abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:44 | IT novinky

    Evropská komise obvinila provozovatele čínské platformy TikTok z porušování pravidel EU kvůli netransparentnosti v reklamě. Komise, která v EU plní i funkci antimonopolního úřadu, to dnes uvedla v tiskové zprávě. TikTok, který patří čínské firmě ByteDance, se může k předběžnému nálezu vyjádřit. Pokud ale podezření komise nevyvrátí, hrozí mu pokuta až do šesti procent z ročního globálního obratu.

    Ladislav Hagara | Komentářů: 3
    včera 20:44 | Komunita

    Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | IT novinky

    Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.

    Ladislav Hagara | Komentářů: 15
    včera 13:33 | IT novinky

    V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.

    Ladislav Hagara | Komentářů: 7
    13.5. 22:22 | Bezpečnostní upozornění

    Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).

    Ladislav Hagara | Komentářů: 2
    13.5. 14:22 | Komunita

    Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.

    Ladislav Hagara | Komentářů: 7
    13.5. 04:33 | Bezpečnostní upozornění

    V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.

    Ladislav Hagara | Komentářů: 42
    12.5. 19:33 | Bezpečnostní upozornění

    Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:44 | Nová verze

    Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:11 | Nová verze

    Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.

    Ladislav Hagara | Komentářů: 10
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (23%)
     (4%)
     (2%)
     (3%)
     (1%)
     (0%)
     (3%)
    Celkem 617 hlasů
     Komentářů: 26, poslední 8.5. 09:58
    Rozcestník

    DNS útok podle Kaminského

    Na konferenci BlackHat, která tento týden proběhla v USA, bylo odhaleno více informací ohledně útoku na DNS, se kterým první přišel Dan Kaminsky. Nezáplatované servery jsou vážně ohroženy a ani ty záplatované nejsou stoprocentně bezpečné. V současné době je jediným řešením, které chrání před útoky typu otrávení vyrovnávací paměti DNS, DNSSEC. Pokud jste to ještě neudělali, tak rychle instalujte aktualizace DNS serveru. Více informací naleznete na firemním blogu CZ.NICu: DNS útok podle Kaminského.

    8.8.2008 14:46 | Foo Bar | Zajímavý článek


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    8.8.2008 16:42 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Jen doufam, ze si Kaminskyho prezentaci projdou vasnivi obdivovatele DJB a zamysli se nad uzivanim DJBDNS...
    8.8.2008 17:34 luky
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Kdyby jste si ji prosel i vy, tak byste vedel, ze tato mega-chyba statickych portu se djbdns NETYKA :) To je trapas, co ? :)
    8.8.2008 17:38 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Pro začátek bych pro vás měl takový pěkný odkaz: http://www.phil.muni.cz/~jokr/ruzne/aby.jpg

    Kdybyste jsi zprávu prošel pořádně, tak byste věděl na co je naráženo. Třeba na to, že DJBDNS má/mělo jiné chyby.

    A mimochodem týká se to i djbdns, ~10 hodin+1GbE a padne i djbdns... protože podstata této chyby není ve statických portech.
    8.8.2008 18:09 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Kdybyste jsi zprávu prošel pořádně, tak byste věděl na co je naráženo. Třeba na to, že DJBDNS má/mělo jiné chyby.
    To snad nikdo nepopira, ostatne chyby jsou v kazdem slozitejsim programu. Ale je zajimave to zminovat zrovna v souvislosti s chybou, proti ktere bylo djbdns imunni vyrazne vice, nez ostatni programy. To, ze po aplikaci patchu se ostatni programy dostaly na stejnou uroven, jako ma djbdns od zacatku, bych nevidel jako duvod, proc prehodnocovat volbu djbdns.
    8.8.2008 18:22 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Zjevne jste Kaminskyho prezentaci neprosel do konce a vubec jste nepochopil, proc narazim na DJBDNS (ale to uz jste nepochopil v prechozi nasi debate). Proste DJBDNS neni schopno dlouhodobe (kvuli svemu nevyvoji/totalni stagnaci/aroganci tvurce) odolavat problemum DNS protokolu, ktere Kaminsky rozebira. Ostatni DNS servery se proaktivne snazi najit jine cesty nez jen "sebeuspokojeni" z randomizace zdrojoveho portu (ze ktereho nejen velci ISP "chrochtaji blahem").
    8.8.2008 18:56 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Proc narazite na djbdns jsem pochopil -- proste jenom nemate rad DJB. Zatimco DJB udelal neco proti tomuto typu utoku hned pri psani djbdns, autori treba bindu se tim zacali zabyvat teprve ted. To je prece jasny duvod, proc si zvolit bind...

    Nevim, z ceho usuzujete, ze djbdns nebude upraveno v pripade, ze se najde nejaky lepsi zpusob, jak se tomuto typu utoku branit. Jestli z toho, ze ted vsichni vydavaji velke patche, a djbdns ne (protoze tu nejhorsi diru, kterou ty patche lepi, ma zalepenou odjakziva), pak pouzivate nejakou zvlastni logiku.

    Mimochodem, co vadi ISP na nahodnem portu odchozich odpovedi?
    8.8.2008 19:07 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Ne, nepreferuju Bind (otevrene - nesnasim ten kod uvnitr moc dobre...). Tech DNS serveru, ktere maji potencial prekrocit stin DJBDNS je dnes nekolik.
    Nevim, z ceho usuzujete, ze djbdns nebude upraveno v pripade, ze se najde nejaky lepsi zpusob, jak se tomuto typu utoku branit.
    Protoze nepamatuju, ze by DJB pripustil, ze nekdy udelal chybu. Maximalne vysledek prohlasi za "nelze dosahnout v realnem svete". Neverim, ze po letech hrabne do DJBDNS. A tak to zase, tak jako v jinych pripadech, budou resit patche treti strany...

    Co vadi ISP? No, srovnejte si jeden konkretni port a 63k portu a co to vse prinasi do infrastruktury a monitoringu. Nemluve o tom, ze jak Kaminsky zminuje, nemalo z nich ma "derandomizacni" NAT pred temi DNS servery.
    8.8.2008 19:42 Jan Kundrát (jkt) | skóre: 27 | blog: jkt | Praha - Bohnice
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Co vadi ISP? No, srovnejte si jeden konkretni port a 63k portu a co to vse prinasi do infrastruktury a monitoringu. Nemluve o tom, ze jak Kaminsky zminuje, nemalo z nich ma "derandomizacni" NAT pred temi DNS servery.
    Mohl bych poprosit o vysvetleni, jak nejake sluzbe vadi, ze se ji klienti dotazuji s ruznymi zdrojovymi porty? Velky DNS server neprovozuji a rad bych si rozsiril obzory.
    8.8.2008 19:52 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Vikend ne a ne prijit :-)

    Nejde o to, ze se nejake sluzbe nelibi, ze se ji klienti dotazuji s ruznymi zdrojovymi porty. Jde o to, ze DNSka od ISPcek ted uzivaji pro komunikaci ruzne zdrojove porty.

    Tak si predstavte, ze dosud jste filtroval trafik i podle zdrojoveho UDP portu. Ted se muzete jit s tim klouzat. To se mnohym nelibi.

    Za druhe, z pohledu implementace - je radove implementacne a vykonnove snazsi monitorovat aktivitu na 1 portu vs. 63k portu. V pripade Bindu se prvotni implementace rozhodne nepovedla, nasledne vylepseni je o kus lepsi a snad to, co je ted v beta verzi, bude rozumne dobre.

    Nemluve o tom, ze proste generovani dalsich nahodnych cisel stoji nejaky vypocetni cas. Coz nektere DNS servery na nekterych platformach dokazou prenest do specializovaneho HW, ale malokdo tohle uziva a v tomto pripade by to bylo prilis drahe.
    8.8.2008 20:02 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Podle mne je tedy radove snazsi monitorovat aktivitu podle ciloveho portu, nez podle ciloveho a navic kontrolovat i zdrojovy.
    8.8.2008 20:07 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Myslite filtrovat na firewallu u clusteru DNS serveru? Filtrujete tok z venku vuci tem serverum.
    9.8.2008 23:04 Jan Kundrát (jkt) | skóre: 27 | blog: jkt | Praha - Bohnice
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Pokud se bavime o povoleni DNS dotazu na Vas cluster, tak ano, je vypocetne stejne narocne sahat na offset "source port" i "destination port".
    10.8.2008 21:15 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Vypocetne ano, ale musite se venovat nahle spouste drive nezajimavych portu zevnitr, ktere jste mohl klidne zariznout. Ja bych treba tak paranoidni asi nebyl, ale nejsem velke ISP, ja jen sleduju, co delaji.
    11.8.2008 08:12 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Pokud šla dříve ISP nějaká neznámá komunikace z DNS serverů a vyřešil to až firewall, který takovou komunikaci zahodil, bylo to jen oddálení problému – protože na těch DNS serverech už se stejně dělo něco nekalého. Takže blokování jiné komunikace než té s příslušným zdrojovým portem sice mohla být nějaká pojistka, ale rozhodně by na ni ISP neměl spoléhat – a pokud tu pojistku odstraní, nic tak hrozného se nestane. Navíc pevně daný (ve zdrojáku či konfiguraci) zdrojový port nebylo jediné dřívější chování, některé implementace používaly za běhu stále stejný port, který byl ale při startu náhodně zvolen – pochybuju, že by v takovém případě ISP pokaždé měnil nastavení firewallu. Takže bych problém nastavení firewallu viděl spíše jako teoretický problém, a využití nenáhodnosti portu při nastavení firewallu bylo podle mne pouze okrajovou nevýznamnou záležitostí.
    11.8.2008 09:54 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Takže bych problém nastavení firewallu viděl spíše jako teoretický problém, a využití nenáhodnosti portu při nastavení firewallu bylo podle mne pouze okrajovou nevýznamnou záležitostí.
    Verte nebo ne, prislusna ISP, ktera se timto problemem zabyvala, nepatri mezi okrajova ISP ;-)
    8.8.2008 19:55 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Tech DNS serveru, ktere maji potencial prekrocit stin DJBDNS je dnes nekolik.
    To je dobre. A ktere to jsou? A jenom maji potencial, nebo je realne, ze v historicky kratke dobe ten stin oparvdu prekroci?
    Protoze nepamatuju, ze by DJB pripustil, ze nekdy udelal chybu. Maximalne vysledek prohlasi za "nelze dosahnout v realnem svete". Neverim, ze po letech hrabne do DJBDNS. A tak to zase, tak jako v jinych pripadech, budou resit patche treti strany...
    Rekl bych, ze minimalne cislo verze 1.05 svedci o tom, ze nejake chyby priznal. No a ze neverite, ze by po letech hrabnul do djbdns - verit tomu nemusite. Ovsem stale se bavime o tom, jak to mozna bude v budoucnosti -- ja zatim nevidim zadnz duvod, pro od djbdns prechazet nekam jinam. Az bude nejaky DNS server, ktery budu povazovat za lepsi, nez djbdns, nedela mi problem prejit.
    Co vadi ISP? No, srovnejte si jeden konkretni port a 63k portu a co to vse prinasi do infrastruktury a monitoringu.
    Treba takova TCP/IP spojeni, kterzch je urcite vic, nes DNS odpovedi, maji take nahodne zdrojove porty. Nevypada to, ze by se z toho ISP hroutili...
    8.8.2008 20:05 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Tech DNS serveru, ktere maji potencial prekrocit stin DJBDNS je dnes nekolik.
    To je dobre. A ktere to jsou? A jenom maji potencial, nebo je realne, ze v historicky kratke dobe ten stin oparvdu prekroci?
    Ktere to jsou? Zkuste se podivat po svete ;-) Prekroci? Tezko rici, vetsinou jsou mezi nami prilis kratce, ale minimalne 2 se zdaji byt potencialne dobre. A aspon jeden ma sanci casem dotahnout se i trosku k Bindu.
    Protoze nepamatuju, ze by DJB pripustil, ze nekdy udelal chybu. Maximalne vysledek prohlasi za "nelze dosahnout v realnem svete". Neverim, ze po letech hrabne do DJBDNS. A tak to zase, tak jako v jinych pripadech, budou resit patche treti strany...
    Rekl bych, ze minimalne cislo verze 1.05 svedci o tom, ze nejake chyby priznal. No a ze neverite, ze by po letech hrabnul do djbdns - verit tomu nemusite. Ovsem stale se bavime o tom, jak to mozna bude v budoucnosti -- ja zatim nevidim zadnz duvod, pro od djbdns prechazet nekam jinam. Az bude nejaky DNS server, ktery budu povazovat za lepsi, nez djbdns, nedela mi problem prejit.
    Nepsal jsem na zacatku " Jen doufam, ze si Kaminskyho prezentaci projdou vasnivi obdivovatele DJB a zamysli se nad uzivanim DJBDNS..." ? A mi nezbyva doufat, ze o problemech DJBDNS jeho uzivatele vedi.
    Co vadi ISP? No, srovnejte si jeden konkretni port a 63k portu a co to vse prinasi do infrastruktury a monitoringu.
    Treba takova TCP/IP spojeni, kterzch je urcite vic, nes DNS odpovedi, maji take nahodne zdrojove porty. Nevypada to, ze by se z toho ISP hroutili...
    Opet jste nepochopil, o cem mluvim. Tak si zkuste promyslet ty dusledky trosku vice. Rozhodne nejde o klasicky trafik.
    8.8.2008 20:59 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Tezko rici, vetsinou jsou mezi nami prilis kratce, ale minimalne 2 se zdaji byt potencialne dobre. A aspon jeden ma sanci casem dotahnout se i trosku k Bindu.
    Prave proto mi pripada predcasne se zatim porozhlizet jinde. Az tady ty servery budou nejakou dobu, bude o nich znamo, jak se chovaji, jak se chovaji jejich autori, jake maji silne a slabe stranky, bude cas uvazovat o prechodu. Zatim k tomu nevidim duvod.
    A mi nezbyva doufat, ze o problemech DJBDNS jeho uzivatele vedi.
    Ale jiste ze vedi. Ale zatim je to pro jednoduchy DNS server to nejlepsi, co je k dispozici.
    Opet jste nepochopil, o cem mluvim. Tak si zkuste promyslet ty dusledky trosku vice. Rozhodne nejde o klasicky trafik.
    Nemuzete aspon naznacit? Nevidim duvod, proc by ISP sledoval DNS provoz klientu, jedine co ho muze zajimat je ochrana vlastnich DNS serveru -- takze filtrovat na vstupu prichozi provoz na port 53.
    8.8.2008 20:28 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Tech DNS serveru, ktere maji potencial prekrocit stin DJBDNS je dnes nekolik.
    To je dobre. A ktere to jsou? A jenom maji potencial, nebo je realne, ze v historicky kratke dobe ten stin opravdu prekroci?
    Unbound pro rDNS, NSD pro aDNS. V menších instalacích bych se nebál ani PowerDNS.
    Protoze nepamatuju, ze by DJB pripustil, ze nekdy udelal chybu. Maximalne vysledek prohlasi za "nelze dosahnout v realnem svete". Neverim, ze po letech hrabne do DJBDNS. A tak to zase, tak jako v jinych pripadech, budou resit patche treti strany...
    Rekl bych, ze minimalne cislo verze 1.05 svedci o tom, ze nejake chyby priznal. No a ze neverite, ze by po letech hrabnul do djbdns - verit tomu nemusite.
    Já myslím, že to není otázka víry. On do toho nehrábne, to je prověřeno léty.
    Ovsem stale se bavime o tom, jak to mozna bude v budoucnosti -- ja zatim nevidim zadny duvod, pro od djbdns prechazet nekam jinam. Az bude nejaky DNS server, ktery budu povazovat za lepsi, nez djbdns, nedela mi problem prejit.
    Pokud vám to pro vaše potřeby stačí, tak si u djbdns zůstaňte. Nicméně doporučuji sledovat, co bude teď, protože jak už jsem říkal, tak čistě náhodný zdrojový port možná nebude stačit.
    8.8.2008 21:17 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Unbound pro rDNS, NSD pro aDNS. V menších instalacích bych se nebál ani PowerDNS.
    Doufam, ze se objevi i nejake dalsi, jeste jednodussi. Jednoducha konfigurace a udrzba zonoveho souboru je podle mne velke plus pro djbdns.
    Nicméně doporučuji sledovat, co bude teď, protože jak už jsem říkal, tak čistě náhodný zdrojový port možná nebude stačit.
    Sledovat to bude asi kazdy, kdo ma s nejakym DNS serverem neco spolecneho. Ale otazka je, zda pujde ten problem dal nejak resit upravou serveru, nebo zda bude nutne udelat neco se samotnym protokolem (at uz by to bylo masovejsi prosazeni nejake existujici nadstavby, nebo vytvoreni nejake nove nadstavby).
    8.8.2008 21:32 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Unbound pro rDNS, NSD pro aDNS. V menších instalacích bych se nebál ani PowerDNS.
    Doufam, ze se objevi i nejake dalsi, jeste jednodussi.
    Co byste na tom chtěl ještě zjednodušovat? Unbound v základní instalaci funguje a nemusí se nijak speciálně nastavovat. A konfigurační soubor NSD není o moc složitější.
    Jednoducha konfigurace a udrzba zonoveho souboru je podle mne velke plus pro djbdns.
    Myslíte formát, který je úplně jiný než běžně používaný standard, takže je pro většinu lidí nečitelný? A konfigurace djbdns není o mnoho jednodušší než konfigurace Unboundu nebo NSD. Dokonce si troufám tvrdit, že ani konfigurace Bindu není rocket-science.
    Nicméně doporučuji sledovat, co bude teď, protože jak už jsem říkal, tak čistě náhodný zdrojový port možná nebude stačit.
    Sledovat to bude asi kazdy, kdo ma s nejakym DNS serverem neco spolecneho. Ale otazka je, zda pujde ten problem dal nejak resit upravou serveru
    Pokud vím, tak některé návrhy, které jsou ve hře, mohou vylepšit odolnost proti poisoningu úpravou serveru, resp. úpravou způsobu, jak se server chová k odpovědím.
    nebo zda bude nutne udelat neco se samotnym protokolem
    DNSSEC - v současné době se začala hýbat situace okolo nástrojů, které nasazení DNSSECu výrazně zjednodušují.

    Podle mě je zapotřebí obojí a to první jen oddaluje problém.
    8.8.2008 21:43 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Myslíte formát, který je úplně jiný než běžně používaný standard, takže je pro většinu lidí nečitelný?
    Ano, presne ten. Sice je ten format nestandardni, ale podle me dava mnohem vetsi smysl, nez ten "bezne pouzivany standard".
    Pokud vím, tak některé návrhy, které jsou ve hře, mohou vylepšit odolnost proti poisoningu úpravou serveru, resp. úpravou způsobu, jak se server chová k odpovědím.
    Uvidime, zda takove upravy udela i DJB. Pokud ne, teprve to bude pro djbdns problem...
    DNSSEC - v současné době se začala hýbat situace okolo nástrojů, které nasazení DNSSECu výrazně zjednodušují.
    Uvidime, zda DJB uz bude povazovat DNSSEC za "stable, sensible" a zda bude existovat "detailed, concrete, credible plan for central DNSSEC deployment" :-)
    8.8.2008 21:48 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    DNSSEC - v současné době se začala hýbat situace okolo nástrojů, které nasazení DNSSECu výrazně zjednodušují.
    Uvidime, zda DJB uz bude povazovat DNSSEC za "stable, sensible" a zda bude existovat "detailed, concrete, credible plan for central DNSSEC deployment" :-)
    Proč by měl? Už jsem psal, že k nasazení DNSSECu to není potřeba. Prostě si z důvěryhodného místa stáhnete klíč pro např. .cz, ten vložíte do konfiguráku a zapnete DNSSEC. Navíce existují mechanismy (například DLV), jak tuto potřebu obejít.

    Ale chápu vás. Já jsem měl taky období, kdy jsem DJB "žral", protože píše fakt pěkný kód. Kdyby se nechoval jako Sheldon (hint: shlédněte The Big Bang Theory), tak by to mohl být fajn člověk.
    8.8.2008 22:19 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    DNSSEC - v současné době se začala hýbat situace okolo nástrojů, které nasazení DNSSECu výrazně zjednodušují.
    Uvidime, zda DJB uz bude povazovat DNSSEC za "stable, sensible" a zda bude existovat "detailed, concrete, credible plan for central DNSSEC deployment" :-)
    Proč by měl? Už jsem psal, že k nasazení DNSSECu to není potřeba. Prostě si z důvěryhodného místa stáhnete klíč pro např. .cz, ten vložíte do konfiguráku a zapnete DNSSEC. Navíce existují mechanismy (například DLV), jak tuto potřebu obejít.
    To co bylo v uvozovkach jsou citace DJB, proc neni v djbdns implementovano DNSSEC...
    Ale chápu vás. Já jsem měl taky období, kdy jsem DJB "žral", protože píše fakt pěkný kód. Kdyby se nechoval jako Sheldon (hint: shlédněte The Big Bang Theory), tak by to mohl být fajn člověk.
    Vite, ze mne je uplne jedno, ze je djbdns zrovna od DJB? Mne vyhovuje proto, ze je bezpecny, jednoduchy a snadno se konfiguruje. Vadi mi jenom to, ze nekdo zacne psat o tom, ze by bylo dobre vymenit djbdns jenom proto, ze se mozna v budoucnosti najde chyba, na kterou mozna DJB nezareaguje. Vzhledem k tomu, ze djbdns mel tento pripad davno osetreny daleko lepe nez vetsina ostatnich serveru, zaslouzi si myslim jeho autor spis pochvalu, nez hned vyrukovat s tim, ze priste uz to urcite nezvladne.
    8.8.2008 21:58 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Myslíte formát, který je úplně jiný než běžně používaný standard, takže je pro většinu lidí nečitelný?
    Ano, presne ten. Sice je ten format nestandardni, ale podle me dava mnohem vetsi smysl, nez ten "bezne pouzivany standard".

    Hlavně, když používáte typy RR záznamů, které djbdns nepodporuje... to je pak dává velmi smysl.

    Ač se to z pohledu běžného uživatele nezdá, tak protokol DNS se vyvíjí a djb na djbdns od té doby ani nešáhnul. EDNS0, nové typy RR záznamů... DNSSECbis raději ani nezmiňuji... Ale o vaší iluzi, že se o software není potřeba starat, takže je chování djb jako autora v pořádku, vám brát nebudu. Časem na to přijdete sám.
    8.8.2008 22:25 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Ja netvrdim, ze o software neni potreba se starat. Ale pokud je nejaky software navrzen s tim, ze ma byt co nejjednodusii, je nesmysl do nej implementovat kazdou hloupost, ktera nekoho napadne. Muze se stat, ze se ve svete DNS stane nejaka velka zmena, kterou bude potrebovat temer kazdy server, a DJB na to nezareaguje - a djbdns odumre. Ale zatim se tak nestalo ani s DNSSEC ani s IPv6, ktere k tomu maji naslapnuto asi nejlepe. Az se tak stane, bude odsuzovani djbdns na miste - ale odsuzovat jej ted za to, ze nekdy v budoucnosti asi nebude implementovana nejaka dulezita funkce? To je trochu predcasne...
    9.8.2008 08:21 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Uvidime, zda DJB uz bude povazovat DNSSEC za "stable, sensible" a zda bude existovat "detailed, concrete, credible plan for central DNSSEC deployment" :-)
    A ano, tady přichází překvapení... moment, ono to vlastně žádné překvapení není... konstruktivní přístup jako vždy:

    Tisková zpráva UIC:
    DNS still vulnerable, Bernstein says

    CHICAGO, Thursday 7 August 2008 - Do you bank over the Internet? If so, beware: recent Internet patches don't stop determined attackers.

    Network administrators have been rushing to deploy DNS source-port randomization patches in response to an attack announced by security researcher Dan Kaminsky last month. But the inventor of source-port randomization said today that new security solutions are needed to protect the Internet infrastructure.

    "Anyone who knows what he's doing can easily steal your email and insert fake web pages into your browser, even after you've patched," said cryptographer Daniel J. Bernstein, a professor in the Center for Research and Instruction in Technologies for Electronic Security (RITES) at the University of Illinois at Chicago.

    Bernstein's DJBDNS software introduced source-port randomization in 1999 and is now estimated to have tens of millions of users. Bernstein released the DJBDNS copyright at the end of last year.

    Kaminsky said at the Black Hat conference yesterday that 120,000,000 Internet users were now protected by patches using Bernstein's randomization idea. But Bernstein criticized this idea, saying that it was "at best a speed bump for blind attackers" and "an extremely poor substitute for proper cryptographic protection."

    DNSSEC, a cryptographic version of DNS, has been in development since 1993 but is still not operational. Bernstein said that DNSSEC offers "a surprisingly low level of security" while causing severe problems for DNS reliability and performance.

    "We need to stop wasting time on breakable patches," Bernstein said. He called for development of DNSSEC alternatives that quickly and securely reject every forged DNS packet.

    Press contact: Daniel J. Bernstein <press-20080807@box.cr.yp.to>
    8.8.2008 19:10 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    > Zatimco DJB udelal neco proti tomuto typu utoku hned pri psani djbdns

    Ne, neudělal. Problém NENÍ v tom, že se nepoužívá náhodný zdrojový port. Používání náhodného portu ten problém jen odkládá (a podle čísel, které jsem viděl, tak ani ne moc daleko). Přemýšlím, kolikrát to budu ještě muset zopakovat.
    8.8.2008 19:48 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Vsechna reseni ten problem jen odkladaji, protoze problem je v protokolu DNS. Ale nahodny zdrojovy port je zakladni vec, kterou je v souvislosti s tim problemem potreba udelat. Pokud to nejaky program udelal uz davno a jine to delaji az ted, vnimam to ten program jako plus - proc to vy vnimate se zapornym znamenkem stale nechapu.
    8.8.2008 19:54 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Pokud to nejaky program udelal uz davno a jine to delaji az ted, vnimam to ten program jako plus - proc to vy vnimate se zapornym znamenkem stale nechapu.
    On to nekdo vnima se zapornym znamenkem? ;-)
    8.8.2008 20:17 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Kde v mých reakcích čtete, že to vnímám se záporným znaménkem? Nemyslím si, že jsem někdy něco takové řekl. Osobně si myslím, že je lepší použít například Unbound (kromě technických důvodů třeba i proto, že si autor nemyslí, že je nejchytřejší na světě).

    Zdá se, že toho bude potřeba udělat časem (a doufejme, že to nebude krátký čas) více, než jen používat náhodné zdrojové porty, ale prozatím to na nějakou dobu (kterou bych spíše počítal v měsících nebo týdnech než v letech) bude stačit.

    To co se stane v takovou chvíli s djbdns si domyslete sami. DJB ve svém software chyby od nějaké chvíle přestane opravovat (zřejmě je to chvíle, kdy o tuto hračku ztratí zájem).

    http://homepages.tesco.net/~J.deBoynePollard/FGA/djbdns-problems.html

    Nebo podpora neexistující podpora IPv6 v jeho software.

    Ale už jsem se nechal unést... nechtěl bych z diskuze pod závažným problémem udělat DJB flamewar.
    8.8.2008 18:34 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Já netvrdím, že byste měl předhodnocovat volbu djbdns kvůli tohoto útoku.

    Co už ovšem můžu tvrdit je, že pokud budete chtít jít do DNSSECu, tak přehodnotit budete muset.
    8.8.2008 18:17 luky
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Dekuji za opravu gramatiky, nicmene slo o vec jako vase "kdybyste jsi". To se obcas stane, ze? :)

    Podstatu te chyby i nedostatky djbdns znam velice dobre. Da se spekulovat na co pan Jurik narazel, ale nic to nezmeni na tom, co opravdu napsal a na co odkazoval. Doporuciji vam pozorne si precist oboji.
    8.8.2008 18:25 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Uz jste spokojen? Nebo stale netusite, nac narazim? :-)
    8.8.2008 18:36 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Stane, proto jsem se vám neposmíval, ale poslal vám tu pěknou tabulku, do které se může člověk kouknout ;)...
    8.8.2008 18:12 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Vidite, jak uz tu pan Sury poznamenal, tak Kaminskyho prezentace neni jen o "statickem" portu. To je trapas, co? ;-)
    8.8.2008 18:18 luky
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Z toho se nevykecate ;)
    8.8.2008 18:25 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Nemam potrebu se z toho vykecavat, plati to, co jsem rekl. Tu prezentaci jsem samozrejme videl, a o podstate problemu toho trosku neco vim ;-)
    8.8.2008 18:41 CEST
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Taky by me zajimalo, proc by se nad tim meli zamyslet priznivci DJBDNS. Naopak, pokud se nepletu, tak DJBDNS patri mezi DNS servery s nejmin chybama.

    DJBDNS opravdu tim problemem stejneho portu netrpi, DJB randomizuje ID i port (staci si precist jeho dokumentaci).

    Dalsi otazka je, jak se zachova DJBDNS pri tom druhem typu utoku, kdy se utocnik zepta na jine jmeno a pak serveru podvrhne v GLUE IP adresu pro uplne jiny server.

    Pokud je v DNS specifikaci, ze si server musi zapamatovat i takovy zaznam, ikdyz se na nej puvodne v dotazu neptal, tak to neni chyba DJBDNS, ale chyba DNS specifikace a DJB jen presne implementuje specifikaci. Mozna by tohle nekdo mohl overit i pro DJBDNS, jestli si z additional sekce vezme informace i pro jine jmeno ikdyz ma jeste platne TTL nebo ikdyz se na nej puvodne neptal. Zkusim si to u sebe.

    No a jinak, jak pise DJB (ale je to stare), DNSSEC je hezky, ale vyzaduje nejakou autoritu. Mela to byt Network Solutions, ale v roce 2002 to stale nebylo funkcni, navic je/byla Network Solutions casti VeriSign a v lednu 2001 utocnik podvrhl a ziskal podpis od VeriSign pro ActiveX s falesnym podpisem od Microsoftu.

    A nakonec DJB navrhuje vlastni reseni ochrany DNS zaznamu "Nym-based security" a ma jako prioritu tohle zabecpeceni do djbdns vlozit.
    8.8.2008 19:00 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Dalsi otazka je, jak se zachova DJBDNS pri tom druhem typu utoku, kdy se utocnik zepta na jine jmeno a pak serveru podvrhne v GLUE IP adresu pro uplne jiny server.
    Nevim, jak je to v tomto konkretnim pripade, ale obecne si djbdns hlida, aby se zabyval pouze odpovedi na to, na co se ptal.
    8.8.2008 19:08 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    To si hlídají i Bind (pokud se nebavíme o bindu 4) a další DNS servery.

    Podvržená odpověď je naprosto legitimní.
    8.8.2008 19:07 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Ta stránka je asi milión let stará, rozhodně bych z ní nevycházel jako z primárního zdroje informací. Poslední release djbdns byl v roce 2001, informace na té stránce jsou podobně staré. Například DNSSEC je už někde dál, nepotřebujete nutně jednu centrální autoritu. Trust anchors můžete mít kolik budete chtít. Samozřejmě, že jeden centrální klíč pro . (root zone) by věci ulehčil, ale IANA to už technicky umí. Bohužel celá věc je dost zpolitizovaná. Nicméně se věci okolo DNSSECu hýbají. Podepsalo už několik TLD, česká doména bude následovat, a DNSSEC je v současné době jediná existující technologie, která je schopna DNS ochránit před těmito typy útoků.

    Kaminsky tvrdí, že djbdns trpí na Birthday Paradox attack. Nemám důvod, proč mu to nevěřit.

    Způsob, jakým je podvrhnutá odpověď poskládaná, je naprosto legitimní.

    Nikdo (nebo alespoň já) netvrdí, že máte přestat používat djbdns. Zamyslet se nad tím, jestli software, který byl naposledy zaktualizovaný před sedmi lety, už neztrácí v dnešním internetu (rychlost, větší výpočetní výkony, botnety) dech, je pak už čistě vaše věc.
    8.8.2008 19:10 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    "Nym-based security" je v dnesni dobe jeste radove hure pouzitelne nez DNSSEC. DNSSEC se posunul "bisem" zase o kus dal. Nemuzete slepe verit vsemu, co chytry (on je opravdu chytry, o tom zadna) DJB napise.
    8.8.2008 18:06 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    To, ze DNS je nezabezpecene, snadno lze podvrhnout DNS odpovedi a ze neni radno duverovat tomu, co neni kryptograficky overene, se vi uz leta, proc se ted kolem toho dela takovy humbuk? Jestli existuje 100 nebo 100+1 cest jak podvrhnout nesifrovane spojeni, to je skoro jedno.
    m1c4a1 avatar 8.8.2008 18:16 m1c4a1 | skóre: 2
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Šifrované spojení lze taky podvrhnout, uhádne-li se klíč. :-) Výše zmiňovaný útok je údajně o náhodě, jak uhádnout jedno číslo z cca 4 miliard možných, se šifrováním je to podobné, jen bývá počet možností vyšší.
    8.8.2008 18:33 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Ne, výše zmiňovaný útok je o tom, jak změnit cache resolveru bez čekání na vypršení TTL.
    8.8.2008 18:34 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Jenze u DNS (narozdil od sifrovacich protokolu) to cislo vidi kazdy po ceste. Navic se vyuziva primarne k jinym vecem nez pro bezpecnost a tak casto muze byt do nej zasahovano.
    8.8.2008 18:36 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Ovsem vy nepotrebujete pro tento utok modifikovat pakety. Nemusite byt vubec na ceste mezi prislusnymi DNS servery. Musite byt jen trosku sikovni.
    8.8.2008 18:32 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Proč si alespoň nepřečtete ten můj zápis do blogu. Vysvětluji tam, proč je kolem toho ten humbuk (hint: protože tahle cesta je fakt RYCHLÁ).
    8.8.2008 20:27 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Odposlechnuti DNS paketu a prime poslani odpovedi je jeste rychlejsi. A vzhledem k tomu ze dneska je na kazde druhe L2 siti nejaky zavirovany PC s Windows, odkud je mozne takovy utok vest, tak me neprijde, ze by slo o vyznamnou zmenu.
    8.8.2008 20:32 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Když pominu fakt, že "odposlechnout" DNS paket na L2 s dnešními switchemi není zas tak triviální věc (protože L2 switche ethernetový provoz směrujou), tak vy ten útok nemusíte vést z lokální sítě. Navíc útok na koncového uživatele je nezajímavý, mnohem zajímavější je útok na rDNS nějakého velkého (nebo i menšího) ISP. A tam na L2 určitě žádné zavirované Windows nebudou.
    8.8.2008 20:43 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Navíc útok na koncového uživatele je nezajímavý, mnohem zajímavější je útok na rDNS nějakého velkého (nebo i menšího) ISP.
    jaky by ten utok na rDNS nejakeho ISP mel jiny smysl nez utok na mnoho koncovych uzivatelu?

    Pokud budu mit botnet rozprostreny po sitich koncovych uzivatelu a automaticke nastroje na utok pouzivajici lokalni DNS utok, tak muzu utocit na velke mnozstvi koncovych uzivatelu podobne snadno jako pres rDNS nejakeho ISP.
    8.8.2008 20:53 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Třeba ten, že koncovým uživatelům nezůstává záznam v cachi, zatímco u rDNS v cachi záznam zůstane delší dobu (týden například).
    8.8.2008 23:40 phero | skóre: 17 | blog: techblog
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    protoze bez ip -6 r d default/pridani zaznamu do hosts/whatever to nejde (pres 6to4)
    8.8.2008 23:44 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Ale za to, že máte rozbitou IPv6, já nemůžu...
    9.8.2008 10:14 phero | skóre: 17 | blog: techblog
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    No jo, akorat premyslim co mam rozbite, kdyz s jinymy servery (nacevi.cz,freenode,google) neni problem. Podle toho ze kratka odpoved projde (e.g. curl -v www.nic.cz/ne) jsem podeziral problem s mtu, ale na sit tunnelu mam 1472 (mtu ppp0-20). Celkem rad bych vedel co mam spatne nastavene - nejaky napad? diky
    9.8.2008 14:02 phero | skóre: 17 | blog: techblog
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Tak je to definitivne u me. A dokonce je to i zlym MTU, kdyz jsem na otestovani nastavil 1472 i na laptopu tak to slo.
    8.8.2008 18:33 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    "Humbuk" se kolem toho dela z nekolika duvodu. DNS protokol je v dnesni dobe az moc klicovy a tento utok je velice trivialni a rychly, dnes uz i pro script-kiddies. A dusledky jsou neprijemne (Kaminsky je docela pekne rozebira).

    Proste Kaminsky dokazal si secist par veci dohromady, tak jak nikdo pred nim.
    8.8.2008 18:37 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    A čteme a píšeme tohle vlastně ještě pořád na ABCLinuxu? :)
    8.8.2008 18:44 Milan Jurik | skóre: 21 | blog: Komentare | Ova
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Muj aktualni zaznam sedi, co vas? :-)

    No nic, jdu si uzit vikend. A budu doufat, ze prislusne autority ;-) se o DNSSEC budou vice a vice zasazovat. Ja vim, nic prijemneho, ale nuda pomalicku konci :-)
    8.8.2008 20:36 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    DNS protokol je v dnesni dobe az moc klicovy
    Jako by kdy nebyl ...
    A dusledky jsou neprijemne (Kaminsky je docela pekne rozebira).
    Prave ty dusledky se v mnoha clancich extremne prehaneji - vyznamne veci dneska uz snad bezi pres SSL, takze nanejvys jde o formu DoSu. Prumerny bezpecnostni bug (vedouci k spusteni kodu na klientovi) v IE nebo Mozille povazuju za mnohem vetsi riziko.

    Napriklad v odkazovanem clanku:
        * Read other people's e-mail
        * Use fake websites to obtain passwords, access codes or payment card data etc. (known as phishing)
        * Bypass anti-spam protection in DNS and spread spam
        * Counterfeit messages and information displayed on websites
        * Redirect or wiretap on phone calls routed through Internet
    Ale uz nezmini, ze vsechny tyto veci jde delat mnoha jinyma zpusobama bez ohledu na tenhle problem, akorat mozna ne tak univerzalne.
    8.8.2008 21:03 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Prave ty dusledky se v mnoha clancich extremne prehaneji - vyznamne veci dneska uz snad bezi pres SSL, takze nanejvys jde o formu DoSu. Prumerny bezpecnostni bug (vedouci k spusteni kodu na klientovi) v IE nebo Mozille povazuju za mnohem vetsi riziko.
    SSL? Myslíte to SSL, které je vydáváno na základě: a) informací ve WHOIS (DNS!) b) posláním emailu (DNS!) c) nahlédnutím na www stránky (DNS!)

    Stačí drobný útok na rDNS certifikační autority a certifikát je váš. Naštěstí se zdá, že CA zareagovaly poměrně rychle.

    Napriklad v odkazovanem clanku:

    * Read other people's e-mail
    Jako například číst veškerou firemní poštu? Napadnete firmu A a přesměrujete u ní MX záznamy firmy B k sobě.
    * Use fake websites to obtain passwords, access codes or payment card data etc. (known as phishing)
    Důležitý je dopad, kdy můžete tímto zasáhnout mnoho uživatelů zároveň, a nezjistitelnost takového útoku na koncové stanici.
    * Redirect or wiretap on phone calls routed through Internet
    Například jak napadnete HW telefony, telefonní ústředny, atp.?
    Ale uz nezmini, ze vsechny tyto veci jde delat mnoha jinyma zpusobama bez ohledu na tenhle problem, akorat mozna ne tak univerzalne.
    Nejedná se jen o univerzálnost, ale také o relativní "levnost" takového útoku, dopad i na uživatele, které by jinak nebyli zasažitelní a další věci. Pokud by se nezáplatovalo, tak celkový dopad je obrovský.
    8.8.2008 21:39 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    SSL? Myslíte to SSL, které je vydáváno na základě: a) informací ve WHOIS (DNS!) b) posláním emailu (DNS!) c) nahlédnutím na www stránky (DNS!)
    Ne, myslim SSL, kde uzivatel explicitne kontroluje fingerprinty certifikatu (napriklad KB je uvadi ve smlouve o elektronickem bankovnictvi). IMHO koncept CA jako 'obchodu s duverou', jak je casto vyuzivan v koncovem software (webove prohlizece) stylem 'je podepsany od CA -> automaticky duverujeme' obecne bezpecnost dost narusuje a strategii pouzivanou SSHckem 'pri zmene klice druhe strany vzdycky varovat' povazuju za mnohem lepsi.
    Jako například číst veškerou firemní poštu?
    Treba odposlechnutim POP3 komunikace pomoci nakazeneho PC s Windows uvnitr firmy, poslechnutim nezabezpecene radiove komunikace mezi firmou a ISP (nemusi jit zrovna o wifi, kde uz sifrovani casto je, ale treba o 'profi' 10.5 GHz pojitko) nebo treba kdyz jsem ISP poskytujici dane firme konektivitu (a SMTP server).
    Například jak napadnete HW telefony,
    Tohle je riziko - hromada hardwaru vyrabeneho ve velkych seriich podle referencniho designu od dokumentovanych chipu, takze se muze dost vyplatit v jejich firmware hledat buffer overflows. Urcite jich tam budou tuny. A prevazna vetsina z techto telefonu ma nikdy neupdatovany firmware. Tipuji, ze v mnohych techto telefonech bude spousta veci rizena ciste softwarove, takze po napadnuti takoveho telefonu bude mozne odposlouchavat zvuk v mistnosti, i kdyz bude telefon 'zavesen'.

    Z bezpecnosti VoIP je to vubec bida. Nejenom ze spousta hw telefonu nema implementovane SRTP (i kdyz treba pouzity hardware ma hw podporu pro sifrovani), ale navic soucasne praktiky VoIP operatoru routovat RTP streamy pres sebe, i kdyz to je casto zcela zbytecne, nasazeni SRTP dost brani.
    8.8.2008 21:50 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Chápu vaše argumenty... nicméně bez nezabezpečeného pojítka se obejdu, bez napadené Windows stanice v síti se taky obejdu. Bez DNS se v dnešním internetu neobejdu.

    P.S.: Jestli opravdu před každým přihlášením internetového bankovnictví kontrolujete fingerprint certifikátu, tak tedy smekám klobouk...
    8.8.2008 21:59 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Jestli opravdu před každým přihlášením internetového bankovnictví kontrolujete fingerprint certifikátu, tak tedy smekám klobouk...
    Proc pred kazdym? Proste v prohlizeci nemam certifikaty CA, ale jen ty, ktere jsem uz zkontroloval.
    8.8.2008 22:02 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Jestli opravdu před každým přihlášením internetového bankovnictví kontrolujete fingerprint certifikátu, tak tedy smekám klobouk...
    Proc pred kazdym? Proste v prohlizeci nemam certifikaty CA, ale jen ty, ktere jsem uz zkontroloval.
    Jasně, takže když banka jednou za rok změní certifikát, tak voláte na infolinku? A kde vezmete číslo? Na webu? (DNS!)

    ;-) I vás by se dalo napadnout. Teda pokud si fingerprint nechodíte ověřovat na pobočku a banka fingerprint na pobočky šíří nějakým bezpečným mechanismem (bez DNS ;)).
    8.8.2008 22:03 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Bez DNS se v dnešním internetu neobejdu.
    Maily se daji sifrovat, VoIP se da sifrovat, prakticky vsechny protokoly se daji sifrovat treba pomoci IPsec - Bez velke (*) duvery v kryptograficky neoverene protokoly se v dnesnim internetu vesele obejdeme.

    (*) mala duvera (kdyz to utocnik napadne, nebude to fungovat, ale nedojde k podvrzeni) je snad pripustna.
    8.8.2008 22:07 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Možná vy ano, ale řekl bych, že jste docela v menšině.

    Nicméně mi vysvětlete, jak budete šifrovat maily a VoIP, když nedůvěřujete CA? To ke každému adresátovi vaší zprávy nebo hovoru, předtím zajedete a podepíšete s ním smlouvu, že bude používat ten a ten certifikát?
    8.8.2008 22:29 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Možná vy ano, ale řekl bych, že jste docela v menšině.
    Tipuji, ze kdokoliv zajimajici se o bezpecnost je docela v mensine. Znacna cast ma ty zavirovane windows nebo nezabezpecena pojitka.
    Nicméně mi vysvětlete, jak budete šifrovat maily a VoIP, když nedůvěřujete CA?
    Pokud neni prilezitost explicitne overit certifikat, pak je rozumne pouzivat stejnou strategii jako u ssh - poprve duverovat, akceptovat a ulozit a pri dalsich spojenich testovat proti ulozenemu. Samozrejme to neni zcela bezpecne, ale pripadny utok by vyzadoval dlouhodobeho a velmi odhodlaneho utocnika, jinak se utok brzy odhali.
    8.8.2008 21:51 papundekl | skóre: 11
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Je to zatracene neprijemne prave v tom, ze nepotrebujete, aby nekde byl nejaky napadeny stroj. Tzn. umoznuje to efektivni cileny utok. A to je fakt brutalni.
    8.8.2008 18:39 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Mimochodem dnešní článek na Lupě je tak trochu mimo...
    8.8.2008 21:36 Messa | skóre: 39 | blog: Messa
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Chápu to správně, že je potřeba DNS serveru poslat UDP paket s podvrhnutou zdrojovou adresou? Jak lze takový paket procpat internetem, podle mě by routerům měla být zdrojová adresa alespoň podezřelá a měly by paket zahodit...
    8.8.2008 22:40 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    V okamziku, kdy je to verejne routovatelna adresa? Nemyslim si. Ktery router by se mel ozvat?
    Ten "velky" router nekde cestou nemuze tusit kudy se paket s pozadavkem dostal jednim smerem, to ze jde "odpoved" zpet pres neho je druha vec a mu to vlastne nema co vadit.
    Router v mite urceni takoveho paketu? Tomu prijde paket "z venku" a to je spravne. Tam mu nebude divne taky nic.
    A routery u toho kdo takovy paket posila... no... prece si nebudou sami hazet klacky pod nohy,ne? :-P
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    9.8.2008 16:03 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského

    Např. router ISP toho, kdo takový paket posílá. Nemalá část z nich totiž zákazníkům nepustí "ven" pakety, které mají zdrojovou adresu mimo příslušný rozsah. Bohužel takový postup často škodí i rozumným věcem - kdyby to nedělali, byl by např. populární návod, jak řešit připojení přes dva ISP pomocí směrovacích pravidel, úplně zbytečný.

    Na druhou stranu ale samozřejmě nejde spoléhat na to, že se takto budou chovat všichni ISP.

    9.8.2008 23:37 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    no, skoro bych ocekaval, ze kdyz uz nekdo takove pakety posila, tak se vynasnazi, aby mu router poslal ven vse co jde. :-) (pokud si sedne k isp, ktery takoveho neco dela (at uz je to vetsina nebo ne), tak se o nem asi nikdo nedozvi :-D )
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    9.8.2008 00:31 Stanislav Petr | skóre: 27 | Praha
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    To je asi jako by jste chtel po poste, aby zahazovala dopisy, kde se nekdo "spatne podepsal".... :D
    No jo... Co bych cekal od systemu, kterej se vypina tlacitkem start... http://glux.org
    9.8.2008 01:07 Messa | skóre: 39 | blog: Messa
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    To je spíš jako kdybych chtěl po poště, aby přijala dopis ofrankovaný nigerijskou poštovní známkou.
    9.8.2008 10:23 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    ne, to je trosku neco jineho. Znamka je forma platby za sluzbu. Ale pokud nekdo na pohlednicu napise "Hezky pozdrav z australie" a hodi to do schranky postovniho uradu Zasklebovice 14 s tim, ze cilova adresa bude "normalni", poste to ma byt jedno a dorucit, protoze ju zajima cilova adresa. (to ze to "obcas" nedoruci, je druha vec a s nasim prikladem to nema nic spolecneho :) )
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    9.8.2008 08:37 microwave chicken
    Rozbalit Rozbalit vše To nejpodstatnejsi ve zpravicce neni zdurazneno
    Skoda jen, ze v textu chybi zminka ci popis toho, jak hrozbu minimalizovat. Alespon to chtelo napsat, ze existuje clanek na nic.cz obsahujici nejen popis problemu, ale taky vycet kroku k minimalizaci hrozby, neb clanek je prekladem (ci prinejmensim z nej vychazi) popisu a doporuceni oficialnich bezpecnostnich autorit. Odkaz na blog je sice fajn, ale ani na blogu obrana popsana neni a neni tam ani odkaz na onen podstatny clanek na nic.cz. Takhle je z toho jen pokus o zvednuti navstevnosti blogu :)
    9.8.2008 08:42 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: To nejpodstatnejsi ve zpravicce neni zdurazneno
    A 'Pokud jste to ještě neudělali, tak rychle instalujte aktualizace DNS serveru.' ve zprávičce vám nestačí? Navíc to už proběhlo jednou a tohle je hlavně o tom, že je oficiálně venku způsob jakým Dan Kaminsky svůj útok provedl/vymyslel.
    9.8.2008 08:50 papundekl | skóre: 11
    Rozbalit Rozbalit vše Re: To nejpodstatnejsi ve zpravicce neni zdurazneno
    Vy jste doporuceni na nic.cz necetl! :) Velmi podstatnou veci je take neprovozovat zbytecne rekurzivni dns. Jiste, kazdy, kdo nema mezi usima jen usni maz, si to najde, ale to zdaleka nejsou vsichni :)
    9.8.2008 09:03 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: To nejpodstatnejsi ve zpravicce neni zdurazneno
    To jste mě docela pobavil...

    Kdo myslíte, že ty zprávy na CZ.NICu vydává? Po tom, aby do světa zbytečně nekoukaly rekurzivní servery volám už hodně dlouho...

    http://www.nic.cz/page/384/varovani-pred-otevrenymi-rekurzivnimi-nameservery/ (tahle je například z 4.4.2006)

    Pro každého je holt důležité něco jiného. Nicméně si troufám tvrdit, že serverů, které jsou zbytečně rekurzivní, je výrazně méně, než těch, které někdo jako rekurzivní používá a budou nezabezpečené. Ono jenom ten server nakonfigurovat, aby neodpovídal na dotazy zvenku bohužel jako ochrana nestačí.
    9.8.2008 09:16 papundekl | skóre: 11
    Rozbalit Rozbalit vše Re: To nejpodstatnejsi ve zpravicce neni zdurazneno
    Nevim, proc je pro vas problem rici: "Ano, bylo by lepsi tam ten odkaz a zdurazneni mit". Jako kdybyste pak musel odevzdat obcanku nebo co, ale at je po vasem.
    9.8.2008 09:23 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: To nejpodstatnejsi ve zpravicce neni zdurazneno
    Protože to nebylo cílem této zprávičky - ta zprávička je o tom, že Kaminsky odprezentoval o čem ten útok vlastně byl... ten apel na upgrade už byl jen jakýsi "bonus", který raději píšu všude kudy chodím...
    9.8.2008 10:22 papundekl | skóre: 11
    Rozbalit Rozbalit vše Re: To nejpodstatnejsi ve zpravicce neni zdurazneno
    To je od vas zcela jiste velmi zasluzne. Nebylo by lepsi odkazovat na kompletni doporuceni? Asi ne, vidte.

    Vas postoj je zbytecny.
    9.8.2008 08:54 microwave chicken
    Rozbalit Rozbalit vše Re: To nejpodstatnejsi ve zpravicce neni zdurazneno
    Klidek. Zatim Vas necham zit :) Jinak viz napriklad vyse papundekl.
    10.8.2008 08:57 Spike | skóre: 30 | blog: Communicator | Praha
    Rozbalit Rozbalit vše Re: DNS útok podle Kaminského
    Mám pocit, že na téhle konferenci se probíral trochu horší problém, než nějaké DNS: Pacemakers can be remotely pwned.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.