abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 01:55 | Nová verze

Byla vydána verze 1.13 multiplatformního open source textového editoru Brackets (Wikipedie, GitHub). Přehled novinek v oficiálním oznámení a v poznámkách k vydání. Brackets je nově dostupný také jako balíček ve formátu Flatpak z oficiálního repozitáře Flathub.

Ladislav Hagara | Komentářů: 1
včera 18:44 | Komunita

Oficiální YouTube kanál Blenderu je již několik dní blokován. Důvody jsou zatím nejasné. Pravděpodobně chyba YouTube. Dění lze sledovat na Twitteru Tona Roosendaala.

Ladislav Hagara | Komentářů: 5
včera 17:55 | Zajímavý software

Na GitHubu byly pod open source licencí LLVM zveřejněny zdrojové kódy překladače programovacího jazyka C++ Zapcc vycházejícího z Clangu/LLVM. Překlad pomocí Zapccu je díky lepšímu kešování obvykle několikrát rychlejší než překlad pomocí Clangu. V březnu loňského roku byl vydán Zapcc ve verzi 1.0.

Ladislav Hagara | Komentářů: 0
včera 17:22 | Pozvánky

Červnový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 21. 6. 2018 od 18:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát na téma: F-Droid, aneb svobodný software do vašeho mobilu. Kromě toho budou k vidění i vývojové desky HiFive1 se svobodným/otevřeným čipem RISC-V.

xkucf03 | Komentářů: 0
15.6. 22:44 | Zajímavý článek

Na blogu projektu NeoPG (GitHub), kryptografického softwaru vycházejícího z GnuPG, byly zveřejněny 4 příspěvky detailně popisující aktuální bezpečnostní problémy v GnuPG a souvisejících softwarových produktech. V prvním příspěvku je ukázáno, že je možné vytvořit zprávu, o které budou Earlybird, Evolution, Mutt nebo Outlook tvrdit, že jí dešifrovali a přitom ale zpráva vůbec zašifrována nebyla. V druhém příspěvku je popsána

… více »
Ladislav Hagara | Komentářů: 7
15.6. 13:00 | Komunita

GamingOnLinux informuje, že počítačová hra Track Mania Nations Forever (Steam, Wikipedie) pro Windows je nově dostupná také jako snap. Stejně jako v případě winepaku a Flatpaku se k běhu hry používá překladová vrstva Wine.

Ladislav Hagara | Komentářů: 12
14.6. 15:12 | Komunita

Tradiční setkání příznivců operačního systému Linux pod názvem Linux párty Teplice se bude konat v pátek 15. 6. 2018 v Hospůdce u černé Kočky od 18:00 hodin. Setkají se zde pamětníci příkazové řádky, vítáni jsou však i začínající uživatelé.

František Bublík | Komentářů: 21
14.6. 14:00 | Bezpečnostní upozornění

Intel potvrdil (INTEL-SA-00145) další bezpečnostní chybu ve svých procesorech. Jedná se o chybu CVE-2018-3665 s názvem LazyFP.

Ladislav Hagara | Komentářů: 15
14.6. 11:00 | Nová verze

Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 153. brněnský sraz, který proběhne v pátek 15. června od 18:00 v restauraci U OSLŮ na ulici Sokolská 361/10. Pro zájemce proběhne krátké promítání z výletu do Černobylu.

Ladislav Hagara | Komentářů: 0
13.6. 19:58 | Upozornění

Server lupa.cz rozebírá připravovanou reformu copyrightu v EU a dopad jejího článku 13, který dává internetovým platformám povinnost řešit autorské právo za vlastníky práv, což by v podstatě vedlo k automatizované cenzuře a konci internetu tak, jak ho známe dnes. Podobně v otevřeném dopise varují Vint Cerf, Tim Berners-Lee a jiní odborníci, Cory Doctorow upozorňuje na důsledky pro Wikipedii, nebo github na sdílení kódu.

marbu | Komentářů: 117
Jak čtete delší texty z webových stránek?
 (78%)
 (22%)
 (4%)
 (7%)
 (2%)
 (12%)
Celkem 207 hlasů
 Komentářů: 36, poslední včera 21:16
    Rozcestník

    Využití DNSSEC - jaké use cases vám pokryje?

    29.6.2017 23:43 | Přečteno: 973× | programování | Výběrový blog

    Krátký dotazovací blog ke zjištění, k čemu využíváte DNSSEC. DNSSEC mi přijde jako dost kontroverzní technologie - i když třeba možná historicky dávala význam, její role mi osobně přijde stále víc překonaná. V podstatě ji tlačí už jen 4 ccTLD - .cz, .se, .nl a .br. Mezinárodně mimo registrátorů pro tyto země ještě pár VPS/CDN providerů. Proto by mě zajímalo, když ji někdo používáte, tak k čemu.

    Aktuální stav DNSSEC

    DNSSEC je zvláštní technologie - stará, komplikovaná, s nepříliš jasným threat modelem. A stále se víc komplikuje novými RR typy (posledně CDNSKEY). I když mi kdysi dávala smysl (byl jsem taky spoluautorem RFC 6698 pro TLSA záznamy), teď mi DNSSEC přijde jako případ akademického profesora, který 20 let věnoval výskumu něčeho, co se ukázalo jako slepá větev, ale je mu zatěžko to opustit (sunken cost fallacy).

    Snad celý svět kromě výše zmíněných organizací DNSSEC ignoruje - z Alexa top 1000 to nepoužívá snad nikdo, podobně ve velkých gTLD sotva najdete DNSSEC-podepsané domény (měřil jsem to kdysi kompletním oscanováním všech domén v .com, .net, .biz, .org, atd. a bylo to pod 1.5%). Maximálně Google DNS validuje DNSSEC. V klientském softwaru je podpora velice zřídka (ssh, postfix námatkově).

    Příklad s DANE/TLSA

    V době, kdy DANE/TLSA RFC vznikalo, dávalo smysl. Byly relativně běžné útoky na certifikační autority, kde si útočníci nechávali vydávat certifikáty třeba pro Google nebo Mozillu. Pak ale přišlo odhalení od Snowdena a to ukázalo, že threat model je absolutně jiný. Dnes vás stát bude odposlouchávat tak, že vám nasadí trojana koupeného od firmy jako Gamma Group nebo Finfisher, případně použije jiný "implantát". Pro normální weby máme dnes Let's Encrypt a nepotřebujeme TLSA typ 3.

    Jaké jsou užitečné DNSSEC use-cases?

    Osobně si nepamatuju jediný větší incident, kde by DNSSEC něco zachránil. Naopak mám mnoho praktických zkušeností, kdy DNSSEC hlásil false positives - především captive portaly a různé routříky, které neskously EDNS. Unbound sice pořád používam všude, ale je přepnut do permissive módu. Na svých doménách mám DNSSEC zapnut, ale jen proto, že to automagicky zařídil registrátor.

    DNSSEC threat model je taky dost podivný: je velmi málo případů, kdy si vystačím s požadavkem na integritu dat, ale obětuji důvěrnost (confidentiality). V podstatě mě napadají asi jen tyto scénáře:
    1. SSHFP fingerprinty - klienti nemusí řešit "do you trust this fingerprint" při rotaci klíčů nebo prvním spuštění
    2. TLSA pro SMTP - oportunistické šifrování pro SMTP
    3. ochrana nějakých ne až tak běžných záznamů jiných než A, AAAA - třeba TXT
    Ochrana A nebo AAAA záznamů mi naopak nedává absolutní smysl - v jakém případě bude MitM útočník zastaven, když nemůže měnit A/AAAA, ale může měnit zbytek provozu? Ve všech případech je lepší řešení TLS, případně DTLS - jednak slouží jako ověření DNS záznamu a navíc poskytuje důvěrnost dat. S 1-RTT (a kontroverzním 0-RTT) v TLS 1.3 to bude taky nepoměrně rychlejší než DNSSEC.

    A co využití u vás?

    Tak a teď k anketě - pokud používáte DNSSEC, tak k čemu? (odpověď nepoužívám/nezajímá mě záměrně chybí). Případně popište v komentáři svůj use-case, který jsem nepokryl.        

    Hodnocení: 100 %

            špatnédobré        

    Anketa

    Když používáte DNSSEC, jaký use case u vás plní?
     (44 %)
     (41 %)
     (67 %)
     (22 %)
     (26 %)
     (56 %)
     (30 %)
     (4 %)
    Celkem 27 hlasů

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    30.6.2017 08:31 R
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Nevybral jste žádnou volbu.
    30.6.2017 10:01 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Podle mne je nepřirozený ten stav, kdy se předpokládá, že na globální síti jsou jen samí hodní hoši. Takže postupně bude vše směřovat k bezpečné komunikaci – HTTPS, SSH, cokoli-over-TLS. A k tomu patří i DNSSEC. Já neřeším, před jakým konkrétním útokem by mne mělo DNSSEC chránit. Já prostě jen nevidím jediný důvod, proč by měl mít někdo možnost podvrhnout mi A/AAAA záznam. Je to stejné, jako u HTTPS – někdo argumentuje, že to někde není potřeba. Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

    Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé. Captive portály jsou hacky na obou stranách, čím častěji to bude rozbité, tím lépe, protože to alespoň povede k nalezení nějakého rozumnějšího řešení – např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).
    xkucf03 avatar 30.6.2017 12:30 xkucf03 | skóre: 46 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Každopádně to ale ničemu nevadí, a přemýšlet, kde HTTPS nebo DNSSEC má být a kde ne je zbytečné, když to klidně můžu mít všude.

    +1

    Že to rozbíjí captive portály je jedině dobře. Captive portál není nic jiného, než MitM, a mně se nechce rozlišovat MitM na hodné a zlé.

    +1

    např. že se bude adresa captive portálu posílat v rámci DHCP, nebo ještě lépe se odvodí z nějakého všeobecně známého prefixu a přiděleného doménového jména (takže např. když by DHCP sdělí, že jsem v doméně example.com, budu vědět, že se mám dotázat na PTR záznam _captive-portal.example.com, kde najdu odkaz na captive portál).

    Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    30.6.2017 13:16 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Něco takového už existuje (a používá se) u WiFi. (RFC 7710?)
    Díky. Zkusím, zda to bude fungovat i v domácí síti připojené přes WiFi k ISP.
    pavlix avatar 30.6.2017 11:04 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    DNSSEC by mohl hodně pomoct i proti zvůli ISP.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    Petr Tomášek avatar 30.6.2017 11:38 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jakože ti přestane fungovat DNS úplně, když ISP žene veškerý DNS traffic přes svoji transparentní DNS proxy? A k čemu ti to pomůže (krom toho, že se nedostaneš na net)?
    30.6.2017 13:18 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Pokud to žene přes transparentní DNS proxy, ničemu to nevadí. Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí) nebo zahazoval (s tím neudělá nikdo nic).
    30.6.2017 15:50 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Vadilo by, kdyby odpovědi upravoval (to DNSSEC odhalí)
    Odhalí to pouze v případě, že si koncový zákazník všechno zkontroluje. Pokud od ISP používá DNS ve stylu "sem vám DHCP zadalo tyto dvě IP adresy", tak bych řekl, že toho DNSSEC moc neodhalí.
    Quando omni flunkus moritati
    30.6.2017 15:54 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ano, DNSSEC překvapivě pomáhá jenom těm, kteří ho používají.
    30.6.2017 17:44 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Tak pro některé z nás to tak velké překvapení není, nicméně cílem sdělení bylo upozornit na to, že k všeobecné bezpečnosti internetu DNSSEC zas tak moc nepřispívá. Zejména v porovnání třeba s HTTPS (či TLS obecně) a nebo také v porovnání se složitostí správy.
    Quando omni flunkus moritati
    30.6.2017 18:14 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Myslím, že pokud někdo komunikuje přes HTTP, také mu HTTPS nijak k bezpečnosti nepřispívá.
    1.7.2017 10:54 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    To je jistě pravda, ale narozdíl od DNS si jako provozovatel webové služby mohu snadno nastavit, že s mým webem lze pracovat pouze přes HTTPS.
    Quando omni flunkus moritati
    Petr Tomášek avatar 30.6.2017 16:10 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Měl jsem zkušenosti s poskytovatelem internetu (wia.cz), který měl transparentní DNS proxy a když jsem za ní dal unbound jakožto rekurzivní proxy s validací DNSSEC (měl jsem vyladěné u jiného providera), tak to unbound nerozdejchal, dokud jsem nevypnul validování. Později mi provider dal veřejnou IPv4 a v té souvislosti vypnul transparentní DNS proxy a od té doby unbound zase vesele validoval.

    Takže předpokládám, že v běžném případě ta transparentní DNS proxy DNS packety nějak upravuje, alespoň v takové minimální míře, že nesedí DNSSEC validace...
    Heron avatar 30.6.2017 16:38 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    který měl transparentní DNS proxy
    Tve ....

    Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
    Petr Tomášek avatar 30.6.2017 17:28 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Je nějaký logický důvod, aby měl ISP transparentní DNS proxy? K čemu to?
    Captive portál :-D :-D :-D

    Zrovna tenhle ISP umožňuje připojení i kolemjdoumcím, pokud si u nich zaplatitli přístup na internet na nějakou dobu...
    Heron avatar 30.6.2017 17:48 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ok, takže logický důvod není.
    Petr Tomášek avatar 30.6.2017 18:39 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Ale vysvětluj jim to jako zákazník, když oni na tom mají "postavené svoje řešení"... :-(
    Heron avatar 30.6.2017 20:00 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jako zákazník bych jim to vysvětlil jednoduše, výpovědí smlouvy. Pokud by tedy před tím nebyla možná domluva, že tohle tedy opravdu ne.

    Jinak tohle je asi nejlepší ukázka toho, proč je dobré DNSSEC mít na svých doménách a proč mít nalidující resolver na svých strojích.
    30.6.2017 19:44 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Captive portál :-D :-D :-D

    To už pak ale ta proxy tak úplně transparentní není.

    Petr Tomášek avatar 30.6.2017 19:48 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    30.6.2017 18:13 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Pakety může upravovat jak chce, důležité je, jestli sedí podpisy záznamů.
    xkucf03 avatar 30.6.2017 12:23 xkucf03 | skóre: 46 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?

    Já to beru tak, že je to lepší než nic. A je to v souladu s obecným zvyšováním zabezpečení – kdysi se používal POP3, IMAP4, telnet, VNC, HTTP, FTP, SMTP… všechno bez šifrování, ani hesla se nehashovala. Postupně se to zlepšuje a mění – a do toho mi zapadá i taková „vymoženost“ že cestou nikdo nemůže změnit odpověď z DNS serveru, která ke mně putuje.

    Ale stále je to polovičaté řešení – dost mi vadí, že kdokoli cestou se může podívat, jaké domény si nechávám přeložit… lepší by bylo tedy řešit nejen integritu, ale i důvěrnost, když už.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    30.6.2017 15:51 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    To by znamenalo použít dnscurve. Ale fujky, fujky, to vymyslel DJB, takže ještě štěstí, že se objevil DNSSEC.
    Quando omni flunkus moritati
    Petr Tomášek avatar 30.6.2017 16:11 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Využití DNSSEC - jaké use cases vám pokryje?
    Jasně, DJB nemá rád IPv6, tak to musí být zlý člověk...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.