明確に不具合やセキュリティリスクだと言えるのはすでに広く指摘されている public suffix list による cookie monster問題だけど、それ以外の懸念も考えられなくはないです。たとえば、一般地域型ドメイン名と地方公共団体型ドメイン名の定義により、今までは *.(city|town|vill).*.okinawa.jp は沖縄県の市区町村所有のドメインだけが含まれていたので、この事実を利用したメールフィルタやtcp_wrapper(のようなもの)の設定があってもおかしくないわけだけど、都道府県型ドメインの登場でどうなるかということですね。そんな設定は絶対にあり得ないと言えるでしょうか? その設定を作ったやつが悪いと言い切るのは簡単ですが。
JPRSの考慮不足を責めるのは簡単だけど (スコア:0)
そもそもWebにおけるセキュリティがかなり不確かな多数の仮定とバッドノウハウの上になんとか成り立っていて、こういった「想定外」の仕様変更に脆弱であるというのが今回の問題の本質でしょう。JPRSの考慮不足を責めるのは簡単だけど、そろそろWeb自体のセキュリティのフレームワークをどうにかするのが生産的だと思いますけどね。
Re: (スコア:2, 興味深い)
そうだよね、これ見方よっては、これはドメイン名空間の構造に独自の仮定を入れてcookiesの扱いを決めてるブラウザの不具合だよね。MozillaやGoogleに『おたくのブラウザ、DNS運用の実情と合わなくなったので実装変えたほうがいいっすよ』と言うならともかく、規格も法令を一切違反していない一レジストリを公開質問状まで出して非難するなんて、わけがわからないよ、というのがDNS屋の感想……なんだけど、Web屋からすればJPRSが十分な調査せずに勝手なことしたから現にセキュリティリスクと不具合が生じたじゃないか、なんだろうな。どっちの言い分もあると思う。
Re:JPRSの考慮不足を責めるのは簡単だけど (スコア:0)
ドメイン名の構造に独自の仮定を入れて、といっても、今までのJPドメインの運用規定では通用したものだから、100%独自と言い切れないわけです。もちろん、今の規定が永遠に続くという保証はないのだけど、JPRSという公の組織が一旦は宣言したものだし、それを前提としたアプリや設定が存在してもおかしくないから、JPRSお前らそのリスクの検討は少しはしたのかという指摘は間違いではないと思いますね。
明確に不具合やセキュリティリスクだと言えるのはすでに広く指摘されている public suffix list による cookie monster問題だけど、それ以外の懸念も考えられなくはないです。たとえば、一般地域型ドメイン名と地方公共団体型ドメイン名の定義により、今までは *.(city|town|vill).*.okinawa.jp は沖縄県の市区町村所有のドメインだけが含まれていたので、この事実を利用したメールフィルタやtcp_wrapper(のようなもの)の設定があってもおかしくないわけだけど、都道府県型ドメインの登場でどうなるかということですね。そんな設定は絶対にあり得ないと言えるでしょうか? その設定を作ったやつが悪いと言い切るのは簡単ですが。
Re: (スコア:0)
> 今までのJPドメインの運用規定では通用したものだから、100%独自と言い切れないわけです
今回最大の問題になっているのは「JPドメインの運用規定が永久に変更されない」という「独自の仮定」なので、100%独自です。
そもそも変更を動的に反映させるためにDNSというシステムがあるわけですから、「永久に続くという保証はない」どころではなく「動的にしょっちゅう変わることが大前提」です。
汎用JPドメインの導入時に同じようなことを一度やっているんですよ。
今の運用ルールが続くことを前提としてはいけないというのは大前提ですので、それを決め打ったアプ