![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимости KeyTrap и NSEC3, затрагивающие большинство реализаций DNSSEC " | +/– | ![]() |
Сообщение от opennews (??), 14-Фев-24, 18:16 | ||
В различных реализациях протокола DNSSEC выявлены две уязвимости, затрагивающие DNS-серверы BIND, PowerDNS, dnsmasq и Unbound. Уязвимости позволяют добиться отказа в обслуживании DNS-резолверов, выполняющих валидацию при помощи DNSSEC, через создание высокой нагрузки на CPU, мешающей обработке других запросов. Для совершения атаки достаточно отправить на DNS-резолвер, использующий DNSSEC, запрос, приводящий к обращению к специально оформленной DNS-зоне на сервере злоумышленника... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 14-Фев-24, 18:16 | +/– | ![]() |
Knot dns не подвержен? Получается, настоящие днс в безопасности? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #4 |
2. Сообщение от Аноним (2), 14-Фев-24, 18:23 | +13 +/– | ![]() |
>В качестве мер для блокирования уязвимостей | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #3 |
3. Сообщение от Аноним (3), 14-Фев-24, 18:28 | +9 +/– | ![]() |
DNS без DNSSEC слишком прост и надёжен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #6 |
4. Сообщение от Аноним (4), 14-Фев-24, 18:29 | +1 +/– | ![]() |
Только что обновление вышло https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
5. Сообщение от Аноним (6), 14-Фев-24, 18:45 | –1 +/– | ![]() |
Валидация DNSSEC сейчас используется примерно на 30% публичных резолверов. Начали более-менее массово использовать, появился интерес со стороны исследователей, начали находить дыры. Нормальный процесс в действии. Но диванные в комментариях всё равно будут ныть о том, что им сразу нормально не сделали™. Собаки лают, караван идёт. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #8 |
6. Сообщение от Аноним (6), 14-Фев-24, 18:48 | –2 +/– | ![]() |
> DNS без DNSSEC слишком прост и надёжен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #7, #29 |
7. Сообщение от Аноним (3), 14-Фев-24, 18:53 | +/– | ![]() |
# echo 'showServers()' | dnsdist -c | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #11, #38, #50 |
8. Сообщение от Аноним (3), 14-Фев-24, 19:00 | +3 +/– | ![]() |
Если стандарт 2005 года начали "массово использовать" только в 2024, то караван не очень-то идёт. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #16, #37 |
10. Сообщение от Tron is Whistling (?), 14-Фев-24, 19:39 | +2 +/– | ![]() |
DNSSEC - это конечно редкостное удолбище. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #13 |
11. Сообщение от Гость (??), 14-Фев-24, 20:16 | +/– | ![]() |
dnsdist, по сравнению с dnsmasq жрёт ресурсы немерено и не умеет также быстро опросить все серверы и ответить, если часть из них не работает | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #12, #18 |
12. Сообщение от Sw00p aka Jerom (?), 14-Фев-24, 20:54 | +1 +/– | ![]() |
это же балансировщик | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
13. Сообщение от birdie (ok), 14-Фев-24, 21:02 | –4 +/– | ![]() |
Хорошо, что товарищ майор не состоит в ISO. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #17 |
14. Сообщение от birdie (ok), 14-Фев-24, 21:02 | +/– | ![]() |
А что с systemd-resolved? Неуязвим? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #15 |
15. Сообщение от Аноним (15), 14-Фев-24, 21:23 | +/– | ![]() |
Там DNSSEC дописан наполовину и выключен по умолчанию и разработчиков колышет слабо: https://github.com/systemd/systemd/issues/25676#issuecomment... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 Ответы: #21 |
16. Сообщение от Аноним (1), 14-Фев-24, 21:44 | +/– | ![]() |
Так ослаблять сеть начали не так давно, раньше это никому в голову не приходило. Теперь нельзя доверять совершенно никому. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #20 |
17. Сообщение от Аноним (3), 14-Фев-24, 21:46 | +3 +/– | ![]() |
Там только господа майоры. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
18. Сообщение от Аноним (3), 14-Фев-24, 21:48 | +/– | ![]() |
> dnsdist, по сравнению с dnsmasq жрёт ресурсы немерено | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #39 |
19. Сообщение от IdeaFix (ok), 14-Фев-24, 21:49 | –1 +/– | ![]() |
nsd еще жив? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #22, #24 |
20. Сообщение от Аноним (3), 14-Фев-24, 21:49 | +/– | ![]() |
То ли дело раньше, никакого SSL и TLS. Что перехватил — все твоё! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #23 |
21. Сообщение от Аноним (3), 14-Фев-24, 21:54 | +/– | ![]() |
> It's very hard to get this work in a reasonable way given the state of DNSSEC servers in the wild. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
22. Сообщение от anonymous (??), 14-Фев-24, 21:57 | +1 +/– | ![]() |
Ты дурной? NSD authoritative only, он валидацией не занимается. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #27 |
23. Сообщение от Аноним (1), 14-Фев-24, 22:04 | +/– | ![]() |
Ну собственно провайдеры занимавшиеся продажей подобных данных поступали незаконно, но хотя бы не встраивали рекламные сети с малварью в трафик. Как это стало обычной практикой, все перешли на шифрованный трафик. Начали подменять dns, dnssec получил распространение. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #25 |
24. Сообщение от Editor (-), 14-Фев-24, 22:04 | +1 +/– | ![]() |
> CVE-2023-50868 (кодовое имя NSEC3) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #26, #28 |
25. Сообщение от Аноним (3), 14-Фев-24, 22:16 | +/– | ![]() |
О да, наш любимый DNSSEC очень вам поможет, если провайдер встроит что-то в текст страницы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 |
26. Сообщение от Аноним (3), 14-Фев-24, 22:18 | +/– | ![]() |
В первоисточнике | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #34 |
27. Сообщение от IdeaFix (ok), 14-Фев-24, 23:11 | +/– | ![]() |
> Ты дурной? NSD authoritative only, он валидацией не занимается. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #31 |
28. Сообщение от IdeaFix (ok), 14-Фев-24, 23:15 | +/– | ![]() |
>> CVE-2023-50868 (кодовое имя NSEC3) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
29. Сообщение от Ivan_83 (ok), 14-Фев-24, 23:21 | +/– | ![]() |
И что же он знает? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #44 |
30. Сообщение от Ivan_83 (ok), 14-Фев-24, 23:23 | +1 +/– | ![]() |
Нет DNSSEC - нет проблем. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #32 |
31. Сообщение от Аноним (3), 15-Фев-24, 00:10 | +/– | ![]() |
Вообще-то, тут обсуждают новость про | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 |
32. Сообщение от Аноним (3), 15-Фев-24, 00:11 | +/– | ![]() |
Просто кому-то эти проблемы выгодны. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 Ответы: #33 |
33. Сообщение от Ivan_83 (ok), 15-Фев-24, 01:00 | +1 +/– | ![]() |
Нет, просто DNSSEC это костыль, который не хотят выкидывать ибо везде театр безопасности. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 |
34. Сообщение от Editor (-), 15-Фев-24, 02:42 | +/– | ![]() |
Хорошо, но контест тоже важен. И в отличие от KeyTrap vulnerability, где уязвимости дали название (тренд поставил Heartbleed в OpenSSL, если помните) "NSEC3 vulnerability" имеется в виду "уязвимость связанный с NSEC3", а не уязвимость, которое имеет "кодовое имя NSEC3". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 Ответы: #36 |
35. Сообщение от bOOster (ok), 15-Фев-24, 10:15 | +/– | ![]() |
Будет время - надо свои YADIFA погонять на предмет уязвимости. Хотя разговор вроде идет о проблемах в проектировании самого DNSSEC | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
36. Сообщение от Аноним (3), 15-Фев-24, 10:57 | +/– | ![]() |
Ниже приводится выдержка из описания CVE, в которой уточнено, что уязвимость назвали NSEC3 в честь, неожиданно, NSEC3. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 |
37. Сообщение от Аноним (6), 15-Фев-24, 18:28 | –3 +/– | ![]() |
> главное отличие DNSSEC от HTTPS | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #45 |
38. Сообщение от Аноним (6), 15-Фев-24, 18:34 | –1 +/– | ![]() |
Без аптайма это фигня какая-то, а не инфа. 7723759 — это за день? За час? В секунду? Или может быть ты «работает — не трогай» и это за три года? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #43 |
39. Сообщение от Аноним (6), 15-Фев-24, 18:39 | –2 +/– | ![]() |
Первое, от чего стоит избавиться в проде — от балансировщика днс. Его функция — увеличивать задержки и являться единой точкой отказа. Хуже придумать просто нельзя. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 Ответы: #42 |
42. Сообщение от Аноним (3), 15-Фев-24, 21:25 | +/– | ![]() |
> Первое, от чего стоит избавиться в проде | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #39 Ответы: #46 |
43. Сообщение от Аноним (3), 15-Фев-24, 21:28 | +/– | ![]() |
> Без аптайма это фигня какая-то, а не инфа. 7723759 — это за день? За час? В секунду? Или может быть ты «работает — не трогай» и это за три года? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 Ответы: #47 |
44. Сообщение от Аноним (3), 15-Фев-24, 21:30 | +/– | ![]() |
Ну, уважаемый "Аноним (6)" явно знает, как делать громкие заявления, но определённо не знает, как устроены продовые DNS-резолверы (судя по его реакции на балансировщик). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
45. Сообщение от Аноним (3), 15-Фев-24, 21:33 | +/– | ![]() |
> В том же, в чём отличие мягкого от зелёного | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 Ответы: #48 |
46. Сообщение от Аноним (6), 15-Фев-24, 22:28 | +/– | ![]() |
> ... и наивно верят, что перед L7-балансировщиками нет L3 (BGP) и L4 (IPVS) яруса. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 |
47. Сообщение от Аноним (6), 15-Фев-24, 22:37 | +/– | ![]() |
> Для умеющих читать, там есть столбец Qps. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 |
48. Сообщение от Аноним (6), 15-Фев-24, 22:43 | +/– | ![]() |
Я не могу тебе запретить упорствовать в твоём невежестве. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
49. Сообщение от Tron is Whistling (?), 16-Фев-24, 10:28 | +/– | ![]() |
Название - тоненький намёк на то, что NSEC3 - это и есть дыра. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
50. Сообщение от Аноним (50), 17-Фев-24, 14:59 | +/– | ![]() |
Прастити, у вас ДНС работают на ZX-Spectrum, раз перед ими при нагрузке аж в 121 запрос в секунду пришлось поставить балансировщик? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |