「.tw to the world 品牌影片」JENN LEE www.jennlee.com.tw

– 不要害怕展現最真實的自己

JENN LEE致力於研究美體修身的服裝,擅長網路行銷與說故事,以「女性獨立」與「自由」為主要核心,擁有高度網路渲染與號召力,服裝跨足時尚與藝術,致力於啟發女性自信與價值,並認為優雅的版型可以讓女性質感加倍!

留英時尚設計師Jenn Lee,在文化差異中發掘了作品的靈感,台灣街頭凌亂的看板、很多電線,在Jenn Lee的眼中,是各種拼貼,充滿生命力。而台灣廟宇文化中的金紙,在她的設計裡變成了一襲華美龐大的禮服一疊一疊,一把火將這些金紙燒了。

Jenn Lee說:台灣的文化,真的很美。

她用全新的語彙,將台灣文化包裝成更有價值的形式呈現,.tw網域名稱,讓Jenn Lee與台灣文化產生連結,在世界各國的設計師中展現出差異與特色。

.tw to the world,不要害怕展現最真實的自己,因為那就是你最特別的地方!

影片連結:https://www.youtube.com/watch?v=EDSwiJ6Om8s

打開通往世界之窗,.tw To the world趁現在:http://www.keepgoing.tw

ICP IPv4/IPv6雙協定網路安全防護技術人才培訓教育訓練,歡迎踴躍報名

為協助國內ICP業者及公司行號之網站升級IPv6及網路維運相關人員了解與實作IPv4/IPv6雙協定並行,並提供IPv6相關技術受訓之機會,TWNIC今年再次舉辦IPv6教育訓練。

此次課程內容如下:

  1. 課程名稱:ICP IPv4/IPv6雙協定網路安全防護技術人才培訓教育訓練
  2. 課程時間:108年7月24日(三) 9:00至17:00(提供午餐)
  3. 課程地點:國立中興大學計算機及資訊網路中心二樓第三PC教室 (台中市南區國光路250號)
  4. 課程內容 :
    『ICP IPv4/IPv6雙協定網路安全防護技術人才培訓教育訓練』課程大綱
時間 課程內容
08:30-09:00 報到
09:00-10:20
  • IPv4/IPv6雙軌運作概念介紹
  • IPv4/IPv6雙軌環境建置概述
  • IPv4/IPv6雙軌網路環境建置(Router, Firewall, Load Balance)-第一部分
10:20-10:40 休息
10:40-12:00
  • IPv4/IPv6雙軌網路環境建置(Router, Firewall, Load Balance)-第二部分
  • 網路升級流程步驟和檢查項目清單
12:00-13:30 用餐及休息
13:30-14:50
  • 作業系統IPv6建置示範(Centos7, Ubuntu18, Windows 2016)
  • 資料庫IPv6調整示範(MySQL5, Windows SQL server 2017)
  • 網站伺服器IPv6調整示範 (IIS8, Apache2, Nginx)
  • 程式檢查(PHP, ASP.NET)
  • 作業系統與網站升級流程步驟和檢查項目清單
14:50-15:10 休息
15:10-16:30
  • IPv4/IPv6雙軌環境下資訊安全規劃概述
  • IPv4/IPv6雙軌環境之資訊安全軟體與硬體設定(iptables, Firewall)
  • IPv4/IPv6雙軌環境下資訊安全檢查項目清單(網路環境、作業系統、網站、資安設備)
16:30-17:00 Q&A

此次教育訓練課程型態為講習授課,講習授課由老師講授以及示範操作。

報名網址:https://forms.gle/FSeFBHJzNWkv4BJ29

意者請儘速報名,以免向隅。

 

「第32屆TWNIC IP政策資源管理會議」圓滿閉幕

TWNIC為提供台灣網路界一個可以討論 IP網路技術相關議題的社群與機制平台,2019620日假台大醫院國際會議中心舉辦「第32TWNIC IP政策資源管理會議」。本次會議提供各界有關網路技術研究、產業發展之溝通交流平台,彙集台灣地區各ISP業者之意見提供相關IP政策及管理機制。

圖左至右:台灣數位鑑識發展協會柴惠珍副理事長、台灣網路資訊中心丁綺萍副執行長、ISOC & NRO NC Chair Aftab Siddiqui、APNIC Infrastructure & Development Director Che-Hoo Cheng、國家通訊傳播委員會鄧惟中委員、台灣網路資訊中心黃勝雄董事執行長、Akamai Technologies & APNIC Executive Council Kam Sze Yeung、APNIC Services Director George Kuo

 

620日開幕典禮由台灣網路資訊中心黃勝雄董事執行長致歡迎詞,國家通訊傳播委員會鄧惟中委員做貴賓致詞,開幕專講部分,TWNIC特別邀請ISOC & NRO NC主席Aftab Siddiqui 介紹Global Routing Security and its impact on Policy DevelopmentAPNIC Infrastructure & Development Director Che-Hoo Cheng介紹ROA Deployment and Industry Development;及AkamaiKam Sze Yeung介紹 The OTT Challenge

國家通訊傳播委員會鄧惟中委員開幕致詞
APNIC Director Che-Hoo Cheng做專題演講
NRO NC主席Aftab Siddiqui做專題演講
Akamai & APNIC EC Kam Sze Yeung做專題演講

 

本次會議議程包含三個特別興趣小組,分別為國際合作特別興趣小組,政策與法規特別興趣小組,以及IPv6 佈建發展特別興趣小組。政策與法規特別興趣小組也邀請了APNIC Services Director George Kuo介紹APNIC Policy Implementation updateNRO NC主席Aftab Siddiqui介紹NRO Global Policy update

國際合作特別興趣小組會後合影,圖左至右為台灣網路資訊中心顧靜恆組長,元大期貨張德維資安官,台灣網路資訊中心丁綺萍副執行長,台灣數位鑑識發展協會柴惠珍副理事長,國防安全研究院網路作戰與資訊安全研究所杜貞儀博士後研究員,及國家通訊傳播委員會沈信雄科長

 

政策與法規特別興趣小組會後合影,圖左至右為台灣網路資訊中心王彥傑工程師,NRO NC主席Aftab Siddiqui,APNIC Services Director George Kuo,台灣網路資訊中心陳玟羽管理師,台灣網路資訊中心丁綺萍副執行長及台灣網路資訊中心顧靜恆組長

 

IPv6佈建發展特別興趣小組會後合影,圖左至右為台灣網路資訊中心丁綺萍副執行長,中華電信研究院無線通信研究所高凌志博士,國家通訊傳播委員會陳崇樹處長,思科錢小山解決方案架構師,東海大學林正偉副教授及台灣網路資訊中心顧靜恆組長

 

會議詳情,請上https://opm.twnic.net.tw/32nd/

TWNIC開放韓文IDN.tw網域名稱註冊服務

2019年6月18日起TWNIC正式開放韓文IDN.tw網域名稱註冊服務,讓想與韓國交流的民眾有更佳的網域名稱選擇。

想讓最愛韓星感受到滿滿台灣粉絲的熱情?想用時下韓劇名稱發布相關周邊即時動態?現在起可以選擇最道地的韓文域名,讓遠在彼方的歐爸歐逆感受滿滿的台灣熱情!

把握全新開放時機註冊,擁有最多可註冊組合!機會難得!了解更多詳情請見本服務網站:

http://한국어.tw

http://korean.tw

TWNIC開放泰文IDN.tw網域名稱註冊服務

近年台泰企業合作往來密切,泰國電商發展更是快速,網路無非是雙方交流的最佳管道,為此TWNIC於2019年6月18日起正式開放泰文IDN.tw網域名稱註冊服務,讓想與泰國交流的民眾有更佳的網域名稱選擇,親和力十足的泰文.tw網域名稱,第一時間就抓住觀看者的目光,好感度大增!

把握全新開放時機註冊,擁有最多可註冊組合!機會難得!了解更多詳情請見本服務網站:

http://ภาษาไทย.tw

http://thai-idn.tw

美夢成真的量子電腦發展

 

量子電腦自1981年費曼提出可模擬的量子電腦模型,及1985年英國牛津大學杜奇提出量子杜林機,顯示量子電路可行後,世界各國及各大廠都在研發及商轉上投入巨資;尤其近三年來,更是突飛猛進,令人咋舌;除了希望在不久的未來,能全面重新定義我們的未來外,更企圖在全球經濟中重新定義霸權。

首先談談量子電腦吧!全球第一款商用型量子電腦D-Wave One於2011年由D-Wave公司宣告誕生,隨即於2013年釋出的D-Wave Two,被Google及NASA組成的量子人工智慧實驗室所採用,宣稱執行特定演算法比傳統電腦快上一億倍(比超級電腦快3,600倍);而2000量子位元(QuBit)的D-Wave 2000Q於2017年問世,除了Google、NASA外,美國國家實驗室Los Alamos National Laboratory、洛克希德馬丁等均用以進行如網路安全、太空探索、新藥研發等複雜實驗。

對一般無法支付龐大經費的研究者而言,最感歡欣的消息是, D-Wave於2018年所提供的全球第一個即時量子應用環境D-Wave Leap,讓大家可以在雲端即時「免費」使用量子運算!雖然每月僅可免費使用1分鐘,但別小看這1分鐘,以量子電腦的運算速度卻可至少執行4000多個指令呢!想想看,追逐高科技的駭客們應該早已開始使用那免費的1分鐘了吧!我們的資安防護需要拉高警戒嗎?

D-Wave的量子電腦所使用的量子技術在學術界雖有所爭議,認為不是真正的量子電腦,卻也震醒大家:量子電腦有市場、有需求。那麼,學術界所謂真正的量子電腦發展又如何呢?2012年加州理工學院物理學家John Preskill提出「量子霸權」(Quantum Supremacy)的概念,他認為量子電腦要達到50量子位元時,才具有解決傳統電腦無解問題的能力。自此,各家大廠莫不磨刀霍霍,為達量子霸權全力衝刺。

2017年IBM首先宣布IBM Q具有50量子位元,並可望在5年內推出商用、可量產的量子電腦;Google也不甘示弱,於2018年3月推出72量子位元的處理器Bristlecone,號稱錯誤率只有1%;微軟也宣布程式語言Q#,採現行C#、F#、Python等關鍵概念,希望在五年內讓量子電腦進入商業市場。

看到各家大廠如火如荼的競賽,你可否想過:假如你有一台量子電腦時,第一件事你想做什麼?請別告訴我,你想的是如何解決工作上的難題,我可是先想到把剩餘的比特幣挖出來致富!哈哈……可惜的是,不愧是駭客出身的比特幣發明人,早已在2017年底打造全新的比特幣2.0生態系統,宣稱是不怕量子電腦的破解呢!殘念……

DNS的未來?—談DNS-over-HTTPS及其對網路治理的意涵

自從IETF RFC8484規範文件發布以來,DNS-over-HTTPS (DoH) 這項將域名解析安全化的方案,在技術社群引起不小的爭論。對於網路使用者來說,究竟域名解析是如何進行,或許已經大大超出一般使用者關心的範圍,然而,其在強化安全的背後,對於政府、ISP業者甚至網路治理組織而言,會帶來哪些可能的影響,也已經成為今年網路治理相關會議討論的焦點。

DoH技術概觀

DoH的基本作法,是將DNS解析請求透過HTTPS協定加密連線傳輸,補足傳統DNS解析安全性不足的問題,希望透過HTTPS來降低域名劫持等中間人攻擊的風險,進而強化網路安全性,並減少使用者資料被竊取的機會來保障隱私。Mozilla基金會除在IETF提出RFC8484規範文件,建立DoH的規範外,也在Firefox 62版開始支援,並與DNS服務業者Cloudflare合作,以1.1.1.1實作支援DoH的可信遞迴解析器(trusted recursive resolver)。TWNIC的Quad101,在RFC8484於去年10月生效後,也於12月宣布跟進支援DoH。此外,Google Public DNS和Quad9也在今年年初逐步支援DoH。

近年透過DNS進行大規模網路攻擊的事件層出不窮,在此情況下,直接透過使用者上網必定會使用的瀏覽器,以實作DoH的可信遞迴解析器來保護DNS解析傳輸,似乎是個快速簡便的解法。另外一項強化安全解決方案DNSSEC,推出多年來其全球普及率一直無法提升,是因為其簽署認證來自於ICANN的根域名伺服器,層層傳輸過程中進行簽署,形成信任鍊(chain of trust),確保解析結果自根域名伺服器始並未遭到竄改,故需要在各層DNS上均佈署支援DNSSEC的DNS管理軟體版本。對域名註冊商或ISP業者來說,這得冒著一旦其中任何一層認證發生錯誤,便有無法解析、影響服務的風險,還不如採取以不變應萬變的保守作法。

安全的代價

然而,看似簡易的DoH,其實更將徹底改變網路信任的生態。首先是傳輸集中化,將使瀏覽器成為新的守門員。現在,DNS傳輸散布在世界上許許多多的伺服器間,各受所在地相關法律管轄,使用者可以自由選擇;而在DoH廣泛使用的未來,四大網路瀏覽器公司掌握了全世界90%市占率,也將掌握90%的DNS傳輸,這些瀏覽器各受該公司所在國的法律管轄。而在隱私部分,雖然加密傳輸無法竊取查詢紀錄,但使用者的查詢資料就受到解析器所在國的相關法律規範、而非使用者所在國法律所管轄,DNS服務提供者也可能將這些資料作其他運用來獲利。

從使用者的角度,若對網路的信任以及安全,都掌握在少數的瀏覽器和解析器上,是不是可能會出現問題?在2月舉行的APRICOT2019/APNIC 47,APNIC主任科學家Geoff Huston 表示,為了達到保護DNS隱私的目的,使用者將必須自行選擇使用的遞迴解析器和加密方式,如果其解析器無法信任,對隱私的影響可能比什麼都不做更糟。近期Mozilla Firefox附加元件失效的事件,或許也能提供一些思考方向。極力推廣DoH的Mozilla,自2015年始便要求套件開發者都需要數位簽證,來確保使用者本機端和Firefox伺服器端都使用同樣的版本,但在5月4日,由於Firefox伺服器簽署認證過期,竟導致大量擴充套件和佈景主題失效。雖然Mozilla開發團隊盡全力修補,但使用者本機端很可能因擴充套件相容性,仍然使用較舊的版本,導致開發團隊即使釋出最新修補版,也無法徹底解決所有使用者的問題。這顯示,瀏覽器一旦發生問題,反而容易成為單點障礙(Single point of failure),且由於市場大者恆大,影響範圍將會非常廣。

對於ISP業者來說,DoH除了可能因強制使用遠端解析器,而影響內容傳遞網路的效率外,也有安全上的顧慮。許多ISP業者能夠透過在地化DNS設定過濾惡意軟體和殭屍網路,並且由監控DNS流量來了解網路問題,或者是否受惡意軟體影響。使用DoH則會讓ISP喪失這些途徑,遠端解析器不大可能對單一地區受威脅的狀況進行反應,而ISP業者更完全無法取得DoH流量資訊。當政府因執法需求,直接要求ISP業者提供使用者網路造訪紀錄時,在使用DoH的狀況下,亦無從回應。以英國為例,2016年通過的調查權力法案(Investigatory Power Act),要求ISP業者留存用戶長達12個月網路使用資料,使用DoH則ISP業者將無法達成此要求,這也使得英國各大電信業者紛紛公開表示DoH的可能影響,希望能夠協調出應對方案來因應。

更甚者,在廣泛使用DoH瀏覽器的未來,是誰真正負責管轄、具有型塑網路發展的能力?若是以DNSSEC強化安全,其信任的對象即是負責管理根域名伺服器的ICANN,以及其多方利害關係人治理架構,但使用DoH時,信任對象便轉移至瀏覽器公司以及合作提供DNS解析服務的業者,並將受到所在國法律管轄。在今年已經舉行的幾個網路治理重要會議上,DoH以及其潛在意涵都是核心討論議題,如3月的ICANN 64與5月11日剛結束的ICANN DNS Symposium,Open-Xchange的政策總監Vittorio Bertola在發表中提醒,DoH實質上是網路政策議題,而不單單是一個強化安全方案而已。

小結

雖然政府、ISP業者以及技術社群均提出疑慮,由現況來看,DoH的潮流恐怕已經很難避免,尤其市占率最大的Google Chrome,已經傳出將在下一次更新正式支援DoH,預期可能會大幅增加整體解析流量中DoH的占比,要如何因應,也將會是未來整個網路治理社群必須共同面對的議題。

  1. 101.101.101.101 支援 DoH (Queries over HTTPS), 台灣網路資訊中心2019年1月份電子報
  2. John E Dunn, DNS over HTTPS is coming whether ISPs and governments like it or not, naked security by SOPHOS 2019/04/24
  3. Zak Doffman, Google Chrome Update — ‘A Threat To Children, Cybersecurity And Government Snooping,’ The Forbes 2019/04/22
  4. Geoff Huston, DNS Privacy, APRICOT 2019, 2019/02/27

不厭其煩的詐騙信

各位若覺得底下的文章是不是很熟悉時,請不要覺得奇怪,因為詐騙集團每隔一段時間就會不厭其煩發送這種詐騙信,但總是會有人第一次打開看到信件,我們也就只好跟著不厭其煩地重複透過電子報提醒大家,總是會有人第一次看到,請大家注意底下簡單的判斷網域名稱詐騙信的方式:

  1. 檢查寄件人的email,雖然這個也是可以偽裝,但以這封email來說一看就知道是假的,不是TWNIC寄出去的。
  2. 信件內容是全英文的,針對台灣本地的服務一定會提供中文的說明。
  3. 收費金額是美金計價,這有點奇怪哦!
  4. 要求線上服務點選的連結所帶的網址跟寄件人又不同,當然也不是tw
  5. 認真的用戶會登入到管理註冊系統或是用Whois查詢功能確認網域名稱的到期日,跟通知信的到期日也不同。
  6. 有追根究底精神的用戶會詳細的看完整封英文email內容,在小小的說明文字中會發現其實說的是搜尋引擎的優化服務,並不會展延網域名稱的到期日。

綜合以上的說明,相信你也不會相信這是真的提供搜尋引擎優化服務的廠商,只是一個聰明、但只想找漏洞做無本生意的傢伙寄來的詐騙信罷了,大家千萬不要中招! 最後提醒大家TWNIC正式的域名是twnic.tw或是twnic.net.tw哦,歡迎隨時關注我們 :)

APNIC 新資訊產品介紹

APNIC Service總監George Kuo於6月20及21日出席於台北舉辦的第32屆TWNIC IP 政策資源管理會議及TWNOG會議,在會議上向網路社群介紹了APNIC一些新資訊產品。這些產品是由APNIC新的產品管理框架所提供[4],該框架的實施旨在更好地解決會員面臨的挑戰,並幫助於服務更廣大的網路社群。

George Kuo介紹的APNIC產品包括:

  • Internet Directory[1],提供基於APNIC每日產生的統計資訊作動態可視化的展示。它可以快速提供有關IPv4,IPv6和ASN配發和使用的資訊。圖表可以按子區域或經濟體查詢,並可以下載或嵌入於網頁中。
  • 自治系統健康儀表板(Dashboard for Autonomous System Health,DASH)[2],利用APNIC社群蜜網(Honeynet)計畫,允許用戶查看是否有任何惡意流量來自他們管理的前綴。這些訊息使他們能夠減輕攻擊並在將來阻止攻擊。目前,在MVP(Minimum Viable Product,最小可行產品)階段,該工具可檢測SSH攻擊,並將在未來擴展到其他攻擊類型。
  • 網路營運商ToolbOX(NetOX)[3]。NetOX 與RIPE NCC合作開發[5],可通過單一Web界面向用戶提供whois,路由狀態和歷史記錄以及反向DNS信息。NetOX也是一名MVP。

相關連結:

[1] APNIC Internet Directory服務網址:https://stats.apnic.net/

[2] APNIC自治系統健康儀表板(DASH)服務網址:https://dash.apnic.net/

[3] APNIC網路營運商ToolbOX(NetOX)服務網址:https://netox.apnic.net/

[4] “Building products and services that matter to you” in APNIC Blog:https://blog.apnic.net/2018/08/22/building-products-and-services-that-matters-to-you/

[4] “Inter-RIR collaboration produces new product prototype” in APNIC Blog:https://blog.apnic.net/2019/05/21/inter-rir-collaboration-produces-new-product-prototype/

相互協商的路由安全規範(MANRS)計畫介紹

全球網際網路基礎設施的安全性,無論是DNS還是路由,都帶來了額外的挑戰:安全措施的效用也常取決於許多第三方的協調行動。由於路由安全對於網際網路的未來和穩定至關重要,由網際網路協會(Internet Society,ISOC)支持,推動一項相互協商的路由安全規範(Mutually Agreed Norms for Routing Security,MANRS)計畫[1],提供關鍵修復,減少最常見的路由威脅,為網路營運商全球網際網路路由系統的安全性和彈性問題提供指導。

依據BGPStream.com[2]提供有關路由系統中可疑事件的資訊,僅在2018年,全球就有12,600次路由中斷或攻擊[3],例如劫持,洩漏和欺騙,數據被盜,收入損失,聲譽受損等等。這些“事件”是路由系統狀態的可疑變化,可歸因於中斷或路由攻擊,如路由洩漏或劫持(故意或由於配置錯誤)。營運商,企業和決策者進行防止這些事件發生,許多已經參加落實路由安全的共同協議規範的具體步驟。Microsft是全球眾多產業巨頭中最新加入MANRS計畫的一家。

 MANRS表示網路營運商透過同意防止傳播錯誤的路由信息​​,防止帶有欺騙性源頭IP地址的流量,促進及時通信和協調,並鼓勵發布路由數據。此基本規範包含四個MANRS操作步驟:可顯著提高網際網路的安全性和可靠性。前兩個操作改進消除了常見的路由問題和攻擊,而後兩個程序步驟為普遍採用提供了管道,以降低未來事件發生的可能性:

  1. 過濾(Filtering)- 使用前綴和AS路徑長度確保您自己的公告以及客戶向相鄰網路發布路由公告的正確性,防止傳播錯誤的路由信息​​。。
  2. 反欺騙(Anti-spoofing)- 為客戶網路,您自己的終端用戶和基礎架構啟用來源地址驗證,防止使用欺騙性來源IP地址流量。
  3. 協調(Coordination)- 維護全球可訪問的最新聯繫資訊,促進網路營運商之間的全球業務通信和協調。
  4. 全球驗證(Global Validation)- 發布您的數據,以便其他人可以在全球範圍內驗證路由訊息,便於在全球範圍內驗證路由信息。[4]

 MANRS解決了三類主要問題:

  1. 與錯誤的路由訊息​​有關的問題;
  2. 與欺騙性來源IP地址的流量相關的問題,和
  3. 與網路營運商之間的協調和協作相關的問題。

相關資料:

[1] MANRS服務網站:https://www.manrs.org/

[2] BGPStream服務網站:https://bgpstream.com/

[3] “Routing Security – Getting Better, But No Reason to Rest!”, MANRS blog, https://www.internetsociety.org/blog/2019/02/routing-security-getting-better-but-no-reason-to-rest/

[4] “Origin Validation Operation Based on the Resource Public Key Infrastructure (RPKI),基於資源公鑰基礎設施(RPKI)的路由源頭驗證操作”,IETF BCP 185,http://www.rfc-editor.org/bcp/bcp185.txt