Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Уязвимости KeyTrap и NSEC3, затрагивающие большинство реализаций DNSSEC " | +/– | |
| Сообщение от opennews (??), 14-Фев-24, 18:16 | ||
В различных реализациях протокола DNSSEC выявлены две уязвимости, затрагивающие DNS-серверы BIND, PowerDNS, dnsmasq и Unbound. Уязвимости позволяют добиться отказа в обслуживании DNS-резолверов, выполняющих валидацию при помощи DNSSEC, через создание высокой нагрузки на CPU, мешающей обработке других запросов. Для совершения атаки достаточно отправить на DNS-резолвер, использующий DNSSEC, запрос, приводящий к обращению к специально оформленной DNS-зоне на сервере злоумышленника... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 14-Фев-24, 18:16 | +/– | |
Knot dns не подвержен? Получается, настоящие днс в безопасности? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #4 | ||
| 2. Сообщение от Аноним (2), 14-Фев-24, 18:23 | +13 +/– | |
>В качестве мер для блокирования уязвимостей | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #3 | ||
| 3. Сообщение от Аноним (3), 14-Фев-24, 18:28 | +9 +/– | |
DNS без DNSSEC слишком прост и надёжен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #6 | ||
| 4. Сообщение от Аноним (4), 14-Фев-24, 18:29 | +1 +/– | |
Только что обновление вышло https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 5. Сообщение от Аноним (6), 14-Фев-24, 18:45 | –1 +/– | |
Валидация DNSSEC сейчас используется примерно на 30% публичных резолверов. Начали более-менее массово использовать, появился интерес со стороны исследователей, начали находить дыры. Нормальный процесс в действии. Но диванные в комментариях всё равно будут ныть о том, что им сразу нормально не сделали™. Собаки лают, караван идёт. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #8 | ||
| 6. Сообщение от Аноним (6), 14-Фев-24, 18:48 | –2 +/– | |
> DNS без DNSSEC слишком прост и надёжен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #7, #29 | ||
| 7. Сообщение от Аноним (3), 14-Фев-24, 18:53 | +/– | |
# echo 'showServers()' | dnsdist -c | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #11, #38, #50 | ||
| 8. Сообщение от Аноним (3), 14-Фев-24, 19:00 | +3 +/– | |
Если стандарт 2005 года начали "массово использовать" только в 2024, то караван не очень-то идёт. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #16, #37 | ||
| 10. Сообщение от Tron is Whistling (?), 14-Фев-24, 19:39 | +2 +/– | |
DNSSEC - это конечно редкостное удолбище. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #13 | ||
| 11. Сообщение от Гость (??), 14-Фев-24, 20:16 | +/– | |
dnsdist, по сравнению с dnsmasq жрёт ресурсы немерено и не умеет также быстро опросить все серверы и ответить, если часть из них не работает | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #12, #18 | ||
| 12. Сообщение от Sw00p aka Jerom (?), 14-Фев-24, 20:54 | +1 +/– | |
это же балансировщик | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 13. Сообщение от birdie (ok), 14-Фев-24, 21:02 | –4 +/– | |
Хорошо, что товарищ майор не состоит в ISO. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #17 | ||
| 14. Сообщение от birdie (ok), 14-Фев-24, 21:02 | +/– | |
А что с systemd-resolved? Неуязвим? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #15 | ||
| 15. Сообщение от Аноним (15), 14-Фев-24, 21:23 | +/– | |
Там DNSSEC дописан наполовину и выключен по умолчанию и разработчиков колышет слабо: https://github.com/systemd/systemd/issues/25676#issuecomment... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #21 | ||
| 16. Сообщение от Аноним (1), 14-Фев-24, 21:44 | +/– | |
Так ослаблять сеть начали не так давно, раньше это никому в голову не приходило. Теперь нельзя доверять совершенно никому. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #20 | ||
| 17. Сообщение от Аноним (3), 14-Фев-24, 21:46 | +3 +/– | |
Там только господа майоры. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 | ||
| 18. Сообщение от Аноним (3), 14-Фев-24, 21:48 | +/– | |
> dnsdist, по сравнению с dnsmasq жрёт ресурсы немерено | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 Ответы: #39 | ||
| 19. Сообщение от IdeaFix (ok), 14-Фев-24, 21:49 | –1 +/– | |
nsd еще жив? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #22, #24 | ||
| 20. Сообщение от Аноним (3), 14-Фев-24, 21:49 | +/– | |
То ли дело раньше, никакого SSL и TLS. Что перехватил — все твоё! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #23 | ||
| 21. Сообщение от Аноним (3), 14-Фев-24, 21:54 | +/– | |
> It's very hard to get this work in a reasonable way given the state of DNSSEC servers in the wild. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 22. Сообщение от anonymous (??), 14-Фев-24, 21:57 | +1 +/– | |
Ты дурной? NSD authoritative only, он валидацией не занимается. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 Ответы: #27 | ||
| 23. Сообщение от Аноним (1), 14-Фев-24, 22:04 | +/– | |
Ну собственно провайдеры занимавшиеся продажей подобных данных поступали незаконно, но хотя бы не встраивали рекламные сети с малварью в трафик. Как это стало обычной практикой, все перешли на шифрованный трафик. Начали подменять dns, dnssec получил распространение. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 Ответы: #25 | ||
| 24. Сообщение от Editor (-), 14-Фев-24, 22:04 | +1 +/– | |
> CVE-2023-50868 (кодовое имя NSEC3) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 Ответы: #26, #28 | ||
| 25. Сообщение от Аноним (3), 14-Фев-24, 22:16 | +/– | |
О да, наш любимый DNSSEC очень вам поможет, если провайдер встроит что-то в текст страницы. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #23 | ||
| 26. Сообщение от Аноним (3), 14-Фев-24, 22:18 | +/– | |
В первоисточнике | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #34 | ||
| 27. Сообщение от IdeaFix (ok), 14-Фев-24, 23:11 | +/– | |
> Ты дурной? NSD authoritative only, он валидацией не занимается. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #31 | ||
| 28. Сообщение от IdeaFix (ok), 14-Фев-24, 23:15 | +/– | |
>> CVE-2023-50868 (кодовое имя NSEC3) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 | ||
| 29. Сообщение от Ivan_83 (ok), 14-Фев-24, 23:21 | +/– | |
И что же он знает? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #44 | ||
| 30. Сообщение от Ivan_83 (ok), 14-Фев-24, 23:23 | +1 +/– | |
Нет DNSSEC - нет проблем. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #32 | ||
| 31. Сообщение от Аноним (3), 15-Фев-24, 00:10 | +/– | |
Вообще-то, тут обсуждают новость про | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #27 | ||
| 32. Сообщение от Аноним (3), 15-Фев-24, 00:11 | +/– | |
Просто кому-то эти проблемы выгодны. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #30 Ответы: #33 | ||
| 33. Сообщение от Ivan_83 (ok), 15-Фев-24, 01:00 | +1 +/– | |
Нет, просто DNSSEC это костыль, который не хотят выкидывать ибо везде театр безопасности. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 | ||
| 34. Сообщение от Editor (-), 15-Фев-24, 02:42 | +/– | |
Хорошо, но контест тоже важен. И в отличие от KeyTrap vulnerability, где уязвимости дали название (тренд поставил Heartbleed в OpenSSL, если помните) "NSEC3 vulnerability" имеется в виду "уязвимость связанный с NSEC3", а не уязвимость, которое имеет "кодовое имя NSEC3". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 Ответы: #36 | ||
| 35. Сообщение от bOOster (ok), 15-Фев-24, 10:15 | +/– | |
Будет время - надо свои YADIFA погонять на предмет уязвимости. Хотя разговор вроде идет о проблемах в проектировании самого DNSSEC | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 36. Сообщение от Аноним (3), 15-Фев-24, 10:57 | +/– | |
Ниже приводится выдержка из описания CVE, в которой уточнено, что уязвимость назвали NSEC3 в честь, неожиданно, NSEC3. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 | ||
| 37. Сообщение от Аноним (6), 15-Фев-24, 18:28 | –3 +/– | |
> главное отличие DNSSEC от HTTPS | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #45 | ||
| 38. Сообщение от Аноним (6), 15-Фев-24, 18:34 | –1 +/– | |
Без аптайма это фигня какая-то, а не инфа. 7723759 — это за день? За час? В секунду? Или может быть ты «работает — не трогай» и это за три года? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #43 | ||
| 39. Сообщение от Аноним (6), 15-Фев-24, 18:39 | –2 +/– | |
Первое, от чего стоит избавиться в проде — от балансировщика днс. Его функция — увеличивать задержки и являться единой точкой отказа. Хуже придумать просто нельзя. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 Ответы: #42 | ||
| 42. Сообщение от Аноним (3), 15-Фев-24, 21:25 | +/– | |
> Первое, от чего стоит избавиться в проде | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #46 | ||
| 43. Сообщение от Аноним (3), 15-Фев-24, 21:28 | +/– | |
> Без аптайма это фигня какая-то, а не инфа. 7723759 — это за день? За час? В секунду? Или может быть ты «работает — не трогай» и это за три года? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 Ответы: #47 | ||
| 44. Сообщение от Аноним (3), 15-Фев-24, 21:30 | +/– | |
Ну, уважаемый "Аноним (6)" явно знает, как делать громкие заявления, но определённо не знает, как устроены продовые DNS-резолверы (судя по его реакции на балансировщик). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 | ||
| 45. Сообщение от Аноним (3), 15-Фев-24, 21:33 | +/– | |
> В том же, в чём отличие мягкого от зелёного | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 Ответы: #48 | ||
| 46. Сообщение от Аноним (6), 15-Фев-24, 22:28 | +/– | |
> ... и наивно верят, что перед L7-балансировщиками нет L3 (BGP) и L4 (IPVS) яруса. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 | ||
| 47. Сообщение от Аноним (6), 15-Фев-24, 22:37 | +/– | |
> Для умеющих читать, там есть столбец Qps. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 | ||
| 48. Сообщение от Аноним (6), 15-Фев-24, 22:43 | +/– | |
Я не могу тебе запретить упорствовать в твоём невежестве. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 49. Сообщение от Tron is Whistling (?), 16-Фев-24, 10:28 | +/– | |
Название - тоненький намёк на то, что NSEC3 - это и есть дыра. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 50. Сообщение от Аноним (50), 17-Фев-24, 14:59 | +/– | |
Прастити, у вас ДНС работают на ZX-Spectrum, раз перед ими при нагрузке аж в 121 запрос в секунду пришлось поставить балансировщик? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |