abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 02:00 | Nová verze

Byl vydán Debian 9.1, tj. první opravná verze Debianu 9 s kódovým názvem Stretch a Debian 8.9, tj. devátá opravná verze Debianu 8 s kódovým názvem Jessie. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 9 a Debianu 8 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

Ladislav Hagara | Komentářů: 9
22.7. 15:50 | Zajímavý článek

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice zveřejnila čtyřiačtyřicetistránkovou výroční zprávu za rok 2016. K dispozici je ve formátu pdf ve vysokém (21,68 MB) a nízkém (7,1 MB) rozlišení. Zpráva byla vytvořena ve Scribusu.

Ladislav Hagara | Komentářů: 0
22.7. 14:40 | Zajímavý software

Mozilla.cz informuje, že Firefox Focus pro Android, velmi jednoduchý prohlížeč zaměřený na anonymní prohlížení, dosáhl milionu stažení. Firefox Focus blokuje sledující prvky a reklamy a při ukončení automaticky smaže všechna uložená data stránek, historii prohlížení a cookies.

Ladislav Hagara | Komentářů: 17
22.7. 14:20 | Komunita

Vyplněním dotazníku na Formuláře Google lze ovlivnit výběr výchozích aplikací v Ubuntu 18.04 LTS. Podrobnosti v příspěvku Dustina Kirklanda na Ubuntu Insights [reddit].

Ladislav Hagara | Komentářů: 6
21.7. 11:30 | Komunita

Etherpad (Wikipedie), svobodný online webový textový editor umožnující spolupráci v reálném čase, se stal oficiálním projektem organizace Software Freedom Conservancy (Wikipedie). Vývojáři Etherpadu se tak mohou stejně jako vývojáři dalších projektů soustředit pouze na vývoj softwaru a vše kolem zařídí Software Freedom Conservancy. Spuštěna byla instance Etherpadu pad.sfconservancy.org.

Ladislav Hagara | Komentářů: 3
21.7. 10:40 | Zajímavý článek

Lukáš Růžička se v článku Workrave ve Fedoře aneb jak si nevytunelovat karpál na MojeFedora.cz věnuje aplikaci Workrave (Wikipedie) na sledování času stráveného na počítači, která může pomoci vyhnout se negativním účinkům práce s počítačem (RSI, CTS), nebo je alespoň výrazně zmírnit.

Ladislav Hagara | Komentářů: 1
21.7. 10:00 | Komunita

Na Humble Bundle lze získat počítačovou hru Shadow Warrior: Special Edition běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 2
20.7. 23:11 | Nová verze

Byla vydána verze 2.4.0 analyzátoru síťového provozu Wireshark. Jedná se o první stabilní verzi nové řady 2.4. Podrobný přehled novinek v poznámkách k vydání. V červnu proběhla konference SharkFest’17 US věnovaná Wiresharku. Záznamy přednášek jsou k dispozici na YouTube.

Ladislav Hagara | Komentářů: 12
20.7. 13:11 | Pozvánky

Spolek OpenAlt zve příznivce otevřeného přístupu na 142. brněnský sraz, který proběhne v pátek 21. července od 18:00 hodin ve Sport Centru Srbská (Srbská 4). Od 19:00 je pro zájemce zamluveno hřiště na plážový volejbal.

Ladislav Hagara | Komentářů: 0
20.7. 12:34 | Bezpečnostní upozornění

V GNOME Soubory, původně Nautilus, konkrétně v generování náhledů exe, msi, dll a lnk souborů byla nalezena a opravena bezpečnostní chyba CVE-2017-11421 s názvem Bad Taste. Při otevření složky obsahující tyto soubory může být spuštěn VBScript obsažen v názvech těchto souborů.

Ladislav Hagara | Komentářů: 3
Těžíte nějakou kryptoměnu?
 (2%)
 (2%)
 (17%)
 (78%)
Celkem 46 hlasů
 Komentářů: 1, poslední včera 12:40
    Rozcestník

    Využití DNSSEC - jaké use cases vám pokryje?

    29.6. 23:43 | Přečteno: 741× | programování | Výběrový blog

    Krátký dotazovací blog ke zjištění, k čemu využíváte DNSSEC. DNSSEC mi přijde jako dost kontroverzní technologie - i když třeba možná historicky dávala význam, její role mi osobně přijde stále víc překonaná. V podstatě ji tlačí už jen 4 ccTLD - .cz, .se, .nl a .br. Mezinárodně mimo registrátorů pro tyto země ještě pár VPS/CDN providerů. Proto by mě zajímalo, když ji někdo používáte, tak k čemu.

    Aktuální stav DNSSEC

    DNSSEC je zvláštní technologie - stará, komplikovaná, s nepříliš jasným threat modelem. A stále se víc komplikuje novými RR typy (posledně CDNSKEY). I když mi kdysi dávala smysl (byl jsem taky spoluautorem RFC 6698 pro TLSA záznamy), teď mi DNSSEC přijde jako případ akademického profesora, který 20 let věnoval výskumu něčeho, co se ukázalo jako slepá větev, ale je mu zatěžko to opustit (sunken cost fallacy).

    Snad celý svět kromě výše zmíněných organizací DNSSEC ignoruje - z Alexa top 1000 to nepoužívá snad nikdo, podobně ve velkých gTLD sotva najdete DNSSEC-podepsané domény (měřil jsem to kdysi kompletním oscanováním všech domén v .com, .net, .biz, .org, atd. a bylo to pod 1.5%). Maximálně Google DNS validuje DNSSEC. V klientském softwaru je podpora velice zřídka (ssh, postfix námatkově).

    Příklad s DANE/TLSA

    V době, kdy DANE/TLSA RFC vznikalo, dávalo smysl. Byly relativně běžné útoky na certifikační autority, kde si útočníci nechávali vydávat certifikáty třeba pro Google nebo Mozillu. Pak ale přišlo odhalení od Snowdena a to ukázalo, že threat model je absolutně jiný. Dnes vás stát bude odposlouchávat tak, že vám nasadí trojana koupeného od firmy jako Gamma Group nebo Finfisher, případně použije jiný "implantát". Pro normální weby máme dnes Let's Encrypt a nepotřebujeme TLSA typ 3.

    Jaké jsou užitečné DNSSEC use-cases?

    Osobně si nepamatuju jediný větší incident, kde by DNSSEC něco zachránil. Naopak mám mnoho praktických zkušeností, kdy DNSSEC hlásil false positives - především captive portaly a různé routříky, které neskously EDNS. Unbound sice pořád používam všude, ale je přepnut do permissive módu. Na svých doménách mám DNSSEC zapnut, ale jen proto, že to automagicky zařídil registrátor.

    DNSSEC threat model je taky dost podivný: je velmi málo případů, kdy si vystačím s požadavkem na integritu dat, ale obětuji důvěrnost (confidentiality). V podstatě mě napadají asi jen tyto scénáře:
    1. SSHFP fingerprinty - klienti nemusí řešit "do you trust this fingerprint" při rotaci klíčů nebo prvním spuštění
    2. TLSA pro SMTP - oportunistické šifrování pro SMTP
    3. ochrana nějakých ne až tak běžných záznamů jiných než A, AAAA - třeba TXT
    Ochrana A nebo AAAA záznamů mi naopak nedává absolutní smysl - v jakém případě bude MitM útočník zastaven, když nemůže měnit A/AAAA, ale může měnit zbytek provozu? Ve všech případech je lepší řešení TLS, případně DTLS - jednak slouží jako ověření DNS záznamu a navíc poskytuje důvěrnost dat. S 1-RTT (a kontroverzním 0-RTT) v TLS 1.3 to bude taky nepoměrně rychlejší než DNSSEC.

    A co využití u vás?

    Tak a teď k anketě - pokud používáte DNSSEC, tak k čemu? (odpověď nepoužívám/nezajímá mě záměrně chybí). Případně popište v komentáři svůj use-case, který jsem nepokryl.        

    Hodnocení: 100 %

            špatnédobré        

    Anketa

    Když používáte DNSSEC, jaký use case u vás plní?
     (48 %)
     (35 %)
     (65 %)
     (22 %)
     (26 %)
     (52 %)
     (26 %)
     (4 %)
    Celkem 23 hlasů

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    30.6. 08:31 R
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Nevybral jste žádnou volbu.
    30.6. 10:01 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Podle mne je nepřirozený ten stav, kdy se předpokládá, že na globální síti jsou jen samí hodní hoši. Takže postupně bude vše směřovat k bezpečné komunikaci – HTTPS, SSH, cokoli-over-TLS. A k tomu patří i DNSSEC. Já neřeším, před jakým konkrétním útokem by mne mělo DNSSEC chránit. Já prostě jen nevidím jediný důvod, proč by měl mít někdo možnost podvrhnout mi A/AAAA záznam. Je to stejné, jako u HTTPS – někdo argumentuje, že to někde není potřeba. Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

    Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé. Captive portály jsou hacky na obou stranách, čím častěji to bude rozbité, tím lépe, protože to alespoň povede k nalezení nějakého rozumnějšího řešení – např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).
    xkucf03 avatar 30.6. 12:30 xkucf03 | skóre: 46 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

    +1

    Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé.

    +1

    např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).

    Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    30.6. 13:16 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)
    Díky. Zkusím, zda to bude fungovat i v domácí síti připojené přes WiFi k ISP.
    pavlix avatar 30.6. 11:04 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    DNSSEC by mohl hodně pomoct i proti zvůli ISP.
    Petr Tomášek avatar 30.6. 11:38 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jakože ti přestane fungovat DNS úplně, když ISP žene veškerý DNS traffic přes svoji transparentní DNS proxy? A k čemu ti to pomůže (krom toho, že se nedostaneš na net)?
    30.6. 13:18 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Pokud to žene přes transparentní DNS proxy, ničemu to nevadí. Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí) nebo zahazoval (s tím neudělá nikdo nic).
    30.6. 15:50 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí)
    Odhalí to pouze v případě, že si koncový zákazník všechno zkontroluje. Pokud od ISP používá DNS ve stylu "sem vám DHCP zadalo tyto dvě IP adresy", tak bych řekl, že toho DNSSEC moc neodhalí.
    Quando omni flunkus moritati
    30.6. 15:54 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ano, DNSSEC překvapivě pomáhá jenom těm, kteří ho používají.
    30.6. 17:44 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Tak pro některé z nás to tak velké překvapení není, nicméně cílem sdělení bylo upozornit na to, že k všeobecné bezpečnosti internetu DNSSEC zas tak moc nepřispívá. Zejména v porovnání třeba s HTTPS (či TLS obecně) a nebo také v porovnání se složitostí správy.
    Quando omni flunkus moritati
    30.6. 18:14 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Myslím, že pokud někdo komunikuje přes HTTP, také mu HTTPS nijak k bezpečnosti nepřispívá.
    1.7. 10:54 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    To je jistě pravda, ale narozdíl od DNS si jako provozovatel webové služby mohu snadno nastavit, že s mým webem lze pracovat pouze přes HTTPS.
    Quando omni flunkus moritati
    Petr Tomášek avatar 30.6. 16:10 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Měl jsem zkušenosti s poskytovatelem internetu (wia.cz), který měl transparentní DNS proxy a když jsem za ní dal unbound jakožto rekurzivní proxy s validací DNSSEC (měl jsem vyladěné u jiného providera), tak to unbound nerozdejchal, dokud jsem nevypnul validování. Později mi provider dal veřejnou IPv4 a v té souvislosti vypnul transparentní DNS proxy a od té doby unbound zase vesele validoval.

    Takže předpokládám, že v běžném případě ta transparentní DNS proxy DNS packety nějak upravuje, alespoň v takové minimální míře, že nesedí DNSSEC validace...
    Heron avatar 30.6. 16:38 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    který měl transparentní DNS proxy
    Tve ....

    Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
    Petr Tomášek avatar 30.6. 17:28 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
    Captive portál :-D :-D :-D

    Zrovna tenhle ISP umožňuje připojení i kolemjdoumcím, pokud si u nich zaplatitli přístup na internet na nějakou dobu...
    Heron avatar 30.6. 17:48 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ok, takže logický důvod není.
    Petr Tomášek avatar 30.6. 18:39 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ale vysvětluj jim to jako zákazník, když oni na tom mají "postavené svoje řešení"... :-(
    Heron avatar 30.6. 20:00 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jako zákazník bych jim to vysvětlil jednoduše, výpovědí smlouvy. Pokud by tedy před tím nebyla možná domluva, že tohle tedy opravdu ne.

    Jinak tohle je asi nejlepší ukázka toho, proč je dobré DNSSEC mít na svých doménách a proč mít nalidující resolver na svých strojích.
    30.6. 19:44 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Captive portál :-D :-D :-D

    To už pak ale ta proxy tak úplně transparentní není.

    Petr Tomášek avatar 30.6. 19:48 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Dokud platíš, tak jo :-D
    30.6. 18:13 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Pakety může upravovat jak chce, důležité je, jestli sedí podpisy záznamů.
    xkucf03 avatar 30.6. 12:23 xkucf03 | skóre: 46 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?

    Já to beru tak, že je to lepší než nic. A je to v souladu s obecným zvyšováním zabezpečení – kdysi se používal POP3, IMAP4, telnet, VNC, HTTP, FTP, SMTP… všechno bez šifrování, ani hesla se nehashovala. Postupně se to zlepšuje a mění – a do toho mi zapadá i taková „vymoženost“ že cestou nikdo nemůže změnit odpověď z DNS serveru, která ke mně putuje.

    Ale stále je to polovičaté řešení – dost mi vadí, že kdokoli cestou se může podívat, jaké domény si nechávám přeložit… lepší by bylo tedy řešit nejen integritu, ale i důvěrnost, když už.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    30.6. 15:51 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    To by znamenalo použít dnscurve. Ale fujky, fujky, to vymyslel DJB, takže ještě štěstí, že se objevil DNSSEC.
    Quando omni flunkus moritati
    Petr Tomášek avatar 30.6. 16:11 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jasně, DJB nemá rád IPv6, tak to musí být zlý člověk...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.