abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 01:55 | Bezpečnostní upozornění

Společnost Uber potvrdila bezpečnostní incident a únik dat v roce 2016. Unikly údaje o 57 milionech cestujících (jména, emailové adresy a čísla mobilních telefonů) a 600 tisících řidičích (navíc čísla řidičských průkazů).

Ladislav Hagara | Komentářů: 0
včera 23:44 | Humor

Co vypíše příkaz man půl hodiny po půlnoci? Text "gimme gimme gimme". Jedná se o virtuální velikonoční vajíčko připomínající skupinu ABBA a její hit Gimme! Gimme! Gimme! (A Man After Midnight). Problém nastane, pokud gimme gimme gimme nabourá automatizované testování softwaru. To se pak příkaz man musí opravit [Bug 1515352] [reddit].

Ladislav Hagara | Komentářů: 5
včera 18:11 | Zajímavý článek

Mozilla.cz informuje, že Firefox na Fedoře podporuje Client Side Decorations. Firefox na Linuxu se vykresluje včetně standardního záhlaví okna, které je v případě webového prohlížeče většinou nadbytečné a ubírá drahocenné vertikální místo na obrazovce. Verze distribuovaná uživatelům Fedory však nyní obsahuje experimentální podporu pro takzvané Client Side Decorations, které umožňují vykreslování „oušek“ panelů do záhlaví okna.

Ladislav Hagara | Komentářů: 9
včera 05:00 | Bezpečnostní upozornění

Maxim Goryachy a Mark Ermolov ze společnosti Positive Technologies budou mít v prosinci na konferenci Black Hat Europe 2017 přednášku s názvem "Jak se nabourat do vypnutého počítače, a nebo jak v Intel Management Engine spustit vlastní nepodepsaný kód". O nalezeném bezpečnostním problému informovali společnost Intel. Ta bezpečnostní problém INTEL-SA-00086 v Intel Management Engine (ME), Intel Server Platform Services (SPS) a Intel

… více »
Ladislav Hagara | Komentářů: 28
včera 01:33 | Zajímavý projekt

Na Humble Bundle byla spuštěna akce Humble Book Bundle: Java. Za 1 dolar a více lze koupit 5 elektronických knih, za 8 dolarů a více 10 elektronických knih a za 15 dolarů a více 15 elektronických knih věnovaných programovacímu jazyku Java od nakladatelství O'Reilly. Peníze lze libovolně rozdělit mezi nakladatelství O'Reilly, neziskovou organizaci Code for America a Humble Bundle.

Ladislav Hagara | Komentářů: 0
včera 00:11 | Zajímavý projekt

Článek na OMG! Ubuntu! představuje rodinu písma IBM Plex. Jedná se o open source písmo (GitHub) navržené a uvolněné společností IBM (YouTube, Carbon Design System). Ukázka na Font Squirrel.

Ladislav Hagara | Komentářů: 11
20.11. 23:22 | Komunita

Na Humble Bundle lze získat počítačovou hru Brütal Legend (Wikipedie, YouTube) běžící také v Linuxu zdarma. Speciální akce končí ve středu v 19:00.

Ladislav Hagara | Komentářů: 0
20.11. 06:00 | Zajímavý článek

USA Network vysílá již třetí sérii seriálu Mr. Robot (Wikipedie, ČSFD.cz). Ryan Kazanciyan, technický konzultant seriálu, se na Medium v sérii článků Mr. Robot Disassembled věnuje jednotlivým dílům a popisuje použité nástroje a postupy.

Ladislav Hagara | Komentářů: 2
19.11. 23:55 | IT novinky

Společnost StartCom oficiálně oznámila, že jako certifikační autorita končí. Od 1. ledna 2018 přestane vydávat nové certifikáty a následující 2 roky bude poskytovat OCSP a CRL. Počátkem roku 2020 budou všechny platné certifikáty zneplatněny.

Ladislav Hagara | Komentářů: 53
19.11. 22:00 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, překonala hranici 8 000 dolarů [reddit].

Ladislav Hagara | Komentářů: 5
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (9%)
 (1%)
 (1%)
 (1%)
 (74%)
 (14%)
Celkem 735 hlasů
 Komentářů: 37, poslední včera 15:21
    Rozcestník

    Využití DNSSEC - jaké use cases vám pokryje?

    29.6. 23:43 | Přečteno: 871× | programování | Výběrový blog

    Krátký dotazovací blog ke zjištění, k čemu využíváte DNSSEC. DNSSEC mi přijde jako dost kontroverzní technologie - i když třeba možná historicky dávala význam, její role mi osobně přijde stále víc překonaná. V podstatě ji tlačí už jen 4 ccTLD - .cz, .se, .nl a .br. Mezinárodně mimo registrátorů pro tyto země ještě pár VPS/CDN providerů. Proto by mě zajímalo, když ji někdo používáte, tak k čemu.

    Aktuální stav DNSSEC

    DNSSEC je zvláštní technologie - stará, komplikovaná, s nepříliš jasným threat modelem. A stále se víc komplikuje novými RR typy (posledně CDNSKEY). I když mi kdysi dávala smysl (byl jsem taky spoluautorem RFC 6698 pro TLSA záznamy), teď mi DNSSEC přijde jako případ akademického profesora, který 20 let věnoval výskumu něčeho, co se ukázalo jako slepá větev, ale je mu zatěžko to opustit (sunken cost fallacy).

    Snad celý svět kromě výše zmíněných organizací DNSSEC ignoruje - z Alexa top 1000 to nepoužívá snad nikdo, podobně ve velkých gTLD sotva najdete DNSSEC-podepsané domény (měřil jsem to kdysi kompletním oscanováním všech domén v .com, .net, .biz, .org, atd. a bylo to pod 1.5%). Maximálně Google DNS validuje DNSSEC. V klientském softwaru je podpora velice zřídka (ssh, postfix námatkově).

    Příklad s DANE/TLSA

    V době, kdy DANE/TLSA RFC vznikalo, dávalo smysl. Byly relativně běžné útoky na certifikační autority, kde si útočníci nechávali vydávat certifikáty třeba pro Google nebo Mozillu. Pak ale přišlo odhalení od Snowdena a to ukázalo, že threat model je absolutně jiný. Dnes vás stát bude odposlouchávat tak, že vám nasadí trojana koupeného od firmy jako Gamma Group nebo Finfisher, případně použije jiný "implantát". Pro normální weby máme dnes Let's Encrypt a nepotřebujeme TLSA typ 3.

    Jaké jsou užitečné DNSSEC use-cases?

    Osobně si nepamatuju jediný větší incident, kde by DNSSEC něco zachránil. Naopak mám mnoho praktických zkušeností, kdy DNSSEC hlásil false positives - především captive portaly a různé routříky, které neskously EDNS. Unbound sice pořád používam všude, ale je přepnut do permissive módu. Na svých doménách mám DNSSEC zapnut, ale jen proto, že to automagicky zařídil registrátor.

    DNSSEC threat model je taky dost podivný: je velmi málo případů, kdy si vystačím s požadavkem na integritu dat, ale obětuji důvěrnost (confidentiality). V podstatě mě napadají asi jen tyto scénáře:
    1. SSHFP fingerprinty - klienti nemusí řešit "do you trust this fingerprint" při rotaci klíčů nebo prvním spuštění
    2. TLSA pro SMTP - oportunistické šifrování pro SMTP
    3. ochrana nějakých ne až tak běžných záznamů jiných než A, AAAA - třeba TXT
    Ochrana A nebo AAAA záznamů mi naopak nedává absolutní smysl - v jakém případě bude MitM útočník zastaven, když nemůže měnit A/AAAA, ale může měnit zbytek provozu? Ve všech případech je lepší řešení TLS, případně DTLS - jednak slouží jako ověření DNS záznamu a navíc poskytuje důvěrnost dat. S 1-RTT (a kontroverzním 0-RTT) v TLS 1.3 to bude taky nepoměrně rychlejší než DNSSEC.

    A co využití u vás?

    Tak a teď k anketě - pokud používáte DNSSEC, tak k čemu? (odpověď nepoužívám/nezajímá mě záměrně chybí). Případně popište v komentáři svůj use-case, který jsem nepokryl.        

    Hodnocení: 100 %

            špatnédobré        

    Anketa

    Když používáte DNSSEC, jaký use case u vás plní?
     (44 %)
     (40 %)
     (68 %)
     (20 %)
     (28 %)
     (56 %)
     (28 %)
     (4 %)
    Celkem 25 hlasů

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    30.6. 08:31 R
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Nevybral jste žádnou volbu.
    30.6. 10:01 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Podle mne je nepřirozený ten stav, kdy se předpokládá, že na globální síti jsou jen samí hodní hoši. Takže postupně bude vše směřovat k bezpečné komunikaci – HTTPS, SSH, cokoli-over-TLS. A k tomu patří i DNSSEC. Já neřeším, před jakým konkrétním útokem by mne mělo DNSSEC chránit. Já prostě jen nevidím jediný důvod, proč by měl mít někdo možnost podvrhnout mi A/AAAA záznam. Je to stejné, jako u HTTPS – někdo argumentuje, že to někde není potřeba. Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

    Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé. Captive portály jsou hacky na obou stranách, čím častěji to bude rozbité, tím lépe, protože to alespoň povede k nalezení nějakého rozumnějšího řešení – např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).
    xkucf03 avatar 30.6. 12:30 xkucf03 | skóre: 46 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

    +1

    Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé.

    +1

    např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).

    Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    30.6. 13:16 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)
    Díky. Zkusím, zda to bude fungovat i v domácí síti připojené přes WiFi k ISP.
    pavlix avatar 30.6. 11:04 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    DNSSEC by mohl hodně pomoct i proti zvůli ISP.
    Petr Tomášek avatar 30.6. 11:38 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jakože ti přestane fungovat DNS úplně, když ISP žene veškerý DNS traffic přes svoji transparentní DNS proxy? A k čemu ti to pomůže (krom toho, že se nedostaneš na net)?
    30.6. 13:18 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Pokud to žene přes transparentní DNS proxy, ničemu to nevadí. Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí) nebo zahazoval (s tím neudělá nikdo nic).
    30.6. 15:50 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí)
    Odhalí to pouze v případě, že si koncový zákazník všechno zkontroluje. Pokud od ISP používá DNS ve stylu "sem vám DHCP zadalo tyto dvě IP adresy", tak bych řekl, že toho DNSSEC moc neodhalí.
    Quando omni flunkus moritati
    30.6. 15:54 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ano, DNSSEC překvapivě pomáhá jenom těm, kteří ho používají.
    30.6. 17:44 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Tak pro některé z nás to tak velké překvapení není, nicméně cílem sdělení bylo upozornit na to, že k všeobecné bezpečnosti internetu DNSSEC zas tak moc nepřispívá. Zejména v porovnání třeba s HTTPS (či TLS obecně) a nebo také v porovnání se složitostí správy.
    Quando omni flunkus moritati
    30.6. 18:14 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Myslím, že pokud někdo komunikuje přes HTTP, také mu HTTPS nijak k bezpečnosti nepřispívá.
    1.7. 10:54 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    To je jistě pravda, ale narozdíl od DNS si jako provozovatel webové služby mohu snadno nastavit, že s mým webem lze pracovat pouze přes HTTPS.
    Quando omni flunkus moritati
    Petr Tomášek avatar 30.6. 16:10 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Měl jsem zkušenosti s poskytovatelem internetu (wia.cz), který měl transparentní DNS proxy a když jsem za ní dal unbound jakožto rekurzivní proxy s validací DNSSEC (měl jsem vyladěné u jiného providera), tak to unbound nerozdejchal, dokud jsem nevypnul validování. Později mi provider dal veřejnou IPv4 a v té souvislosti vypnul transparentní DNS proxy a od té doby unbound zase vesele validoval.

    Takže předpokládám, že v běžném případě ta transparentní DNS proxy DNS packety nějak upravuje, alespoň v takové minimální míře, že nesedí DNSSEC validace...
    Heron avatar 30.6. 16:38 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    který měl transparentní DNS proxy
    Tve ....

    Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
    Petr Tomášek avatar 30.6. 17:28 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
    Captive portál :-D :-D :-D

    Zrovna tenhle ISP umožňuje připojení i kolemjdoumcím, pokud si u nich zaplatitli přístup na internet na nějakou dobu...
    Heron avatar 30.6. 17:48 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ok, takže logický důvod není.
    Petr Tomášek avatar 30.6. 18:39 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ale vysvětluj jim to jako zákazník, když oni na tom mají "postavené svoje řešení"... :-(
    Heron avatar 30.6. 20:00 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jako zákazník bych jim to vysvětlil jednoduše, výpovědí smlouvy. Pokud by tedy před tím nebyla možná domluva, že tohle tedy opravdu ne.

    Jinak tohle je asi nejlepší ukázka toho, proč je dobré DNSSEC mít na svých doménách a proč mít nalidující resolver na svých strojích.
    30.6. 19:44 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Captive portál :-D :-D :-D

    To už pak ale ta proxy tak úplně transparentní není.

    Petr Tomášek avatar 30.6. 19:48 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    30.6. 18:13 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Pakety může upravovat jak chce, důležité je, jestli sedí podpisy záznamů.
    xkucf03 avatar 30.6. 12:23 xkucf03 | skóre: 46 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?

    Já to beru tak, že je to lepší než nic. A je to v souladu s obecným zvyšováním zabezpečení – kdysi se používal POP3, IMAP4, telnet, VNC, HTTP, FTP, SMTP… všechno bez šifrování, ani hesla se nehashovala. Postupně se to zlepšuje a mění – a do toho mi zapadá i taková „vymoženost“ že cestou nikdo nemůže změnit odpověď z DNS serveru, která ke mně putuje.

    Ale stále je to polovičaté řešení – dost mi vadí, že kdokoli cestou se může podívat, jaké domény si nechávám přeložit… lepší by bylo tedy řešit nejen integritu, ale i důvěrnost, když už.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    30.6. 15:51 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    To by znamenalo použít dnscurve. Ale fujky, fujky, to vymyslel DJB, takže ještě štěstí, že se objevil DNSSEC.
    Quando omni flunkus moritati
    Petr Tomášek avatar 30.6. 16:11 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jasně, DJB nemá rád IPv6, tak to musí být zlý člověk...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.