Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
bind
em to (prý) můžete, s djbdns
to udělat nemůžete, a obecně se to nedoporučuje djbdns
, funguje to k plné spokojenosti djbdns
je standardně pojmenovává a.ns.example.com
, b.ns.example.com
atd.
Obecně se nedoporučuje toto spojení dvou (rozdílnch) služeb. Jaký máte na to názor? Můžu to udělat? S dalšími mašinami se totiž tak nějak nepočítalo...
Что такое »obecně«? Kdo konkrétně to nedoporučuje? Čím to zdůvodňuje?
djbdns
, nehrozí ani to, že by se data pomíchala nějakou chybou v programu.
U webového serveru a webové proxy cache taky asi nikoho nenapadne provozovat obojí najednou na jedné IP adrese na portu 80, a uvnitř serveru teprve provoz rozdělovat…
Konkrétně to nedoporučuje např. DJB
Ach so. Tomu se říká "obecně"? Že to nedoporučuje jeden člověk, navíc člověk, který je pověstný svým přezíravým postojem k jakémukoli standardu, který mu nepadl do oka?
Zdůvodňuje se to tím, že jsou to dvě různé služby
To nejsou dvě různé služby. V jeho implementaci možná ano, ale obecně to neplatí.
U webového serveru a webové proxy cache taky asi nikoho nenapadne provozovat obojí najednou na jedné IP adrese na portu 80, a uvnitř serveru teprve provoz rozdělovat…
To není dobrý příklad, HTTP a DNS fungují naprosto odlišně. HTTP je protokol, u kterého jsou cache pouze jakýmsi přívažkem navíc, dokonce bych se nestyděl říci, že dnes už spíš historickým reliktem, který dělá víc škody než užitku. DNS je protokolem, který je už od základu postaven na tom, že se většina klientů neptá autoritativních zdrojů, ale zprostředkovatelů. A i když by čistě teoreticky mohlo DNS fungovat bez použití cachovacích nameserverů, prakticky žádná implementace klienta to neumí a silně pochybuji, že by to zvládly třeba takové kořenové nameservery.
V odkazovaném článku jsou citace dalších 3 lidí od BINDu… A to "nepadnutí do oka" standardů, které jsou na tom špatně s bezpečností se zatím docela vyplácí, jeho programy se ve výčtech bezpečnostních chyb v sw objevují zřídka… To moje "obecně" byla narážka na původní dotaz, obecně se bohužel opravdu považuje za normální mít cahovací i autoritativní nameserver na jedné IP adrese; obecně se taky považuje normální mít všechny autoritativní servery jedné domény na jednom fyzickém stroji s jednou konektivitou, dvě IP adresy jsou přidělené jen aby to prošlo testem správce TLD; záložní mail server se taky obecně považuje za přežitek.Konkrétně to nedoporučuje např. DJBAch so. Tomu se říká "obecně"? Že to nedoporučuje jeden člověk, navíc člověk, který je pověstný svým přezíravým postojem k jakémukoli standardu, který mu nepadl do oka?
Zdůvodňuje se to tím, že jsou to dvě různéImplementace, která by se chovala stejně k autoritativním záznamům i ke kešovaným záznamům, by nestála za moc. Třeba přepisovat autoritativní údaje zadané adminem tím, co jako cache někde splaší na internetu, a pak to dál publikovat jako autoritativní údaje, to by asi nebylo moc šťastné.službyTo nejsou dvě různé služby. V jeho implementaci možná ano, ale obecně to neplatí.
Ale to, jestli se s cache počítá nebo nepočítá v návrhu protokolu ještě nevypovídá nic o tom, jestli je primární zdroj dat a cache to samé, nebo jsou to dvě různé služby. Ostatně standard HTTP s proxy cache počítá, jenom se v praxi používají o něco méně. Historickým reliktem nejsou v žádném případě, a škodu dělají pouze pokud jsou špatně implementovány, nebo je špatně implementována zdrojová webová aplikace.U webového serveru a webové proxy cache taky asi nikoho nenapadne provozovat obojí najednou na jedné IP adrese na portu 80, a uvnitř serveru teprve provoz rozdělovat…To není dobrý příklad, HTTP a DNS fungují naprosto odlišně. HTTP je protokol, u kterého jsou cache pouze jakýmsi přívažkem navíc, dokonce bych se nestyděl říci, že dnes už spíš historickým reliktem, který dělá víc škody než užitku. DNS je protokolem, který je už od základu postaven na tom, že se většina klientů neptá autoritativních zdrojů, ale zprostředkovatelů. A i když by čistě teoreticky mohlo DNS fungovat bez použití cachovacích nameserverů, prakticky žádná implementace klienta to neumí a silně pochybuji, že by to zvládly třeba takové kořenové nameservery.
A to "nepadnutí do oka" standardů, které jsou na tom špatně s bezpečností se zatím docela vyplácí
Ale no tak, vážně mi chcete namlouvat, že všechno, co se panu Bernsteinovi nelíbí, je problematické z bezpečnostního hlediska? Co si tak matně vzpomínám, třeba RFC 2317 (reverzní lookup pro classless rozdahy) nebo záznamy pro IPv6 jsou bezpečnostně problematické?
jeho programy se ve výčtech bezpečnostních chyb v sw objevují zřídka
To je sice pravda, ale na druhou stranu jsou také ve své čisté podobě většinou prakticky nepoužitelné, takže většina uživatelů je nucena používat verze upravené třetími stranami - a od těch už samozřejmě DJB dává ruce pryč, takže mu nekazí statistiky. Navíc jeho produkty kvůli licenčním problémům nenajdete v distribucích, což dále omezuje jejich nasazení. V tomto konkrétním případě jsem navíc hodně alergický na porovnávání BINDu a djbdns, kdy se BINDu jako přitěžující okolnost přičítají problémy verze 4, což byl de facto úplně jiný program, navíc v době, kdy žádný djbdns ještě neexistoval. V okamžiku, kdy se začne porovnávat porovnatelné, už ty statistiky tak efektně nevypadají.
obecně se taky považuje normální mít všechny autoritativní servery jedné domény na jednom fyzickém stroji s jednou konektivitou
To se rozhodně obecně za normální nepovažuje, většina systémáků, pokud takovou věc nasadí, dělá to spíš z donucení manažery.
záložní mail server se taky obecně považuje za přežitek
Záložní mail exchanger se nepovažuje za přežitek, ale v současné době, kdy je několikadenní výpadek konektivity záležitostí naprosto mimořádnou, je jeho potřeba podstatně nižší než dříve. Navíc (na rozdíl od NS záznamů) nevím o žádném RFC, které by nařizovalo, že doména přijímající poštu má mít aspoň dva MX záznamy. A konečně, pokud se sekundární mail exchanger nenasazuje, nebývá to důsledek neznalosti nebo odmítání standardů, ale výsledek logické analýzy problému. Jde např. o to, že zatímco finální příjemce pošty může mail pro neexistující schránku hned v reakci na 'MAIL From:'
rovnou odmítnout s pětkovým kódem, záložnímu nezbývá než ho přijmout a zkusit doručit na primární; ten mu ho teprve omlátí o hlavu a chudák záložní, chce-li se chovat korektně, navíc nějakého nevinného chudáka obšťastní nesmyslným hlášením o nedoručitelnosti. Proto velká část spammerů posílá své výtvory rovnou na záložní mail exchanger; sice tím podle mne nic nezískají, ale reálná pozorování ukazují, že to tak je. Bohužel, SMTP protokol je v dnešní době svou koncepcí naprostým anachronismem, ale v dohledné době lze jen těžko očekávat jeho nahrazení něčím, co by více odpovídalo současným podmínkám.
Implementace, která by se chovala stejně k autoritativním záznamům i ke kešovaným záznamům, by nestála za moc. Třeba přepisovat autoritativní údaje zadané adminem tím, co jako cache někde splaší na internetu, a pak to dál publikovat jako autoritativní údaje, to by asi nebylo moc šťastné.
To ale nemění nic na tom, zda se jedná o dvě různé služby. Jedná se o jednu službu, která používá jeden protokol, je definována jednou sadou RFC a má přidělen jeden rezervovaný port (OK, dva, jeden UDP a jeden TCP). Stejně jako nejsou dvě různé služby MTA fungující jako relay pro poštu odcházející z lokální sítě a MTA přijímající poštu pro doménu jen proto, že tyto role lze oddělit a mnohdy tak oddělené jsou. Celý protokol je postaven na principu, že se kteréhokoli nameserveru a priori můžete zeptat na jakýkoli záznam (samozřejmě to neznamená, že vám odpoví), u vámi zmíněného HTTP je to úplně jinak.
Historickým reliktem nejsou v žádném případě, a škodu dělají pouze pokud jsou špatně implementovány, nebo je špatně implementována zdrojová webová aplikace.
Některé škody páchají proxy zcela systémově (např. výrazně komplikují snahy o traffic control, jiné jsou skutečně většinou chybou implementace, ale na rozdíl od vás vídám chyby nejen na straně webových aplikací). Např. nedávno jsem tu s někým absolvoval poměrně dlouhou debatu, kde dotyčný tvrdošíjně obhajoval deklarování HTTP/1.0
v hlavičce dotazu kvůli proxy, a to i u dotazů, obsahujících prvky HTTP/1.1
(např. hlavička Host:
), přestože se jedná o jednoznačné porušení RFC. A pak jsou tu škody morální, kdy proxy pomáhá v uživatelích deformovat představu, co je to vlastně Internet - např. tento týden jsem zrovna školil ve firmě, kde mne předem tvrdili, že učebna je připojena na Internet; realita byla taková, že byl přístup pouze na web, a to ještě přes proxy (autentizovanou). Historicky měly proxy smysl hlavně kvůli omezení datového toku, dnes už je podle mých zkušeností tento efekt zanedbatelný, takže zbývá jen použití k filtraci nebo auditování HTTP provozu.
…kde mne předem tvrdili…
Samozřejmě "mi", původně jsem tam měl jiné sloveso a opravil jsem jen půlku.
Co si tak matně vzpomínám, třeba RFC 2317 (reverzní lookup pro classless rozdahy) nebo záznamy pro IPv6 jsou bezpečnostně problematické?Existuje spousta doplňujících RFC okolo DNS, ale snad nemusí každý DNS server tato rozšiřující RFC implementovat? A záznamy pro IPv6 djbdns IMHO umí.
To je sice pravda, ale na druhou stranu jsou také ve své čisté podobě většinou prakticky nepoužitelné, takže většina uživatelů je nucena používat verze upravené třetími stranami - a od těch už samozřejmě DJB dává ruce pryč, takže mu nekazí statistiky. Navíc jeho produkty kvůli licenčním problémům nenajdete v distribucích, což dále omezuje jejich nasazení. V tomto konkrétním případě jsem navíc hodně alergický na porovnávání BINDu a djbdns, kdy se BINDu jako přitěžující okolnost přičítají problémy verze 4, což byl de facto úplně jiný program, navíc v době, kdy žádný djbdns ještě neexistoval. V okamžiku, kdy se začne porovnávat porovnatelné, už ty statistiky tak efektně nevypadají.Upravené verze
djbdns
neznám a nenapadá mne nic, kvůli čemu by bylo pro většinu uživatelů nepoužitelné. Rád se nechám poučit, co neumí. BINDu jsem jako přitěžující okolnost nepočítal verzi 4, ale několik dní starý problémy a druhý.
Záložní mail exchanger se nepovažuje za přežitek, ale v současné době, kdy je několikadenní výpadek konektivity záležitostí naprosto mimořádnou, je jeho potřeba podstatně nižší než dříve.To jsme si myslel taky, ovšem po zkušenostech provozování serveru za ADSL jsem to přehodnotil – týdenní výpadek vznikne třeb atak, že ČTc zavádí ADSL linku někomu novému a omylem stávající linku přepojí k jinému operátorovi. Ale případ je to doufám ojedinělý…
Jde např. o to, že zatímco finální příjemce pošty může mail pro neexistující schránku hned v reakci na 'MAIL From:'
rovnou odmítnout s pětkovým kódem, záložnímu nezbývá než ho přijmout a zkusit doručit na primární;
Záložní mail server může porovnat adresáta s replikou databáze účtů z doby, kdy byl ještě primární server on-line, a odmítnout ho stejně jako primární.
To ale nemění nic na tom, zda se jedná o dvě různé služby. Jedná se o jednu službu, která používá jeden protokol, je definována jednou sadou RFC a má přidělen jeden rezervovaný port (OK, dva, jeden UDP a jeden TCP). Stejně jako nejsou dvě různé služby MTA fungující jako relay pro poštu odcházející z lokální sítě a MTA přijímající poštu pro doménu jen proto, že tyto role lze oddělit a mnohdy tak oddělené jsou. Celý protokol je postaven na principu, že se kteréhokoli nameserveru a priori můžete zeptat na jakýkoli záznam (samozřejmě to neznamená, že vám odpoví), u vámi zmíněného HTTP je to úplně jinak.HTTP je taky jedna služba, jeden protokol, jeden port, a přesto bývá zvykem oddělovat jednotlivé způsoby využití tohoto protokolu do různých programů.
Některé škody páchají proxy zcela systémově (např. výrazně komplikují snahy o traffic control, jiné jsou skutečně většinou chybou implementace, ale na rozdíl od vás vídám chyby nejen na straně webových aplikací).Proxy se dnes daleko víc než dříve používají i na serverové straně, kde rozhodně mají svůj význam. Komplikace s traffic control je IMHO jenom v tom, že příslušná proxy na tohle není připravená - systémový problém v tom nevidím. Ale rád se nechám poučit. Že jsou chyby v implementaci i na straně proxy serverů máte pravdu, zapomněl jsem na všechny ty proxy pro Windows…
Např. nedávno jsem tu s někým absolvoval poměrně dlouhou debatu, kde dotyčný tvrdošíjně obhajoval deklarováníPorušení RFC to není, RFC 1945 připouští existenci experimentálních a testovacích hlaviček sémanticky odpovídajících prvkům hlavičky HTTP. Ostatně hlavičkaHTTP/1.0
v hlavičce dotazu kvůli proxy, a to i u dotazů, obsahujících prvkyHTTP/1.1
(např. hlavičkaHost:
), přestože se jedná o jednoznačné porušení RFC.
Host:
se používala už před vznikem HTTP/1.1. Ona taky implementace HTTP/1.1 není zrovna triviální a často se používá naopak verze HTTP/1.1, aniž by dotyčný program tuto verzi skutečně implementoval. Nicméně zrovna proxy by měla být schopná akceptovat co nejvíc různých možností a tedy by jí HTTP/1.1 nemělo překvapit…
A pak jsou tu škody morální, kdy proxy pomáhá v uživatelích deformovat představu, co je to vlastně Internet - např. tento týden jsem zrovna školil ve firmě, kde mne předem tvrdili, že učebna je připojena na Internet; realita byla taková, že byl přístup pouze na web, a to ještě přes proxy (autentizovanou).Pokud to byla proxy autentizovaná, nemohla být transparentní, a tudíž ten element, který deformoval představu o internetu, byl firewall, nikoli proxy
To jsme si myslel taky, ovšem po zkušenostech provozování serveru za ADSL jsem to přehodnotil
Mám-li být upřímný, provozovat server na ADSL - a zvláště na ADSL od ČTc - mi připadá daleko zvrácenější než mít jen jeden MX záznam.
Porušení RFC to není, RFC 1945 připouští existenci experimentálních a testovacích hlaviček sémanticky odpovídajících prvkům hlavičky HTTP. Ostatně hlavička Host: se používala už před vznikem HTTP/1.1. Ona taky implementace HTTP/1.1 není zrovna triviální a často se používá naopak verze HTTP/1.1, aniž by dotyčný program tuto verzi skutečně implementoval.
RFC 2616 a 2145 o tom ovšem říkají něco jiného.
Mám-li být upřímný, provozovat server na ADSL - a zvláště na ADSL od ČTc - mi připadá daleko zvrácenější než mít jen jeden MX záznam.Ono to mělo složitou historii. Původně to bylo bezdrátové připojení (Breezenet), ale ADSL bylo výrazně levnější, a ve školství rozhoduje cena především. A vzdálenost cca 200 metrů od ústředny vypadala, že by to mělo bez problémů fungovat. Mimo tohoto skoro týdenního výpadku (způsobeného nejspíš ČTc, al enáš ISP se taky zrovna nepředvedl) se však ADSL linka ukázala jako dobrý indikátor počasí (když bylo dlouho sucho, nebo dlouho pršelo, modem nedokázal udržet spojení). No a hostovat někde okolo 300 e-mailových schránek, kde každá má minimálně jeden alias a okolo 70 schránek se za rok změní (vzniknou nebo zaniknou), to by asi byla taky pěkná zábava…
A co o tom říkají? RFC 2145 definuje HTTP/1.1, HTTP/1.0 se netýká. A RFC 2616 doporučuje, kdy se jaká verze protokolu má použít – ovšem ani tam nevidím, co by na použití hlavičkyPorušení RFC to není, RFC 1945 připouští existenci experimentálních a testovacích hlaviček sémanticky odpovídajících prvkům hlavičky HTTP. Ostatně hlavička Host: se používala už před vznikem HTTP/1.1. Ona taky implementace HTTP/1.1 není zrovna triviální a často se používá naopak verze HTTP/1.1, aniž by dotyčný program tuto verzi skutečně implementoval.RFC 2616 a 2145 o tom ovšem říkají něco jiného.
Host:
v HTTP/1.0 bylo špatného. Neznám ta RFC zpaměti, ale nenapadá mne nic, v čem by byl problém…
Konkrétně to nedoporučuje např. DJBNo, tak v tom pripade to beru jako vrele doporuceni.
Tiskni
Sdílej: