abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 00:22 | Komunita

V Norimberku probíhá do pátku ownCloud conference 2018, tj. konference vývojářů a uživatelů open source systému ownCloud (Wikipedie) umožňujícího provoz vlastního cloudového úložiště. Přednášky lze sledovat online. Videozáznamy jsou k dispozici na YouTube. Při této příležitosti byl vydán ownCloud Server 10.0.10. Z novinek lze zdůraznit podporu PHP 7.2. Vydán byl také ownCloud Desktop Client 2.5.0. Vyzkoušet lze online demo ownCloudu.

Ladislav Hagara | Komentářů: 0
dnes 00:11 | Pozvánky

Zářijový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 20. 9. 2018 od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Tentokrát bez oficiální přednášky, ale zato s dobrým jídlem a pivem – volná diskuse na téma IoT, CNC, svobodný software, hardware a další hračky.

xkucf03 | Komentářů: 0
včera 16:11 | Komunita

Vývojáři relačního databázového systému PostgreSQL oznámili, že schválili svůj Code of Conduct (CoC) aneb kodex chování vývojářů PostgreSQL.

Ladislav Hagara | Komentářů: 14
včera 14:44 | Nová verze

Byla vydána verze 1.0 poštovního serveru Courier (Wikipedie). Aktualizovány byly také související balíčky jako Courier authentication library, Courier-IMAP, SqWebMail, maildrop nebo Cone.

Ladislav Hagara | Komentářů: 0
včera 02:22 | Zajímavý software

Společnost ​Versity Software otevřela svůj archivační souborový systém ScoutFS. Zdrojové kódy jsou k dispozici na GitHubu (kernel space, user space) pod licencí GPLv2.

Ladislav Hagara | Komentářů: 22
včera 00:44 | Nová verze

Byla vydána verze 4.2 programovacího jazyka Swift (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu. Ke stažení jsou oficiální binární balíčky pro Ubuntu 18.04, Ubuntu 16.04 a Ubuntu 14.04. Přehled novinek ve videozáznamu přednášky z WWDC 2018.

Ladislav Hagara | Komentářů: 4
17.9. 17:55 | Nová verze

Po třech a půl letech od vydání verze 3.4.1 byla vydána nová verze 3.4.2 programu pro filtrování spamu Apache SpamAssassin (Wikipedie). Z novinek lze zmínit 4 nové pluginy. Pravidla budou ověřována pomocí SHA-256 a SHA-512 místo SHA-1. Řešeny jsou také 4 bezpečnostní chyby. Například chyba CVE-2018-11780 v pluginu PDFInfo zneužitelná ke vzdálenému spuštění kódů (RCE).

Ladislav Hagara | Komentářů: 0
17.9. 16:22 | Pozvánky

Díky openSUSE Video Teamu lze sledovat živý přenos většiny prezentací z letošní SUSE Labs Conference. Záznamy proběhlých prezentací budou postupně přidávány na kanál SUSE Labs na YouTube.

Michal Kubeček | Komentářů: 0
17.9. 10:22 | Pozvánky

Na webových stránkách konference LinuxDays byl zveřejněn program přednášek a workshopů. Současně byla spuštěna registrace. Konference proběhne o víkendu 6. a 7. října 2018 v Praze v areálu ČVUT v Dejvicích na Fakultě informačních technologií.

Ladislav Hagara | Komentářů: 0
17.9. 02:22 | Komunita

Linus Torvalds se v oznámení o vydání 4. rc verze Linuxu 4.19 omlouvá za své chování. Posledním commitem před zvýšením rc3 na rc4 bylo odstranění souboru s Code of Conflict a přidání souboru s Contributor Covenant Code of Conduct vycházejícího z Contributor Covenant. Vývoj Linuxu 4.19 dokončí Greg Kroah-Hartman. Linus Torvalds si bere volno a bude pracovat na svém chování. Pravděpodobně vylepší svého poštovního klienta, aby mu nedovolil odesílat emaily obsahující nadávky.

Ladislav Hagara | Komentářů: 52
Na optické médium (CD, DVD, BD aj.) jsem naposledy vypaloval(a) data před méně než
 (13%)
 (15%)
 (20%)
 (23%)
 (24%)
 (4%)
 (1%)
Celkem 357 hlasů
 Komentářů: 33, poslední 16.9. 11:55
Rozcestník

Využití DNSSEC - jaké use cases vám pokryje?

29.6.2017 23:43 | Přečteno: 980× | programování | Výběrový blog

Krátký dotazovací blog ke zjištění, k čemu využíváte DNSSEC. DNSSEC mi přijde jako dost kontroverzní technologie - i když třeba možná historicky dávala význam, její role mi osobně přijde stále víc překonaná. V podstatě ji tlačí už jen 4 ccTLD - .cz, .se, .nl a .br. Mezinárodně mimo registrátorů pro tyto země ještě pár VPS/CDN providerů. Proto by mě zajímalo, když ji někdo používáte, tak k čemu.

Aktuální stav DNSSEC

DNSSEC je zvláštní technologie - stará, komplikovaná, s nepříliš jasným threat modelem. A stále se víc komplikuje novými RR typy (posledně CDNSKEY). I když mi kdysi dávala smysl (byl jsem taky spoluautorem RFC 6698 pro TLSA záznamy), teď mi DNSSEC přijde jako případ akademického profesora, který 20 let věnoval výskumu něčeho, co se ukázalo jako slepá větev, ale je mu zatěžko to opustit (sunken cost fallacy).

Snad celý svět kromě výše zmíněných organizací DNSSEC ignoruje - z Alexa top 1000 to nepoužívá snad nikdo, podobně ve velkých gTLD sotva najdete DNSSEC-podepsané domény (měřil jsem to kdysi kompletním oscanováním všech domén v .com, .net, .biz, .org, atd. a bylo to pod 1.5%). Maximálně Google DNS validuje DNSSEC. V klientském softwaru je podpora velice zřídka (ssh, postfix námatkově).

Příklad s DANE/TLSA

V době, kdy DANE/TLSA RFC vznikalo, dávalo smysl. Byly relativně běžné útoky na certifikační autority, kde si útočníci nechávali vydávat certifikáty třeba pro Google nebo Mozillu. Pak ale přišlo odhalení od Snowdena a to ukázalo, že threat model je absolutně jiný. Dnes vás stát bude odposlouchávat tak, že vám nasadí trojana koupeného od firmy jako Gamma Group nebo Finfisher, případně použije jiný "implantát". Pro normální weby máme dnes Let's Encrypt a nepotřebujeme TLSA typ 3.

Jaké jsou užitečné DNSSEC use-cases?

Osobně si nepamatuju jediný větší incident, kde by DNSSEC něco zachránil. Naopak mám mnoho praktických zkušeností, kdy DNSSEC hlásil false positives - především captive portaly a různé routříky, které neskously EDNS. Unbound sice pořád používam všude, ale je přepnut do permissive módu. Na svých doménách mám DNSSEC zapnut, ale jen proto, že to automagicky zařídil registrátor.

DNSSEC threat model je taky dost podivný: je velmi málo případů, kdy si vystačím s požadavkem na integritu dat, ale obětuji důvěrnost (confidentiality). V podstatě mě napadají asi jen tyto scénáře:
  1. SSHFP fingerprinty - klienti nemusí řešit "do you trust this fingerprint" při rotaci klíčů nebo prvním spuštění
  2. TLSA pro SMTP - oportunistické šifrování pro SMTP
  3. ochrana nějakých ne až tak běžných záznamů jiných než A, AAAA - třeba TXT
Ochrana A nebo AAAA záznamů mi naopak nedává absolutní smysl - v jakém případě bude MitM útočník zastaven, když nemůže měnit A/AAAA, ale může měnit zbytek provozu? Ve všech případech je lepší řešení TLS, případně DTLS - jednak slouží jako ověření DNS záznamu a navíc poskytuje důvěrnost dat. S 1-RTT (a kontroverzním 0-RTT) v TLS 1.3 to bude taky nepoměrně rychlejší než DNSSEC.

A co využití u vás?

Tak a teď k anketě - pokud používáte DNSSEC, tak k čemu? (odpověď nepoužívám/nezajímá mě záměrně chybí). Případně popište v komentáři svůj use-case, který jsem nepokryl.        

Hodnocení: 100 %

        špatnédobré        

Anketa

Když používáte DNSSEC, jaký use case u vás plní?
 (44 %)
 (41 %)
 (67 %)
 (22 %)
 (26 %)
 (56 %)
 (30 %)
 (4 %)
Celkem 27 hlasů

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

30.6.2017 08:31 R
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Nevybral jste žádnou volbu.
30.6.2017 10:01 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Podle mne je nepřirozený ten stav, kdy se předpokládá, že na globální síti jsou jen samí hodní hoši. Takže postupně bude vše směřovat k bezpečné komunikaci – HTTPS, SSH, cokoli-over-TLS. A k tomu patří i DNSSEC. Já neřeším, před jakým konkrétním útokem by mne mělo DNSSEC chránit. Já prostě jen nevidím jediný důvod, proč by měl mít někdo možnost podvrhnout mi A/AAAA záznam. Je to stejné, jako u HTTPS – někdo argumentuje, že to někde není potřeba. Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé. Captive portály jsou hacky na obou stranách, čím častěji to bude rozbité, tím lépe, protože to alespoň povede k nalezení nějakého rozumnějšího řešení – např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).
xkucf03 avatar 30.6.2017 12:30 xkucf03 | skóre: 46 | blog: xkucf03
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

+1

Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé.

+1

např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).

Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
30.6.2017 13:16 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)
Díky. Zkusím, zda to bude fungovat i v domácí síti připojené přes WiFi k ISP.
pavlix avatar 30.6.2017 11:04 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
DNSSEC by mohl hodně pomoct i proti zvůli ISP.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
Petr Tomášek avatar 30.6.2017 11:38 Petr Tomášek | skóre: 37 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Jakože ti přestane fungovat DNS úplně, když ISP žene veškerý DNS traffic přes svoji transparentní DNS proxy? A k čemu ti to pomůže (krom toho, že se nedostaneš na net)?
multicult.fm | monokultura je zlo | welcome refugees!
30.6.2017 13:18 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Pokud to žene přes transparentní DNS proxy, ničemu to nevadí. Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí) nebo zahazoval (s tím neudělá nikdo nic).
30.6.2017 15:50 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí)
Odhalí to pouze v případě, že si koncový zákazník všechno zkontroluje. Pokud od ISP používá DNS ve stylu "sem vám DHCP zadalo tyto dvě IP adresy", tak bych řekl, že toho DNSSEC moc neodhalí.
Quando omni flunkus moritati
30.6.2017 15:54 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Ano, DNSSEC překvapivě pomáhá jenom těm, kteří ho používají.
30.6.2017 17:44 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Tak pro některé z nás to tak velké překvapení není, nicméně cílem sdělení bylo upozornit na to, že k všeobecné bezpečnosti internetu DNSSEC zas tak moc nepřispívá. Zejména v porovnání třeba s HTTPS (či TLS obecně) a nebo také v porovnání se složitostí správy.
Quando omni flunkus moritati
30.6.2017 18:14 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Myslím, že pokud někdo komunikuje přes HTTP, také mu HTTPS nijak k bezpečnosti nepřispívá.
1.7.2017 10:54 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
To je jistě pravda, ale narozdíl od DNS si jako provozovatel webové služby mohu snadno nastavit, že s mým webem lze pracovat pouze přes HTTPS.
Quando omni flunkus moritati
Petr Tomášek avatar 30.6.2017 16:10 Petr Tomášek | skóre: 37 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Měl jsem zkušenosti s poskytovatelem internetu (wia.cz), který měl transparentní DNS proxy a když jsem za ní dal unbound jakožto rekurzivní proxy s validací DNSSEC (měl jsem vyladěné u jiného providera), tak to unbound nerozdejchal, dokud jsem nevypnul validování. Později mi provider dal veřejnou IPv4 a v té souvislosti vypnul transparentní DNS proxy a od té doby unbound zase vesele validoval.

Takže předpokládám, že v běžném případě ta transparentní DNS proxy DNS packety nějak upravuje, alespoň v takové minimální míře, že nesedí DNSSEC validace...
multicult.fm | monokultura je zlo | welcome refugees!
Heron avatar 30.6.2017 16:38 Heron | skóre: 51 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
který měl transparentní DNS proxy
Tve ....

Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
Petr Tomášek avatar 30.6.2017 17:28 Petr Tomášek | skóre: 37 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
Captive portál :-D :-D :-D

Zrovna tenhle ISP umožňuje připojení i kolemjdoumcím, pokud si u nich zaplatitli přístup na internet na nějakou dobu...
multicult.fm | monokultura je zlo | welcome refugees!
Heron avatar 30.6.2017 17:48 Heron | skóre: 51 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Ok, takže logický důvod není.
Petr Tomášek avatar 30.6.2017 18:39 Petr Tomášek | skóre: 37 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Ale vysvětluj jim to jako zákazník, když oni na tom mají "postavené svoje řešení"... :-(
multicult.fm | monokultura je zlo | welcome refugees!
Heron avatar 30.6.2017 20:00 Heron | skóre: 51 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Jako zákazník bych jim to vysvětlil jednoduše, výpovědí smlouvy. Pokud by tedy před tím nebyla možná domluva, že tohle tedy opravdu ne.

Jinak tohle je asi nejlepší ukázka toho, proč je dobré DNSSEC mít na svých doménách a proč mít nalidující resolver na svých strojích.
30.6.2017 19:44 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Captive portál :-D :-D :-D

To už pak ale ta proxy tak úplně transparentní není.

Petr Tomášek avatar 30.6.2017 19:48 Petr Tomášek | skóre: 37 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Dokud platíš, tak jo :-D
multicult.fm | monokultura je zlo | welcome refugees!
30.6.2017 18:13 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Pakety může upravovat jak chce, důležité je, jestli sedí podpisy záznamů.
xkucf03 avatar 30.6.2017 12:23 xkucf03 | skóre: 46 | blog: xkucf03
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?

Já to beru tak, že je to lepší než nic. A je to v souladu s obecným zvyšováním zabezpečení – kdysi se používal POP3, IMAP4, telnet, VNC, HTTP, FTP, SMTP… všechno bez šifrování, ani hesla se nehashovala. Postupně se to zlepšuje a mění – a do toho mi zapadá i taková „vymoženost“ že cestou nikdo nemůže změnit odpověď z DNS serveru, která ke mně putuje.

Ale stále je to polovičaté řešení – dost mi vadí, že kdokoli cestou se může podívat, jaké domény si nechávám přeložit… lepší by bylo tedy řešit nejen integritu, ale i důvěrnost, když už.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
30.6.2017 15:51 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
To by znamenalo použít dnscurve. Ale fujky, fujky, to vymyslel DJB, takže ještě štěstí, že se objevil DNSSEC.
Quando omni flunkus moritati
Petr Tomášek avatar 30.6.2017 16:11 Petr Tomášek | skóre: 37 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
Jasně, DJB nemá rád IPv6, tak to musí být zlý člověk...
multicult.fm | monokultura je zlo | welcome refugees!

Založit nové vláknoNahoru

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.