本部 第四個配部 第二課
携帯電話:080-9874-0000
─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘
【送信日】
2017年7月19日
【件名】
※次の3種類のいずれかになります
①口座振替払い
②7.2017
③Fwd:
【添付ファイル】
0000.2017.xls
【本文】
御依頼の登記が完了しましたので、お手数ですが、費用のお振り込みをお願いします。
よろしくお願いします。
*********************
電 話:03-3355-0000
FAX:03-3357-0000
*********************
【送信日】
2017年7月19日
【件名】
重要書類
【添付ファイル】
XX00000000.xls
【本文】
お世話になります。
昨日お話した重要書類です。
【送信日】
2017年7月19日
【件名】
口座振替払い
【添付ファイル】
サービス請求書.xls
【本文】
御依頼の登記が完了しましたので、お手数ですが、費用のお振り込みをお願いします。
よろしくお願いします。
*********************
(東京法律事務所内)
電 話:03-3355-0000
FAX:03-3357-0000
※2016年6月9日から事務所住所が変わりました。
*********************
【送信日】
2017年7月19日
【件名】
重要書類
【添付ファイル】
0000000000.xls
【本文】
お世話になります。
昨日お話した重要書類です。
【外部リンク】
https://www.jc3.or.jp/topics/virusmail.html
2016年11月 7日 作成
2017年 7月25日 更新
最新の具体例はこちら
今般、これらのウイルス付メールの配信を早期に把握し、同メールの件名や本文等を解明できるようになりました。
このため、JC3では、本日より警視庁と連携し、JC3ウェブサイトを通じ、これらのウイルス付メールが配信される際に早期警戒情報を発信することとしました。
現在確認されているウイルス付メールは以下のとおりです。これらのメールは、犯罪者から送付されたウイルス付メールであり、添付ファイルは写真や文書等を装ったマルウェアですので開かないようにしてください。
さらに、以下の例以外にも、ウイルス付メールは多数配信されていますので、添付ファイルの開封を促したり、リンク先のサイトの閲覧を促すような不審なメールには十分ご注意ください。
ウイルス付メールの具体例
2017年 7月25日午後5時 更新
ウイルス付メール INDEX版はこちら
※青字は下記のランダムな文字列が入ります
A:英字
X:英字または数字
0:数字
【送信日】
2017年7月25日
【件名】
請求書
【添付ファイル】
00000.xls
【本文】
赤沼 様
いつもお世話になっております。
06,07月分請求書を添付しましたのでご確認お願い致します。
┌―――――――――――――――――――――┐
携帯: 090-1389-0000
┗━━━━━━━━━━━━━━━━━━━┛
【送信日】
2017年7月25日
【件名】
請求書⑨
【添付ファイル】
請求書⑨.xls
【本文】
各位
請求書、XLSで送っておきます。
保管願います。
─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘
株式会社 流通サービス
個配本部 第四個配部 第二課
携帯電話:080-9874-0000
─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘─┘
【送信日】
2017年7月19日
【件名】
※次の3種類のいずれかになります
①口座振替払い
②7.2017
③Fwd:
【添付ファイル】
0000.2017.xls
【本文】
御依頼の登記が完了しましたので、お手数ですが、費用のお振り込みをお願いします。
よろしくお願いします。
*********************
電 話:03-3355-0000
FAX:03-3357-0000
*********************
【送信日】
2017年7月19日
【件名】
重要書類
【添付ファイル】
XX00000000.xls
【本文】
お世話になります。
昨日お話した重要書類です。
【送信日】
2017年7月19日
【件名】
口座振替払い
【添付ファイル】
サービス請求書.xls
【本文】
御依頼の登記が完了しましたので、お手数ですが、費用のお振り込みをお願いします。
よろしくお願いします。
*********************
(東京法律事務所内)
電 話:03-3355-0000
FAX:03-3357-0000
※2016年6月9日から事務所住所が変わりました。
*********************
【送信日】
2017年7月19日
【件名】
重要書類
【添付ファイル】
0000000000.xls
【本文】
お世話になります。
昨日お話した重要書類です。
20170725
ATA バージョン 1.8 の新機能 Advanced Threat Analytics
ATA バージョン 1.8 の新機能
Advanced Threat Analytics
【外部リンク】
https://docs.microsoft.com/ja-jp/advanced-threat-analytics/whats-new-version-1.8
ATA の最新バージョンの更新プログラムは、ダウンロード センターからダウンロードできます。または、評価センターから完全バージョンをダウンロードできます。
このリリース ノートは、Advanced Threat Analytics バージョン 1.8 の更新プログラム、新機能、バグ修正、既知の問題に関する情報を提供します。
Advanced Threat Analytics
【外部リンク】
https://docs.microsoft.com/ja-jp/advanced-threat-analytics/whats-new-version-1.8
ATA の最新バージョンの更新プログラムは、ダウンロード センターからダウンロードできます。または、評価センターから完全バージョンをダウンロードできます。
このリリース ノートは、Advanced Threat Analytics バージョン 1.8 の更新プログラム、新機能、バグ修正、既知の問題に関する情報を提供します。
電子マネー「nanaco」、「Suica」等の交通系電子マネーによる新たな決済サービスを開始 全国のマクドナルド店舗で、2017年8月1日(火)より
電子マネー「nanaco」、「Suica」等の交通系電子マネーによる新たな決済サービスを開始
全国のマクドナルド店舗で、2017年8月1日(火)より
【外部リンク】
https://www.smbc-card.com/mem/company/news/news0001297.jsp
2017年7月25日
電子マネー「nanaco」、「Suica」等の交通系電子マネーによる新たな決済サービスを開始
全国のマクドナルド店舗で、2017年8月1日(火)より
~もっと便利に!複数の決済サービスを続々導入~
1 一部店舗を除く
2 ご利用いただける交通系電子マネーは、「Kitaca」、「Suica」、「PASMO」、「TOICA」、「manaca(マナカ)」、「ICOCA」、「SUGOCA」、「nimoca」、「はやかけん」の9種類です。
3 NFCとは、非接触ICカードインターフェースの規格としてISOで規定された国際標準の無線通信技術です。数センチの短い通信距離で携帯電話などのNFC搭載機器を「かざす」ことをきっかけに、様々なサービスを実現します。
*「nanaco」は株式会社セブン・カードサービスの登録商標です。
*「iD」は、株式会社NTTドコモの商標です。
*「WAON」はイオン株式会社の登録商標です。
*「楽天Edy」は楽天グループのプリペイド型電子マネーサービスです。「楽天Edy」は楽天Edy株式会社の登録商標です。
*「Visa payWave」は、日本国内を含む世界71の国と地域で展開されている、世界基準のセキュリティ技術である
EMVの認証技術を活用した、かざすだけで支払いが可能な非接触決済です。
*「Mastercard® コンタクトレス」は、Mastercardが提供する非接触決済サービスです。
*「Kitaca」は、北海道旅客鉄道株式会社の登録商標です。
*「Suica」は、東日本旅客鉄道株式会社の登録商標です。
*「PASMO」は、株式会社パスモの登録商標です。
*「TOICA」は、東海旅客鉄道株式会社の登録商標です。
*「manaca(マナカ)」は、株式会社エムアイシーおよび株式会社名古屋交通開発機構の登録商標です。
*「ICOCA」は、西日本旅客鉄道株式会社の登録商標です。
*「SUGOCA」は、九州旅客鉄道株式会社の登録商標です。
*「nimoca」は、西日本鉄道株式会社の登録商標です。
*「はやかけん」は、福岡市交通局の登録商標です。
全国のマクドナルド店舗で、2017年8月1日(火)より
【外部リンク】
https://www.smbc-card.com/mem/company/news/news0001297.jsp
2017年7月25日
電子マネー「nanaco」、「Suica」等の交通系電子マネーによる新たな決済サービスを開始
全国のマクドナルド店舗で、2017年8月1日(火)より
~もっと便利に!複数の決済サービスを続々導入~
1 一部店舗を除く
2 ご利用いただける交通系電子マネーは、「Kitaca」、「Suica」、「PASMO」、「TOICA」、「manaca(マナカ)」、「ICOCA」、「SUGOCA」、「nimoca」、「はやかけん」の9種類です。
3 NFCとは、非接触ICカードインターフェースの規格としてISOで規定された国際標準の無線通信技術です。数センチの短い通信距離で携帯電話などのNFC搭載機器を「かざす」ことをきっかけに、様々なサービスを実現します。
*「nanaco」は株式会社セブン・カードサービスの登録商標です。
*「iD」は、株式会社NTTドコモの商標です。
*「WAON」はイオン株式会社の登録商標です。
*「楽天Edy」は楽天グループのプリペイド型電子マネーサービスです。「楽天Edy」は楽天Edy株式会社の登録商標です。
*「Visa payWave」は、日本国内を含む世界71の国と地域で展開されている、世界基準のセキュリティ技術である
EMVの認証技術を活用した、かざすだけで支払いが可能な非接触決済です。
*「Mastercard® コンタクトレス」は、Mastercardが提供する非接触決済サービスです。
*「Kitaca」は、北海道旅客鉄道株式会社の登録商標です。
*「Suica」は、東日本旅客鉄道株式会社の登録商標です。
*「PASMO」は、株式会社パスモの登録商標です。
*「TOICA」は、東海旅客鉄道株式会社の登録商標です。
*「manaca(マナカ)」は、株式会社エムアイシーおよび株式会社名古屋交通開発機構の登録商標です。
*「ICOCA」は、西日本旅客鉄道株式会社の登録商標です。
*「SUGOCA」は、九州旅客鉄道株式会社の登録商標です。
*「nimoca」は、西日本鉄道株式会社の登録商標です。
*「はやかけん」は、福岡市交通局の登録商標です。
『忍者AdMax』レポート障害のお知らせ 忍者AdMax | 障害情報 |
『忍者AdMax』レポート障害のお知らせ
忍者AdMax | 障害情報 |
【外部リンク】
http://www.ninja.co.jp/information/all_category/emergency/11042/
忍者AdMax | 障害情報 | 2017年7月25日 10:31
平素は『忍者AdMax』をご利用いただきまして誠にありがとうございます。
現在『忍者AdMax』においてレポート障害が発生しております。
復旧に向けて調査を行っておりますので今しばらくお待ちください。
ご利用いただいている皆様にはご不便をお掛けしまして申し訳ございません。
今後とも『忍者AdMax』をよろしくお願い致します。
【外部リンク】
http://www.ninja.co.jp/information/all_category/emergency/11045/
【復旧】『忍者アクセス解析』の不具合について
忍者アクセス解析 | 障害情報 | 2017年7月25日 15:14
発生日時: 2017年7月25日 14:12
復旧日時: 2017年7月25日 14:45
忍者AdMax | 障害情報 |
【外部リンク】
http://www.ninja.co.jp/information/all_category/emergency/11042/
忍者AdMax | 障害情報 | 2017年7月25日 10:31
平素は『忍者AdMax』をご利用いただきまして誠にありがとうございます。
現在『忍者AdMax』においてレポート障害が発生しております。
復旧に向けて調査を行っておりますので今しばらくお待ちください。
ご利用いただいている皆様にはご不便をお掛けしまして申し訳ございません。
今後とも『忍者AdMax』をよろしくお願い致します。
【外部リンク】
http://www.ninja.co.jp/information/all_category/emergency/11045/
【復旧】『忍者アクセス解析』の不具合について
忍者アクセス解析 | 障害情報 | 2017年7月25日 15:14
発生日時: 2017年7月25日 14:12
復旧日時: 2017年7月25日 14:45
Windows 8、Windows 8.1、および Windows 10 への .NET Framework 3.5 のインストール
Windows 8、Windows 8.1、および Windows 10 への .NET Framework 3.5 のインストール
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/hh506443(v=vs.110).aspx
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/hh506443(v=vs.110).aspx
方法 : インストールされている .NET Framework バージョンを確認する
方法 : インストールされている .NET Framework バージョンを確認する
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/hh925568(v=vs.110).aspx
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/hh925568(v=vs.110).aspx
20170724
HIRT-PUB17010 : Security Alert: Ransomware NotPetya (Petya Variant)
HIRT-PUB17010 : Security Alert: Ransomware NotPetya (Petya Variant)
【外部リンク】
http://www.hitachi.com/hirt/publications/hirt-pub17010/index.html
1.3 Security alerts
Various organizations have issued the following security alerts.
JPCERT/CC
JPCERT-AT-2017-0023: Alert regarding PCs and servers that may be attacked via the Internet (June 28, 2017)
http://www.jpcert.or.jp/english/at/2017/at170023.html
IPA
About ransomware infection in the wild (June 28, 2017)
http://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html
ICS-CERT
Petya Malware Variant (June 30, 2017)
https://ics-cert.us-cert.gov/alerts/ICS-ALERT-17-181-01
US-CERT
Petya Ransomware (July 01, 2017)
https://www.us-cert.gov/ncas/alerts/TA17-181A
【外部リンク】
http://www.hitachi.com/hirt/publications/hirt-pub17010/index.html
1.3 Security alerts
Various organizations have issued the following security alerts.
JPCERT/CC
JPCERT-AT-2017-0023: Alert regarding PCs and servers that may be attacked via the Internet (June 28, 2017)
http://www.jpcert.or.jp/english/at/2017/at170023.html
IPA
About ransomware infection in the wild (June 28, 2017)
http://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html
ICS-CERT
Petya Malware Variant (June 30, 2017)
https://ics-cert.us-cert.gov/alerts/ICS-ALERT-17-181-01
US-CERT
Petya Ransomware (July 01, 2017)
https://www.us-cert.gov/ncas/alerts/TA17-181A
【10】ランサムウエア「Petya」に注意
【外部リンク】
https://www.jpcert.or.jp/wr/2017/wr172501.html
目 次
【1】ISC BIND 9 に複数の脆弱性
【2】複数の Cisco 製品に脆弱性
【3】Deep Discovery Email Inspector に複数の脆弱性
【4】ServerProtect for Linux に複数の脆弱性
【5】Marp の JavaScript 実行処理にアクセス制限不備の脆弱性
【6】法務省が提供する申請用総合ソフトのインストーラに任意の DLL 読み込みに関する脆弱性
【7】法務省が提供するPDF署名プラグインのインストーラに任意の DLL 読み込みに関する脆弱性
【8】文部科学省が提供する電子入札設定チェックツールに DLL 読み込みに関する脆弱性
【9】東芝ライテック製ホームゲートウェイに複数の脆弱性
【10】ランサムウエア「Petya」に注意
【今週のひとくちメモ】CyberNewsFlash を新設
【10】ランサムウエア「Petya」に注意
情報源
US-CERT Alert (TA17-181A)
Petya Ransomware
https://www.us-cert.gov/ncas/alerts/TA17-181A
概要
2017年7月1日、US-CERT は「Petya Ransomware」を公開しました。このアラー
トは、6月27日から欧州を中心に被害が確認されているランサムウエア「Petya」
に関するものです。このアラートによると、Petya はランサムウエア WannaCry
(別称:WannaCrypt) と同じ Microsoft 製品の脆弱性を使用して感染を広げ、
感染するとマスターブートレコードが暗号化されるため、コンピュータが使用
できなくなる可能性があるとのことです。Petya への感染を防ぐために、
Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用
することが推奨されています。また、Microsoft や情報処理推進機構 (IPA)
などからも、このランサムウエアに関する情報が公開されています。
関連文書 (日本語)
Microsoft
Petya マルウェア攻撃に関する最新情報
https://blogs.technet.microsoft.com/jpsecurity/2017/06/29/update-on-petya-malware-attacks/
Internet Explorer のスクリプト エラーのトラブルシューティングを行う方法
Internet Explorer のスクリプト エラーのトラブルシューティングを行う方法
【外部リンク】
https://support.microsoft.com/ja-jp/help/308260/how-to-troubleshoot-script-errors-in-internet-explorer
Internet Explorer (Internet Explorer 11、Internet Explorer 10、Internet Explorer 9、Internet Explorer 8、および Internet Explorer 7) で、スクリプト エラーごとに通知を表示しないようにする
Internet Explorer を起動します。
[ツール] メニューの [インターネット オプション] をクリックします。 [ツール] メニューが表示されていない場合は、Alt キーを押してメニューを表示します。
[詳細設定] タブで、[スクリプト エラーごとに通知を表示する] チェック ボックスをオフにし、[OK] をクリックします。
【外部リンク】
https://support.microsoft.com/ja-jp/help/308260/how-to-troubleshoot-script-errors-in-internet-explorer
Internet Explorer (Internet Explorer 11、Internet Explorer 10、Internet Explorer 9、Internet Explorer 8、および Internet Explorer 7) で、スクリプト エラーごとに通知を表示しないようにする
Internet Explorer を起動します。
[ツール] メニューの [インターネット オプション] をクリックします。 [ツール] メニューが表示されていない場合は、Alt キーを押してメニューを表示します。
[詳細設定] タブで、[スクリプト エラーごとに通知を表示する] チェック ボックスをオフにし、[OK] をクリックします。
Alert (TA17-181A) Petya Ransomware
Alert (TA17-181A)
Petya Ransomware
Original release date: July 01, 2017 | Last revised: July 07, 2017
【外部リンク】
https://www.us-cert.gov/ncas/alerts/TA17-181A
References
[1] Bleeping Computer: Email Provider Shuts Down Petya Inbox Preventing Victims From Recovering Files (link is external)
[2] Emerging Threats 2001569 (link is external)
[3] Emerging Threats 2012063 (link is external)
[4] Emerging Threats 2024297 (link is external)
[5] Microsoft: Security Bulletin MS17-010 (link is external)
[6] US-CERT: The Increasing Threat to Network Infrastructure Devices and Recommended Mitigations
[7] F-Secure: (Eternal) Petya from a Developer’s Perspective (link is external)
[8] Microsoft |TechNet: New ransomware, old techniques: Petya adds worm capabilities (link is external)
[9] US-CERT: Ransomware and Recent Variants
[10] Microsoft: Windows 10 platform resilience against the Petya ransomware attack
Petya Ransomware
Original release date: July 01, 2017 | Last revised: July 07, 2017
【外部リンク】
https://www.us-cert.gov/ncas/alerts/TA17-181A
References
[1] Bleeping Computer: Email Provider Shuts Down Petya Inbox Preventing Victims From Recovering Files (link is external)
[2] Emerging Threats 2001569 (link is external)
[3] Emerging Threats 2012063 (link is external)
[4] Emerging Threats 2024297 (link is external)
[5] Microsoft: Security Bulletin MS17-010 (link is external)
[6] US-CERT: The Increasing Threat to Network Infrastructure Devices and Recommended Mitigations
[7] F-Secure: (Eternal) Petya from a Developer’s Perspective (link is external)
[8] Microsoft |TechNet: New ransomware, old techniques: Petya adds worm capabilities (link is external)
[9] US-CERT: Ransomware and Recent Variants
[10] Microsoft: Windows 10 platform resilience against the Petya ransomware attack
20170723
Google Chrome ベータ版をお試しください
【外部リンク】
https://www.google.co.jp/chrome/browser/beta.html
Google Chrome ベータ版をお試しください
Google Chrome ベータ版では Chrome の最新機能をお試しいただけます。
Chrome ベータ版をダウンロード
Windows 版(10/8.1/8/7 64-bit)
Windows 32 ビット版、OSX 版、Linux 版、iOS 版の Chrome もダウンロードできます。
https://www.google.co.jp/chrome/browser/beta.html
Google Chrome ベータ版をお試しください
Google Chrome ベータ版では Chrome の最新機能をお試しいただけます。
Chrome ベータ版をダウンロード
Windows 版(10/8.1/8/7 64-bit)
Windows 32 ビット版、OSX 版、Linux 版、iOS 版の Chrome もダウンロードできます。
【FAQ】Google ChromeによるSSLサーバ証明書の警告/エラー表示と回避方法について
【FAQ】Google ChromeによるSSLサーバ証明書の警告/エラー表示と回避方法について
【外部リンク】
https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?vproductcat=V_C_S&vdomain=VERISIGN.JP&page=content&id=SO29553&actp=search&viewlocale=ja_JP&locale=ja_JP&redirected=true
解決策 ID: SO29553 更新済み: 2017/07/11
問題
Google ChromeによるSSLサーバ証明書の警告/エラー表示と回避方法に関するメールを受信したお客様へ、対象の証明書の再発行に関するFAQをご案内いたします。
原因
お客様がご利用中のシマンテックのSSLサーバ証明書のうち、2016年6月1日より前に発行された証明書の一部を導入している場合に、2017年8月8日以降リリースされるGoogle Chromeにおいて警告/エラーが表示されるおそれがございます。
【外部リンク】
https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?vproductcat=V_C_S&vdomain=VERISIGN.JP&page=content&id=SO29553&actp=search&viewlocale=ja_JP&locale=ja_JP&redirected=true
解決策 ID: SO29553 更新済み: 2017/07/11
問題
Google ChromeによるSSLサーバ証明書の警告/エラー表示と回避方法に関するメールを受信したお客様へ、対象の証明書の再発行に関するFAQをご案内いたします。
原因
お客様がご利用中のシマンテックのSSLサーバ証明書のうち、2016年6月1日より前に発行された証明書の一部を導入している場合に、2017年8月8日以降リリースされるGoogle Chromeにおいて警告/エラーが表示されるおそれがございます。
証明書エラー: FAQ
【外部リンク】
https://support.microsoft.com/ja-jp/help/17430/windows-internet-explorer-certificate-errors-faq?ocid=IE10_trustbadge_valid
証明書エラー: FAQ
証明書のエラーにはどのような意味がありますか。
エラー メッセージ 説明
この Web サイトのセキュリティ証明書は失効しています。 この Web サイトは信頼しないでください。このメッセージは、セキュリティ証明書が Web サイトによって不正に取得されたか、使用されたことを意味している場合があります。
この Web サイトのアドレスは、セキュリティ証明書のアドレスと一致しません。 Web サイトは別の Web アドレスに対して発行された証明書を使用しています。このメッセージは、企業がいくつかの Web サイトを所有していて、複数の Web サイトに同じ証明書を使用している場合に発生する可能性があります。
この Web サイトのセキュリティ証明書は有効期限が切れています。 現在の日付は証明書が有効な期間の前または後です。Web サイトの証明書を最新の状態にするには、証明機関を使用して証明書を更新する必要があります。古くなった証明書には、セキュリティ上のリスクがある可能性があります。
この Web サイトのセキュリティ証明書は信頼できる提供元から発行されていません。 証明書は Internet Explorer で認識されない証明機関によって発行されています。偽造された証明書を使用しているフィッシング サイトでこのエラーが発生する場合があります。
Internet Explorer がこの Web サイトのセキュリティ証明書で問題を検出しました。 Internet Explorer がその他のエラーに該当しないセキュリティ証明書の問題を検出しました。このエラーは、証明書が壊れている、改ざんされている、不明な形式で記述されている、解読できないなどの場合に発生する可能性があります。証明書にこのエラーが発生した場合は、そのサイトを正当なサイトとして信用しないでください。
証明書のエラーは無視しても安全ですか。
証明書のエラーが表示された場合でもサイトにアクセスできますか。
はい。望ましい方法ではありませんが、証明書のエラーで警告されたページで [このサイトの閲覧を続行する (推奨されません)。] を選ぶと、目的の Web サイトにアクセスできます。警告ページを無視して、エラーがある証明書を提示したサイトにアクセスすると、ブラウザーを開いている間、Internet Explorer はその証明書を記憶しています。Internet Explorer を再起動するまでは、そのサイトに戻るときにその証明書に対する新たな警告が表示されることはありません。
証明書のエラーはオフにできますか。
プロパティ
文書番号:17430 - 最終更新日: 2016/09/15 - リビジョン: 4
この資料は以下の製品について記述したものです。
Windows 7, Windows 8.1, Windows 10, Windows Internet Explorer
https://support.microsoft.com/ja-jp/help/17430/windows-internet-explorer-certificate-errors-faq?ocid=IE10_trustbadge_valid
証明書エラー: FAQ
証明書のエラーにはどのような意味がありますか。
エラー メッセージ 説明
この Web サイトのセキュリティ証明書は失効しています。 この Web サイトは信頼しないでください。このメッセージは、セキュリティ証明書が Web サイトによって不正に取得されたか、使用されたことを意味している場合があります。
この Web サイトのアドレスは、セキュリティ証明書のアドレスと一致しません。 Web サイトは別の Web アドレスに対して発行された証明書を使用しています。このメッセージは、企業がいくつかの Web サイトを所有していて、複数の Web サイトに同じ証明書を使用している場合に発生する可能性があります。
この Web サイトのセキュリティ証明書は有効期限が切れています。 現在の日付は証明書が有効な期間の前または後です。Web サイトの証明書を最新の状態にするには、証明機関を使用して証明書を更新する必要があります。古くなった証明書には、セキュリティ上のリスクがある可能性があります。
この Web サイトのセキュリティ証明書は信頼できる提供元から発行されていません。 証明書は Internet Explorer で認識されない証明機関によって発行されています。偽造された証明書を使用しているフィッシング サイトでこのエラーが発生する場合があります。
Internet Explorer がこの Web サイトのセキュリティ証明書で問題を検出しました。 Internet Explorer がその他のエラーに該当しないセキュリティ証明書の問題を検出しました。このエラーは、証明書が壊れている、改ざんされている、不明な形式で記述されている、解読できないなどの場合に発生する可能性があります。証明書にこのエラーが発生した場合は、そのサイトを正当なサイトとして信用しないでください。
証明書のエラーは無視しても安全ですか。
証明書のエラーが表示された場合でもサイトにアクセスできますか。
はい。望ましい方法ではありませんが、証明書のエラーで警告されたページで [このサイトの閲覧を続行する (推奨されません)。] を選ぶと、目的の Web サイトにアクセスできます。警告ページを無視して、エラーがある証明書を提示したサイトにアクセスすると、ブラウザーを開いている間、Internet Explorer はその証明書を記憶しています。Internet Explorer を再起動するまでは、そのサイトに戻るときにその証明書に対する新たな警告が表示されることはありません。
証明書のエラーはオフにできますか。
プロパティ
文書番号:17430 - 最終更新日: 2016/09/15 - リビジョン: 4
この資料は以下の製品について記述したものです。
Windows 7, Windows 8.1, Windows 10, Windows Internet Explorer
SSL接続エラーの回避方法について
SSL接続エラーの回避方法について
【外部リンク】
https://www.symantec.com/ja/jp/page.jsp?id=ssl-connection-avoidance
こちらのサイトでは、Internet ExploreまたはGoogle Chrome等のブラウザにおいて、HTTPSのSSL接続エラーが発生しているお客様におけるエラー表示の回避方法をご案内しております。
【対処】 ルート証明書を取得します
クライアント端末において、SSL接続に必要となるルート証明書を取得します。
下記のいずれかの方法にて、ルート証明書を取得しクライアント端末に搭載してください。
【方法1】下記サイトにアクセスし、自動で取得する
ご利用のブラウザ(Internet Explore または Google Chrome)でシマンテックのホームページにアクセスしてください。
SSL接続に必要となるルート証明書が自動的に「信頼されたルート証明書」としてクライアント端末に取り込まれます。
合同会社シマンテック・ウェブサイトセキュリティ
https://www.jp.websecurity.symantec.com/
または
Symantec Corporation - Website Security
https://www.symantec.com/website-security/ (英語)
上記サイトアクセス後に一旦ブラウザを閉じてください。 その後、再度目的のサイトにアクセスして接続をご確認ください。
エラーが解消されない場合は、【方法2】をお試しください。
【外部リンク】
https://www.symantec.com/ja/jp/page.jsp?id=ssl-connection-avoidance
こちらのサイトでは、Internet ExploreまたはGoogle Chrome等のブラウザにおいて、HTTPSのSSL接続エラーが発生しているお客様におけるエラー表示の回避方法をご案内しております。
【対処】 ルート証明書を取得します
クライアント端末において、SSL接続に必要となるルート証明書を取得します。
下記のいずれかの方法にて、ルート証明書を取得しクライアント端末に搭載してください。
【方法1】下記サイトにアクセスし、自動で取得する
ご利用のブラウザ(Internet Explore または Google Chrome)でシマンテックのホームページにアクセスしてください。
SSL接続に必要となるルート証明書が自動的に「信頼されたルート証明書」としてクライアント端末に取り込まれます。
合同会社シマンテック・ウェブサイトセキュリティ
https://www.jp.websecurity.symantec.com/
または
Symantec Corporation - Website Security
https://www.symantec.com/website-security/ (英語)
上記サイトアクセス後に一旦ブラウザを閉じてください。 その後、再度目的のサイトにアクセスして接続をご確認ください。
エラーが解消されない場合は、【方法2】をお試しください。
ssl証明書エラー エスエスエル
【外部リンク】
https://www.cybertrust.ne.jp/sureserver/support/faq/tech_faq09.html
【外部リンク】
http://knowledge.sakura.ad.jp/knowledge/4680/
【外部リンク】
https://security.googleblog.com/2016/09/moving-towards-more-secure-web.html
【関連】
android ssl証明書エラー
sslエラー iphone
信頼された証明機関がこの証明書を確認できません
このウェブサイトのidは確認されていません chrome
この web サイトで提示されたセキュリティ証明書は、信頼された証明機関から発行されたものではありません。
cybertrust japan private root とは
cybertrust japan private root セキュリティ警告
chrome ssl 証明 書 表示
証明書 アドレスが一致しません 回避
ssl 証明書 期限切れ どうなる
証明書エラー 無視
証明書エラー windows10
証明書 期限切れ 無視
セキュリティ証明書 有効期限切れ
証明書エラー このサイトは安全ではありません
Wi-Fi ブルーチュゥス 赤外線 チュウゴク
digicert 証明書 エラー
secure socket layer 読み方
ssl wiki
ssl 仕組み
ssl tls
ssl化とは
sslとは わかりやすく
ssl https
ssl 解読
ssl 略
https tls
ssl証明書 確認
このwebサイトで提示されたセキュリティ証明書は、信頼された証明機関から発行されたものではありません
https リダイレクト 証明 書 エラー
セキュリティ証明書 警告
https://www.cybertrust.ne.jp/sureserver/support/faq/tech_faq09.html
【外部リンク】
http://knowledge.sakura.ad.jp/knowledge/4680/
【外部リンク】
https://security.googleblog.com/2016/09/moving-towards-more-secure-web.html
【関連】
android ssl証明書エラー
sslエラー iphone
信頼された証明機関がこの証明書を確認できません
このウェブサイトのidは確認されていません chrome
この web サイトで提示されたセキュリティ証明書は、信頼された証明機関から発行されたものではありません。
cybertrust japan private root とは
cybertrust japan private root セキュリティ警告
chrome ssl 証明 書 表示
証明書 アドレスが一致しません 回避
ssl 証明書 期限切れ どうなる
証明書エラー 無視
証明書エラー windows10
証明書 期限切れ 無視
セキュリティ証明書 有効期限切れ
証明書エラー このサイトは安全ではありません
Wi-Fi ブルーチュゥス 赤外線 チュウゴク
digicert 証明書 エラー
secure socket layer 読み方
ssl wiki
ssl 仕組み
ssl tls
ssl化とは
sslとは わかりやすく
ssl https
ssl 解読
ssl 略
https tls
ssl証明書 確認
このwebサイトで提示されたセキュリティ証明書は、信頼された証明機関から発行されたものではありません
https リダイレクト 証明 書 エラー
セキュリティ証明書 警告
Q&A一覧 Nintendo Switch
HOME サポート Q&A Q&A一覧 Nintendo Switch
【外部リンク】
https://support.nintendo.co.jp/app/answers/list/st/5/p/8664/page/1/search/1
結果1-50件目/350件中
【ニンテンドーアカウント】ニンテンドーアカウントを新規作成したい。
【Switch】子どもが使っているユーザーにニンテンドーアカウントを連携したいが、子ども向けのニンテンドーアカウントは作成できますか?
【ニンテンドーアカウント】同じメールアドレスで複数のニンテンドーアカウントを作成することができますか?
【Switch】1台の本体に複数のユーザーを作成しましたが、それぞれのユーザーに同じニンテンドーアカウントを連携することはできますか?
【マイニンテンドーストア】ストア限定の「Nintendo Switch カスタマイズ」の注文再開はいつですか?
【Switch】本体の電源をOFFにするにはどうすればよいですか?
【ニンテンドーアカウント】ニンテンドーアカウントとニンテンドーネットワークIDとの違いは何ですか?
【Switch】コントローラーが本体に認識されません。どうすればよいですか?
【ニンテンドーアカウント】Miiを設定したいのですが?
【Switch】TVモードにしてもテレビに映像が映らなかったり、音声が聞こえなかったりします。どうすればよいですか?
【Switch】エラーコード「2110-3127」が表示されました。どうしたらいいですか?
【ニンテンドーアカウント】Miiを変更したい。
【ARMS】更新データの内容を教えてください。
【みまもりSwitch】スマートフォンアプリの更新内容を教えてください。
【Switch】コントローラーのバッテリー残量はどこで確認できますか?
【ニンテンドーアカウント】ニンテンドーアカウントとは何ですか?
【Switch】本体が充電できません。充電に長い時間がかかります。フル充電しても長時間遊べません。どうすればよいですか?
【マリオカート8 デラックス】更新データの内容を教えてください。
【Switch】コントローラーが正しく操作できなかったり、反応しないときがあったりします。どうすればよいですか?
【ニンテンドーアカウント】パスワードを忘れてしまいました。
【Switch】取り外したJoy-Conで操作していると、反応がおかしくなったり、接続が途中で切れたりすることがあります。故障でしょうか?
【Switch】1台の本体に複数のニンテンドーアカウントを連携できますか?
【ニンテンドーアカウント】子どもアカウントの作成方法は?
【Switch】本体保存メモリーに保存したデータをmicroSDカードに移動することはできますか?
【修理】修理品の送料を知りたい。
【Switch】ユーザーにニンテンドーアカウントを連携できません。どうすればよいですか?
【Switch】ダウンロードしたソフトや追加コンテンツを削除してしまいました。再ダウンロードできますか?
【Switch】3DSやWii Uのソフトを遊ぶことはできますか?
【Switch】取扱説明書が入っていません。くわしい使いかたや機能について確認するにはどうすればいいですか?
【Switch】本体の画面が動かなくなり、何も操作ができません。どうすればよいですか?
【スプラトゥーン2】Wii Uで遊ぶことはできますか?
【Switch】本体の電源がONになりません。どうすればよいですか?
【Switch】市販のUSB有線LANアダプターは使用できますか?
【Switch】本体が勝手に操作されたり、正しく操作できないことがあります。どうすればよいですか?
【Switch】1つのニンテンドーアカウントを複数の本体に連携できますか?
【Switch】Switch本体の液晶画面に映像が映りません。どうすればよいですか?
【Switch】コントローラーが充電できません。充電に長い時間がかかります。フル充電しても長時間遊べません。どうすればよいですか?
【Switch】エラーコード「2618-0516」が表示されました。どうしたらいいですか?
【Switch】Wii Uや3DSで作ったMiiをNintendo Switchにつれて行けますか?
【Switch】再起動の方法を知りたい。
【Switch】Joy-Conストラップを上下逆向きに取りつけてしまって外せません。どうすればよいですか?
【Switch】ニンテンドーアカウントとユーザーの連携を解除するにはどうすればよいですか?
【Switch】Nintendo Switchのパッケージ版ソフトを購入したのですが、マイニンテンドーのゴールドポイントはどうすれば受け取れますか?
【Switch】Nintendo Switchのユーザーにニンテンドーアカウントを連携するにはどうすればよいですか?
【Switch】本体が熱くなります。故障でしょうか?
【Switch】セーブデータをほかの本体に移動できますか?
【Switch】インターネット設定の「見つけたネットワーク」に、接続したい無線アクセスポイントが表示されません。なぜでしょうか?
【ニンテンドーアカウント】「メールアドレス / ログインIDまたはパスワードが違います。」と表示され、ニンテンドーアカウントにログインできません。
【ニンテンドーアカウント】ニンテンドーアカウントの削除方法と、削除時の注意点を教えてください。
【Switch】エラーコード「2811-7001」が表示されました。どうしたらいいですか?
【関連】
Q&A一覧 Nintendo Switchに関連する検索キーワード
ニンテンドースイッチ エラーコード 2110-3127
ニンテンドースイッチ 充電できない
ニンテンドースイッチ 電源入らない
ニンテンドースイッチ 電源切れない
ニンテンドー スイッチ 電源 つか ない
ニンテンドースイッチ 起動しない
任天堂スイッチ 動かない
ニンテンドースイッチ 初期不良
エラーが発生したため、ソフトが終了しました
ニンテンドースイッチ 電源 入れ方
【外部リンク】
https://support.nintendo.co.jp/app/answers/list/st/5/p/8664/page/1/search/1
結果1-50件目/350件中
【ニンテンドーアカウント】ニンテンドーアカウントを新規作成したい。
【Switch】子どもが使っているユーザーにニンテンドーアカウントを連携したいが、子ども向けのニンテンドーアカウントは作成できますか?
【ニンテンドーアカウント】同じメールアドレスで複数のニンテンドーアカウントを作成することができますか?
【Switch】1台の本体に複数のユーザーを作成しましたが、それぞれのユーザーに同じニンテンドーアカウントを連携することはできますか?
【マイニンテンドーストア】ストア限定の「Nintendo Switch カスタマイズ」の注文再開はいつですか?
【Switch】本体の電源をOFFにするにはどうすればよいですか?
【ニンテンドーアカウント】ニンテンドーアカウントとニンテンドーネットワークIDとの違いは何ですか?
【Switch】コントローラーが本体に認識されません。どうすればよいですか?
【ニンテンドーアカウント】Miiを設定したいのですが?
【Switch】TVモードにしてもテレビに映像が映らなかったり、音声が聞こえなかったりします。どうすればよいですか?
【Switch】エラーコード「2110-3127」が表示されました。どうしたらいいですか?
【ニンテンドーアカウント】Miiを変更したい。
【ARMS】更新データの内容を教えてください。
【みまもりSwitch】スマートフォンアプリの更新内容を教えてください。
【Switch】コントローラーのバッテリー残量はどこで確認できますか?
【ニンテンドーアカウント】ニンテンドーアカウントとは何ですか?
【Switch】本体が充電できません。充電に長い時間がかかります。フル充電しても長時間遊べません。どうすればよいですか?
【マリオカート8 デラックス】更新データの内容を教えてください。
【Switch】コントローラーが正しく操作できなかったり、反応しないときがあったりします。どうすればよいですか?
【ニンテンドーアカウント】パスワードを忘れてしまいました。
【Switch】取り外したJoy-Conで操作していると、反応がおかしくなったり、接続が途中で切れたりすることがあります。故障でしょうか?
【Switch】1台の本体に複数のニンテンドーアカウントを連携できますか?
【ニンテンドーアカウント】子どもアカウントの作成方法は?
【Switch】本体保存メモリーに保存したデータをmicroSDカードに移動することはできますか?
【修理】修理品の送料を知りたい。
【Switch】ユーザーにニンテンドーアカウントを連携できません。どうすればよいですか?
【Switch】ダウンロードしたソフトや追加コンテンツを削除してしまいました。再ダウンロードできますか?
【Switch】3DSやWii Uのソフトを遊ぶことはできますか?
【Switch】取扱説明書が入っていません。くわしい使いかたや機能について確認するにはどうすればいいですか?
【Switch】本体の画面が動かなくなり、何も操作ができません。どうすればよいですか?
【スプラトゥーン2】Wii Uで遊ぶことはできますか?
【Switch】本体の電源がONになりません。どうすればよいですか?
【Switch】市販のUSB有線LANアダプターは使用できますか?
【Switch】本体が勝手に操作されたり、正しく操作できないことがあります。どうすればよいですか?
【Switch】1つのニンテンドーアカウントを複数の本体に連携できますか?
【Switch】Switch本体の液晶画面に映像が映りません。どうすればよいですか?
【Switch】コントローラーが充電できません。充電に長い時間がかかります。フル充電しても長時間遊べません。どうすればよいですか?
【Switch】エラーコード「2618-0516」が表示されました。どうしたらいいですか?
【Switch】Wii Uや3DSで作ったMiiをNintendo Switchにつれて行けますか?
【Switch】再起動の方法を知りたい。
【Switch】Joy-Conストラップを上下逆向きに取りつけてしまって外せません。どうすればよいですか?
【Switch】ニンテンドーアカウントとユーザーの連携を解除するにはどうすればよいですか?
【Switch】Nintendo Switchのパッケージ版ソフトを購入したのですが、マイニンテンドーのゴールドポイントはどうすれば受け取れますか?
【Switch】Nintendo Switchのユーザーにニンテンドーアカウントを連携するにはどうすればよいですか?
【Switch】本体が熱くなります。故障でしょうか?
【Switch】セーブデータをほかの本体に移動できますか?
【Switch】インターネット設定の「見つけたネットワーク」に、接続したい無線アクセスポイントが表示されません。なぜでしょうか?
【ニンテンドーアカウント】「メールアドレス / ログインIDまたはパスワードが違います。」と表示され、ニンテンドーアカウントにログインできません。
【ニンテンドーアカウント】ニンテンドーアカウントの削除方法と、削除時の注意点を教えてください。
【Switch】エラーコード「2811-7001」が表示されました。どうしたらいいですか?
【関連】
Q&A一覧 Nintendo Switchに関連する検索キーワード
ニンテンドースイッチ エラーコード 2110-3127
ニンテンドースイッチ 充電できない
ニンテンドースイッチ 電源入らない
ニンテンドースイッチ 電源切れない
ニンテンドー スイッチ 電源 つか ない
ニンテンドースイッチ 起動しない
任天堂スイッチ 動かない
ニンテンドースイッチ 初期不良
エラーが発生したため、ソフトが終了しました
ニンテンドースイッチ 電源 入れ方
Cosa può fare ICANN? Italiano
Cosa può fare ICANN? Italiano
【外部リンク】
https://www.icann.org/resources/pages/what-2012-02-25-it
Cosa può fare ICANN?
This page is available in:EnglishالعربيةDeutschEspañolFrançaisItaliano日本語한국어PortuguêsPусский中文
Per raggiungere un'altra persona su Internet, è necessario digitare un indirizzo nel proprio computer: un nome o un numero. Affinché i computer riescano a rintracciarsi, tale indirizzo deve essere univoco. La funzione di ICANN è di coordinare questi identificatori univoci in tutto il mondo. Senza questo coordinamento, non esisterebbe una rete Internet globale.
ICANN è stata fondata nel 1998. È un'organizzazione no-profit del settore pubblico internazionale, impegnata nel mantenimento della sicurezza, della stabilità e dell'interoperabilità di Internet. Essa promuove la competizione, e sviluppa una politica relativa agli identificativi unici di Internet.
ICANN non controlla i contenuti su Internet. Non è in grado di contrastare lo spam, né di gestire l'accesso ad Internet. Ma, attraverso il suo ruolo di coordinamento del sistema dei nomi di Internet, ha un impatto considerevole sull'espansione e sull'evoluzione di Internet.
Che cos'è il sistema di nome di dominio?
Il sistema di nome di dominio, o DNS, è un sistema progettato per rendere Internet accessibile agli esseri umani. Il modo principale con cui i computer che costituiscono Internet possono rintracciarsi fra di loro consiste nell'utilizzo di una serie di cifre, di cui ognuna di esse (denominata "indirizzo IP") corrisponde ad un diverso dispositivo. In ogni modo, è difficile per la mente umana ricordare lunghi elenchi di numeri, per cui il DNS utilizza le lettere al posto delle cifre, collegando quindi una precisa serie di lettere con un'altrettanto precisa serie di numeri.
Il risultato finale di tutto ciò consente al sito Web della ICANN di essere raggiunto all'indirizzo "icann.org", e non solo con "192.0.32.7" - vale a dire il metodo utilizzato dai computer della rete per individuarlo. Il vantaggio di questo sistema, oltre a rendere la rete più semplice da utilizzare per le persone, è di consentire ad un certo nome di dominio di non essere necessariamente legato ad un particolare computer, poiché il collegamento fra un determinato dominio e un indirizzo IP può essere cambiato rapidamente ed in maniera molto semplice. Grazie all'infrastruttura DNS, in continuo e costante aggiornamento, questo cambiamento sarà riconosciuto dall'intera rete Internet entro 48 ore. Il risultato di tutto ciò è un sistema altamente flessibile.
Un nome di dominio è costituito da due elementi: prima e dopo "il punto". La parte a destra del punto, come ad esempio "com", "net", "org" e così via, si definisce "dominio di primo livello" o TLD. In ogni singolo caso, una società (chiamata registro) si occupa di tutti domini che terminano con un determinato TLD, e può accedere ad un elenco completo di domini che si trovano sotto il nome in questione, così come agli indirizzi IP con cui tali nomi sono associati. La parte prima del punto si chiama nome di dominio che è possibile registrare, e che è utilizzato per offrire sistemi on-line come siti Web, posta elettronica e così via. Questi domini sono commercializzati da una gran quantità di "registrar", liberi di chiedere un qualsiasi pagamento per il servizio, anche se sono costretti a pagare una tassa fissa per ogni dominio allo specifico registro sotto il quale il nome del dominio sta per essere registrato.
ICANN compila i contratti con ogni registro*. Si occupa anche della gestione del sistema di accreditamento per i registrar. Questi contratti forniscono un ambiente stabile e coerente per il sistema di nomi di dominio, e quindi per Internet.
In sintesi, il DNS fornisce un sistema di indirizzamento per Internet, in modo che le persone riescano a rintracciare determinati siti Web. Esso rappresenta anche la base per la posta elettronica e per molti altri servizi ed utilizzi online.
Qual è il rapporto di ICANN con gli indirizzi IP?
Con gli indirizzi IP utilizzati dei computer, ICANN ricopre un ruolo amministrativo simile a quello ricoperto per i nomi di dominio adatti per gli esseri umani. Proprio come non è possibile avere due identici nomi di dominio (altrimenti non si saprebbe mai dove si andrebbe a finire), non è neanche possibile avere due indirizzi IP completamente identici.
E ancora, ICANN non gestisce direttamente il sistema, ma aiuta a coordinare il modo in cui gli indirizzi IP vengono distribuiti, in modo da evitare ripetizioni o conflitti. ICANN è anche il deposito centrale degli indirizzi IP, da cui vengono forniti degli intervalli ai registri regionali, che a turno li distribuiscono ai fornitori di connettività di rete.
Che dire dei server root?
I server root sono un caso del tutto differente. Esistono 13 server root, o, più precisamente, esistono 13 indirizzi IP su Internet utili per individuare i server root (i server che dispongono di uno dei 13 indirizzi IP potrebbero trovarsi in decine di luoghi fisici diversi). Tutti questi server conservano una copia dello stesso file, che agisce come indice principale della rubrica degli indirizzi di Internet. Esso contiene un indirizzo per ogni dominio di primo livello (.com, .de, etc) in cui è possibile rintracciare la rubrica degli indirizzi del registro.
Nella realtà, i server root vengono consultati molto di rado (considerando le dimensioni di Internet), poiché una volta che un computer in rete viene a conoscenza dell'indirizzo di un determinato dominio di primo livello, esso può essere memorizzato in modo da poter ripetere tale controllo soltanto occasionalmente, in modo da essere certi che nel frattempo l'indirizzo non sia cambiato. Tuttavia, i server root sono ancora fondamentali per il corretto funzionamento di Internet.
Gli operatori dei server root sono autonomi, ma collaborano anche fra di loro e con ICANN per assicurarsi che il sistema resti aggiornato con gli avanzamenti e le modifiche di Internet.
Qual è il ruolo di ICANN?
Come citato in precedenza, il ruolo di ICANN consiste nel supervisionare l'enorme e complessa rete interconnessa di identificatori univoci che consentono ai computer su Internet di rintracciarsi fra di loro.
Ciò è comunemente definito "risolvibilità universale", termine che significa che, ovunque vi troviate sulla rete (e quindi nel mondo), sarà possibile ricevere gli stessi risultati al momento di accedere ad Internet. Senza di ciò, esisterebbe una Internet funzionante in maniera completamente diversa a seconda del punto del mondo in cui ci si trova.
Com'è strutturato ICANN?
ICANN è costituito da una serie di diversi gruppi, ognuno dei quali rappresenta un particolare interesse su Internet, e che contribuiscono tutti insieme ad ogni decisione presa da ICANN.
Esistono tre "organizzazioni di supporto" che rappresentano:
Le organizzazioni che si occupano degli indirizzi IP
Le organizzazioni che si occupano dei nomi di dominio
I gestori dei domini di primo livello di country code (un'eccezione speciale, vedi qui in fondo).
Esistono quindi quattro "commissioni di consulenza" che forniscono consigli e segnalazioni ad ICANN. Essi rappresentano:
I governi e le organizzazioni delle convenzioni internazionali
Gli operatori dei server root
Tutti coloro che hanno a che fare con la sicurezza di Internet
La comunità "in generale", ovvero gli utenti di Internet.
E infine, esiste un gruppo di collegamento tecnico che agisce insieme alle organizzazioni che progettano i protocolli base per le tecnologie di Internet.
Le decisioni finali di ICANN vengono prese da un consiglio d'amministrazione. Il consiglio è costituito da 21 membri: 15 dei quali hanno diritto di voto, mentre sei sono semplicemente dei collegamenti senza diritto di voto. La maggioranza dei membri votanti (otto di essi) vengono scelti dal consiglio di nomina, un organismo indipendente, mentre il resto sono nominati dalle organizzazioni di supporto.
ICANN è inoltre dotato di un presidente e di un amministratore delegato (che è anche un membro del consiglio e che dirige i lavori del personale di ICANN), che sono distribuiti in tutto il mondo e che aiutano a coordinare, a gestire e ad implementare tutte le discussioni e decisioni prese dall'organizzazione di supporto e dalle commissioni di consulenza. Un difensore civico di ICANN agisce come revisore indipendente del lavoro eseguito dal personale e dal consiglio di ICANN.
In che modo ICANN prende le sue decisioni?
Quando è necessario affrontare dei cambiamenti tecnici ad Internet, si esegue il seguente processo (qui illustrato in versione semplificata e sintetica):
Qualsiasi problema significativo (o modifica proposta per la rete esistente) viene sollevato da una delle organizzazioni di supporto (spesso seguendo la relazione scritta da una delle commissioni di consulenza) in cui esso viene discusso, per poi produrre un rapporto che viene sottoposto all'attenzione pubblica. Nel caso in cui le modifiche suggerite dovessero avere effetto su qualsiasi altro gruppo del sistema di ICANN, questo gruppo dovrà anch'esso esaminare le modifiche suggerite e rendere pubbliche le proprie opinioni. Il risultato sarà quindi sottoposto per la seconda volta ad un esame pubblico.
Al termine di tale processo, il consiglio di ICANN riceve un rapporto che illustra tutte le precedenti discussioni, con l'aggiunta di un elenco di suggerimenti. Il consiglio quindi discute l'argomento e decide di approvare le modifiche, di respingerne alcune, tutte o di rinviare il problema ad una delle organizzazioni di supporto, in modo che esse possano riesaminarlo, spesso con una spiegazione che indica quali sono i problemi da risolvere prima che l'intero pacchetto possa essere approvato.
Il processo viene quindi eseguito di nuovo fino a quando tutte le diverse componenti di ICANN non trovano un compromesso, oppure fino a quando il consiglio d'amministrazione non prende una decisione su un rapporto ad esso sottoposto.
In che modo ICANN è ritenuto responsabile?
ICANN ha delle responsabilità sia interne che esterne.
Esternamente, ICANN è un'organizzazione inserita nel sistema legale dello Stato della California degli Stati Uniti. Ciò significa che ICANN deve attenersi alle leggi degli Stati Uniti, e che può essere chiamato in causa dal sistema giudiziario per ottenere informazioni. In altre parole, ICANN può essere portato in tribunale.
ICANN è anche una società no profit del bene pubblico, e i suoi amministratori sono legalmente responsabili per le loro azioni secondo il diritto societario.
Internamente, ICANN è responsabile nei confronti della comunità attraverso:
Il suo statuto.
La composizione rappresentativa del consiglio ICANN, costituito da elementi provenienti da tutto il mondo
Un comitato indipendente di nomina, che seleziona la maggior parte dei membri votanti del consiglio
Un personale anziano, che deve essere eletto ogni anno dal consiglio
Tre diverse procedure di risoluzione delle controversie (commisione di revisione del consiglio, commissione indipendente di revisione, difensore civico)
La gamma completa dei principi e delle strutture di responsabilità di trasparenza di ICANN sono consultabili online.
* C'è un'importante eccezione a tutto ciò, ovvero i "domini di primo livello di country code" (ccTLD) come '.de' per la Germania o '.uk' per il Regno Unito. Esistono più di 250 ccTLD. Alcuni di essi hanno un contratto con ICANN, mentre altri hanno firmato accordi di collaborazione con tale istituto, ed altri ancora devono ancora stipulare un accordo formale. In ogni modo, ICANN non si occupa della cosiddetta "funzione IANA", in cui è elencato ogni indirizzo principale dei ccTLD in modo che il resto di Internet possa rintracciarlo. ICANN può anche aggiungere nuovi TLD al sistema più ampio, così come è stato fatto nel 2000 e nel 2004 quando sono stati "aggiunti al root" rispettivamente sette e sei nuovi TLD.
【外部リンク】
https://www.icann.org/resources/pages/what-2012-02-25-it
Cosa può fare ICANN?
This page is available in:EnglishالعربيةDeutschEspañolFrançaisItaliano日本語한국어PortuguêsPусский中文
Per raggiungere un'altra persona su Internet, è necessario digitare un indirizzo nel proprio computer: un nome o un numero. Affinché i computer riescano a rintracciarsi, tale indirizzo deve essere univoco. La funzione di ICANN è di coordinare questi identificatori univoci in tutto il mondo. Senza questo coordinamento, non esisterebbe una rete Internet globale.
ICANN è stata fondata nel 1998. È un'organizzazione no-profit del settore pubblico internazionale, impegnata nel mantenimento della sicurezza, della stabilità e dell'interoperabilità di Internet. Essa promuove la competizione, e sviluppa una politica relativa agli identificativi unici di Internet.
ICANN non controlla i contenuti su Internet. Non è in grado di contrastare lo spam, né di gestire l'accesso ad Internet. Ma, attraverso il suo ruolo di coordinamento del sistema dei nomi di Internet, ha un impatto considerevole sull'espansione e sull'evoluzione di Internet.
Che cos'è il sistema di nome di dominio?
Il sistema di nome di dominio, o DNS, è un sistema progettato per rendere Internet accessibile agli esseri umani. Il modo principale con cui i computer che costituiscono Internet possono rintracciarsi fra di loro consiste nell'utilizzo di una serie di cifre, di cui ognuna di esse (denominata "indirizzo IP") corrisponde ad un diverso dispositivo. In ogni modo, è difficile per la mente umana ricordare lunghi elenchi di numeri, per cui il DNS utilizza le lettere al posto delle cifre, collegando quindi una precisa serie di lettere con un'altrettanto precisa serie di numeri.
Il risultato finale di tutto ciò consente al sito Web della ICANN di essere raggiunto all'indirizzo "icann.org", e non solo con "192.0.32.7" - vale a dire il metodo utilizzato dai computer della rete per individuarlo. Il vantaggio di questo sistema, oltre a rendere la rete più semplice da utilizzare per le persone, è di consentire ad un certo nome di dominio di non essere necessariamente legato ad un particolare computer, poiché il collegamento fra un determinato dominio e un indirizzo IP può essere cambiato rapidamente ed in maniera molto semplice. Grazie all'infrastruttura DNS, in continuo e costante aggiornamento, questo cambiamento sarà riconosciuto dall'intera rete Internet entro 48 ore. Il risultato di tutto ciò è un sistema altamente flessibile.
Un nome di dominio è costituito da due elementi: prima e dopo "il punto". La parte a destra del punto, come ad esempio "com", "net", "org" e così via, si definisce "dominio di primo livello" o TLD. In ogni singolo caso, una società (chiamata registro) si occupa di tutti domini che terminano con un determinato TLD, e può accedere ad un elenco completo di domini che si trovano sotto il nome in questione, così come agli indirizzi IP con cui tali nomi sono associati. La parte prima del punto si chiama nome di dominio che è possibile registrare, e che è utilizzato per offrire sistemi on-line come siti Web, posta elettronica e così via. Questi domini sono commercializzati da una gran quantità di "registrar", liberi di chiedere un qualsiasi pagamento per il servizio, anche se sono costretti a pagare una tassa fissa per ogni dominio allo specifico registro sotto il quale il nome del dominio sta per essere registrato.
ICANN compila i contratti con ogni registro*. Si occupa anche della gestione del sistema di accreditamento per i registrar. Questi contratti forniscono un ambiente stabile e coerente per il sistema di nomi di dominio, e quindi per Internet.
In sintesi, il DNS fornisce un sistema di indirizzamento per Internet, in modo che le persone riescano a rintracciare determinati siti Web. Esso rappresenta anche la base per la posta elettronica e per molti altri servizi ed utilizzi online.
Qual è il rapporto di ICANN con gli indirizzi IP?
Con gli indirizzi IP utilizzati dei computer, ICANN ricopre un ruolo amministrativo simile a quello ricoperto per i nomi di dominio adatti per gli esseri umani. Proprio come non è possibile avere due identici nomi di dominio (altrimenti non si saprebbe mai dove si andrebbe a finire), non è neanche possibile avere due indirizzi IP completamente identici.
E ancora, ICANN non gestisce direttamente il sistema, ma aiuta a coordinare il modo in cui gli indirizzi IP vengono distribuiti, in modo da evitare ripetizioni o conflitti. ICANN è anche il deposito centrale degli indirizzi IP, da cui vengono forniti degli intervalli ai registri regionali, che a turno li distribuiscono ai fornitori di connettività di rete.
Che dire dei server root?
I server root sono un caso del tutto differente. Esistono 13 server root, o, più precisamente, esistono 13 indirizzi IP su Internet utili per individuare i server root (i server che dispongono di uno dei 13 indirizzi IP potrebbero trovarsi in decine di luoghi fisici diversi). Tutti questi server conservano una copia dello stesso file, che agisce come indice principale della rubrica degli indirizzi di Internet. Esso contiene un indirizzo per ogni dominio di primo livello (.com, .de, etc) in cui è possibile rintracciare la rubrica degli indirizzi del registro.
Nella realtà, i server root vengono consultati molto di rado (considerando le dimensioni di Internet), poiché una volta che un computer in rete viene a conoscenza dell'indirizzo di un determinato dominio di primo livello, esso può essere memorizzato in modo da poter ripetere tale controllo soltanto occasionalmente, in modo da essere certi che nel frattempo l'indirizzo non sia cambiato. Tuttavia, i server root sono ancora fondamentali per il corretto funzionamento di Internet.
Gli operatori dei server root sono autonomi, ma collaborano anche fra di loro e con ICANN per assicurarsi che il sistema resti aggiornato con gli avanzamenti e le modifiche di Internet.
Qual è il ruolo di ICANN?
Come citato in precedenza, il ruolo di ICANN consiste nel supervisionare l'enorme e complessa rete interconnessa di identificatori univoci che consentono ai computer su Internet di rintracciarsi fra di loro.
Ciò è comunemente definito "risolvibilità universale", termine che significa che, ovunque vi troviate sulla rete (e quindi nel mondo), sarà possibile ricevere gli stessi risultati al momento di accedere ad Internet. Senza di ciò, esisterebbe una Internet funzionante in maniera completamente diversa a seconda del punto del mondo in cui ci si trova.
Com'è strutturato ICANN?
ICANN è costituito da una serie di diversi gruppi, ognuno dei quali rappresenta un particolare interesse su Internet, e che contribuiscono tutti insieme ad ogni decisione presa da ICANN.
Esistono tre "organizzazioni di supporto" che rappresentano:
Le organizzazioni che si occupano degli indirizzi IP
Le organizzazioni che si occupano dei nomi di dominio
I gestori dei domini di primo livello di country code (un'eccezione speciale, vedi qui in fondo).
Esistono quindi quattro "commissioni di consulenza" che forniscono consigli e segnalazioni ad ICANN. Essi rappresentano:
I governi e le organizzazioni delle convenzioni internazionali
Gli operatori dei server root
Tutti coloro che hanno a che fare con la sicurezza di Internet
La comunità "in generale", ovvero gli utenti di Internet.
E infine, esiste un gruppo di collegamento tecnico che agisce insieme alle organizzazioni che progettano i protocolli base per le tecnologie di Internet.
Le decisioni finali di ICANN vengono prese da un consiglio d'amministrazione. Il consiglio è costituito da 21 membri: 15 dei quali hanno diritto di voto, mentre sei sono semplicemente dei collegamenti senza diritto di voto. La maggioranza dei membri votanti (otto di essi) vengono scelti dal consiglio di nomina, un organismo indipendente, mentre il resto sono nominati dalle organizzazioni di supporto.
ICANN è inoltre dotato di un presidente e di un amministratore delegato (che è anche un membro del consiglio e che dirige i lavori del personale di ICANN), che sono distribuiti in tutto il mondo e che aiutano a coordinare, a gestire e ad implementare tutte le discussioni e decisioni prese dall'organizzazione di supporto e dalle commissioni di consulenza. Un difensore civico di ICANN agisce come revisore indipendente del lavoro eseguito dal personale e dal consiglio di ICANN.
In che modo ICANN prende le sue decisioni?
Quando è necessario affrontare dei cambiamenti tecnici ad Internet, si esegue il seguente processo (qui illustrato in versione semplificata e sintetica):
Qualsiasi problema significativo (o modifica proposta per la rete esistente) viene sollevato da una delle organizzazioni di supporto (spesso seguendo la relazione scritta da una delle commissioni di consulenza) in cui esso viene discusso, per poi produrre un rapporto che viene sottoposto all'attenzione pubblica. Nel caso in cui le modifiche suggerite dovessero avere effetto su qualsiasi altro gruppo del sistema di ICANN, questo gruppo dovrà anch'esso esaminare le modifiche suggerite e rendere pubbliche le proprie opinioni. Il risultato sarà quindi sottoposto per la seconda volta ad un esame pubblico.
Al termine di tale processo, il consiglio di ICANN riceve un rapporto che illustra tutte le precedenti discussioni, con l'aggiunta di un elenco di suggerimenti. Il consiglio quindi discute l'argomento e decide di approvare le modifiche, di respingerne alcune, tutte o di rinviare il problema ad una delle organizzazioni di supporto, in modo che esse possano riesaminarlo, spesso con una spiegazione che indica quali sono i problemi da risolvere prima che l'intero pacchetto possa essere approvato.
Il processo viene quindi eseguito di nuovo fino a quando tutte le diverse componenti di ICANN non trovano un compromesso, oppure fino a quando il consiglio d'amministrazione non prende una decisione su un rapporto ad esso sottoposto.
In che modo ICANN è ritenuto responsabile?
ICANN ha delle responsabilità sia interne che esterne.
Esternamente, ICANN è un'organizzazione inserita nel sistema legale dello Stato della California degli Stati Uniti. Ciò significa che ICANN deve attenersi alle leggi degli Stati Uniti, e che può essere chiamato in causa dal sistema giudiziario per ottenere informazioni. In altre parole, ICANN può essere portato in tribunale.
ICANN è anche una società no profit del bene pubblico, e i suoi amministratori sono legalmente responsabili per le loro azioni secondo il diritto societario.
Internamente, ICANN è responsabile nei confronti della comunità attraverso:
Il suo statuto.
La composizione rappresentativa del consiglio ICANN, costituito da elementi provenienti da tutto il mondo
Un comitato indipendente di nomina, che seleziona la maggior parte dei membri votanti del consiglio
Un personale anziano, che deve essere eletto ogni anno dal consiglio
Tre diverse procedure di risoluzione delle controversie (commisione di revisione del consiglio, commissione indipendente di revisione, difensore civico)
La gamma completa dei principi e delle strutture di responsabilità di trasparenza di ICANN sono consultabili online.
* C'è un'importante eccezione a tutto ciò, ovvero i "domini di primo livello di country code" (ccTLD) come '.de' per la Germania o '.uk' per il Regno Unito. Esistono più di 250 ccTLD. Alcuni di essi hanno un contratto con ICANN, mentre altri hanno firmato accordi di collaborazione con tale istituto, ed altri ancora devono ancora stipulare un accordo formale. In ogni modo, ICANN non si occupa della cosiddetta "funzione IANA", in cui è elencato ogni indirizzo principale dei ccTLD in modo che il resto di Internet possa rintracciarlo. ICANN può anche aggiungere nuovi TLD al sistema più ampio, così come è stato fatto nel 2000 e nel 2004 quando sono stati "aggiunti al root" rispettivamente sette e sei nuovi TLD.
Welche Aufgaben erfüllt ICANN? Deutsch
Welche Aufgaben erfüllt ICANN? Deutsch
【外部リンク】
https://www.icann.org/resources/pages/what-2012-02-25-de
Welche Aufgaben erfüllt ICANN?
This page is available in:EnglishالعربيةDeutschEspañolFrançaisItaliano日本語한국어PortuguêsPусский中文
Um mit einer anderen Person über das Internet Kontakt aufnehmen zu können, müssen Sie eine Adresse eingeben – das heißt konkret, einen Namen oder eine Nummer. Diese Adresse muss eindeutig sein, damit sich Computer lokalisieren können. Aufgabe von ICANN ist es hierbei, diese eindeutigen Identifikatoren weltweit zu koordinieren. Ohne eine solche Koordinierung gäbe es kein global einheitliches Internet.
ICANN wurde 1998 als gemeinnützige Partnerschaft von Menschen weltweit gegründet und widmet sich seither der Sicherheit, Stabilität und Interoperabilität des Internets. Sie fördert den Wettbewerb und entwickelt Richtlinien zu den Unique Identifiers des Internets.
ICANN kontrolliert keine Inhalte im Internet. Die Verhinderung von Spam-Mails und die Gewährung von Internetzugängen gehört ebenfalls nicht zu den Aufgaben von ICANN. Doch aufgrund ihrer Rolle bei der Koordinierung des Internet-Namenssystems hat die Organisation einen großen Einfluss auf die Erweiterung und Entwicklung des Internets.
Was ist das Domain Name System?
Das Domain Name System oder DNS ist ein System, mit dem das Internet für die Benutzer zugänglich gemacht werden soll. Die Computer mit Internetzugang finden sich hauptsächlich durch eine Reihe von Nummern, wobei jede Nummer (als "IP-Adresse" bezeichnet) einem anderen Gerät entspricht. Es ist jedoch für Menschen schwierig, sich lange Zahlenreihen zu merken, weshalb das DNS Buchstaben statt Zahlen verwendet und eine exakte Reihe von Buchstaben mit einer exakten Zahlenreihe verknüpft.
Das Ergebnis davon ist, dass die ICANN-Website unter "icann.org" anstatt unter "192.0.32.7" gefunden werden kann – die Zahlenreihe, unter der die anderen Computer im Netzwerk die Website kennen. Ein Vorteil dieses Systems – abgesehen davon, dass das Internet dadurch benutzerfreundlicher wird – ist, dass ein bestimmter Domänenname nicht für immer mit einem bestimmten Computer verknüpft sein muss, da die Verknüpfung zwischen einer bestimmten Domäne und einer IP-Adresse schnell und einfach geändert werden kann. Dank permanenter Aktualisierungen der DNS-Infrastruktur wird diese Änderung innerhalb von 48 Stunden im gesamten Internet erkannt. Daraus ergibt sich ein extrem flexibles System.
Ein Domänenname umfasst zwei Elemente: vor und nach dem Punkt. Der Teil rechts des Punktes, wie "com", "net", "org" usw., wird als "Top-Level Domain" oder "TLD" bezeichnet. Jeweils ein Unternehmen (als "Registry" bezeichnet) ist für alle Domänen mit einer bestimmten TLD verantwortlich und hat Zugriff auf eine umfassende Liste aller Domänen direkt unter diesem Namen sowie auf die IP-Adressen, mit denen diese Namen verknüpft sind. Der Teil vor dem Punkt ist der Domänenname, den Sie registrieren und der dann verwendet wird, um Online-Systeme, wie Websites, E-Mail usw., zur Verfügung zu stellen. Diese Domänen werden von einer Vielzahl von "Registrierungsstellen" zu einem von ihnen festgelegten Preis verkauft. In jedem Fall bezahlen die Registrierungsstellen jedoch eine Gebühr pro Domäne an die Registrierung, unter deren Namen die Domäne registriert ist.
ICANN unterzeichnet Verträge mit den einzelnen Registrierungen*. Sie führt auch ein Akreditierungssystem für Registrierungsstellen. Diese Verträge bieten dann eine nachhaltige und stabile Umgebung für das Domain Name System und somit das Internet.
Zusammenfassend kann man sagen, das DNS bietet ein Adresssystem für das Internet, damit die Benutzer die gewünschten Websites finden können. Es stellt außerdem die Grundlage für E-Mails und viele andere Online-Funktionen dar.
Was hat ICANN mit IP-Adressen zu tun?
ICANN spielt eine ähnliche administrative Rolle, wie sie sie bei von Benutzern verwendeten Domänennamen spielt, auch in Bezug auf die von Computern verwendeten IP-Adressen. So wie Domänennamen nicht doppelt vorkommen dürfen (anderenfalls wüsste man nie, auf welcher Website man landet), so ist es aus demselben Grund nicht möglich, dass IP-Adressen doppelt vorkommen.
Auch hier steuert ICANN nicht das System, hilft aber dabei zu koordinieren, wie IP-Adressen bereitgestellt werden, um Wiederholungen oder Konflikte zu vermeiden. ICANN ist also das zentrale Repository für IP-Adressen, von dem Bereiche an die regionalen Registrierungen vergeben werden, die diese wiederum an die Netzwerkanbieter weitergeben.
Was sind Root-Server?
Root-Server sind wiederum ein ganz anderer Fall. Es gibt 13 Root-Server – oder, genauer gesagt, 13 IP-Adressen im Internet, unter denen Root-Server zu finden sind (die Server, die eine der 13 IP-Adressen aufweisen, können sich an Dutzenden unterschiedlicher physischer Standorte befinden). Diese Server speichern jeweils eine Kopie derselben Datei, die als Hauptindex für die Adressbücher des Internets fungieren. Sie listen eine Adresse für jede Top-Level Domain (.com, .de usw.) auf, unter der sich die Adresse dieser Registrierung befindet.
In der Realität werden die Root-Server relativ selten konsultiert (wenn man die Größe des Internets bedenkt), da die Computer im Netzwerk die Adressen aller Top-Level Domains speichern, wenn Sie sie einmal erhalten haben, und regelmäßig prüfen, ob sich die Adresse in der Zwischenzeit nicht geändert hat. Nichtsdestotrotz sind die Root-Server von entscheidender Bedeutung für das reibungslose Funktionieren des Internets.
Die Betreiber der Root-Server sind weitgehend anonym, arbeiten jedoch untereinander und mit der ICANN zusammen, um sicherzustellen, dass das System bei allen Fortschritten und Veränderungen des Internets aktuell bleibt.
Welche Rolle spielt ICANN?
Wie bereits erwähnt, ist es die Aufgabe der ICANN, das enorme und komplexe Netzwerk von Unique Identifiern zu überwachen, die es Computern im Internet ermöglichen, sich gegenseitig zu finden.
Dies wird gemeinhin als "universal resolvability" (universelle Auflösbarkeit) bezeichnet und bedeutet, dass Sie überall im Netzwerk – und damit überall auf der Welt – dieselben vorhersehbaren Ergebnisse erhalten, wenn Sie auf das Netzwerk zugreifen. Anderenfalls könnte es passieren, dass das Internet vollkommen unterschiedlich funktioniert, je nachdem, wo auf der Welt sich die Benutzer befinden.
Wie ist ICANN strukturiert?
ICANN setzt sich aus einer Reihe verschiedener Gruppen zusammen, die alle unterschiedliche Interessen am Internet vertreten und alle zu den endgültigen Entscheidungen beitragen, die ICANN trifft.
Es gibt drei unterstützende Organisationen (Supporting Organisations), die Folgendes vertreten:
Die Organisationen, die mit IP-Adressen arbeiten
Die Organisationen, die mit Domänennamen arbeiten
Die Manager von länderspezifischen Top-Level Domains (ein besonderer Fall, wie unten auf der Seite erläutert)
Es gibt vier Ausschüsse (Advisory Committees), die der ICANN mit Rat und Empfehlungen zur Seite stehen. Diese vertreten folgende Einrichtungen:
Regierungen und internationale Organisationen
Betreiber von Root-Servern
Mit der Sicherheit des Internets befasste Organisationen
Die durchschnittlichen Internet-Benutzer (At-Large-Community)
Und schließlich gibt es eine Technical Liaison Group, die mit den Organisationen zusammenarbeitet, die die grundlegenden Protokolle für Internet-Technologien ausarbeiten.
Die finalen Entscheidungen der ICANN werden vom Board of Directors getroffen. Das Board besteht aus bis zu 21 Mitgliedern: 15 der Mitglieder haben ein Stimmrecht und sechs sind nicht stimmberechtigt. Die Mehrheit der Mitglieder mit Stimmrecht (acht von ihnen) werden von einem unabhängigen Nominating Committee gewählt, die übrigen werden von den Mitgliedern der Supporting Organisations nominiert.
ICANN hat außerdem einen Präsidenten und CEO, der auch ein Mitglied des Boards ist und die Arbeit der ICANN-Mitglieder leitet. Diese befinden sich überall auf der Welt und tragen dazu bei, die Vielzahl von Diskussionen und Entscheidungen, die von den Supporting Organisations und Advisory Committees getroffen werden, zu koordinieren, zu verwalten und letztendlich umzusetzen. Ein Ombudsmann der ICANN fungiert als unabhängiger Prüfer der Abeit der ICANN-Mitarbeiter und des -Boards.
Wie trifft ICANN ihre Entscheidungen?
Im Hinblick auf technische Änderungen am Internet kann der Prozess vereinfacht folgendermaßen beschrieben werden:
Sämtliche Probleme oder vorgeschlagene Änderungen am bestehenden Netzwerk werden typischerweise in einer der Supporting Organisations aufgeworfen (oft gefolgt von einem Bericht von einem Advisory Committee), wo sie diskutiert werden und ein Bericht erstellt wird, den die Öffentlichkeit dann einsehen kann. Wenn die vorgeschlagenen Änderungen Auswirkungen auf eine andere Gruppe im ICANN-System haben, prüft diese Gruppe auch die vorgeschlagenen Änderungen und teilt ihre Ansichten mit. Das Ergebnis wird dann erneut der Öffentlichkeit vorgelegt.
Am Ende dieses Prozesses wird dem ICANN-Board ein Bericht mit allen vorangegangenen Diskussionen und einer Liste mit Empfehlungen zur Verfügung gestellt. Das Board diskutiert dann die Angelegenheit und genehmigt alle Änderungen, genehmigt einige der Änderungen und lehnt andere ab oder sendet die Angelegenheit zur Prüfung zurück zu einer der Supporting Organisations, oftmals mit einer Erläuterung, welche Probleme bestehen und vor der Genehmigung gelöst werden müssen.
Der Prozess wird dann erneut durchlaufen und alle Teile der ICANN können einen Kompromiss aushandeln oder das Board of Directors trifft eine Entscheidung im Hinblick auf einen vorgelegten Bericht.
Wie legt ICANN Rechenschaft ab?
ICANN muss sowohl extern als auch intern Rechenschaft ablegen.
Extern unterliegt ICANN den Gesetzen des Bundesstaates Kalifornien in den USA. Das bedeutet, dass ICANN die Gesetze der USA einhalten muss und von der Justiz zur Rechenschaft gezogen werden kann, das heißt ICANN kann vor Gericht gestellt werden.
ICANN ist eine gemeinnützige Organisation und ihre Directors sind haftbar im Hinblick auf die Erfüllung ihrer Pflichten nach den geltenden Gesetzen.
Intern ist ICANN der Community gegenüber folgendermaßen rechenschaftspflichtig:
Durch ihre Statuten
Die representative Zusammensetzung des ICANN-Boards mit Personen aus allen Teilen der Welt
Ein unabhängiges Nominating Committee, das die Mehrheit der stimmberechtigten Mitglieder des Boards auswählt
Senior-Mitarbeiter, die jährlich vom Board gewählt werden müssen
Drei unterschiedliche Vorgehensweisen zur Lösung von Streitigkeiten (Board Reconsideration Committee, unabhängiges Review Panel; Ombudsman)
Eine umfassende Liste der Rahmenbedingungen und Grundsätze zur Rechenschaftspflicht und Transparenz der ICANN sind online verfügbar.
* Es gibt eine wichtige Ausnahme hierfür in Form von "länderspezifischen Top-Level Domains" (ccTLDs), wie .de für Deutschland oder .uk für Großbritannien. Es gibt über 250 ccTLDs, von denen einige einen Vertrag mit der ICANN hab en. Andere haben Arbeitsvereinbarungen mit der ICANN unterzeichnet und einige haben noch keine formelle Vereinbarung mit der ICANN unterzeichnet. ICANN führt jedoch die so genannte "IANA-Funktion" aus, das heißt die Hauptadresse aller ccTLDs wird erfasst, damit die übrigen Internetseiten sie finden können. ICANN befindet sich auch in der Position, neue TLDs zu einem weiteren System hinzuzufügen, wie in den Jahren 2000 und 2004 geschehen, als sieben bzw. sechs neue TLDs "zum Rootsystem hinzugefügt wurden".
【外部リンク】
https://www.icann.org/resources/pages/what-2012-02-25-de
Welche Aufgaben erfüllt ICANN?
This page is available in:EnglishالعربيةDeutschEspañolFrançaisItaliano日本語한국어PortuguêsPусский中文
Um mit einer anderen Person über das Internet Kontakt aufnehmen zu können, müssen Sie eine Adresse eingeben – das heißt konkret, einen Namen oder eine Nummer. Diese Adresse muss eindeutig sein, damit sich Computer lokalisieren können. Aufgabe von ICANN ist es hierbei, diese eindeutigen Identifikatoren weltweit zu koordinieren. Ohne eine solche Koordinierung gäbe es kein global einheitliches Internet.
ICANN wurde 1998 als gemeinnützige Partnerschaft von Menschen weltweit gegründet und widmet sich seither der Sicherheit, Stabilität und Interoperabilität des Internets. Sie fördert den Wettbewerb und entwickelt Richtlinien zu den Unique Identifiers des Internets.
ICANN kontrolliert keine Inhalte im Internet. Die Verhinderung von Spam-Mails und die Gewährung von Internetzugängen gehört ebenfalls nicht zu den Aufgaben von ICANN. Doch aufgrund ihrer Rolle bei der Koordinierung des Internet-Namenssystems hat die Organisation einen großen Einfluss auf die Erweiterung und Entwicklung des Internets.
Was ist das Domain Name System?
Das Domain Name System oder DNS ist ein System, mit dem das Internet für die Benutzer zugänglich gemacht werden soll. Die Computer mit Internetzugang finden sich hauptsächlich durch eine Reihe von Nummern, wobei jede Nummer (als "IP-Adresse" bezeichnet) einem anderen Gerät entspricht. Es ist jedoch für Menschen schwierig, sich lange Zahlenreihen zu merken, weshalb das DNS Buchstaben statt Zahlen verwendet und eine exakte Reihe von Buchstaben mit einer exakten Zahlenreihe verknüpft.
Das Ergebnis davon ist, dass die ICANN-Website unter "icann.org" anstatt unter "192.0.32.7" gefunden werden kann – die Zahlenreihe, unter der die anderen Computer im Netzwerk die Website kennen. Ein Vorteil dieses Systems – abgesehen davon, dass das Internet dadurch benutzerfreundlicher wird – ist, dass ein bestimmter Domänenname nicht für immer mit einem bestimmten Computer verknüpft sein muss, da die Verknüpfung zwischen einer bestimmten Domäne und einer IP-Adresse schnell und einfach geändert werden kann. Dank permanenter Aktualisierungen der DNS-Infrastruktur wird diese Änderung innerhalb von 48 Stunden im gesamten Internet erkannt. Daraus ergibt sich ein extrem flexibles System.
Ein Domänenname umfasst zwei Elemente: vor und nach dem Punkt. Der Teil rechts des Punktes, wie "com", "net", "org" usw., wird als "Top-Level Domain" oder "TLD" bezeichnet. Jeweils ein Unternehmen (als "Registry" bezeichnet) ist für alle Domänen mit einer bestimmten TLD verantwortlich und hat Zugriff auf eine umfassende Liste aller Domänen direkt unter diesem Namen sowie auf die IP-Adressen, mit denen diese Namen verknüpft sind. Der Teil vor dem Punkt ist der Domänenname, den Sie registrieren und der dann verwendet wird, um Online-Systeme, wie Websites, E-Mail usw., zur Verfügung zu stellen. Diese Domänen werden von einer Vielzahl von "Registrierungsstellen" zu einem von ihnen festgelegten Preis verkauft. In jedem Fall bezahlen die Registrierungsstellen jedoch eine Gebühr pro Domäne an die Registrierung, unter deren Namen die Domäne registriert ist.
ICANN unterzeichnet Verträge mit den einzelnen Registrierungen*. Sie führt auch ein Akreditierungssystem für Registrierungsstellen. Diese Verträge bieten dann eine nachhaltige und stabile Umgebung für das Domain Name System und somit das Internet.
Zusammenfassend kann man sagen, das DNS bietet ein Adresssystem für das Internet, damit die Benutzer die gewünschten Websites finden können. Es stellt außerdem die Grundlage für E-Mails und viele andere Online-Funktionen dar.
Was hat ICANN mit IP-Adressen zu tun?
ICANN spielt eine ähnliche administrative Rolle, wie sie sie bei von Benutzern verwendeten Domänennamen spielt, auch in Bezug auf die von Computern verwendeten IP-Adressen. So wie Domänennamen nicht doppelt vorkommen dürfen (anderenfalls wüsste man nie, auf welcher Website man landet), so ist es aus demselben Grund nicht möglich, dass IP-Adressen doppelt vorkommen.
Auch hier steuert ICANN nicht das System, hilft aber dabei zu koordinieren, wie IP-Adressen bereitgestellt werden, um Wiederholungen oder Konflikte zu vermeiden. ICANN ist also das zentrale Repository für IP-Adressen, von dem Bereiche an die regionalen Registrierungen vergeben werden, die diese wiederum an die Netzwerkanbieter weitergeben.
Was sind Root-Server?
Root-Server sind wiederum ein ganz anderer Fall. Es gibt 13 Root-Server – oder, genauer gesagt, 13 IP-Adressen im Internet, unter denen Root-Server zu finden sind (die Server, die eine der 13 IP-Adressen aufweisen, können sich an Dutzenden unterschiedlicher physischer Standorte befinden). Diese Server speichern jeweils eine Kopie derselben Datei, die als Hauptindex für die Adressbücher des Internets fungieren. Sie listen eine Adresse für jede Top-Level Domain (.com, .de usw.) auf, unter der sich die Adresse dieser Registrierung befindet.
In der Realität werden die Root-Server relativ selten konsultiert (wenn man die Größe des Internets bedenkt), da die Computer im Netzwerk die Adressen aller Top-Level Domains speichern, wenn Sie sie einmal erhalten haben, und regelmäßig prüfen, ob sich die Adresse in der Zwischenzeit nicht geändert hat. Nichtsdestotrotz sind die Root-Server von entscheidender Bedeutung für das reibungslose Funktionieren des Internets.
Die Betreiber der Root-Server sind weitgehend anonym, arbeiten jedoch untereinander und mit der ICANN zusammen, um sicherzustellen, dass das System bei allen Fortschritten und Veränderungen des Internets aktuell bleibt.
Welche Rolle spielt ICANN?
Wie bereits erwähnt, ist es die Aufgabe der ICANN, das enorme und komplexe Netzwerk von Unique Identifiern zu überwachen, die es Computern im Internet ermöglichen, sich gegenseitig zu finden.
Dies wird gemeinhin als "universal resolvability" (universelle Auflösbarkeit) bezeichnet und bedeutet, dass Sie überall im Netzwerk – und damit überall auf der Welt – dieselben vorhersehbaren Ergebnisse erhalten, wenn Sie auf das Netzwerk zugreifen. Anderenfalls könnte es passieren, dass das Internet vollkommen unterschiedlich funktioniert, je nachdem, wo auf der Welt sich die Benutzer befinden.
Wie ist ICANN strukturiert?
ICANN setzt sich aus einer Reihe verschiedener Gruppen zusammen, die alle unterschiedliche Interessen am Internet vertreten und alle zu den endgültigen Entscheidungen beitragen, die ICANN trifft.
Es gibt drei unterstützende Organisationen (Supporting Organisations), die Folgendes vertreten:
Die Organisationen, die mit IP-Adressen arbeiten
Die Organisationen, die mit Domänennamen arbeiten
Die Manager von länderspezifischen Top-Level Domains (ein besonderer Fall, wie unten auf der Seite erläutert)
Es gibt vier Ausschüsse (Advisory Committees), die der ICANN mit Rat und Empfehlungen zur Seite stehen. Diese vertreten folgende Einrichtungen:
Regierungen und internationale Organisationen
Betreiber von Root-Servern
Mit der Sicherheit des Internets befasste Organisationen
Die durchschnittlichen Internet-Benutzer (At-Large-Community)
Und schließlich gibt es eine Technical Liaison Group, die mit den Organisationen zusammenarbeitet, die die grundlegenden Protokolle für Internet-Technologien ausarbeiten.
Die finalen Entscheidungen der ICANN werden vom Board of Directors getroffen. Das Board besteht aus bis zu 21 Mitgliedern: 15 der Mitglieder haben ein Stimmrecht und sechs sind nicht stimmberechtigt. Die Mehrheit der Mitglieder mit Stimmrecht (acht von ihnen) werden von einem unabhängigen Nominating Committee gewählt, die übrigen werden von den Mitgliedern der Supporting Organisations nominiert.
ICANN hat außerdem einen Präsidenten und CEO, der auch ein Mitglied des Boards ist und die Arbeit der ICANN-Mitglieder leitet. Diese befinden sich überall auf der Welt und tragen dazu bei, die Vielzahl von Diskussionen und Entscheidungen, die von den Supporting Organisations und Advisory Committees getroffen werden, zu koordinieren, zu verwalten und letztendlich umzusetzen. Ein Ombudsmann der ICANN fungiert als unabhängiger Prüfer der Abeit der ICANN-Mitarbeiter und des -Boards.
Wie trifft ICANN ihre Entscheidungen?
Im Hinblick auf technische Änderungen am Internet kann der Prozess vereinfacht folgendermaßen beschrieben werden:
Sämtliche Probleme oder vorgeschlagene Änderungen am bestehenden Netzwerk werden typischerweise in einer der Supporting Organisations aufgeworfen (oft gefolgt von einem Bericht von einem Advisory Committee), wo sie diskutiert werden und ein Bericht erstellt wird, den die Öffentlichkeit dann einsehen kann. Wenn die vorgeschlagenen Änderungen Auswirkungen auf eine andere Gruppe im ICANN-System haben, prüft diese Gruppe auch die vorgeschlagenen Änderungen und teilt ihre Ansichten mit. Das Ergebnis wird dann erneut der Öffentlichkeit vorgelegt.
Am Ende dieses Prozesses wird dem ICANN-Board ein Bericht mit allen vorangegangenen Diskussionen und einer Liste mit Empfehlungen zur Verfügung gestellt. Das Board diskutiert dann die Angelegenheit und genehmigt alle Änderungen, genehmigt einige der Änderungen und lehnt andere ab oder sendet die Angelegenheit zur Prüfung zurück zu einer der Supporting Organisations, oftmals mit einer Erläuterung, welche Probleme bestehen und vor der Genehmigung gelöst werden müssen.
Der Prozess wird dann erneut durchlaufen und alle Teile der ICANN können einen Kompromiss aushandeln oder das Board of Directors trifft eine Entscheidung im Hinblick auf einen vorgelegten Bericht.
Wie legt ICANN Rechenschaft ab?
ICANN muss sowohl extern als auch intern Rechenschaft ablegen.
Extern unterliegt ICANN den Gesetzen des Bundesstaates Kalifornien in den USA. Das bedeutet, dass ICANN die Gesetze der USA einhalten muss und von der Justiz zur Rechenschaft gezogen werden kann, das heißt ICANN kann vor Gericht gestellt werden.
ICANN ist eine gemeinnützige Organisation und ihre Directors sind haftbar im Hinblick auf die Erfüllung ihrer Pflichten nach den geltenden Gesetzen.
Intern ist ICANN der Community gegenüber folgendermaßen rechenschaftspflichtig:
Durch ihre Statuten
Die representative Zusammensetzung des ICANN-Boards mit Personen aus allen Teilen der Welt
Ein unabhängiges Nominating Committee, das die Mehrheit der stimmberechtigten Mitglieder des Boards auswählt
Senior-Mitarbeiter, die jährlich vom Board gewählt werden müssen
Drei unterschiedliche Vorgehensweisen zur Lösung von Streitigkeiten (Board Reconsideration Committee, unabhängiges Review Panel; Ombudsman)
Eine umfassende Liste der Rahmenbedingungen und Grundsätze zur Rechenschaftspflicht und Transparenz der ICANN sind online verfügbar.
* Es gibt eine wichtige Ausnahme hierfür in Form von "länderspezifischen Top-Level Domains" (ccTLDs), wie .de für Deutschland oder .uk für Großbritannien. Es gibt über 250 ccTLDs, von denen einige einen Vertrag mit der ICANN hab en. Andere haben Arbeitsvereinbarungen mit der ICANN unterzeichnet und einige haben noch keine formelle Vereinbarung mit der ICANN unterzeichnet. ICANN führt jedoch die so genannte "IANA-Funktion" aus, das heißt die Hauptadresse aller ccTLDs wird erfasst, damit die übrigen Internetseiten sie finden können. ICANN befindet sich auch in der Position, neue TLDs zu einem weiteren System hinzuzufügen, wie in den Jahren 2000 und 2004 geschehen, als sieben bzw. sechs neue TLDs "zum Rootsystem hinzugefügt wurden".
根区 KSK 轮转 中文
根区 KSK 轮转 中文
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-28-zh
根区 KSK 轮转
本页面还提供其他语种:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
概述
资源
积极参与
背景
拟定时间表
运营计划
新闻
2016 年 10 月 27 日 — KSK 轮转工作启动
2016 年 7 月 22 日 — DNSSEC:轮转根区密钥签名密钥
2016 年 6 月 21 日 — 安全最佳实践:DNSSEC 验证
2016 年 5 月 9 日 — 更改域名系统 (DNS) 根区密钥
概述
按照根区 KSK 运营商 DNSSEC 规范声明[TXT, 99 KB] 的要求,ICANN 正计划实施根区域名系统安全扩展 (DNSSEC) 密钥签名密钥 (KSK) 轮转。
轮转 KSK 意味着会生成一对新的加密公钥和私钥,并且会向运营验证解析器的各方分发公共组件,包括:互联网服务提供商;企业网络管理员和其他域名系统解析器 (DNS) 运营商;DNS 解析器软件开发商;系统集成商;以及安装或安置根区"信任锚"的硬件和软件经销商。KSK 用于对根区签名密钥 (ZSK) 以密码方式进行签名,而根区签名密钥由根区维护人用于对互联网 DNS 的根区进行 DNSSEC 签名。
保持更新 KSK 是确保经 DNSSEC 签名的域名在开始轮转后能够继续验证的必要条件。 未获得当前根区 KSK 意味着支持 DNSSEC 的验证者将无法确认 DNS 响应未被篡改,因此其将向所有经 DNSSEC 签名的查询返回错误响应。
KSK 轮转计划由根区管理合作伙伴(ICANN 担任 IANA 职能运营商,Verisign 担任根区维护人,美国商务部下属的国家电信和信息管理局 (NTIA) 担任根区管理人)制定。KSK 轮转计划将纳入社群根区 KSK 轮转设计团队的建议 [PDF, 1.01 MB],并对这些建议进行调整以满足运营要求和约束条件。现在既已共同制定出轮转计划,未来 KSK 轮转将由 ICANN 按照这些计划进行。
资源
如需了解相关信息和其他资源,请访问:
快速指南: 准备系统以进行根区 KSK 轮转 [PDF, 166 KB]
KSK 轮转概览 [PDF, 255 KB]
KSK 轮转:常见问题与解答 [PDF, 212 KB]
DNSSEC 根区 KSK 建议: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
人人都学 DNSSEC — 初学者指南 (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
DNSSEC 工作坊 (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA — 根区管理:https://www.iana.org/domains/root
SSAC 关于根区中 DNSSEC 密钥轮转的咨询报告:https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
积极参与
提问
将您的疑问以电子邮件发送至 globalsupport@icann.org,并在主题栏中标示"KSK 轮转"字样。
参加活动
查看活动日程表,了解即将举行的 KSK 轮转演讲。
通过社交媒体参与
通过话题标签 #KeyRoll 参与对话:https://twitter.com/icann。
加入 KSK 轮转讨论清单
注册加入电子邮件清单,对相关问题进行公开讨论:https://mm.icann.org/listinfo/ksk-rollover。
宣传
与他人分享本网页,帮助其了解 KSK 轮转及其对他们的影响。
背景
2009 年,RZM 合作伙伴共同在根区部署了 DNSSEC,该项工作以 2010 年 7 月首次发布经验证的签字根区而告终。
NTIA 已规定了生成和维护根区 KSK 的要求 [PDF, 116 KB] 以及 RZM 合作伙伴各自的责任。根区维护人 (Verisign) 和 IANA 职能运营商 (ICANN) 制定的满足这些要求的程序发布在单独的 DNSSEC 规范声明 (DPS) 中:Verisign DNSSEC 签名服务 DPS[PDF, 138 KB] 和根区 KSK 运营商 DPS [TXT, 99 KB]。
NTIA 和 ICANN 之间的《IANA 职能合同》已于 2010 年 7 月修改为包含与根区 KSK 管理相关的责任,而且这些要求已纳入该合同的后续修订版中。
此外,NTIA 和 Verisign 之间的合作协议也于 2010 年 7 月进行修改,以反映 Verisign 根区 ZSK 运营商的责任。
《IANA 职能合同》要求 ICANN 实施根区 KSK 轮转,但并未提供具体的要求,或详细的时间表或实施计划。根区 KSK 运营商 DPS 包含该声明,并对第 6.5 节的轮转提出了要求:
"各 RZ KSK 将按计划根据需要或每运营 5 年通过密匙仪式进行轮转。"
拟定时间表
这些时间安排可能基于运营考量进行变更。
2016 年 10 月 27 日: 新 KSK 已生成,开始 KSK 轮转流程。
2017 年 7 月 11 日: 在 DNS 中发布新 KSK。
2017 年 9 月 19 日: 域名系统秘钥 (DNSKEY) 从根名称服务器上获得响应的规模扩大。
2017 年 10 月 11 日: 新 KSK 开始对根区密钥组进行签名(实际轮转事件)。
2018 年 1 月 11 日: 撤销旧 KSK。
2018 年 3 月 22 日: 旧版 KSK 最后一次出现在根区。
2018 年 8 月: 旧版秘钥从 ICANN 的两套秘钥管理设施中删除。
运营计划
2017 年 KSK 轮转运营实施计划 [PDF, 741 KB] — 详细描述完成 2017 年 KSK 轮转项目的运营步骤,包括八个阶段流程的时间表。
2017 年 KSK 轮转撤销计划 [PDF, 506 KB] — 基于实施运营计划期间发生的异常现象描述与运营实施计划之间的预期偏差。
2017 年 KSK 轮转外部测试计划 [PDF, 516 KB] — 包括准备互联网大众访问的运营测试环境,以评估外部系统是否准备好进行 KSK 轮转。
2017 年 KSK 轮转监测计划 [PDF, 437 KB] — 描述根区信任锚变更对流向根服务器的流量所产生的影响的监测计划。
2017 年 KSK 轮转系统测试计划 [PDF, 519 KB] — 描述测试 KSK 轮转涉及到的 ICANN 基础架构变更所需采取的措施。
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-28-zh
根区 KSK 轮转
本页面还提供其他语种:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
概述
资源
积极参与
背景
拟定时间表
运营计划
新闻
2016 年 10 月 27 日 — KSK 轮转工作启动
2016 年 7 月 22 日 — DNSSEC:轮转根区密钥签名密钥
2016 年 6 月 21 日 — 安全最佳实践:DNSSEC 验证
2016 年 5 月 9 日 — 更改域名系统 (DNS) 根区密钥
概述
按照根区 KSK 运营商 DNSSEC 规范声明[TXT, 99 KB] 的要求,ICANN 正计划实施根区域名系统安全扩展 (DNSSEC) 密钥签名密钥 (KSK) 轮转。
轮转 KSK 意味着会生成一对新的加密公钥和私钥,并且会向运营验证解析器的各方分发公共组件,包括:互联网服务提供商;企业网络管理员和其他域名系统解析器 (DNS) 运营商;DNS 解析器软件开发商;系统集成商;以及安装或安置根区"信任锚"的硬件和软件经销商。KSK 用于对根区签名密钥 (ZSK) 以密码方式进行签名,而根区签名密钥由根区维护人用于对互联网 DNS 的根区进行 DNSSEC 签名。
保持更新 KSK 是确保经 DNSSEC 签名的域名在开始轮转后能够继续验证的必要条件。 未获得当前根区 KSK 意味着支持 DNSSEC 的验证者将无法确认 DNS 响应未被篡改,因此其将向所有经 DNSSEC 签名的查询返回错误响应。
KSK 轮转计划由根区管理合作伙伴(ICANN 担任 IANA 职能运营商,Verisign 担任根区维护人,美国商务部下属的国家电信和信息管理局 (NTIA) 担任根区管理人)制定。KSK 轮转计划将纳入社群根区 KSK 轮转设计团队的建议 [PDF, 1.01 MB],并对这些建议进行调整以满足运营要求和约束条件。现在既已共同制定出轮转计划,未来 KSK 轮转将由 ICANN 按照这些计划进行。
资源
如需了解相关信息和其他资源,请访问:
快速指南: 准备系统以进行根区 KSK 轮转 [PDF, 166 KB]
KSK 轮转概览 [PDF, 255 KB]
KSK 轮转:常见问题与解答 [PDF, 212 KB]
DNSSEC 根区 KSK 建议: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
人人都学 DNSSEC — 初学者指南 (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
DNSSEC 工作坊 (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA — 根区管理:https://www.iana.org/domains/root
SSAC 关于根区中 DNSSEC 密钥轮转的咨询报告:https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
积极参与
提问
将您的疑问以电子邮件发送至 globalsupport@icann.org,并在主题栏中标示"KSK 轮转"字样。
参加活动
查看活动日程表,了解即将举行的 KSK 轮转演讲。
通过社交媒体参与
通过话题标签 #KeyRoll 参与对话:https://twitter.com/icann。
加入 KSK 轮转讨论清单
注册加入电子邮件清单,对相关问题进行公开讨论:https://mm.icann.org/listinfo/ksk-rollover。
宣传
与他人分享本网页,帮助其了解 KSK 轮转及其对他们的影响。
背景
2009 年,RZM 合作伙伴共同在根区部署了 DNSSEC,该项工作以 2010 年 7 月首次发布经验证的签字根区而告终。
NTIA 已规定了生成和维护根区 KSK 的要求 [PDF, 116 KB] 以及 RZM 合作伙伴各自的责任。根区维护人 (Verisign) 和 IANA 职能运营商 (ICANN) 制定的满足这些要求的程序发布在单独的 DNSSEC 规范声明 (DPS) 中:Verisign DNSSEC 签名服务 DPS[PDF, 138 KB] 和根区 KSK 运营商 DPS [TXT, 99 KB]。
NTIA 和 ICANN 之间的《IANA 职能合同》已于 2010 年 7 月修改为包含与根区 KSK 管理相关的责任,而且这些要求已纳入该合同的后续修订版中。
此外,NTIA 和 Verisign 之间的合作协议也于 2010 年 7 月进行修改,以反映 Verisign 根区 ZSK 运营商的责任。
《IANA 职能合同》要求 ICANN 实施根区 KSK 轮转,但并未提供具体的要求,或详细的时间表或实施计划。根区 KSK 运营商 DPS 包含该声明,并对第 6.5 节的轮转提出了要求:
"各 RZ KSK 将按计划根据需要或每运营 5 年通过密匙仪式进行轮转。"
拟定时间表
这些时间安排可能基于运营考量进行变更。
2016 年 10 月 27 日: 新 KSK 已生成,开始 KSK 轮转流程。
2017 年 7 月 11 日: 在 DNS 中发布新 KSK。
2017 年 9 月 19 日: 域名系统秘钥 (DNSKEY) 从根名称服务器上获得响应的规模扩大。
2017 年 10 月 11 日: 新 KSK 开始对根区密钥组进行签名(实际轮转事件)。
2018 年 1 月 11 日: 撤销旧 KSK。
2018 年 3 月 22 日: 旧版 KSK 最后一次出现在根区。
2018 年 8 月: 旧版秘钥从 ICANN 的两套秘钥管理设施中删除。
运营计划
2017 年 KSK 轮转运营实施计划 [PDF, 741 KB] — 详细描述完成 2017 年 KSK 轮转项目的运营步骤,包括八个阶段流程的时间表。
2017 年 KSK 轮转撤销计划 [PDF, 506 KB] — 基于实施运营计划期间发生的异常现象描述与运营实施计划之间的预期偏差。
2017 年 KSK 轮转外部测试计划 [PDF, 516 KB] — 包括准备互联网大众访问的运营测试环境,以评估外部系统是否准备好进行 KSK 轮转。
2017 年 KSK 轮转监测计划 [PDF, 437 KB] — 描述根区信任锚变更对流向根服务器的流量所产生的影响的监测计划。
2017 年 KSK 轮转系统测试计划 [PDF, 519 KB] — 描述测试 KSK 轮转涉及到的 ICANN 基础架构变更所需采取的措施。
Обновление ключа для подписания ключей (KSK) корневой зоны Pусский
Обновление ключа для подписания ключей (KSK) корневой зоны Pусский
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-ru
Обновление ключа для подписания ключей (KSK) корневой зоны
Страница также доступна на следующих языках:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Обзор
Ресурсы
Участие
Историческая справка
План-график
Оперативные планы
Новости
27 октября 2016 года — Начинается обновление ключа для подписания ключей
22 июля 2016 года — DNSSEC: выпуск ключа для подписания ключей корневой зоны
21 июня 2016 года — Оптимальные методы обеспечения безопасности: Проверка DNSSEC
9 мая 2016 года — замена ключей корневой зоны системы доменных имен (DNS)
Обзор
ICANN планирует провести обновление ключа для подписания ключей (KSK) расширений безопасности системы доменных имен (DNSSEC) в корневой зоне, как предусмотрено документом «Положение о работе с DNSSEC для оператора KSK корневой зоны» [TXT, 99 KБ].
Обновление KSK означает создание новой пары криптографических ключей — открытого и секретного — и распространение нового открытого компонента среди сторон, которые управляют операционными распознавателями, в том числе: интернет-провайдеров; администраторов корпоративных сетей и других операторов распознавателей системы доменных имен (DNS); разработчиков программного обеспечения для распознавателей DNS; системных интеграторов; дистрибьюторов оборудования и программного обеспечения, которые устанавливают или поставляют «якорь доверия» корневой зоны. KSK применяется для криптографического подписания ключа подписания зоны (ZSK), используемого специалистом по обслуживанию корневой зоны для подписания корневой зоны DNS интернета с помощью DNSSEC.
Обеспечение актуальности KSK после его обновления — важная гарантия сохранения возможности проверять достоверность доменных имен, подписанных с помощью DNSSEC. В случае отсутствия действующего KSK корневой зоны стороны, задействованные в проверке DNSSEC, не смогут проверить ответы DNS на наличие стороннего вмешательства и, соответственно, на всезапросы, подписанные с помощью DNSSEC, будут отвечать сообщением об ошибке.
Планы обновления KSK разработаны партнерами по обслуживанию корневой зоны, каковыми являются: ICANN как оператор функций Администрации адресного пространства интернета (IANA), компания Verisign как специалист по обслуживанию корневой зоны, Национальное управление по телекоммуникациям и информации (NTIA) Министерства торговли США как администратор корневой зоны. Эти планы будут включать в себя подготовленные сообществом рекомендации группы разработчиков процедуры обновления KSK корневой зоны [PDF, 1,01 MБ], откорректированные с учетом оперативных требований и ограничений. С этого момента последующие обновления KSK будут выполняться ICANN в соответствии с данными совместно подготовленными планами.
Ресурсы
Дополнительные сведения и источники доступны на следующих страницах:
Краткое руководство: Подготовка систем к обновлению KSK корневой зоны [PDF, 111 KB]
Вкратце об обновлении KSK [PDF, 299 KБ]
Обновление KSK: вопросы и ответы [PDF, 185 KБ]
Рекомендации по обновлению ключа KSK DNSSEC корневой зоны: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1,01 MБ]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC для всех — руководство для начинающих (ICANN-55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
Семинар по DNSSEC (ICANN-55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA — управление корневой зоной: https://www.iana.org/domains/root
Пояснение SSAC в отношении обновления ключа DNSSEC в корневой зоне: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KБ]
Участие
Задайте вопрос
Направьте письмо со своими вопросами по электронной почте по адресу globalsupport@icann.org , указав «Обновление KSK» в строке «Тема».
Посетите мероприятие
Просмотрев календарь мероприятий, вы узнаете о предстоящих презентациях, связанных с обновлением KSK.
Воспользуйтесь социальными сетями
Присоединяйтесь к обсуждению с помощью хэштега
#KeyRoll: https://twitter.com/icann
Станьте подписчиком листа обсуждения обновления KSK
Подпишитесь на лист рассылки для общественного обсуждения вопросов, связанных с этой темой: https://mm.icann.org/listinfo/ksk-rollover
Поделитесь информацией
Расскажите об этой странице другим людям, чтобы они смогли больше узнать об обновлении KSK и о том, как это может на них повлиять.
Историческая справка
В 2009 году партнеры по управлению корневой зоной объединили свои усилия для развертывания DNSSEC в корневой зоне. Кульминацией этой работы стала первая публикация в июле 2010 года подписанной корневой зоны с возможностью проверки.
Требования [PDF, 116 KБ] к генерированию и обслуживанию KSK корневой зоны, а также соответствующие обязанности каждого из партнеров по управлению корневой зоной были определены NTIA. Процедуры, используемые для выполнения таких требований специалистом по обслуживанию корневой зоны (Verisign) и оператором функций IANA (ICANN, были опубликованы в двух отдельных Положениях о работе с DNSSEC (DPS): «DPS для оператора услуг подписи DNSSEC компании Verisign» [PDF, 138 KБ] и «DPS для оператора KSK корневой зоны» [TXT, 99 KБ].
В июле 2010 года договор об исполнении функций IANA между NTIA и ICANN был изменен — в него были включены обязанности, связанные с управлением ключом KSK корневой зоны, и затем эти требования переместились во все последующие редакции этого договора.
В соглашение о сотрудничестве между NTIA и Verisign в июле 2010 года также были внесены поправки, отражающие обязанности Verisign как оператора ключа подписания корневой зоны.
Согласно договору об исполнении функций IANA ICANN должна выполнить обновление ключа KSK корневой зоны, однако конкретные требования, подробный график или план реализации таких действий не указаны. В положении DPS для оператора KSK корневой зоны в разделе 6.5 содержится следующее указание, определяющее требования к обновлению ключа:
«Необходимо запланировать обновление каждого ключа KSK корневой зоны в рамках церемонии создания ключа при необходимости или по истечении пяти лет работы».
План-график
Указанные сроки могут изменяться в связи с соображениями практического характера.
27 ктябрь 2016 года: процесс обновления KSK начинается с генерации нового KSK.
11 Июль 2017 года: публикация нового KSK в DNS.
19 сентября 2017 года: увеличение размера ответа DNSKEY, поступающего от корневых серверов.
11 Октябрь 2017 года: новый KSK начинает использоваться для подписания набора ключей корневой зоны (фактический процесс обновления ключа).
11 Январь 2018 года: отзыв старого KSK.
22 марта 2018 года: последний день использования старого KSK в корневой зоне.
август 2018: удаление старого ключа из оборудования в обоих центрах ICANN по управлению ключом.
Оперативные планы
Оперативный план реализации процесса обновления ключа KSK-2017 [PDF, 741 KБ] — подробно описывает операционные шаги по реализации проекта обновления ключа KSK на 2017 год, включая сроки выполнения каждого из восьми этапов.
План отката процесса обновления ключа KSK-2017 [PDF, 506 KБ] —- описывает возможные отклонения от оперативного плана реализации, определяемые на основании аномалий, зафиксированных в ходе выполнения оперативного плана.
План внешней проверки процесса обновления ключа KSK-2017 [PDF, 516 KБ] —- описывает подготовку определенных сообществом интернета условий эксплуатационных испытаний для оценки готовности внешних систем к участию в обновлении ключа KSK.
План мониторинга процесса обновления ключа KSK-2017 [PDF, 437 KБ] — содержит план по наблюдению за последствиями изменения «якоря доверия» корневой зоны во входящем трафике корневых серверов.
План тестирования систем процесса обновления ключа KSK-2017 [PDF, 519 KБ] — описывает действия, необходимые для проверки изменений инфраструктуры ICANN, связанных с обновлением ключа KSK.
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-ru
Обновление ключа для подписания ключей (KSK) корневой зоны
Страница также доступна на следующих языках:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Обзор
Ресурсы
Участие
Историческая справка
План-график
Оперативные планы
Новости
27 октября 2016 года — Начинается обновление ключа для подписания ключей
22 июля 2016 года — DNSSEC: выпуск ключа для подписания ключей корневой зоны
21 июня 2016 года — Оптимальные методы обеспечения безопасности: Проверка DNSSEC
9 мая 2016 года — замена ключей корневой зоны системы доменных имен (DNS)
Обзор
ICANN планирует провести обновление ключа для подписания ключей (KSK) расширений безопасности системы доменных имен (DNSSEC) в корневой зоне, как предусмотрено документом «Положение о работе с DNSSEC для оператора KSK корневой зоны» [TXT, 99 KБ].
Обновление KSK означает создание новой пары криптографических ключей — открытого и секретного — и распространение нового открытого компонента среди сторон, которые управляют операционными распознавателями, в том числе: интернет-провайдеров; администраторов корпоративных сетей и других операторов распознавателей системы доменных имен (DNS); разработчиков программного обеспечения для распознавателей DNS; системных интеграторов; дистрибьюторов оборудования и программного обеспечения, которые устанавливают или поставляют «якорь доверия» корневой зоны. KSK применяется для криптографического подписания ключа подписания зоны (ZSK), используемого специалистом по обслуживанию корневой зоны для подписания корневой зоны DNS интернета с помощью DNSSEC.
Обеспечение актуальности KSK после его обновления — важная гарантия сохранения возможности проверять достоверность доменных имен, подписанных с помощью DNSSEC. В случае отсутствия действующего KSK корневой зоны стороны, задействованные в проверке DNSSEC, не смогут проверить ответы DNS на наличие стороннего вмешательства и, соответственно, на всезапросы, подписанные с помощью DNSSEC, будут отвечать сообщением об ошибке.
Планы обновления KSK разработаны партнерами по обслуживанию корневой зоны, каковыми являются: ICANN как оператор функций Администрации адресного пространства интернета (IANA), компания Verisign как специалист по обслуживанию корневой зоны, Национальное управление по телекоммуникациям и информации (NTIA) Министерства торговли США как администратор корневой зоны. Эти планы будут включать в себя подготовленные сообществом рекомендации группы разработчиков процедуры обновления KSK корневой зоны [PDF, 1,01 MБ], откорректированные с учетом оперативных требований и ограничений. С этого момента последующие обновления KSK будут выполняться ICANN в соответствии с данными совместно подготовленными планами.
Ресурсы
Дополнительные сведения и источники доступны на следующих страницах:
Краткое руководство: Подготовка систем к обновлению KSK корневой зоны [PDF, 111 KB]
Вкратце об обновлении KSK [PDF, 299 KБ]
Обновление KSK: вопросы и ответы [PDF, 185 KБ]
Рекомендации по обновлению ключа KSK DNSSEC корневой зоны: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1,01 MБ]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC для всех — руководство для начинающих (ICANN-55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
Семинар по DNSSEC (ICANN-55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA — управление корневой зоной: https://www.iana.org/domains/root
Пояснение SSAC в отношении обновления ключа DNSSEC в корневой зоне: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KБ]
Участие
Задайте вопрос
Направьте письмо со своими вопросами по электронной почте по адресу globalsupport@icann.org , указав «Обновление KSK» в строке «Тема».
Посетите мероприятие
Просмотрев календарь мероприятий, вы узнаете о предстоящих презентациях, связанных с обновлением KSK.
Воспользуйтесь социальными сетями
Присоединяйтесь к обсуждению с помощью хэштега
#KeyRoll: https://twitter.com/icann
Станьте подписчиком листа обсуждения обновления KSK
Подпишитесь на лист рассылки для общественного обсуждения вопросов, связанных с этой темой: https://mm.icann.org/listinfo/ksk-rollover
Поделитесь информацией
Расскажите об этой странице другим людям, чтобы они смогли больше узнать об обновлении KSK и о том, как это может на них повлиять.
Историческая справка
В 2009 году партнеры по управлению корневой зоной объединили свои усилия для развертывания DNSSEC в корневой зоне. Кульминацией этой работы стала первая публикация в июле 2010 года подписанной корневой зоны с возможностью проверки.
Требования [PDF, 116 KБ] к генерированию и обслуживанию KSK корневой зоны, а также соответствующие обязанности каждого из партнеров по управлению корневой зоной были определены NTIA. Процедуры, используемые для выполнения таких требований специалистом по обслуживанию корневой зоны (Verisign) и оператором функций IANA (ICANN, были опубликованы в двух отдельных Положениях о работе с DNSSEC (DPS): «DPS для оператора услуг подписи DNSSEC компании Verisign» [PDF, 138 KБ] и «DPS для оператора KSK корневой зоны» [TXT, 99 KБ].
В июле 2010 года договор об исполнении функций IANA между NTIA и ICANN был изменен — в него были включены обязанности, связанные с управлением ключом KSK корневой зоны, и затем эти требования переместились во все последующие редакции этого договора.
В соглашение о сотрудничестве между NTIA и Verisign в июле 2010 года также были внесены поправки, отражающие обязанности Verisign как оператора ключа подписания корневой зоны.
Согласно договору об исполнении функций IANA ICANN должна выполнить обновление ключа KSK корневой зоны, однако конкретные требования, подробный график или план реализации таких действий не указаны. В положении DPS для оператора KSK корневой зоны в разделе 6.5 содержится следующее указание, определяющее требования к обновлению ключа:
«Необходимо запланировать обновление каждого ключа KSK корневой зоны в рамках церемонии создания ключа при необходимости или по истечении пяти лет работы».
План-график
Указанные сроки могут изменяться в связи с соображениями практического характера.
27 ктябрь 2016 года: процесс обновления KSK начинается с генерации нового KSK.
11 Июль 2017 года: публикация нового KSK в DNS.
19 сентября 2017 года: увеличение размера ответа DNSKEY, поступающего от корневых серверов.
11 Октябрь 2017 года: новый KSK начинает использоваться для подписания набора ключей корневой зоны (фактический процесс обновления ключа).
11 Январь 2018 года: отзыв старого KSK.
22 марта 2018 года: последний день использования старого KSK в корневой зоне.
август 2018: удаление старого ключа из оборудования в обоих центрах ICANN по управлению ключом.
Оперативные планы
Оперативный план реализации процесса обновления ключа KSK-2017 [PDF, 741 KБ] — подробно описывает операционные шаги по реализации проекта обновления ключа KSK на 2017 год, включая сроки выполнения каждого из восьми этапов.
План отката процесса обновления ключа KSK-2017 [PDF, 506 KБ] —- описывает возможные отклонения от оперативного плана реализации, определяемые на основании аномалий, зафиксированных в ходе выполнения оперативного плана.
План внешней проверки процесса обновления ключа KSK-2017 [PDF, 516 KБ] —- описывает подготовку определенных сообществом интернета условий эксплуатационных испытаний для оценки готовности внешних систем к участию в обновлении ключа KSK.
План мониторинга процесса обновления ключа KSK-2017 [PDF, 437 KБ] — содержит план по наблюдению за последствиями изменения «якоря доверия» корневой зоны во входящем трафике корневых серверов.
План тестирования систем процесса обновления ключа KSK-2017 [PDF, 519 KБ] — описывает действия, необходимые для проверки изменений инфраструктуры ICANN, связанных с обновлением ключа KSK.
Revisão da KSK da zona raiz Português
Revisão da KSK da zona raiz Português
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-pt
Revisão da KSK da zona raiz
Esta página também está disponível em:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Visão geral
Recursos
Participe
Histórico
Cronograma preliminar
Planos operacionais
Notícias
27 de outubro de 2016 – Início das operações de implementação da KSK
22 de julho de 2016 – DNSSEC: revisão da chave de assinatura de chaves (KSK) da zona raiz
21 de junho de 2016 – Segurança Práticas recomendadas: Validação de DNSSEC
9 de maio de 2016 – Alteração das Chaves da Zona Raiz do DNS (Sistema de Nomes de Domínio)
Visão geral
A ICANN está planejando realizar uma revisão da chave de assinatura de chaves (KSK) das Extensões de Segurança do Sistema de Nomes de Domínio (DNSSEC), conforme exigido pela Declaração sobre as práticas de DNSSEC do operador da KSK [TXT, 99 KB].
A revisão da KSK significa gerar um novo par de chaves criptográficas públicas e privadas e distribuir o novo componente público para as partes que operam resolvedores de validação, incluindo: Provedores de Serviços de Internet; administradores de redes corporativas e outros operadores de resolvedores do DNS (Sistema de Nomes de Domínio); desenvolvedores de software de resolvedores do DNS; integradores de sistemas; e distribuidores de hardware e software que instalam ou enviam a "âncora de confiança" da raiz. A KSK é usada para assinar criptograficamente a Zone Signing Key (ZSK), usada pela mantenedora da zona raiz para assinar a zona raiz do DNS da Internet.
Manter a KSK atualizada é essencial para garantir que os nomes de domínio assinados pelas DNSSEC continuem sendo validados depois da revisão. Sem a KSK atualizada, os validadores habilitados por DNSSEC não poderão verificar se as respostas de DNS não foram alteradas e, portanto, retornarão uma resposta de erro a todas as consultas assinadas por DNSSEC.
Os planos de revisão da KSK foram desenvolvidos pelos parceiros de gerenciamento da zona raiz: a ICANN como operadora das funções da IANA, a Verisign como mantenedora da zona raiz, e a Administração de telecomunicações e informações (NTIA) do Departamento de comércio dos Estados Unidos como administradora da zona raiz. Os planos incorporarão as recomendações da equipe de projeto [PDF, 1.01 MB], da revisão da KSK da zona raiz [PDF, 1.01 MB], e as ajustarão de acordo com os requisitos e as limitações operacionais. Agora que foram desenvolvidos planos colaborativos, a ICANN realizará as futuras revisões da KSK de acordo com eles.
Recursos
É possível encontrar informações adicionais sobre a transição nos documentos:
Visão geral da revisão da KSK [PDF, 242 KB]
Revisão da KSK: Perguntas e Respostas [PDF, 134 KB]
Recomendações das DNSSEC para a KSK da zona raiz: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC para Todos - Um Guia para o Iniciante (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
Workshop sobre DNSSEC (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA – Gerenciamento da zona raiz: https://www.iana.org/domains/root
Conselho do SSAC sobre a Renovação de Chaves DNSSEC na Zona Raiz: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
Participe
Faça perguntas
Para fazer perguntas, envie um e-mail para globalsupport@icann.org com o assunto "KSK Rollover".
Participe de um evento
Confira o calendário de eventos com as próximas apresentações da revisão da KSK.
Interaja nas redes sociais
Use a hashtag #KeyRoll para entrar na conversa: https://twitter.com/icann
Entre na lista de discussão sobre a revisão da KSK
Inscreva-se na lista de e-mails para a discussão pública de assuntos relacionados: https://mm.icann.org/listinfo/ksk-rollover
Divulgue
Compartilhe esta página com outras pessoas para ajudá-las a buscar mais informações sobre a revisão da KSK e seus efeitos.
Histórico
Em 2009, os parceiros de gerenciamento da zona raiz trabalharam em conjunto para implementar as DNSSEC na zona raiz, o que culminou na primeira publicação de uma zona raiz assinada em validada em julho de 2010.
Os requisitos [PDF, 116 KB] para gerar e manter a KSK da zona raiz e as respectivas responsabilidades de cada parceiro de gerenciamento foram especificados pela NTIA. Os procedimentos realizados pela mantenedora da zona raiz (Verisign) e a operadora das funções da IANA (ICANN) para atender a esses requisitos foram publicados em declarações independentes sobre as práticas de DNSSEC (DPS): DPS do serviço de assinatura de DNSSEC da Verisign [PDF, 138 KB] e DPS do operador de KSK da zona raiz [TXT, 99 KB].
O Contrato de funções da IANA entre a NTIA e a ICANN foi modificado em julho de 2010 para incluir responsabilidades associadas ao gerenciamento de KSK da zona raiz, e esses requisitos foram transferidos a versões subsequentes desse contrato.
O acordo de cooperação entre a NTIA e a Verisign também foi emendado em julho de 2010, refletindo as responsabilidades da Verisign como operadora da Zone Signing Key (ZSK) da zona raiz.
O contrato de funções da IANA exige que a ICANN realize a revisão da KSK da zona raiz, mas não fornece detalhes sobre os requisitos, nem um cronograma ou plano de implementação detalhado. O DPS do operador de KSK da zona raiz contém esta declaração, que define a necessidade de uma revisão, na Seção 6.5:
"Cada KSK da zona raiz deverá ser revisada conforme necessário durante a cerimônia de chaves ou depois de cinco anos de operação".
Cronograma preliminar
Datas sujeitas a alterações com base em considerações operacionais.
11 de outubro de 2016: início do processo de revisão e geração da nova KSK.
11 de julho de 2017: publicação da nova KSK no DNS.
19 de setembro de 2017: Aumento de tamanho para resposta de DNSKEY de parte de servidores de nomes de raiz.
11 de outubro de 2017: início do uso da nova KSK para assinar o conjunto de chaves da zona raiz (o evento de revisão em si).
11 de janeiro de 2018: revogação da KSK antiga.
22 de março de 2018: O último dia em que o KSK antigo aparecerá na zona raiz.
Agosto de 2018: A chave antiga será eliminada dos equipamentos em ambas as instalações de administração da chave da ICANN.
Planos operacionais
Plano operacional de implementação da revisão da KSK 2017 [PDF, 741 KB] - Explica detalhadamente as etapas operacionais para a execução do projeto de revisão da KSK 2017, inclusive o cronograma das oito fases do processo.
Plano de reversão da revisão da KSK 2017 [PDF, 506 KB] - explica os desvios esperados do plano operacional de implementação com base em anomalias ocorridas durante a execução do plano operacional.
Plano de teste externo da revisão da KSK 2017 [PDF, 516 KB] - Cobre a preparação dos ambientes de teste operacional, acessados pelo público geral da Internet, a fim de avaliar se os sistemas externos estão preparados para participar da revisão da KSK.
Plano de monitoramento da revisão da KSK 2017 [PDF, 437 KB] - Descreve o plano para monitorar os efeitos da mudança da âncora de confiança da zona raiz sobre o tráfego para os servidores raiz.
Plano de teste de sistemas para a revisão da KSK 2017 [PDF, 519 KB] - Descreve as ações necessárias para testar as mudanças na infraestrutura da ICANN envolvidas na revisão da KSK.
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-pt
Revisão da KSK da zona raiz
Esta página também está disponível em:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Visão geral
Recursos
Participe
Histórico
Cronograma preliminar
Planos operacionais
Notícias
27 de outubro de 2016 – Início das operações de implementação da KSK
22 de julho de 2016 – DNSSEC: revisão da chave de assinatura de chaves (KSK) da zona raiz
21 de junho de 2016 – Segurança Práticas recomendadas: Validação de DNSSEC
9 de maio de 2016 – Alteração das Chaves da Zona Raiz do DNS (Sistema de Nomes de Domínio)
Visão geral
A ICANN está planejando realizar uma revisão da chave de assinatura de chaves (KSK) das Extensões de Segurança do Sistema de Nomes de Domínio (DNSSEC), conforme exigido pela Declaração sobre as práticas de DNSSEC do operador da KSK [TXT, 99 KB].
A revisão da KSK significa gerar um novo par de chaves criptográficas públicas e privadas e distribuir o novo componente público para as partes que operam resolvedores de validação, incluindo: Provedores de Serviços de Internet; administradores de redes corporativas e outros operadores de resolvedores do DNS (Sistema de Nomes de Domínio); desenvolvedores de software de resolvedores do DNS; integradores de sistemas; e distribuidores de hardware e software que instalam ou enviam a "âncora de confiança" da raiz. A KSK é usada para assinar criptograficamente a Zone Signing Key (ZSK), usada pela mantenedora da zona raiz para assinar a zona raiz do DNS da Internet.
Manter a KSK atualizada é essencial para garantir que os nomes de domínio assinados pelas DNSSEC continuem sendo validados depois da revisão. Sem a KSK atualizada, os validadores habilitados por DNSSEC não poderão verificar se as respostas de DNS não foram alteradas e, portanto, retornarão uma resposta de erro a todas as consultas assinadas por DNSSEC.
Os planos de revisão da KSK foram desenvolvidos pelos parceiros de gerenciamento da zona raiz: a ICANN como operadora das funções da IANA, a Verisign como mantenedora da zona raiz, e a Administração de telecomunicações e informações (NTIA) do Departamento de comércio dos Estados Unidos como administradora da zona raiz. Os planos incorporarão as recomendações da equipe de projeto [PDF, 1.01 MB], da revisão da KSK da zona raiz [PDF, 1.01 MB], e as ajustarão de acordo com os requisitos e as limitações operacionais. Agora que foram desenvolvidos planos colaborativos, a ICANN realizará as futuras revisões da KSK de acordo com eles.
Recursos
É possível encontrar informações adicionais sobre a transição nos documentos:
Visão geral da revisão da KSK [PDF, 242 KB]
Revisão da KSK: Perguntas e Respostas [PDF, 134 KB]
Recomendações das DNSSEC para a KSK da zona raiz: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC para Todos - Um Guia para o Iniciante (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
Workshop sobre DNSSEC (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA – Gerenciamento da zona raiz: https://www.iana.org/domains/root
Conselho do SSAC sobre a Renovação de Chaves DNSSEC na Zona Raiz: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
Participe
Faça perguntas
Para fazer perguntas, envie um e-mail para globalsupport@icann.org com o assunto "KSK Rollover".
Participe de um evento
Confira o calendário de eventos com as próximas apresentações da revisão da KSK.
Interaja nas redes sociais
Use a hashtag #KeyRoll para entrar na conversa: https://twitter.com/icann
Entre na lista de discussão sobre a revisão da KSK
Inscreva-se na lista de e-mails para a discussão pública de assuntos relacionados: https://mm.icann.org/listinfo/ksk-rollover
Divulgue
Compartilhe esta página com outras pessoas para ajudá-las a buscar mais informações sobre a revisão da KSK e seus efeitos.
Histórico
Em 2009, os parceiros de gerenciamento da zona raiz trabalharam em conjunto para implementar as DNSSEC na zona raiz, o que culminou na primeira publicação de uma zona raiz assinada em validada em julho de 2010.
Os requisitos [PDF, 116 KB] para gerar e manter a KSK da zona raiz e as respectivas responsabilidades de cada parceiro de gerenciamento foram especificados pela NTIA. Os procedimentos realizados pela mantenedora da zona raiz (Verisign) e a operadora das funções da IANA (ICANN) para atender a esses requisitos foram publicados em declarações independentes sobre as práticas de DNSSEC (DPS): DPS do serviço de assinatura de DNSSEC da Verisign [PDF, 138 KB] e DPS do operador de KSK da zona raiz [TXT, 99 KB].
O Contrato de funções da IANA entre a NTIA e a ICANN foi modificado em julho de 2010 para incluir responsabilidades associadas ao gerenciamento de KSK da zona raiz, e esses requisitos foram transferidos a versões subsequentes desse contrato.
O acordo de cooperação entre a NTIA e a Verisign também foi emendado em julho de 2010, refletindo as responsabilidades da Verisign como operadora da Zone Signing Key (ZSK) da zona raiz.
O contrato de funções da IANA exige que a ICANN realize a revisão da KSK da zona raiz, mas não fornece detalhes sobre os requisitos, nem um cronograma ou plano de implementação detalhado. O DPS do operador de KSK da zona raiz contém esta declaração, que define a necessidade de uma revisão, na Seção 6.5:
"Cada KSK da zona raiz deverá ser revisada conforme necessário durante a cerimônia de chaves ou depois de cinco anos de operação".
Cronograma preliminar
Datas sujeitas a alterações com base em considerações operacionais.
11 de outubro de 2016: início do processo de revisão e geração da nova KSK.
11 de julho de 2017: publicação da nova KSK no DNS.
19 de setembro de 2017: Aumento de tamanho para resposta de DNSKEY de parte de servidores de nomes de raiz.
11 de outubro de 2017: início do uso da nova KSK para assinar o conjunto de chaves da zona raiz (o evento de revisão em si).
11 de janeiro de 2018: revogação da KSK antiga.
22 de março de 2018: O último dia em que o KSK antigo aparecerá na zona raiz.
Agosto de 2018: A chave antiga será eliminada dos equipamentos em ambas as instalações de administração da chave da ICANN.
Planos operacionais
Plano operacional de implementação da revisão da KSK 2017 [PDF, 741 KB] - Explica detalhadamente as etapas operacionais para a execução do projeto de revisão da KSK 2017, inclusive o cronograma das oito fases do processo.
Plano de reversão da revisão da KSK 2017 [PDF, 506 KB] - explica os desvios esperados do plano operacional de implementação com base em anomalias ocorridas durante a execução do plano operacional.
Plano de teste externo da revisão da KSK 2017 [PDF, 516 KB] - Cobre a preparação dos ambientes de teste operacional, acessados pelo público geral da Internet, a fim de avaliar se os sistemas externos estão preparados para participar da revisão da KSK.
Plano de monitoramento da revisão da KSK 2017 [PDF, 437 KB] - Descreve o plano para monitorar os efeitos da mudança da âncora de confiança da zona raiz sobre o tráfego para os servidores raiz.
Plano de teste de sistemas para a revisão da KSK 2017 [PDF, 519 KB] - Descreve as ações necessárias para testar as mudanças na infraestrutura da ICANN envolvidas na revisão da KSK.
루트 영역 KSK 롤오버 한국어
루트 영역 KSK 롤오버 한국어
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ko
루트 영역 KSK 롤오버
이 페이지는 다음과 같은 언어로 제공됩니다.EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
개요
리소스
참여하기
배경
초안 일정
운영 계획
커뮤니케이션 계획
뉴스
2017년 3월 13일 – ICANN, KSK 롤오버를 위한 테스팅 플랫폼 개시
2016년 10월 27일 – KSK 롤오버 작업 시작
2016년 9월 19일 – 사상 처음으로 웹 보안용 암호 키 변경(Motherboard)
2016년 9월 15일 – ICANN, 주요 DNSSEC 보안 업데이트를 위한 웹 환경 준비(V3)
2016년 8월 25일 – 인터넷을 보안하는 DNSSEC 마스터 키가 달라진다 - 그 영향은? (Techworld)
더 많은 뉴스 보기.
기술 업데이트
2016년 9월 19일 – 2017 KSK 롤오버 테스트 계획 1단계 완료
개요
개요 동영상을 보십시오 .
ICANN에서는 루트 영역 KSK 운영자 DNSSEC Practice Statement [TXT, 99 KB] 에서 요구하는 대로 루트 영역 도메인 이름 시스템 보안 확장(DNSSEC) KSK 롤오버 수행을 계획 중입니다.
KSK 롤오버는 곧 새로운 공개 및 비공개 암호 키 쌍을 생성하고 다음을 포함하는 검증 확인자에게 새로운 공개 요소를 배포하는 것을 의미합니다. 인터넷 서비스 공급업체, 기업 네트워크 관리자 및 기타 도메인 이름 시스템(DNS) 확인 운영자; DNS 확인자 소프트웨어 개발업체, 시스템 통합업체, 루트의 신뢰 앵커를 설치 또는 배송하는 하드웨어 및 소프트웨어 배포자 KSK는 루트 영역 관리자가 인터넷 DNS의 루트 영역에 DNSSEC-서명하는 데 사용하는 영역 서명 키(ZSK)를 암호를 통해 서명하는 데 사용됩니다.
DNSSEC 서명 도메인이 롤오버 이후에도 계속해서 검증을 수행하도록 보장하려면 최신 KSK 유지가 필수적입니다 . 최신 루트 영역 KSK가 없으면 DNSSEC 지원 검증자가 DNS 응답이 훼손되지 않았음을 확인할 수 없고 모든 DNSSEC 서명 쿼리에 대해 오류를 반환할 것입니다.
KSK 롤오버 계획은 루트 영역 관리 파트너, ICANN(IANA 기능 운영자), Verisign(루트 영역 유지자), 미국 상무부 산하 통신정보관리청(NTIA)(루트 영역 관리자)에 의해 개발되었습니다. NTIA의 역할은 2016년 10월 1일에 종료되었습니다. KSK 롤오버 계획은 2016년 7월에 게시되었고 커뮤니티 루트 영역 KSK 롤오버 설계 팀 권고안 [PDF, 1.01 MB] 을 적용했습니다.
리소스
관련 정보 및 추가 리소스:
빠른 가이드: 루트 KSK 롤오버를 위한 시스템 준비 [PDF, 204 KB]
KSK 롤오버 요약 [PDF, 215 KB]
KSK 롤오버: 질문 및 대답 [PDF, 59 KB]
DNSSEC 루트 영역 KSK 권고안: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
모든 사용자를 위한 DNSSEC - 초보자 가이드(ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
DNSSEC 워크숍(ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - 루트 영역 관리 https://www.iana.org/domains/root
루트 영역의 DNSSEC 키 롤오버에 대한 SSAC 자문: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
참여하기
질문하기
제목에 "KSK 롤오버"라고 적어서 globalsupport@icann.org로 이메일을 보내 질문을 제출하십시오.
이벤트 참석
일정표를 보고 예정된 KSK 롤오버 발표 일정을 확인하십시오.
소셜 미디어 참여
#KeyRoll 해시태그를 사용하여 대화에 참여: https://twitter.com/icann
KSK 롤오버 토론 목록 참여
관련 문제에 대한 공개 토론 메일링 목록에 등록: https://mm.icann.org/listinfo/ksk-rollover
소문내기
이 웹 페이지를 다른 사람과 공유하여 KSK 롤오버와 그 영향에 대해 알리십시오.
배경 설명
2009년, RZM 파트너들이 협력하여 루트 영역에 DNSSEC를 배포했고 이것은 2010년 7월에 처음으로 게시된 검증된 서명 루트 영역이 되었습니다.
루트 영역 KSK 생성 및 유지에 대한 요구 사항 [PDF, 116 KB] 과 각 RZM 파트너의 책임은 NTIA가 지정한 것이었습니다. 루트 영역 유지자(Verisign)와 IANA 기능 운영자(ICANN)가 이러한 요구 사항을 충족한 과정은 별도의 DPS(DNSSEC Practice Statements)에 게시되었습니다. Verisign DNSSEC 서명 서비스 DPS [PDF, 138 KB] 및 루트 영역 KSK 운영자 DPS [TXT, 99 KB].
NTIA와 ICANN 사이의 IANA 기능 계약은 2010년 7월에 루트 영역 KSK 관리와 관련된 책임을 포함하도록 수정되었고 요구 사항도 개정 버전으로 이월되었습니다.
NTIA와 Verisign 사이의 협력 계약은 2010년 7월에 Verisign의 루트 영역 ZSK 운영자 책임을 반영하도록 수정되었습니다.
IANA 기능 계약은 루트 영역 KSK 롤오버를 요구했으나 상세한 요구 사항이나 일정, 구현 계획을 제공하지는 않았습니다. 루트 영역 KSK 운영자 DPS는 이 성명을 포함하며 섹션 6.5에 롤오버 요구 사항을 나열합니다.
" 각 RZ KSK 는 필요에 따라 또는 운영 5년 후 중요 행사를 통해 롤오버될 예정입니다 ."
초안 일정
이 일정은 운영 고려 사항에 따라 변경될 수 있습니다.
2016년 10월 27일 :새로운 KSK 생성과 함께 KSK 롤오버 프로세스가 시작됩니다.
2017년 7월 11일 :DNS에서의 새로운 KSK를 게시합니다.
2017년 9월 19일 :루트 이름 서버에서 DNSKEY 응답을 위한 규모를 늘립니다.
2017년 10월 11일 :새로운 KSK가 루트 영역 키 세트 서명을 시작합니다(실제 롤오버 이벤트).
2018년 1월 11일 :이전 KSK가 폐기됩니다.
2018년 3월 22일 :루트 영역에 이전 KSK가 마지막으로 나타나는 날짜입니다.
2018년 8월 :이전 키가 두 ICANN 키 관리 시설의 장비에서 삭제됩니다.
운영 계획
2017 KSK 롤오버 운영 구현 계획 [PDF, 741 KB] - 8단계 프로세스의 일정을 포함하여 2017년도 KSK 롤오버 프로젝트 실행을 위한 운영 단계를 자세히 설명합니다.
2017 KSK 롤오버 백아웃 (Back Out) 계획 [PDF, 506 KB] - 운영 계획 실행 중에 발생하는 이상 현상을 기준으로 예상되는 운영 구현 계획 이탈을 설명합니다.
2017 KSK 롤오버 외부 테스트 계획 [PDF, 516 KB] - 일반 인터넷 대중이 액세스할 수 있는 운영 테스트 환경 준비에 대해 다루어 KSK 롤 참여를 위한 외부 시스템 준비 여부를 평가합니다.
2017 KSK 롤오버 모니터링 계획 [PDF, 480 KB] - 루트 서버를 향한 트래픽에서 루트 영역에 대한 신뢰 앵커를 변경할 때의 영향을 모니터링하기 위한 계획을 설명합니다.
2017 KSK 롤오버 시스템 테스트 계획 [PDF, 519 KB] - KSK 롤에 관여하는 ICANN 인프라에 대한 변경 사항을 테스트하는 데 필요한 조치를 설명합니다.
커뮤니케이션 계획
ICANN은 현재 KSK를 사용 중인 사람들에게 변경 사항에 대해 알리기 위해 광범위한 홍보 캠페인을 실시하고 있습니다.
커뮤니케이션 계획을 읽어보십시오.
뉴스 아카이브
2016년 7월 22일 - DNSSEC: 루트 영역 키 서명 키 롤오버
2016년 7월 20일 - 인터넷 보안 키를 바꿀 예정인 ICANN(Domain Incite)
2016년 6월 21일 - 보안 모범 사례: DNSSEC 검증
2016년 5월 9일 - 도메인 이름 시스템(DNS) 루트 영역에 대한 키 변경
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ko
루트 영역 KSK 롤오버
이 페이지는 다음과 같은 언어로 제공됩니다.EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
개요
리소스
참여하기
배경
초안 일정
운영 계획
커뮤니케이션 계획
뉴스
2017년 3월 13일 – ICANN, KSK 롤오버를 위한 테스팅 플랫폼 개시
2016년 10월 27일 – KSK 롤오버 작업 시작
2016년 9월 19일 – 사상 처음으로 웹 보안용 암호 키 변경(Motherboard)
2016년 9월 15일 – ICANN, 주요 DNSSEC 보안 업데이트를 위한 웹 환경 준비(V3)
2016년 8월 25일 – 인터넷을 보안하는 DNSSEC 마스터 키가 달라진다 - 그 영향은? (Techworld)
더 많은 뉴스 보기.
기술 업데이트
2016년 9월 19일 – 2017 KSK 롤오버 테스트 계획 1단계 완료
개요
개요 동영상을 보십시오 .
ICANN에서는 루트 영역 KSK 운영자 DNSSEC Practice Statement [TXT, 99 KB] 에서 요구하는 대로 루트 영역 도메인 이름 시스템 보안 확장(DNSSEC) KSK 롤오버 수행을 계획 중입니다.
KSK 롤오버는 곧 새로운 공개 및 비공개 암호 키 쌍을 생성하고 다음을 포함하는 검증 확인자에게 새로운 공개 요소를 배포하는 것을 의미합니다. 인터넷 서비스 공급업체, 기업 네트워크 관리자 및 기타 도메인 이름 시스템(DNS) 확인 운영자; DNS 확인자 소프트웨어 개발업체, 시스템 통합업체, 루트의 신뢰 앵커를 설치 또는 배송하는 하드웨어 및 소프트웨어 배포자 KSK는 루트 영역 관리자가 인터넷 DNS의 루트 영역에 DNSSEC-서명하는 데 사용하는 영역 서명 키(ZSK)를 암호를 통해 서명하는 데 사용됩니다.
DNSSEC 서명 도메인이 롤오버 이후에도 계속해서 검증을 수행하도록 보장하려면 최신 KSK 유지가 필수적입니다 . 최신 루트 영역 KSK가 없으면 DNSSEC 지원 검증자가 DNS 응답이 훼손되지 않았음을 확인할 수 없고 모든 DNSSEC 서명 쿼리에 대해 오류를 반환할 것입니다.
KSK 롤오버 계획은 루트 영역 관리 파트너, ICANN(IANA 기능 운영자), Verisign(루트 영역 유지자), 미국 상무부 산하 통신정보관리청(NTIA)(루트 영역 관리자)에 의해 개발되었습니다. NTIA의 역할은 2016년 10월 1일에 종료되었습니다. KSK 롤오버 계획은 2016년 7월에 게시되었고 커뮤니티 루트 영역 KSK 롤오버 설계 팀 권고안 [PDF, 1.01 MB] 을 적용했습니다.
리소스
관련 정보 및 추가 리소스:
빠른 가이드: 루트 KSK 롤오버를 위한 시스템 준비 [PDF, 204 KB]
KSK 롤오버 요약 [PDF, 215 KB]
KSK 롤오버: 질문 및 대답 [PDF, 59 KB]
DNSSEC 루트 영역 KSK 권고안: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
모든 사용자를 위한 DNSSEC - 초보자 가이드(ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
DNSSEC 워크숍(ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - 루트 영역 관리 https://www.iana.org/domains/root
루트 영역의 DNSSEC 키 롤오버에 대한 SSAC 자문: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
참여하기
질문하기
제목에 "KSK 롤오버"라고 적어서 globalsupport@icann.org로 이메일을 보내 질문을 제출하십시오.
이벤트 참석
일정표를 보고 예정된 KSK 롤오버 발표 일정을 확인하십시오.
소셜 미디어 참여
#KeyRoll 해시태그를 사용하여 대화에 참여: https://twitter.com/icann
KSK 롤오버 토론 목록 참여
관련 문제에 대한 공개 토론 메일링 목록에 등록: https://mm.icann.org/listinfo/ksk-rollover
소문내기
이 웹 페이지를 다른 사람과 공유하여 KSK 롤오버와 그 영향에 대해 알리십시오.
배경 설명
2009년, RZM 파트너들이 협력하여 루트 영역에 DNSSEC를 배포했고 이것은 2010년 7월에 처음으로 게시된 검증된 서명 루트 영역이 되었습니다.
루트 영역 KSK 생성 및 유지에 대한 요구 사항 [PDF, 116 KB] 과 각 RZM 파트너의 책임은 NTIA가 지정한 것이었습니다. 루트 영역 유지자(Verisign)와 IANA 기능 운영자(ICANN)가 이러한 요구 사항을 충족한 과정은 별도의 DPS(DNSSEC Practice Statements)에 게시되었습니다. Verisign DNSSEC 서명 서비스 DPS [PDF, 138 KB] 및 루트 영역 KSK 운영자 DPS [TXT, 99 KB].
NTIA와 ICANN 사이의 IANA 기능 계약은 2010년 7월에 루트 영역 KSK 관리와 관련된 책임을 포함하도록 수정되었고 요구 사항도 개정 버전으로 이월되었습니다.
NTIA와 Verisign 사이의 협력 계약은 2010년 7월에 Verisign의 루트 영역 ZSK 운영자 책임을 반영하도록 수정되었습니다.
IANA 기능 계약은 루트 영역 KSK 롤오버를 요구했으나 상세한 요구 사항이나 일정, 구현 계획을 제공하지는 않았습니다. 루트 영역 KSK 운영자 DPS는 이 성명을 포함하며 섹션 6.5에 롤오버 요구 사항을 나열합니다.
" 각 RZ KSK 는 필요에 따라 또는 운영 5년 후 중요 행사를 통해 롤오버될 예정입니다 ."
초안 일정
이 일정은 운영 고려 사항에 따라 변경될 수 있습니다.
2016년 10월 27일 :새로운 KSK 생성과 함께 KSK 롤오버 프로세스가 시작됩니다.
2017년 7월 11일 :DNS에서의 새로운 KSK를 게시합니다.
2017년 9월 19일 :루트 이름 서버에서 DNSKEY 응답을 위한 규모를 늘립니다.
2017년 10월 11일 :새로운 KSK가 루트 영역 키 세트 서명을 시작합니다(실제 롤오버 이벤트).
2018년 1월 11일 :이전 KSK가 폐기됩니다.
2018년 3월 22일 :루트 영역에 이전 KSK가 마지막으로 나타나는 날짜입니다.
2018년 8월 :이전 키가 두 ICANN 키 관리 시설의 장비에서 삭제됩니다.
운영 계획
2017 KSK 롤오버 운영 구현 계획 [PDF, 741 KB] - 8단계 프로세스의 일정을 포함하여 2017년도 KSK 롤오버 프로젝트 실행을 위한 운영 단계를 자세히 설명합니다.
2017 KSK 롤오버 백아웃 (Back Out) 계획 [PDF, 506 KB] - 운영 계획 실행 중에 발생하는 이상 현상을 기준으로 예상되는 운영 구현 계획 이탈을 설명합니다.
2017 KSK 롤오버 외부 테스트 계획 [PDF, 516 KB] - 일반 인터넷 대중이 액세스할 수 있는 운영 테스트 환경 준비에 대해 다루어 KSK 롤 참여를 위한 외부 시스템 준비 여부를 평가합니다.
2017 KSK 롤오버 모니터링 계획 [PDF, 480 KB] - 루트 서버를 향한 트래픽에서 루트 영역에 대한 신뢰 앵커를 변경할 때의 영향을 모니터링하기 위한 계획을 설명합니다.
2017 KSK 롤오버 시스템 테스트 계획 [PDF, 519 KB] - KSK 롤에 관여하는 ICANN 인프라에 대한 변경 사항을 테스트하는 데 필요한 조치를 설명합니다.
커뮤니케이션 계획
ICANN은 현재 KSK를 사용 중인 사람들에게 변경 사항에 대해 알리기 위해 광범위한 홍보 캠페인을 실시하고 있습니다.
커뮤니케이션 계획을 읽어보십시오.
뉴스 아카이브
2016년 7월 22일 - DNSSEC: 루트 영역 키 서명 키 롤오버
2016년 7월 20일 - 인터넷 보안 키를 바꿀 예정인 ICANN(Domain Incite)
2016년 6월 21일 - 보안 모범 사례: DNSSEC 검증
2016년 5월 9일 - 도메인 이름 시스템(DNS) 루트 영역에 대한 키 변경
ルートゾーンKSKのロールオーバー 日本語
ルートゾーンKSKのロールオーバー 日本語
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja
ルートゾーンKSKのロールオーバー
このページは以下の言語でもご覧いただけます。EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
概要
リソース
参加のお願い
背景
ドラフトタイムライン
運用計画
コミュニケーション計画
ニュース
2017年3月13日 – ICANN、 KSKのロールオーバーに向けたテストプラットフォームを公開
2016年10月27日– KSKロールオーバーの運用開始
2016年9月19日 – Webを保護するための暗号鍵の初の変更(Motherboard)
2016年9月15日 – ICANN、大規模なDNSSECセキュリティアップデート用のWeb環境を準備(V3)
2016年8月25日 – インターネットを安全に利用するためのDNSSECマスター鍵が変更。ユーザーの対応は必要か?(Techworld)
その他のニュースを見る。
最新技術情報
2016年9月19日 – 2017 年のKSKロールオーバーテスト計画の第1段階を完了
概要
概要ビデオを視聴する。
ICANNは、ルートゾーンKSK運用者のためのDNSSEC実践書で求められているように、ルートゾーンドメインネームシステムのセキュリティ拡張(DNSSEC)KSKロールオーバーを実行する予定です [TXT、99 KB]。
KSKのロールオーバーとは、新しい暗号公開鍵と秘密鍵のペアを生成し、新しいパブリックコンポーネントをリゾルバの検証作業を運営するインターネットサービスプロバイダ、企業のネットワーク管理者および他のドメインネームシステム(DNS)リゾルバ運用者、DNSリゾルバソフトウェア開発者、システムインテグレータ、および ルートの「トラストアンカー」をインストールまたは出荷するハードウェアおよびソフトウェアディストリビューターなどの、当事者に配布することを意味します。KSKは、ゾーン署名鍵(ZSK)に暗号で署名するために使用されます。このZSKは、ルートゾーンメンテナーがインターネットDNSのルートゾーンにDNSSECで署名するために使用されます。
DNSSECで署名されたドメイン名がロールオーバーの後でも、有効で利用できるようにするには、最新のKSKを保守する必要があります。最新のルートゾーンKSKを使用しないと、DNSSECに対応する検証ツールがDNS応答が改ざんされているかどうかを検証できずに、すべてのDNSSEC署名クエリにエラー応答が返されます。
KSKロールオーバー計画は、ルートゾーンを管理する複数の団体によって策定されています。ICANNは、IANA機能運用者として、Verisignはルートゾーンメンテナーとして、米国商務省の電気通信情報管理局(NTIA)はルートゾーン管理者としての役割を担っています。NTIAの役割は、2016年10月1日に終了しました。KSKロールオーバー計画は、2016年7月に開示され、コミュニティのルートゾーンKSKロールオーバーの設計チームの推奨事項を取り入れています [PDF、1.01 MB]。
リソース
関連情報やその他のリソースについては、下記を参照してください。
クイックガイド: KSKロールオーバーに向けたシステムの準備 [PDF、 156 KB]
KSKロールオーバーの概要
KSKロールオーバー: 質問と回答
DNSSECルートゾーンKSKに関する推奨事項: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF、1.01 MB]
DNSSEC:https://www.icann.org/resources/pages/dnssec-2012-02-25-en
誰でもわかるDNSSEC -- ビギナーズガイド(ICANN55):https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
DNSSECワークショップ(ICANN55):https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - ルートゾーン管理:https://www.iana.org/domains/root
ルートゾーンにおけるDNSSEC鍵ロールオーバーに対するSSACの勧告: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF、480 KB]
参加のお願い
ご質問について
メールの件名に「KSK Rollover」と記載して、globalsupport@icann.orgにメールでご質問をお送りください。
イベントへの参加
イベントカレンダを参照して、今後予定されているKSKロールオーバーに関するプレゼンテーションイベントをご確認ください。
ソーシャルメディアの活用
ハッシュタグ#KeyRollを使用して、関連するトピックの議論にご参加ください。https://twitter.com/icann
KSKロールオーバーのディスカッションリストへの参加
関連するトピックに関する公開ディスカッションに参加できるメーリングリストにサインアップしてください。https://mm.icann.org/listinfo/ksk-rollover
メッセージの拡散
このWebページを他のユーザーと共有し、KSKロールオーバーとその影響の周知にご協力ください。
背景
2009年、RZMパートナーが協力して、DNSSECをルートゾーンに展開しました。そして、最終的には2010年7月に認証可能な署名済みのルートゾーンが初めて公開されました。
ルートゾーンKSKの生成およびメンテナンス要件 [PDF、116 KB]、およびそれぞれのRZMパートナーの役割は、NTIAによって規定されました。それらの要件をルートゾーンメンテナー(Verisign)およびIANA機能運用者(ICANN) が満足するための手順については、別途、DPS (DNSSEC Practice Statement) として発表されています。Verisign DNSSEC署名サービスDPS [PDF、138 KB]およびルートゾーンKSK運用者DPS [TXT、99 KB]。
NTIAとICANNの間で締結されたIANA機能契約は、2010年7月に変更されて、ルートゾーンKSK管理に関する役割が追加されました。そして、それらの要件は、その契約の後続の改訂に引き継がれました。
NTIAとVerisignの間で締結された共同契約についても、VerisignのルートゾーンZSK運用者の役割を反映する形で、2010年7月に変更されました。
IANA機能契約により、ルートゾーンKSKロールオーバーが要求されましたが、詳細な要件や詳細なタイムラインや実装計画は提供されていませんでした。ルートゾーンKSK運用者のDPSにはこの件が記載されており、セクション6.5のロールオーバーに関する以下の要件に従うこととします。
「それぞれのRZ KSKは、要件に定められたキーセレモニーによって、または運用の5年後にロールオーバーされる。」
ドラフトタイムライン
これらのタイムラインは運用上の考慮事項に基づいて変更されることがあります。
2016年10月27日: 新しいKSKが生成され、KSKロールオーバープロセスが開始。
2017年7月11日:DNSで新しいKSKを公開。
2017年9月19日:ルートネームサーバーからのDNSKEYレスポンスの規模を増大。
2017年10月11日:新しいKSKによるルートゾーン鍵セットの署名開始(実際のロールオーバーイベント)。
2018年1月11日:古いKSKの失効。
2018年3月22日:古いKSKがルートゾーンに表示される最終日。
2018年8月: 古い鍵を、両方のICANN鍵管理ファシリティから削除。
運用計画
2017年KSKロールオーバーの運用実施計画 [PDF、741 KB] - 8段階のプロセスのタイムラインなど、2017年のKSKロールオーバープロジェクトを完了するための運用手順を詳細に説明します。
2017年KSKロールオーバーのバックアウト計画 [PDF、506 KB] - 運用計画を実施するときに発生する問題に基づいて、予測される運用計画からの逸脱について説明します。
2017年KSKロールオーバーの外部テスト計画 [PDF、516 KB] - 外部のシステムがKSKのロールオーバーに対応する準備ができているかどうかを評価するために、インターネットの一般利用者がアクセスできる運用テスト環境の準備について説明します。
2017年KSKロールオーバーの監視計画 [PDF、480 KB] - ルートサーバーへのトラフィックにおけるルートゾーンのトラストアンカーの変更の影響を監視する計画について説明します。
2017年KSKロールオーバーのシステムテスト計画 [PDF、519 KB] - KSKロールオーバーに関連するICANNのインフラストラクチャへの変更をテストするために必要な操作について説明します。
コミュニケーション計画
ICANNは、現在KSKを利用しているユーザーがこの変更を把握していることを確認するために、アウトリーチキャンペーンを幅広く行っています。
コミュニケーション計画を読む。
過去のニュース
2016年7月22日 – DNSSEC:ルートゾーン鍵の署名鍵のロールオーバー
2016年7月20日 – ICANN、インターネットの新しい秘密鍵を提供へ(Domain Incite)
2016年6月21日 – セキュリティのベストプラクティス:DNSSECの検証
2016年5月9日 – ドメインネームシステム(DNS)のルートゾーンへの鍵の変更
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja
ルートゾーンKSKのロールオーバー
このページは以下の言語でもご覧いただけます。EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
概要
リソース
参加のお願い
背景
ドラフトタイムライン
運用計画
コミュニケーション計画
ニュース
2017年3月13日 – ICANN、 KSKのロールオーバーに向けたテストプラットフォームを公開
2016年10月27日– KSKロールオーバーの運用開始
2016年9月19日 – Webを保護するための暗号鍵の初の変更(Motherboard)
2016年9月15日 – ICANN、大規模なDNSSECセキュリティアップデート用のWeb環境を準備(V3)
2016年8月25日 – インターネットを安全に利用するためのDNSSECマスター鍵が変更。ユーザーの対応は必要か?(Techworld)
その他のニュースを見る。
最新技術情報
2016年9月19日 – 2017 年のKSKロールオーバーテスト計画の第1段階を完了
概要
概要ビデオを視聴する。
ICANNは、ルートゾーンKSK運用者のためのDNSSEC実践書で求められているように、ルートゾーンドメインネームシステムのセキュリティ拡張(DNSSEC)KSKロールオーバーを実行する予定です [TXT、99 KB]。
KSKのロールオーバーとは、新しい暗号公開鍵と秘密鍵のペアを生成し、新しいパブリックコンポーネントをリゾルバの検証作業を運営するインターネットサービスプロバイダ、企業のネットワーク管理者および他のドメインネームシステム(DNS)リゾルバ運用者、DNSリゾルバソフトウェア開発者、システムインテグレータ、および ルートの「トラストアンカー」をインストールまたは出荷するハードウェアおよびソフトウェアディストリビューターなどの、当事者に配布することを意味します。KSKは、ゾーン署名鍵(ZSK)に暗号で署名するために使用されます。このZSKは、ルートゾーンメンテナーがインターネットDNSのルートゾーンにDNSSECで署名するために使用されます。
DNSSECで署名されたドメイン名がロールオーバーの後でも、有効で利用できるようにするには、最新のKSKを保守する必要があります。最新のルートゾーンKSKを使用しないと、DNSSECに対応する検証ツールがDNS応答が改ざんされているかどうかを検証できずに、すべてのDNSSEC署名クエリにエラー応答が返されます。
KSKロールオーバー計画は、ルートゾーンを管理する複数の団体によって策定されています。ICANNは、IANA機能運用者として、Verisignはルートゾーンメンテナーとして、米国商務省の電気通信情報管理局(NTIA)はルートゾーン管理者としての役割を担っています。NTIAの役割は、2016年10月1日に終了しました。KSKロールオーバー計画は、2016年7月に開示され、コミュニティのルートゾーンKSKロールオーバーの設計チームの推奨事項を取り入れています [PDF、1.01 MB]。
リソース
関連情報やその他のリソースについては、下記を参照してください。
クイックガイド: KSKロールオーバーに向けたシステムの準備 [PDF、 156 KB]
KSKロールオーバーの概要
KSKロールオーバー: 質問と回答
DNSSECルートゾーンKSKに関する推奨事項: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF、1.01 MB]
DNSSEC:https://www.icann.org/resources/pages/dnssec-2012-02-25-en
誰でもわかるDNSSEC -- ビギナーズガイド(ICANN55):https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
DNSSECワークショップ(ICANN55):https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - ルートゾーン管理:https://www.iana.org/domains/root
ルートゾーンにおけるDNSSEC鍵ロールオーバーに対するSSACの勧告: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF、480 KB]
参加のお願い
ご質問について
メールの件名に「KSK Rollover」と記載して、globalsupport@icann.orgにメールでご質問をお送りください。
イベントへの参加
イベントカレンダを参照して、今後予定されているKSKロールオーバーに関するプレゼンテーションイベントをご確認ください。
ソーシャルメディアの活用
ハッシュタグ#KeyRollを使用して、関連するトピックの議論にご参加ください。https://twitter.com/icann
KSKロールオーバーのディスカッションリストへの参加
関連するトピックに関する公開ディスカッションに参加できるメーリングリストにサインアップしてください。https://mm.icann.org/listinfo/ksk-rollover
メッセージの拡散
このWebページを他のユーザーと共有し、KSKロールオーバーとその影響の周知にご協力ください。
背景
2009年、RZMパートナーが協力して、DNSSECをルートゾーンに展開しました。そして、最終的には2010年7月に認証可能な署名済みのルートゾーンが初めて公開されました。
ルートゾーンKSKの生成およびメンテナンス要件 [PDF、116 KB]、およびそれぞれのRZMパートナーの役割は、NTIAによって規定されました。それらの要件をルートゾーンメンテナー(Verisign)およびIANA機能運用者(ICANN) が満足するための手順については、別途、DPS (DNSSEC Practice Statement) として発表されています。Verisign DNSSEC署名サービスDPS [PDF、138 KB]およびルートゾーンKSK運用者DPS [TXT、99 KB]。
NTIAとICANNの間で締結されたIANA機能契約は、2010年7月に変更されて、ルートゾーンKSK管理に関する役割が追加されました。そして、それらの要件は、その契約の後続の改訂に引き継がれました。
NTIAとVerisignの間で締結された共同契約についても、VerisignのルートゾーンZSK運用者の役割を反映する形で、2010年7月に変更されました。
IANA機能契約により、ルートゾーンKSKロールオーバーが要求されましたが、詳細な要件や詳細なタイムラインや実装計画は提供されていませんでした。ルートゾーンKSK運用者のDPSにはこの件が記載されており、セクション6.5のロールオーバーに関する以下の要件に従うこととします。
「それぞれのRZ KSKは、要件に定められたキーセレモニーによって、または運用の5年後にロールオーバーされる。」
ドラフトタイムライン
これらのタイムラインは運用上の考慮事項に基づいて変更されることがあります。
2016年10月27日: 新しいKSKが生成され、KSKロールオーバープロセスが開始。
2017年7月11日:DNSで新しいKSKを公開。
2017年9月19日:ルートネームサーバーからのDNSKEYレスポンスの規模を増大。
2017年10月11日:新しいKSKによるルートゾーン鍵セットの署名開始(実際のロールオーバーイベント)。
2018年1月11日:古いKSKの失効。
2018年3月22日:古いKSKがルートゾーンに表示される最終日。
2018年8月: 古い鍵を、両方のICANN鍵管理ファシリティから削除。
運用計画
2017年KSKロールオーバーの運用実施計画 [PDF、741 KB] - 8段階のプロセスのタイムラインなど、2017年のKSKロールオーバープロジェクトを完了するための運用手順を詳細に説明します。
2017年KSKロールオーバーのバックアウト計画 [PDF、506 KB] - 運用計画を実施するときに発生する問題に基づいて、予測される運用計画からの逸脱について説明します。
2017年KSKロールオーバーの外部テスト計画 [PDF、516 KB] - 外部のシステムがKSKのロールオーバーに対応する準備ができているかどうかを評価するために、インターネットの一般利用者がアクセスできる運用テスト環境の準備について説明します。
2017年KSKロールオーバーの監視計画 [PDF、480 KB] - ルートサーバーへのトラフィックにおけるルートゾーンのトラストアンカーの変更の影響を監視する計画について説明します。
2017年KSKロールオーバーのシステムテスト計画 [PDF、519 KB] - KSKロールオーバーに関連するICANNのインフラストラクチャへの変更をテストするために必要な操作について説明します。
コミュニケーション計画
ICANNは、現在KSKを利用しているユーザーがこの変更を把握していることを確認するために、アウトリーチキャンペーンを幅広く行っています。
コミュニケーション計画を読む。
過去のニュース
2016年7月22日 – DNSSEC:ルートゾーン鍵の署名鍵のロールオーバー
2016年7月20日 – ICANN、インターネットの新しい秘密鍵を提供へ(Domain Incite)
2016年6月21日 – セキュリティのベストプラクティス:DNSSECの検証
2016年5月9日 – ドメインネームシステム(DNS)のルートゾーンへの鍵の変更
Roulement de la KSK de la zone racine Français
Roulement de la KSK de la zone racine Français
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-fr
Roulement de la KSK de la zone racine
Cette page est disponible en:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Aperçu
Ressources
Participer
Contexte
Calendrier préliminaire
Plans opérationnels
Actualités
27 octobre 2016 – Les opérations de renouvellement de la KSK démarrent
22 juillet 2016 – DNSSEC : roulement de la clé de signature de clé de la zone racine
21 juin 2016 – Meilleures pratiques de sécurité : validation de DNSSEC
9 mai 2016 – Modification des clés de la zone racine du système des noms de domaine (DNS)
Aperçu
L'ICANN a l'intention d'effectuer le roulement de la clé de signature de clé (KSK) des extensions de sécurité du système des noms de domaine (DNSSEC) dans la zone racine tel que requis par la déclaration de pratiques de DNSSEC de l'opérateur de la KSKde la zone racine [TXT, 99 KB].
Rouler la KSK signifie générer une nouvelle paire de clés cryptographiques publiques et privées et la distribution de la nouvelle composante publique aux parties qui opèrent les résolveurs de validation, y compris : les fournisseurs de services Internet ; les administrateurs de réseaux d'entreprise et d'autres opérateurs du résolveur du système des noms de domaine (DNS) ; les développeurs de logiciels de résolveurs du DNS ; les intégrateurs du système ; et les distributeurs de matériel et de logiciels qui installent ou expédient l'« ancre de confiance » de la racine. La KSK est utilisée pour signer cryptographiquement la clé de signature de zone (ZSK) qui est utilisée par le responsable de la maintenance de la zone racine afin que la zone racine du DNS de l'Internet soit validée par le DNSSEC.
Il est essentiel d'obtenir la nouvelle clé afin de veiller à ce que les noms de domaine à valider par le DNSSEC continuent à valider après le roulement. Le défaut d'avoir la KSK de la zone racine actuelle voudra dire que les résolveurs validant DNSSEC seront incapables de vérifier que les réponses du DNS n'aient pas été faussées et retourneront donc une réponse d'erreur pour toutes les requêtes validées par le DNSSEC.
Les plans de roulement de la KSK ont été développés par les partenaires de gestion de la zone racine ; l'ICANN, dans le cadre de son rôle d'opérateur des fonctions IANA, Verisign, en tant que responsable de la maintenance de la zone racine et l'Administration nationale des télécommunications et de l'information du Département du commerce des États-Unis (NTIA) en tant qu'administrateur de la zone racine. Les plans intégreront les recommandations de l'équipe communautaire de conception [PDF, 1,01 MB], en ajustant ces recommandations pour répondre aux exigences et aux contraintes opérationnelles. Maintenant que les plans ont été élaborés en collaboration, les futurs roulements de la KSK seront effectués par l'ICANN conformément aux dits plans.
Ressources
Pour mieux connaître les informations pertinentes et les ressources supplémentaires, veuillez consulter la page :
Guide rapide : préparez vos systèmes pour le roulement de KSK de la racine [PDF, 50 KB]
le roulement de la KSK en un coup d'œil [PDF, 260 KB]
roulement de la KSK : questions et réponses [PDF, 130 KB]
DNSSEC de la KSK de la zone racine Recommandations : https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC pour tous - Un guide pour débutants (55e réunion de l'ICANN) : https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
atelier DNSSEC (55e réunion de l'ICANN) : https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - Gestion de la zone racine : https://www.iana.org/domains/root
avis du SSAC sur le roulement des clés DNSSEC dans la zone racine : https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
Participer
Poser une question
Envoyez un courrier électronique à globalsupport@icann.org en mettant « roulement de la KSK » dans la ligne objet du message pour poser vos questions.
Assister à un événement
Voir le calendrier des événements pour trouver les prochaines présentations du roulement de la KSK.
S'engager sur les réseaux sociaux
Utilisez le hashtag #KeyRoll pour participer à la conversation : https://twitter.com/icann
Rejoindre la liste de discussion du roulement de la KSK
Inscrivez-vous à la liste de diffusion pour participer des débats publics sur des questions connexes : https://mm.icann.org/listinfo/ksk-rollover
Passer le mot
Partagez cette page Web avec d'autres pour les aider à mieux connaître le roulement de la KSK et comment ils peuvent être affectés.
Contexte
En 2009, les partenaires de la RZM ont collaboré au déploiement de DNSSEC dans la zone racine, qui a abouti à la première publication d'une zone racine signée ayant été validée en juillet 2010.
Les exigences [PDF, 116 KB] pour générer et maintenir la KSK de la zone racine, ainsi que les responsabilités respectives de chacun des partenaires de la RZM, ont été spécifiées par la NTIA. Les procédures par lesquelles ces exigences ont été remplies par le responsable de la maintenance de la zone racine (Verisign) et l'opérateur des fonctions IANA (ICANN) ont été publiées dans des déclarations de politique et pratiques du DNSSEC (DPS). DPS du service de signature de DNSSEC de Verisign [PDF, 138 KB] et DPS de l'opérateur de la KSKde la zone racine [TXT, 99KO].
Le contrat des fonctions IANA entre la NTIA et l'ICANN a été modifié en juillet 2010 pour y inclure les responsabilités liées à la gestion de la KSK de la zone racine, et ces exigences ont été reportées dans les révisions subséquentes de ce contrat.
L'accord de coopération entre la NTIA et Verisign a été également modifié en juillet 2010 pour refléter les responsabilités de Verisign en tant qu'opérateur de la KSK de la zone racine.
Le contrat des fonctions IANA exige à l'ICANN d'effectuer un roulement de la KSK de la zone racine, mais ne spécifie ni un calendrier détaillé ni un plan de mise en œuvre. Le DPS de l'opérateur de la KSK de la zone racine contient cette déclaration, et précise une exigence pour un roulement dans l'article 6.5 :
« Chaque clé de signature de clé de la zone racine (RZ KSK) est programmée pour être reportée à travers une cérémonie de clé selon les besoins, ou après 5 ans d'opération ».
Calendrier préliminaire
Ces dates peuvent changer en raison de considérations opérationnelles.
27 octobre 2016 : le processus de roulement de la KSK après la génération de la nouvelle KSK.
11 juillet 2017 : publication de la nouvelle KSK dans le DNS
19 septembre 2017 : augmentation de la taille de la réponse DNSKEY des serveurs de noms racine
11 octobre 2017 : la nouvelle KSK commence à signer l'ensemble de clés de la zone racine (l'événement de roulement réel).
11 janvier 2018 : révocation de l'ancienne KSK
22 mars 2018 : dernier jour où l'ancienne KSK apparaît dans la zone racine.
Août 2018 : l'ancienne clé est supprimée des équipements dans les deux locaux de gestion de clés de l'ICANN.
Plans opérationnels
Plan opérationnel de mise en œuvre du roulement de la KSK 2017 [PDF, 741 KB] - Décrit en détail les étapes opérationnelles pour accomplir le projet de roulement de la KSK 2017, y compris la chronologie du processus en huit étapes.
Plan de marche arrière du roulement de la KSK 2017 [PDF, 506 KB] - Décrit les déviations prévues par le plan opérationnel de mise en œuvre sur la base des anomalies survenant lors de l'exécution du plan opérationnel.
Plan d'essai externe du roulement de la KSK 2017 [PDF, 516 KB] - Couvre la préparation des environnements du test opérationnel, auxquels le grand public d'Internet peut accéder, pour évaluer si les systèmes externes sont prêts à participer au roulement de la KSK.
Plan de surveillance du roulement de la KSK 2017 [PDF, 437 KB] - Décrit le plan pour surveiller les effets des variations de l'ancre de confiance pour la zone de racine dans le trafic vers les serveurs racine.
Plan de test des systèmes de roulement de la KSK 2017 [PDF, 519 KB] - Décrit les actions nécessaires pour tester les modifications apportées à l'infrastructure de l'ICANN impliquées dans le roulement de la KSK.
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-fr
Roulement de la KSK de la zone racine
Cette page est disponible en:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Aperçu
Ressources
Participer
Contexte
Calendrier préliminaire
Plans opérationnels
Actualités
27 octobre 2016 – Les opérations de renouvellement de la KSK démarrent
22 juillet 2016 – DNSSEC : roulement de la clé de signature de clé de la zone racine
21 juin 2016 – Meilleures pratiques de sécurité : validation de DNSSEC
9 mai 2016 – Modification des clés de la zone racine du système des noms de domaine (DNS)
Aperçu
L'ICANN a l'intention d'effectuer le roulement de la clé de signature de clé (KSK) des extensions de sécurité du système des noms de domaine (DNSSEC) dans la zone racine tel que requis par la déclaration de pratiques de DNSSEC de l'opérateur de la KSKde la zone racine [TXT, 99 KB].
Rouler la KSK signifie générer une nouvelle paire de clés cryptographiques publiques et privées et la distribution de la nouvelle composante publique aux parties qui opèrent les résolveurs de validation, y compris : les fournisseurs de services Internet ; les administrateurs de réseaux d'entreprise et d'autres opérateurs du résolveur du système des noms de domaine (DNS) ; les développeurs de logiciels de résolveurs du DNS ; les intégrateurs du système ; et les distributeurs de matériel et de logiciels qui installent ou expédient l'« ancre de confiance » de la racine. La KSK est utilisée pour signer cryptographiquement la clé de signature de zone (ZSK) qui est utilisée par le responsable de la maintenance de la zone racine afin que la zone racine du DNS de l'Internet soit validée par le DNSSEC.
Il est essentiel d'obtenir la nouvelle clé afin de veiller à ce que les noms de domaine à valider par le DNSSEC continuent à valider après le roulement. Le défaut d'avoir la KSK de la zone racine actuelle voudra dire que les résolveurs validant DNSSEC seront incapables de vérifier que les réponses du DNS n'aient pas été faussées et retourneront donc une réponse d'erreur pour toutes les requêtes validées par le DNSSEC.
Les plans de roulement de la KSK ont été développés par les partenaires de gestion de la zone racine ; l'ICANN, dans le cadre de son rôle d'opérateur des fonctions IANA, Verisign, en tant que responsable de la maintenance de la zone racine et l'Administration nationale des télécommunications et de l'information du Département du commerce des États-Unis (NTIA) en tant qu'administrateur de la zone racine. Les plans intégreront les recommandations de l'équipe communautaire de conception [PDF, 1,01 MB], en ajustant ces recommandations pour répondre aux exigences et aux contraintes opérationnelles. Maintenant que les plans ont été élaborés en collaboration, les futurs roulements de la KSK seront effectués par l'ICANN conformément aux dits plans.
Ressources
Pour mieux connaître les informations pertinentes et les ressources supplémentaires, veuillez consulter la page :
Guide rapide : préparez vos systèmes pour le roulement de KSK de la racine [PDF, 50 KB]
le roulement de la KSK en un coup d'œil [PDF, 260 KB]
roulement de la KSK : questions et réponses [PDF, 130 KB]
DNSSEC de la KSK de la zone racine Recommandations : https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC pour tous - Un guide pour débutants (55e réunion de l'ICANN) : https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
atelier DNSSEC (55e réunion de l'ICANN) : https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - Gestion de la zone racine : https://www.iana.org/domains/root
avis du SSAC sur le roulement des clés DNSSEC dans la zone racine : https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
Participer
Poser une question
Envoyez un courrier électronique à globalsupport@icann.org en mettant « roulement de la KSK » dans la ligne objet du message pour poser vos questions.
Assister à un événement
Voir le calendrier des événements pour trouver les prochaines présentations du roulement de la KSK.
S'engager sur les réseaux sociaux
Utilisez le hashtag #KeyRoll pour participer à la conversation : https://twitter.com/icann
Rejoindre la liste de discussion du roulement de la KSK
Inscrivez-vous à la liste de diffusion pour participer des débats publics sur des questions connexes : https://mm.icann.org/listinfo/ksk-rollover
Passer le mot
Partagez cette page Web avec d'autres pour les aider à mieux connaître le roulement de la KSK et comment ils peuvent être affectés.
Contexte
En 2009, les partenaires de la RZM ont collaboré au déploiement de DNSSEC dans la zone racine, qui a abouti à la première publication d'une zone racine signée ayant été validée en juillet 2010.
Les exigences [PDF, 116 KB] pour générer et maintenir la KSK de la zone racine, ainsi que les responsabilités respectives de chacun des partenaires de la RZM, ont été spécifiées par la NTIA. Les procédures par lesquelles ces exigences ont été remplies par le responsable de la maintenance de la zone racine (Verisign) et l'opérateur des fonctions IANA (ICANN) ont été publiées dans des déclarations de politique et pratiques du DNSSEC (DPS). DPS du service de signature de DNSSEC de Verisign [PDF, 138 KB] et DPS de l'opérateur de la KSKde la zone racine [TXT, 99KO].
Le contrat des fonctions IANA entre la NTIA et l'ICANN a été modifié en juillet 2010 pour y inclure les responsabilités liées à la gestion de la KSK de la zone racine, et ces exigences ont été reportées dans les révisions subséquentes de ce contrat.
L'accord de coopération entre la NTIA et Verisign a été également modifié en juillet 2010 pour refléter les responsabilités de Verisign en tant qu'opérateur de la KSK de la zone racine.
Le contrat des fonctions IANA exige à l'ICANN d'effectuer un roulement de la KSK de la zone racine, mais ne spécifie ni un calendrier détaillé ni un plan de mise en œuvre. Le DPS de l'opérateur de la KSK de la zone racine contient cette déclaration, et précise une exigence pour un roulement dans l'article 6.5 :
« Chaque clé de signature de clé de la zone racine (RZ KSK) est programmée pour être reportée à travers une cérémonie de clé selon les besoins, ou après 5 ans d'opération ».
Calendrier préliminaire
Ces dates peuvent changer en raison de considérations opérationnelles.
27 octobre 2016 : le processus de roulement de la KSK après la génération de la nouvelle KSK.
11 juillet 2017 : publication de la nouvelle KSK dans le DNS
19 septembre 2017 : augmentation de la taille de la réponse DNSKEY des serveurs de noms racine
11 octobre 2017 : la nouvelle KSK commence à signer l'ensemble de clés de la zone racine (l'événement de roulement réel).
11 janvier 2018 : révocation de l'ancienne KSK
22 mars 2018 : dernier jour où l'ancienne KSK apparaît dans la zone racine.
Août 2018 : l'ancienne clé est supprimée des équipements dans les deux locaux de gestion de clés de l'ICANN.
Plans opérationnels
Plan opérationnel de mise en œuvre du roulement de la KSK 2017 [PDF, 741 KB] - Décrit en détail les étapes opérationnelles pour accomplir le projet de roulement de la KSK 2017, y compris la chronologie du processus en huit étapes.
Plan de marche arrière du roulement de la KSK 2017 [PDF, 506 KB] - Décrit les déviations prévues par le plan opérationnel de mise en œuvre sur la base des anomalies survenant lors de l'exécution du plan opérationnel.
Plan d'essai externe du roulement de la KSK 2017 [PDF, 516 KB] - Couvre la préparation des environnements du test opérationnel, auxquels le grand public d'Internet peut accéder, pour évaluer si les systèmes externes sont prêts à participer au roulement de la KSK.
Plan de surveillance du roulement de la KSK 2017 [PDF, 437 KB] - Décrit le plan pour surveiller les effets des variations de l'ancre de confiance pour la zone de racine dans le trafic vers les serveurs racine.
Plan de test des systèmes de roulement de la KSK 2017 [PDF, 519 KB] - Décrit les actions nécessaires pour tester les modifications apportées à l'infrastructure de l'ICANN impliquées dans le roulement de la KSK.
Traspaso de la KSK de la Zona Raíz Español
Traspaso de la KSK de la Zona Raíz Español
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-es
Traspaso de la KSK de la Zona Raíz
Esta página está disponible en:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Descripción general
Recursos
Participe
Antecedentes
Cronograma preliminar
Planes operativos
Novedades
27 de octubre de 2016 – Comienzan las operaciones de traspaso de la KSK
22 de julio de 2016 – DNSSEC: Traspaso de la clave para la firma de la llave de la zona raíz
21 de junio de 2016 – Mejores prácticas de seguridad: Validación de DNSSEC
9 de mayo de 2016 – Cambio de las claves a la Zona Raíz del Sistema de Nombres de Dominio (DNS)
Descripción general
La ICANN está planificando llevar a cabo el traspaso de la clave para la firma de la llave (KSK) de las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) de la Zona Raíz como se requiere en la Declaración de Práctica de DNSSEC de Operador de KSK de la Zona Raíz [TXT, 99 KB].
El traspaso de la KSK significa la generación de un nuevo par de claves cifradas (pública y privada), y la distribución del nuevo componente público a las partes que operan los resolutores de validación, entre ellos: Proveedores de Servicios de Internet; administradores de redes empresariales y otros operadores de resolutores del Sistema de Nombres de Dominio (DNS); desarrolladores de software de resolutores del DNS; integradores de sistemas; y distribuidores de hardware y software que instalan o remiten el "anclaje de confianza" de la raíz. La KSK se utiliza para firmar criptográficamente la Clave para la firma de la llave de la zona raíz (ZSK) que utiliza la entidad encargada del mantenimiento de la Zona Raíz para firmar con DNSSEC la zona raíz del DNS de Internet.
Mantener una KSK actualizada es esencial para garantizar que los nombres de dominio firmados con DNSSEC continúen siendo validados tras el traspaso. La falta de tener la KSK de la zona raíz actualizada implicará que los validadores activados con DNSSEC no podrán verificar que las respuestas del DNS no hayan sido adulteradas y, por ende, resultarán en una respuesta de error a todas las consultas firmadas con DNSSEC.
Los planes de traspaso fueron desarrollados por los Socios en la Gestión de la Zona Raíz; la ICANN en su rol de entidad operadora de las funciones de la IANA, Verisign como la entidad encargada del mantenimiento de la Zona Raíz y la Administración Nacional de Telecomunicaciones e Información (NTIA) del Departamento de Comercio de los Estados Unidos como la entidad administradora de la Zona Raíz. Los planes incorporarán las recomendaciones del Equipo de Diseño del traspaso de la KSK de la Zona Raíz [PDF, 1.01 MB] y adaptarán dichas recomendaciones para cumplir con las limitaciones y los requisitos operativos. Ahora que los planes se han desarrollado de manera colaborativa, los futuros traspasos de la KSK serán realizados por la ICANN de conformidad con dichos planes.
Recursos
Puede encontrar información relacionada y recursos adicionales en:
Guía Rápida: Preparación de los sistemas para el traspaso de la firma de la llave (KSK) de la zona raíz [PDF, 50 KB]
Sinopsis del traspaso de la KSK [PDF, 285 KB]
Traspaso de la KSK: Preguntas y Respuestas [PDF, 138 KB]
Recomendaciones para la KSK de la Zona Raíz de las DNSSEC: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC para Todos - Una Guía para Principiantes (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
Taller sobre las DNSSEC (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - Gestión de la Zona Raíz: https://www.iana.org/domains/root
Asesoramiento del SSAC sobre el traspaso de claves de DNSSEC en la zona raíz: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
Participe
Formule una pregunta
Envíe un correo electrónico a globalsupport@icann.org con la línea de asunto "Traspaso de KSK" para presentar una pregunta.
Asista a un evento
Consulte el calendario de eventos para conocer las próximas presentaciones sobre el traspaso de KSK.
Participe en las redes sociales
Use el hashtag #KeyRoll para unirse a la conversación: https://twitter.com/icann
Únase a la lista de discusión sobre el traspaso de la KSK
Suscríbase a la lista de correo electrónico para discusiones públicas sobre temas relacionados: https://mm.icann.org/listinfo/ksk-rollover
Difunda la información
Comparta esta página web con otras personas para ayudarlas a informarse sobre el traspaso de la KSK y cómo pueden verse impactadas.
Antecedentes
En 2009, los socios de RZM colaboraron para implementar DNSSEC en la Zona Raíz, lo que culminó con la primera publicación de una zona raíz firmada y validada en el mes de julio de 2010.
Los requisitos [PDF, 116 KB] para generar y mantener la KSK de la zona raíz, así como las respectivas responsabilidades de cada socio de RZM, fueron especificados por la NTIA. Los procedimientos a partir de los cuales la entidad encargada del mantenimiento de la Zona Raíz (Verisign) y la entidad operadora de las funciones de la IANA (ICANN) cumplen con estos requisitos se publicaron en Declaraciones de Prácticas (DPS) de DNSSEC independientes: DPS de servicio de firma de las DNSSEC de Verisign [PDF, 138 KB] and DPS del Operador de KSK de la Zona Raíz [TXT, 99 KB].
El Contrato de funciones de la IANA entre la NTIA y la ICANN se modificó en julio de 2010 para incorporar las responsabilidades asociadas con la gestión de KSK de la Zona Raíz, así como también aquellos requisitos que se habían aplicado en posteriores revisiones de aquel contrato.
El Acuerdo de Cooperación entre la NTIA y Verisign también se enmendó en julio de 2010 a fin de incluir las responsabilidades de Verisign como operador de ZSK de la Zona Raíz.
El Contrato de Funciones de la IANA requiere que la ICANN lleve a cabo un traspaso de KSK de la Zona Raíz, aunque no determina requisitos detallados ni un cronograma o plan de implementación detallado. La Declaración de Prácticas del operador de KSK de la Zona Raíz contiene esta declaración y establece el requisito de traspaso en la Sección 6.5:
"Toda KSK de la Zona Raíz realizará un traspaso mediante una ceremonia de claves según lo requerido por cronograma o cada cinco años de operación".
Cronograma preliminar
Estas fechas están sujetas a cambio en función de consideraciones operativas.
27 de octubre de 2016: El proceso de traspaso de la KSK comienza cuando se genera la nueva KSK.
11 de julio de 2017: Publicación de la KSK nueva en el DNS.
19 de septiembre de 2017: mayor tamaño de respuesta DNSKEY por parte de servidores de nombres para la zona raíz.
11 de octubre de 2017: La nueva KSK comienza a firmar el conjunto de claves de la zona raíz (el evento de traspaso real).
11 de enero de 2018: Revocación de KSK anterior.
22 de marzo de 2018: último día en que la antigua KSK aparece en la zona raíz.
Agosto de 2018: supresión de la antigua llave del equipamiento en ambas instalaciones de la ICANN dedicadas a la administración de claves.
Planes operativos
Plan de implementación operativa de traspaso de la KSK 2017 [PDF, 741 KB] - Describe en detalle los pasos operativos para llevar a cabo el proyecto de traspaso de la KSK de 2017, incluido el cronograma del proceso compuesto por las ocho etapas.
Plan de reversión del traspaso de la KSK 2017 [PDF, 506 KB] - Describe desviaciones previstas del Plan de implementación operativo en función de anomalías originadas durante la ejecución del plan operativo.
Plan de prueba externa del traspaso de la KSK 2017 [PDF, 516 KB] - Abarca la preparación de entornos de prueba operativos, a los cuales el público general de Internet puede acceder, a fin de evaluar si los sistemas externos están listos para participar en el traspaso de la KSK.
Plan de supervisión del traspaso de la KSK 2017 [PDF, 437 KB] - Describe el plan para supervisar los efectos de cambiar el anclaje de confianza para la zona raíz en el tráfico hacia los servidores raíz.
Plan de prueba de sistemas del traspaso de la KSK 2017 [PDF, 519 KB] - Describe las acciones necesarias para evaluar los cambios a la infraestructura de la ICANN que participa en el traspaso de la KSK.
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-es
Traspaso de la KSK de la Zona Raíz
Esta página está disponible en:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Descripción general
Recursos
Participe
Antecedentes
Cronograma preliminar
Planes operativos
Novedades
27 de octubre de 2016 – Comienzan las operaciones de traspaso de la KSK
22 de julio de 2016 – DNSSEC: Traspaso de la clave para la firma de la llave de la zona raíz
21 de junio de 2016 – Mejores prácticas de seguridad: Validación de DNSSEC
9 de mayo de 2016 – Cambio de las claves a la Zona Raíz del Sistema de Nombres de Dominio (DNS)
Descripción general
La ICANN está planificando llevar a cabo el traspaso de la clave para la firma de la llave (KSK) de las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) de la Zona Raíz como se requiere en la Declaración de Práctica de DNSSEC de Operador de KSK de la Zona Raíz [TXT, 99 KB].
El traspaso de la KSK significa la generación de un nuevo par de claves cifradas (pública y privada), y la distribución del nuevo componente público a las partes que operan los resolutores de validación, entre ellos: Proveedores de Servicios de Internet; administradores de redes empresariales y otros operadores de resolutores del Sistema de Nombres de Dominio (DNS); desarrolladores de software de resolutores del DNS; integradores de sistemas; y distribuidores de hardware y software que instalan o remiten el "anclaje de confianza" de la raíz. La KSK se utiliza para firmar criptográficamente la Clave para la firma de la llave de la zona raíz (ZSK) que utiliza la entidad encargada del mantenimiento de la Zona Raíz para firmar con DNSSEC la zona raíz del DNS de Internet.
Mantener una KSK actualizada es esencial para garantizar que los nombres de dominio firmados con DNSSEC continúen siendo validados tras el traspaso. La falta de tener la KSK de la zona raíz actualizada implicará que los validadores activados con DNSSEC no podrán verificar que las respuestas del DNS no hayan sido adulteradas y, por ende, resultarán en una respuesta de error a todas las consultas firmadas con DNSSEC.
Los planes de traspaso fueron desarrollados por los Socios en la Gestión de la Zona Raíz; la ICANN en su rol de entidad operadora de las funciones de la IANA, Verisign como la entidad encargada del mantenimiento de la Zona Raíz y la Administración Nacional de Telecomunicaciones e Información (NTIA) del Departamento de Comercio de los Estados Unidos como la entidad administradora de la Zona Raíz. Los planes incorporarán las recomendaciones del Equipo de Diseño del traspaso de la KSK de la Zona Raíz [PDF, 1.01 MB] y adaptarán dichas recomendaciones para cumplir con las limitaciones y los requisitos operativos. Ahora que los planes se han desarrollado de manera colaborativa, los futuros traspasos de la KSK serán realizados por la ICANN de conformidad con dichos planes.
Recursos
Puede encontrar información relacionada y recursos adicionales en:
Guía Rápida: Preparación de los sistemas para el traspaso de la firma de la llave (KSK) de la zona raíz [PDF, 50 KB]
Sinopsis del traspaso de la KSK [PDF, 285 KB]
Traspaso de la KSK: Preguntas y Respuestas [PDF, 138 KB]
Recomendaciones para la KSK de la Zona Raíz de las DNSSEC: https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF, 1.01 MB]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC para Todos - Una Guía para Principiantes (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
Taller sobre las DNSSEC (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
IANA - Gestión de la Zona Raíz: https://www.iana.org/domains/root
Asesoramiento del SSAC sobre el traspaso de claves de DNSSEC en la zona raíz: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF, 480 KB]
Participe
Formule una pregunta
Envíe un correo electrónico a globalsupport@icann.org con la línea de asunto "Traspaso de KSK" para presentar una pregunta.
Asista a un evento
Consulte el calendario de eventos para conocer las próximas presentaciones sobre el traspaso de KSK.
Participe en las redes sociales
Use el hashtag #KeyRoll para unirse a la conversación: https://twitter.com/icann
Únase a la lista de discusión sobre el traspaso de la KSK
Suscríbase a la lista de correo electrónico para discusiones públicas sobre temas relacionados: https://mm.icann.org/listinfo/ksk-rollover
Difunda la información
Comparta esta página web con otras personas para ayudarlas a informarse sobre el traspaso de la KSK y cómo pueden verse impactadas.
Antecedentes
En 2009, los socios de RZM colaboraron para implementar DNSSEC en la Zona Raíz, lo que culminó con la primera publicación de una zona raíz firmada y validada en el mes de julio de 2010.
Los requisitos [PDF, 116 KB] para generar y mantener la KSK de la zona raíz, así como las respectivas responsabilidades de cada socio de RZM, fueron especificados por la NTIA. Los procedimientos a partir de los cuales la entidad encargada del mantenimiento de la Zona Raíz (Verisign) y la entidad operadora de las funciones de la IANA (ICANN) cumplen con estos requisitos se publicaron en Declaraciones de Prácticas (DPS) de DNSSEC independientes: DPS de servicio de firma de las DNSSEC de Verisign [PDF, 138 KB] and DPS del Operador de KSK de la Zona Raíz [TXT, 99 KB].
El Contrato de funciones de la IANA entre la NTIA y la ICANN se modificó en julio de 2010 para incorporar las responsabilidades asociadas con la gestión de KSK de la Zona Raíz, así como también aquellos requisitos que se habían aplicado en posteriores revisiones de aquel contrato.
El Acuerdo de Cooperación entre la NTIA y Verisign también se enmendó en julio de 2010 a fin de incluir las responsabilidades de Verisign como operador de ZSK de la Zona Raíz.
El Contrato de Funciones de la IANA requiere que la ICANN lleve a cabo un traspaso de KSK de la Zona Raíz, aunque no determina requisitos detallados ni un cronograma o plan de implementación detallado. La Declaración de Prácticas del operador de KSK de la Zona Raíz contiene esta declaración y establece el requisito de traspaso en la Sección 6.5:
"Toda KSK de la Zona Raíz realizará un traspaso mediante una ceremonia de claves según lo requerido por cronograma o cada cinco años de operación".
Cronograma preliminar
Estas fechas están sujetas a cambio en función de consideraciones operativas.
27 de octubre de 2016: El proceso de traspaso de la KSK comienza cuando se genera la nueva KSK.
11 de julio de 2017: Publicación de la KSK nueva en el DNS.
19 de septiembre de 2017: mayor tamaño de respuesta DNSKEY por parte de servidores de nombres para la zona raíz.
11 de octubre de 2017: La nueva KSK comienza a firmar el conjunto de claves de la zona raíz (el evento de traspaso real).
11 de enero de 2018: Revocación de KSK anterior.
22 de marzo de 2018: último día en que la antigua KSK aparece en la zona raíz.
Agosto de 2018: supresión de la antigua llave del equipamiento en ambas instalaciones de la ICANN dedicadas a la administración de claves.
Planes operativos
Plan de implementación operativa de traspaso de la KSK 2017 [PDF, 741 KB] - Describe en detalle los pasos operativos para llevar a cabo el proyecto de traspaso de la KSK de 2017, incluido el cronograma del proceso compuesto por las ocho etapas.
Plan de reversión del traspaso de la KSK 2017 [PDF, 506 KB] - Describe desviaciones previstas del Plan de implementación operativo en función de anomalías originadas durante la ejecución del plan operativo.
Plan de prueba externa del traspaso de la KSK 2017 [PDF, 516 KB] - Abarca la preparación de entornos de prueba operativos, a los cuales el público general de Internet puede acceder, a fin de evaluar si los sistemas externos están listos para participar en el traspaso de la KSK.
Plan de supervisión del traspaso de la KSK 2017 [PDF, 437 KB] - Describe el plan para supervisar los efectos de cambiar el anclaje de confianza para la zona raíz en el tráfico hacia los servidores raíz.
Plan de prueba de sistemas del traspaso de la KSK 2017 [PDF, 519 KB] - Describe las acciones necesarias para evaluar los cambios a la infraestructura de la ICANN que participa en el traspaso de la KSK.
نقل منطقة الجذر KSK العربية
نقل منطقة الجذر KSK العربية
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-ar
نقل منطقة الجذر KSK
هذه الصفحة متوفرة باللغات:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
نظرة عامة
الموارد
المشاركة
خلفية
مسودة الجدول الزمني
الخطط التشغيلية
الأخبار
27 أكتوبر 2016 – بعد عمليات استبدال مفتاح التوقيع الرئيسي KSK
22 يوليو 2016 – DNSSEC: تدوير مفتاح توقيع مفتاح منطقة الجذر
21 يونيو 2016 – أفضل ممارسات الأمان: تحقق (DNSSEC):
9 مايو 2016 – تغيير المفاتيح الخاصة بمنطقة جذر نظام أسماء النطاقات (DNS)
نظرة عامة
تخطط ICANN لنقل مفتاح توقيع لمفتاح تنفيذ امتدادات أمان لنظام اسم النطاق لمنطقة الجذر (DNSSEC) كما هو مطلوب في بيان ممارسات منطقة جذر KSK مشغل DNSSEC [TXT, 99 كيلو بايت].
ويقصد بتدوير KSK استخراج أزواج مفاتيح تشفيرية جديدة سواء عامة أو خاصة بالإضافة إلى توزيع المكون العام الجديد على الأطراف التي تشغِّل وحدات حل التوثيق، بما في ذلك: مزودو خدمات الانترنت؛ ومديرو شبكة المؤسسة ومشغلو وحدات حل نظام اسم النطاق (DNS) الآخرون؛ ومطورو برمجيات وحدات حل DNS؛ والقائمون على تكامل النظام؛ وموزعو الأجهزة والبرمجيات الذين يقومون بتثبيت "مرتكز الثقة" أو شحنه." ويستخدم مفتاح التوقيع الرئيسي KSK في التوقيع المشفر لمفتاح الدخول لمنطقة الجذر (ZSK) والذي تستخدمه الجهة القائمة على صيانة منطقة الجذر من أجل توقيع DNSSEC لمنطقة جذر نظام أسماء النطاقات DNS الخاص بالإنترنت.
والحصول على مفتاح جديد KSK أمر أساس من أجل ضمان مواصلة أسماء النطاقات الموقعة من DNSSEC بتوثيق اتباع عملية الدوران. الفشل في الحصول على جذر النطاق الحالي KSK يعني أن المصادقون على تمكين DNSSEC لن يكونوا قادرين على التحقق من عدم العبث باستجابات DNS، مما يعني أن القائمين على التحقق من صحة DNSSEC سوف يقدمون استجابة خطأ لجميع الاستفسارات.
تم إعداد خطط نقل KSK بواسطة شركاء إدارة منطقة الجذر؛ ICANN بدورها بوصفها مشغل IANA، و Verisign بوصفها المشرف على منطقة الجذر، والإدارة الوطنية الأمريكية للاتصالات والمعلومات (NTIA) التابعة لوزارة التجارة الأمريكية بصفتها مدير منطقة الجذر. سوف تشمل الخطط دمج نقل مجتمع منطقة الجذر KSK تصميم توصيات الفريق [PDF, 1.01 ميجابايت] مع تعديل هذه التوصيات لتلبي المتطلبات التشغيلية والمعوقات. الآن تم وضع هذه الخطط بشكل جماعي، سوف يتم تنفيذ نقل KSK المستقبلي بواسطة ICANN وفقًا لهذه الخطط.
المصادر
يمكن العثور على المزيد من المعلومات والمصادر الإضافية على:
الدليل السريع: إعداد أنظمتك لاستبدال مفتاح الدخول الرئيسي KSK للجذر [PDF, 137 KB]
نقل KSK في لمحة [PDF، 307 كيلو بايت]
نقل KSK الأسئلة والأجوبة [PDF، 48 كيلو بايت]
نشر توصيات تدوير مفتاح التوقيع الرئيسي KSK لمنطقة جذر DNSSEC https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF، 1,01 ميجا بايت]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC للجميع -- دليل المبتدئين (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
ورشة عمل DNSSEC (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
إدارة منطقة الجذر - IANA: https://www.iana.org/domains/root
مشورة SSAC المتعلقة بنقل مفتاح DNSSEC في منطقة الجذر: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF، 480 كيلو بايت]
بادر بالمشاركة
اطرح سؤال، أرسل رسالة بريد إلكتروني إلى globalsupport@icann.org مع كتابة "نقل KSK" في العنوان لتقديم أسئلتك.
احضر حدثا
شاهد تقويم الفعاليات للعثور على عروض نقل KSK القادمة.
المشاركة في وسائل الاعلام الاجتماعية
استخدم وسم #KeyRoll للانضمام للمحادثة: https://twitter.com/icann
انضم لقائمة حادثة نقل KSK
قم بالتسجيل في القائمة البريدية للمناقشات العامة في القضايا ذات الصلة: https://mm.icann.org/listinfo/ksk-rollover
انشر الكلمة
شارك صفحة الويب هذه مع الآخرين لمساعدتهم في معرفة المزيد عن نقل KSK وكيف يمكن أن تتأثر.
الخلفية
تعاون شركاء إدارة ملفات منطقة الجذر RZM عام 2009 لنشر DNSSEC في منطقة الجذر، والتي بلغت ذروتها في أول نشر لمنطقة الجذر الموقعة والقابلة للمصادقة في يوليو 2010.
المتطلبات [PDF، 116 كيلو بايت] لتوليد والحفاظ على منطقة الجذر KSK بالإضافة إلى تحديد المسؤوليات المنوطة بكل من شركاء إدارة ملفات منطقة الجذر RZM من خلال NTIA. تم نشر الإجراءات حيث استوفى مشرف منطقة الجذر (Verisign) ومشغل وظائف IANA (ICANN) هذه المتطلبات في بيان ممارسة وسياسة الامتدادات الأمنية لنظام اسم النطاق DNSSEC (DPS) المنفصلة. Verisign DNSSEC توقيع اتفاقية خدمات [PDF، 138 كيلو بايت] مشغل KSK منطقة الجذر DPS [TXT, 99 كيلو بايت].
تم تعديل عقد وظائف IANA ما بين NTIA وICANN في يوليو 2010 لإدراج المسؤوليات المرتبطة بإدارة مفتاح الدخول الرئيسي KSKفي منطقة الجذر، وتم تنفيذ تلك المتطلبات المرحلة في المراجعات اللاحقة من ذلك العقد.
وتم تعديل الإتفاقية التعاونية ما بين NTIA وVerisign كذلك في يوليو 2010 لتعكس مسؤوليات مشغل مفتاح تسجيل منطقة الجذر ZSK لـ Verisign.
يتطلب عقد وظائف IANA من ICANN إجراء تغيير مفتاح الدخول الرئيسي لمنطقة الجذر KSK إلا أنه لا يحدد الجدول الزمني المفصل أو الخطة التنفيذية. يحتوي DPS مشغل مفتاح الدخول الرئيسي KSK لمنطقة الجذر على هذا البيان، بوضع متطلب للتغيير في قسم 6.5:
"سيتم تحديد كل مفتاح تسجيل رئيسي KSK لمنطقة الجذر لتغييره عبر مراسم المفتاح كما هو مطلوب، أو بعد خمس سنوات من التشغيل."
الخط الزمني للمسودة
هذه الأوقات قابلة للتغيير بناء على الاعتبارات التشغيلية.
أكتوبر 2016: تبدأ عملية تغيير KSK مع توليد KSK الجديد.
يوليو 2017: نشر KSK جديد في DNS.
أكتوبر 2017: يبدأ KSK جديد في توقيع مجموعة مفتاح منطقة الجذر (حدث التغيير الفعلي).
19 سبتمبر 2017، زيادة حيز إستجابة DNSKEY من خوادم إسم الجذر.
يناير 2018: إلغاء مفتاح الدخول الرئيسي KSK القديم.
22 مارس، 2018: آخر يوم يظهر فيه مفتاح الدخول الرئيسي KSK في منطقة الجذر.
غسطس 2018، إزالة المفتاح القديم من أجهزة معدات ICANN الإثنتين لإدارة المفتاح.
الخطط التشغيلية
خطة التنفيذ التشغيلية لتغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف بالتفصيل الخطوات التشغيلية لتنفيذ مشروع تغيير KSK لعام 2017، وتشمل الجدول الزمني لعملية متكونة من ثمان مراحل.
خطة عودة تغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف الانحرافات المتوقعة من خطة التنفيذ التشغيلية بناء على الحالات الشاذة التي حدثت أثناء تنفيذ الخطة التشغيلية.
خطة الاختبار الخارجية لتغيير KSK لعام2017 [PDF، 116 كيلو بايت] - تغطي الإعداد لبيئات الاختبار التشغيلية، التي يتم الوصول إليها بواسطة الإنترنت العام، لتقييم ما إذا كانت النظم الخارجية معدة للمشاركة في تغيير KSK.
خطة مراقبة تغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف الخطة لراقبة التأثيرات لتغيير مقياس الثقة لمنطقة الجذر في حركة المرور نحو خوادم الجذر.
خطة اختبار نظم تغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف الإجراءات المطلوبة لاختبار التغييرات التي حدثت على البنية التحتية لـ ICANN المشاركة في تغيير KSK.
【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2016-07-27-ar
نقل منطقة الجذر KSK
هذه الصفحة متوفرة باللغات:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
نظرة عامة
الموارد
المشاركة
خلفية
مسودة الجدول الزمني
الخطط التشغيلية
الأخبار
27 أكتوبر 2016 – بعد عمليات استبدال مفتاح التوقيع الرئيسي KSK
22 يوليو 2016 – DNSSEC: تدوير مفتاح توقيع مفتاح منطقة الجذر
21 يونيو 2016 – أفضل ممارسات الأمان: تحقق (DNSSEC):
9 مايو 2016 – تغيير المفاتيح الخاصة بمنطقة جذر نظام أسماء النطاقات (DNS)
نظرة عامة
تخطط ICANN لنقل مفتاح توقيع لمفتاح تنفيذ امتدادات أمان لنظام اسم النطاق لمنطقة الجذر (DNSSEC) كما هو مطلوب في بيان ممارسات منطقة جذر KSK مشغل DNSSEC [TXT, 99 كيلو بايت].
ويقصد بتدوير KSK استخراج أزواج مفاتيح تشفيرية جديدة سواء عامة أو خاصة بالإضافة إلى توزيع المكون العام الجديد على الأطراف التي تشغِّل وحدات حل التوثيق، بما في ذلك: مزودو خدمات الانترنت؛ ومديرو شبكة المؤسسة ومشغلو وحدات حل نظام اسم النطاق (DNS) الآخرون؛ ومطورو برمجيات وحدات حل DNS؛ والقائمون على تكامل النظام؛ وموزعو الأجهزة والبرمجيات الذين يقومون بتثبيت "مرتكز الثقة" أو شحنه." ويستخدم مفتاح التوقيع الرئيسي KSK في التوقيع المشفر لمفتاح الدخول لمنطقة الجذر (ZSK) والذي تستخدمه الجهة القائمة على صيانة منطقة الجذر من أجل توقيع DNSSEC لمنطقة جذر نظام أسماء النطاقات DNS الخاص بالإنترنت.
والحصول على مفتاح جديد KSK أمر أساس من أجل ضمان مواصلة أسماء النطاقات الموقعة من DNSSEC بتوثيق اتباع عملية الدوران. الفشل في الحصول على جذر النطاق الحالي KSK يعني أن المصادقون على تمكين DNSSEC لن يكونوا قادرين على التحقق من عدم العبث باستجابات DNS، مما يعني أن القائمين على التحقق من صحة DNSSEC سوف يقدمون استجابة خطأ لجميع الاستفسارات.
تم إعداد خطط نقل KSK بواسطة شركاء إدارة منطقة الجذر؛ ICANN بدورها بوصفها مشغل IANA، و Verisign بوصفها المشرف على منطقة الجذر، والإدارة الوطنية الأمريكية للاتصالات والمعلومات (NTIA) التابعة لوزارة التجارة الأمريكية بصفتها مدير منطقة الجذر. سوف تشمل الخطط دمج نقل مجتمع منطقة الجذر KSK تصميم توصيات الفريق [PDF, 1.01 ميجابايت] مع تعديل هذه التوصيات لتلبي المتطلبات التشغيلية والمعوقات. الآن تم وضع هذه الخطط بشكل جماعي، سوف يتم تنفيذ نقل KSK المستقبلي بواسطة ICANN وفقًا لهذه الخطط.
المصادر
يمكن العثور على المزيد من المعلومات والمصادر الإضافية على:
الدليل السريع: إعداد أنظمتك لاستبدال مفتاح الدخول الرئيسي KSK للجذر [PDF, 137 KB]
نقل KSK في لمحة [PDF، 307 كيلو بايت]
نقل KSK الأسئلة والأجوبة [PDF، 48 كيلو بايت]
نشر توصيات تدوير مفتاح التوقيع الرئيسي KSK لمنطقة جذر DNSSEC https://www.iana.org/reports/2016/root-ksk-rollover-design-20160307.pdf [PDF، 1,01 ميجا بايت]
DNSSEC: https://www.icann.org/resources/pages/dnssec-2012-02-25-en
DNSSEC للجميع -- دليل المبتدئين (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/sun-dnssec-everybody
ورشة عمل DNSSEC (ICANN55): https://meetings.icann.org/en/marrakech55/schedule/wed-dnssec
إدارة منطقة الجذر - IANA: https://www.iana.org/domains/root
مشورة SSAC المتعلقة بنقل مفتاح DNSSEC في منطقة الجذر: https://www.icann.org/en/system/files/files/sac-063-en.pdf [PDF، 480 كيلو بايت]
بادر بالمشاركة
اطرح سؤال، أرسل رسالة بريد إلكتروني إلى globalsupport@icann.org مع كتابة "نقل KSK" في العنوان لتقديم أسئلتك.
احضر حدثا
شاهد تقويم الفعاليات للعثور على عروض نقل KSK القادمة.
المشاركة في وسائل الاعلام الاجتماعية
استخدم وسم #KeyRoll للانضمام للمحادثة: https://twitter.com/icann
انضم لقائمة حادثة نقل KSK
قم بالتسجيل في القائمة البريدية للمناقشات العامة في القضايا ذات الصلة: https://mm.icann.org/listinfo/ksk-rollover
انشر الكلمة
شارك صفحة الويب هذه مع الآخرين لمساعدتهم في معرفة المزيد عن نقل KSK وكيف يمكن أن تتأثر.
الخلفية
تعاون شركاء إدارة ملفات منطقة الجذر RZM عام 2009 لنشر DNSSEC في منطقة الجذر، والتي بلغت ذروتها في أول نشر لمنطقة الجذر الموقعة والقابلة للمصادقة في يوليو 2010.
المتطلبات [PDF، 116 كيلو بايت] لتوليد والحفاظ على منطقة الجذر KSK بالإضافة إلى تحديد المسؤوليات المنوطة بكل من شركاء إدارة ملفات منطقة الجذر RZM من خلال NTIA. تم نشر الإجراءات حيث استوفى مشرف منطقة الجذر (Verisign) ومشغل وظائف IANA (ICANN) هذه المتطلبات في بيان ممارسة وسياسة الامتدادات الأمنية لنظام اسم النطاق DNSSEC (DPS) المنفصلة. Verisign DNSSEC توقيع اتفاقية خدمات [PDF، 138 كيلو بايت] مشغل KSK منطقة الجذر DPS [TXT, 99 كيلو بايت].
تم تعديل عقد وظائف IANA ما بين NTIA وICANN في يوليو 2010 لإدراج المسؤوليات المرتبطة بإدارة مفتاح الدخول الرئيسي KSKفي منطقة الجذر، وتم تنفيذ تلك المتطلبات المرحلة في المراجعات اللاحقة من ذلك العقد.
وتم تعديل الإتفاقية التعاونية ما بين NTIA وVerisign كذلك في يوليو 2010 لتعكس مسؤوليات مشغل مفتاح تسجيل منطقة الجذر ZSK لـ Verisign.
يتطلب عقد وظائف IANA من ICANN إجراء تغيير مفتاح الدخول الرئيسي لمنطقة الجذر KSK إلا أنه لا يحدد الجدول الزمني المفصل أو الخطة التنفيذية. يحتوي DPS مشغل مفتاح الدخول الرئيسي KSK لمنطقة الجذر على هذا البيان، بوضع متطلب للتغيير في قسم 6.5:
"سيتم تحديد كل مفتاح تسجيل رئيسي KSK لمنطقة الجذر لتغييره عبر مراسم المفتاح كما هو مطلوب، أو بعد خمس سنوات من التشغيل."
الخط الزمني للمسودة
هذه الأوقات قابلة للتغيير بناء على الاعتبارات التشغيلية.
أكتوبر 2016: تبدأ عملية تغيير KSK مع توليد KSK الجديد.
يوليو 2017: نشر KSK جديد في DNS.
أكتوبر 2017: يبدأ KSK جديد في توقيع مجموعة مفتاح منطقة الجذر (حدث التغيير الفعلي).
19 سبتمبر 2017، زيادة حيز إستجابة DNSKEY من خوادم إسم الجذر.
يناير 2018: إلغاء مفتاح الدخول الرئيسي KSK القديم.
22 مارس، 2018: آخر يوم يظهر فيه مفتاح الدخول الرئيسي KSK في منطقة الجذر.
غسطس 2018، إزالة المفتاح القديم من أجهزة معدات ICANN الإثنتين لإدارة المفتاح.
الخطط التشغيلية
خطة التنفيذ التشغيلية لتغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف بالتفصيل الخطوات التشغيلية لتنفيذ مشروع تغيير KSK لعام 2017، وتشمل الجدول الزمني لعملية متكونة من ثمان مراحل.
خطة عودة تغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف الانحرافات المتوقعة من خطة التنفيذ التشغيلية بناء على الحالات الشاذة التي حدثت أثناء تنفيذ الخطة التشغيلية.
خطة الاختبار الخارجية لتغيير KSK لعام2017 [PDF، 116 كيلو بايت] - تغطي الإعداد لبيئات الاختبار التشغيلية، التي يتم الوصول إليها بواسطة الإنترنت العام، لتقييم ما إذا كانت النظم الخارجية معدة للمشاركة في تغيير KSK.
خطة مراقبة تغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف الخطة لراقبة التأثيرات لتغيير مقياس الثقة لمنطقة الجذر في حركة المرور نحو خوادم الجذر.
خطة اختبار نظم تغيير KSK لعام 2017 [PDF، 116 كيلو بايت] - تصف الإجراءات المطلوبة لاختبار التغييرات التي حدثت على البنية التحتية لـ ICANN المشاركة في تغيير KSK.
登録:
投稿 (Atom)
--
注目の投稿
cURL error 60: SSL certificate problem: unable to get local issuer certificate
cURL error 60: SSL certificate problem: unable to get local issuer certificate 更新失敗: ダウンロードに失敗しました。 cURL error 60: SSL certificate problem: ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
cifs エラー一覧 cifs エラーコード smb コマンド windows windows7 smb 設定 windows10 samba 資格情報 smb trans2 windows10 samba4 windows10 samba インストー...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...