Amazon Web Services (AWS) oznámil (en) výstavbu Fastnetu – strategického transatlantického optického kabelu, který propojí americký stát Maryland s irským hrabstvím Cork a zajistí rychlý a spolehlivý přenos cloudových služeb a AI přes Atlantik. Fastnet je odpovědí na rostoucí poptávku po rychlém a spolehlivém přenosu dat mezi kontinenty. Systém byl navržen s ohledem na rostoucí provoz související s rozvojem umělé inteligence a
… více »Evropská komise zkoumá možnosti, jak přinutit členské státy Evropské unie, aby ze svých telekomunikačních sítí postupně vyloučily čínské dodavatele Huawei a ZTE. Místopředsedkyně EK Henna Virkkunenová chce změnit doporučení nepoužívat rizikové dodavatele při budování mobilních sítí z roku 2020 v právně závazný požadavek.
sudo-rs, tj. sudo a su přepsané do programovacího jazyka Rust, již obsaženo v Ubuntu 25.10, bylo vydáno ve verzi 0.2.10. Opraveny jsou 2 bezpečnostní chyby.
Kaspersky pro Linux je nově k dispozici také pro domácí uživatele.
Společnost Avalonia UI oznámila, že pracuje na .NET MAUI pro Linux a webový prohlížeč. Vyzkoušet lze demo v prohlížeči. Když bude backend stabilní, bude vydán jako open source pod licencí MIT.
Byl vydán Mozilla Firefox 145.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Ukončena byla podpora 32bitového Firefoxu pro Linux. Přidána byla podpora Matrosky. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 145 bude brzy k dispozici také na Flathubu a Snapcraftu.
Lidé.cz (Wikipedie) jsou zpět jako sociální síť s "ambicí stát se místem pro kultivované debaty a bezpečným online prostředím".
Byla vydána nová verze 4.4 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
ASUS má v nabídce komplexní řešení pro vývoj a nasazení AI: kompaktní stolní AI superpočítač ASUS Ascent GX10 poháněný superčipem NVIDIA GB10 Grace Blackwell a platformou NVIDIA DGX Spark. S operačním systémem NVIDIA DGX založeném na Ubuntu.
Desktopové prostredie Trinity Desktop vyšlo vo verzii R14.1.5. Je tu opravená chyba v tqt komponente spôsobujúca 100% vyťaženie cpu, dlaždice pre viac monitorov a nemenej dôležité su dizajnové zmeny v podobe ikon, pozadí atď. Pridaná bola podpora distribúcií Debian Trixie, Ubuntu Questing, RHEL 10 a OpenSUSE Leap 16.
Odkazy
Certifikáty Let's Encrypt sú vydávané s dobou platnosti 90 dní. Dokumentácia toho o aktualizácii moc nepíše, takže som si vymyslel takú malú blbú utilitku, ktorá aktualizuje certifikáty.
Sekcia Renewal v oficiálnej dokumentácii je pomerne strohá. Odporúča nastaviť v crone čas aktualizácie kratší než 90 dní (napríklad 1 mesiac).
V prípade zlyhania (pokaziť sa môže všeličo od pripojenia až po reštart servera v nevhodný čas) nedôjde k aktualizácii certifikátu. Preto zrejme dokumentácia odporúča mesiac (k zlyhaniu môže dôjsť maximálne 2x).
Ja som sa rozhodol kým nie je krajšie oficiálne riešenie (napr. systemd-letsencryptd
) napísať malý skript, ktorý sa bude spúšťať každý deň (alebo každú hodinu, to je jedno) a obnoví certifikáty až keď sú 10 dní pred vypršaním platnosti.
Upozorňujem, že nie som dobrý v písaní bash skriptov, takže neručím za funkčnosť (po prípadných pripomienkach v komentároch upravím). Začnem nastavením konfiguračného súboru /etc/letsencrypt/cli.ini nech neotravuje s licenčnými podmienkami:
agree-tos email = vas@email.com
A teraz celá tá nechutnosť, ktorá kontroluje platnosť:
#!/bin/bash
BEFORE_EXPIRE=`find /etc/letsencrypt/live -type l -mtime +80`
if [ ! -z "$BEFORE_EXPIRE" ]; then
/cesta/k/letsencrypt/letsencrypt-auto certonly \
--config /etc/letsencrypt/cli.ini \
--renew-by-default --webroot \
-w /var/www/root1 -d root1.domain.org \
-w /var/www/root2 -d root2.domain.org;
/etc/init.d/nginx reload
fi
Symbolické odkazy na certifikáty sa ukladajú do /etc/letsencrypt/live/domena/. Príkaz find vyhľadá symbolické odkazy staršie než 80 dní (Let's Encrypt ponecháva staré certifikáty a mení cieľ symbolického odkazu). Ak v /etc/letsencrypt/live zostali mŕtve domény skript sa bude pokúšať pri každom spustení aktualizovať certifikáty, takže pozor na to.
Ešte upozonenie na koniec: celý skript je len núdzové riešenie. Spolieha sa na implementačné detaily, čo nie je dobré.
Tiskni
Sdílej:
Na kontrolu návratového kódu procesu snad není potřeba Python, ne? 
Co se týče dohledu, ten je ideální mít nezávislý na tom, jestli se skript pro obnovu pustil nebo ne. Prostě systém, který hlídá tvoje služby, kontroluje dostupnost a dá ti mj. vědět, když se datum expirace nějakého certifikátu nebezpečně přiblíží.
Upozorňujem, že nie som dobrý v písaní bash skriptov, takže neručím za funkčnosť (po prípadných pripomienkach v komentároch upravím).
To je síce fajn, ale nechce sa mi s tým babrať
Je to len dočasné riešenie:
Let’s Encrypt is working hard on automating the renewal process. Until the tool is ready, we are sorry for the inconvenience!
Ako sa to skriptuje? Nech s tým skúšam čokoľvek vracia mi 0.
for a in $(cat seznam_certifikatu.txt) ; do if [ -f $a ] ; then if ! openssl x509 -in $a -checkend $INTERVAL > /dev/null ; then notify fi fi done
#!/bin/bash
cd /root/letsencrypt/letsencrypt
domain=www.example.com
webroot=/data/www/www.example1.com/html/letsencrypt/www.example.com/
days=65
certfile=/etc/letsencrypt/live/www.example.com/cert.pem
email=mail@example.com
./letsencrypt-auto --email $email --agree-dev-preview --server https://acme-v01.api.letsencrypt.org/directory -v -t -a webroot --webroot-path $webroot -d $domain auth >>/var/log/letsencrypt/console.l
firstline="Script $0 at "`hostname`" designed to renew letsencrypt certificate"
subj='[letsencrypt]['"$domain"'] Certificate renewal'
if openssl x509 -checkend $(($days*86400)) -noout -in $certfile
then
{
echo $firstline
echo "Renewed Certificate is valid for at least $days days!"
openssl x509 -noout -text -in $certfile
} | mail -s "$subj" $email
else
{
echo $firstline
echo "Certificate has expired or will do so within $days days (or is invalid/not found)!"
openssl x509 -noout -text -in $certfile
} | mail -s "$subj FAILED - manual action required" $email
fi
#service httpd restart
Je to zatím taky jen prototyp, ale mělo by to fungovat. Chybí tomu zatím nějaké zhezčení a nějaký lepší management těch certifikátů, protože plánuju mít na jednom serveru hromadný management všech certifikátů ze strojů, kde nebudu chtít instalovat tu jejich utilitu.
I proto je ta cesta k tomu webu trochu složitější, protože se počítá s tím, že webserver běží na jiném stroji a má nějakou takovouto sekci:
location /.well-known/acme-challenge/ {
return 301 $scheme://www.example1.com/letsencrypt/www.example.com$request_uri;
}
T.j. letsencrypt-auto běží na stroji www.example1.com, obnovuje doménu example.com, na jejímž serveru je jen přesměrování a vlastní ověření tak ve skutečnosti proběhne na www.exmaple1.com. Toto funguje bez problému, zatím jsem to zkoušel jen na stejném stroji, takže proto je tam zaremovaný ten restart toho webserveru, ale počítám s tím, že se to přes SSH nacpe kam potřebuje a tam zrestartuje...
V principu mi jde o to, abych nemusel tu jejich utilitu instalovat na všech strojích a abych měl všechny certifikáty na jednom místě. Půjdo pak snadněji spravovat a ideálně i výše uvedený skript bude jen zárodkem pro komplexnější management - třeba že všechny obnovené domény z jednoho stroje nahraje na ten server najednou a udělá jen jeden restart nebo bude posílat pravidelně přehled certifikátů....
Hmm, to je zaujímavé, nečakal by som, že budú podporovať presmerovanie v acme-challenge. Asi by som sa na to vôbec nespoliehal a nastavil tam proxy_pass keby to v budúcnosti zmenili.
Speciálně jsem právě zkoušel, jestli jim redirect bude nebo nebude vadit, ale přesně podle očekávání nevadí. Ono je to logické, protože oni v principu ověřují, že člověk má nějaký přístup k / toho webu a právě proto, že existují triviální řešení, jak ten redirect nasimulovat, tak asi nemá smysl ho nepodporovat. Například ten proxy_pass nebo případně mám v záloze připravený jednoduchý php skript, který udělá něco podobného, atd...
Osobně si myslím, že největší přínos celého Let's Encrypt bude právě v tom, že se začnou víc řešit právě takovéto otázky. Například na https://community.letsencrypt.org/t/how-do-you-confirm-the-person-asking-for-the-certificate-actually-owns-the-domain/30/14 se trošku řešilo, jak se pozná, že člověk má přístup k cílovému serveru a ne jen k nějakému routeru cestou:
I'm not sure whether we'll publish a list of hosts that may perform validations. One security challenge for DV validation is that an attacker might be able to manipulate the network path between the host that performs the validation and the host that responds. To address this, we might in the future perform validations from several different locations on the Internet. We might not want to let prospective attackers know all of the network paths or locations that they'd have to manipulate in order to interfere with the validation for a particular name or server.Docela mě polil pot, když jsem si uvědomil, že člověk mluvící za CA, která může vydávat uznavané certifikáty, vůbec přemyšlí o řešení, které je založené na nějakém utajování IP adres, ze kterých se bude dělat domain validation...
Ja som v bezpečnosti trochu blbec (programátor, admin len z donútenia).
Ak sa niekto zmocní routra na ktorom mám pripojený server môže si kedykoľvek sám vygenerovať certifikát na danú doménu (opravte ma ak sa mýlim). Ktorýkoľvek klient, ktorý sa bude pripájať k serveru môže potom dostať na prvý pohľad korektne podpísaný certifikát vydaný na správnu doménu ale dáta môžu byť smerované na útočníkov server. Dá sa tomu zábrániť?
Je možné podvrhnúť DNS tak aby pri overení bolo možné získať certifikát aj bez nutnosti prístupu k routru?
A nakoniec asi najzaujímavejšia otázka: prináša Let's Encrypt väčšie zabezpečenie než na dlhú dobu vydaný certifikát podpísaný sám sebou (ak beriem do úvahy, že som na slovensku, teda nemôžem mať dnssec, v prípade vydania certifikátu pre moju doménu a podvrhnutia DNS bude používateľ vidieť stále bezpečné spojenie zatiaľ čo pri certifikáte podpísanom samým sebou by bol okamžite upozornený, že sa zmenil certifikát)?
t.j. očekávám, že brzy vznikne nějaký doplňek, který bude říkat něco ve stylu, jak jsem psal výše: "spojení je šifrováno, doména je pouze základně ověřena, takže tomu moc nevěřte"
Rozdíl je v tom, že u Let's Encrypt se zkontroluje otisk/certifikát z více různých míst, takže MITM útočník by musel být hned před serverem. Kdežto u samopodepsaných certifikátů mu stačí, když bude kdekoli mezi tebou a serverem, klidně těsně před tebou (tvoje místní síť). Kromě toho, že je takový útok snáze proveditelný, dá se i lépe cílit a utajit – nedozví se o něm ostatní, protože ti dostávají správný certifikát.
Wow vedel som, že niečo musí existovať. No mohli dať aspoň odkaz do dokumentácie ;)