Size: a a a

Чат «Сайберсекьюрити и Ко.»

2019 September 10

VF

Vadim Fedosov in Чат «Сайберсекьюрити и Ко.»
Я выше скидывал, как ФФ настроить DoH и eSNI https://www.opennet.ru/tips/3086_esni_doh_dns_https.shtml
www.opennet.ru
Включение ESNI и DNS over HTTPS в Firefox
Включения network.security.esni.enabled=true в about:config недостаточно для активации в Firefox TLS-расширения ESNI (Encrypted Server Name Indication), обеспечивающего шифрование данных о хосте, запрашиваемом в рамках HTTPS-соединения. На данным момент ESNI не работает без использования встроенного в Firefox резолвера "DNS over HTTPS" (network.trr.mode = 2). Использовать ESNI пока можно только при активации "DNS over HTTPS". Для включения "DNS over HTTPS" в about:config следует изменить значение переменной network.trr.mode. Значение 0 полностью отключает DoH; 1 - используется DNS или DoH, в зависимости от того, что быстрее; 2 - используется DoH по умолчанию, а DNS как запасной вариант; 3 - используется только DoH; 4 - режим зеркалирования при котором DoH и DNS задействованы параллельно. По умолчанию используется DNS-сервер CloudFlare, но его можно изменить через параметр network.trr.uri, например, можно установить: * https://dns.google.com/experimental * https://cloudflare-dns.com/dns-query * https://dns.quad9.net/dns…
источник
2019 September 11

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
J.
А что тут атаковать , ну много транзакций в сек добились за счет того, что одна транзакция подтверждается 2мя нодами
Да, немного сложно я написал, я имел ввиду что у gcp есть tpu их можно использовать так как они дают хорошие треафлопсы, в такой же манере, как в статье, что даёт возможность атаки на всякие шиткоинс
источник

J

J. in Чат «Сайберсекьюрити и Ко.»
Konstantin Gimpel
Да, немного сложно я написал, я имел ввиду что у gcp есть tpu их можно использовать так как они дают хорошие треафлопсы, в такой же манере, как в статье, что даёт возможность атаки на всякие шиткоинс
Треафлопсы это что такое? Операции в сек процессора?
В шиткоинах в основном алгоритм pow который на gpu майнится, много видеокарт надо
источник

P

Pankaj in Чат «Сайберсекьюрити и Ко.»
Konstantin Gimpel
Ну а как проходит tls handshake 🤝 там же все равно видно что за сертификат напрашивается
Так в данном случае обмен происходит с DNS, а не конечным сайтом. Или вы про HTTPS?
источник

P

Pankaj in Чат «Сайберсекьюрити и Ко.»
Konstantin Gimpel
Надо будет посидеть с шарком и фаерфоксом но пока ещё это для мне не очень понятно, я про esni
Поддерживаю
источник

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
J.
Треафлопсы это что такое? Операции в сек процессора?
В шиткоинах в основном алгоритм pow который на gpu майнится, много видеокарт надо
tpu считай что асики, с лучшей производительностью, видеокарты даже близко не стоят 👌
источник

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
Pankaj
Так в данном случае обмен происходит с DNS, а не конечным сайтом. Или вы про HTTPS?
После того как ты получил днс записи, ты же обращаешся к сайту, по не зашифрованному каналу запрашиваешь публичные ключи (сертификат) и как раз в этот момент можно взять этот сертификат и посмотреть что за сайт. Это происходит до https
источник
2019 September 12

P

Pankaj in Чат «Сайберсекьюрити и Ко.»
Как и ожидалось, ответ на имплементацию DoH в браузере Firefox воспоследовал очень быстро.

Вот и Хромиум туда же:
https://blog.chromium.org/2019/09/experimenting-with-same-provider-dns.html

Уже в 78 сборке (текущая — 77) будет имплементирован собственный  DNS-over-HTTPS. Плановая дата выхода "стабильной версии" — 22 октября.

А поскольку возможностей у Google все же больше, чем у Mozilla, то и масштабность внедрения будет сильно больше. Например, Хром будет использовать сразу шесть провайдеров секурных DNS:
1. Cleanbrowsing
2. Cloudflare
3. DNS.SB
4. Google
5. OpenDNS
6. Quad9
пруф: https://www.chromium.org/developers/dns-over-https

Ну, и еще раз, наверное, нужно объяснить "как это работает":

Браузер (при включенной галке) будет самостоятельно обращаться к DNS за разрешением доменного имени в IP-адрес (резолвинг) к одному из доверенных провайдеров. При этом там имеется механизм оптимизации — если, например, скорость резолвинга от DoH хуже каког-то порога, то для непрерывности работы будет использоваться "обычный DNS". Но со временем сервисов DoH станет много.

Далее. Если запрашиваемый ресурс находится на инфраструктуре партнерской CDN, то разрешаться будет "эффективный IP-адрес" именно этой CDN-сети. Какой именно — куча алгоритмов, которые очевидно будут еще всячески дорабатываться. Ну, например, с "наименьшим пингом". Это очень упрощенно, конечно. Про механизм TRR я сам пока читаю. Там много: https://wiki.mozilla.org/Trusted_Recursive_Resolver

И ежели на CDN еще и работает механика eSNI (защищенного установления шифрованного соединения), то блокировки РКН в текущей архитектуре перестанут работать от слова абсолютно.
eSNI — там еще более сложные алгоритмы, читать тут: https://habr.com/ru/company/globalsign/blog/427563/

И этот вот хваленый DPI здесь тоже работать перестанет. Ну, потому что для DPI  весь трафик будет выглядеть как хаотичный обмен  HTTPS-запросами между рандомными хостами. И нет там никаких паттернов и сигнатур — они могут быть вообще любые и меняться тремя строчками в клиент-серверном ПО.

Разумеется, сайты, которые хостятся на дедовских технологиях и не используют CDN-инфраструктур, в этой игре участвовать не будут. Их будут блокировать, да.

Потому, главный вывод из всех этих букв:
Есть подозрение, что те хостинги, которые не включатся в  игру CDN-DoH-eSNI просто проиграют конкуренцию. На месте хостингов я бы УЖЕ прямо вот сейчас бы начал озадачиваться партнерскими программами с мировыми CDN. Ну, и вот оно окно для  стартапов по строительству  собственных сервисов, да. Даю год тому как 80% всего интернета будет работать именно так.

Причины (кроме толерантности к мудакам из РКН):
1. Быстрый и элластичный к внезапным нагрузкам хостинг
2. Устойчивость к DDoS
3. Оптимальное использование ресурсов
источник

ИА

Илья А. in Чат «Сайберсекьюрити и Ко.»
Pankaj
Как и ожидалось, ответ на имплементацию DoH в браузере Firefox воспоследовал очень быстро.

Вот и Хромиум туда же:
https://blog.chromium.org/2019/09/experimenting-with-same-provider-dns.html

Уже в 78 сборке (текущая — 77) будет имплементирован собственный  DNS-over-HTTPS. Плановая дата выхода "стабильной версии" — 22 октября.

А поскольку возможностей у Google все же больше, чем у Mozilla, то и масштабность внедрения будет сильно больше. Например, Хром будет использовать сразу шесть провайдеров секурных DNS:
1. Cleanbrowsing
2. Cloudflare
3. DNS.SB
4. Google
5. OpenDNS
6. Quad9
пруф: https://www.chromium.org/developers/dns-over-https

Ну, и еще раз, наверное, нужно объяснить "как это работает":

Браузер (при включенной галке) будет самостоятельно обращаться к DNS за разрешением доменного имени в IP-адрес (резолвинг) к одному из доверенных провайдеров. При этом там имеется механизм оптимизации — если, например, скорость резолвинга от DoH хуже каког-то порога, то для непрерывности работы будет использоваться "обычный DNS". Но со временем сервисов DoH станет много.

Далее. Если запрашиваемый ресурс находится на инфраструктуре партнерской CDN, то разрешаться будет "эффективный IP-адрес" именно этой CDN-сети. Какой именно — куча алгоритмов, которые очевидно будут еще всячески дорабатываться. Ну, например, с "наименьшим пингом". Это очень упрощенно, конечно. Про механизм TRR я сам пока читаю. Там много: https://wiki.mozilla.org/Trusted_Recursive_Resolver

И ежели на CDN еще и работает механика eSNI (защищенного установления шифрованного соединения), то блокировки РКН в текущей архитектуре перестанут работать от слова абсолютно.
eSNI — там еще более сложные алгоритмы, читать тут: https://habr.com/ru/company/globalsign/blog/427563/

И этот вот хваленый DPI здесь тоже работать перестанет. Ну, потому что для DPI  весь трафик будет выглядеть как хаотичный обмен  HTTPS-запросами между рандомными хостами. И нет там никаких паттернов и сигнатур — они могут быть вообще любые и меняться тремя строчками в клиент-серверном ПО.

Разумеется, сайты, которые хостятся на дедовских технологиях и не используют CDN-инфраструктур, в этой игре участвовать не будут. Их будут блокировать, да.

Потому, главный вывод из всех этих букв:
Есть подозрение, что те хостинги, которые не включатся в  игру CDN-DoH-eSNI просто проиграют конкуренцию. На месте хостингов я бы УЖЕ прямо вот сейчас бы начал озадачиваться партнерскими программами с мировыми CDN. Ну, и вот оно окно для  стартапов по строительству  собственных сервисов, да. Даю год тому как 80% всего интернета будет работать именно так.

Причины (кроме толерантности к мудакам из РКН):
1. Быстрый и элластичный к внезапным нагрузкам хостинг
2. Устойчивость к DDoS
3. Оптимальное использование ресурсов
>Разумеется, сайты, которые хостятся на дедовских технологиях и не используют CDN-инфраструктур, в этой игре участвовать не будут
Мне исполнительный директор Фонда Викимедиа,
который хостит Википедию и все остальные википроекты, написала, что никакого коммерческого CDN Википедия использовать не будет https://twitter.com/krmaher/status/1170846849923735552
источник
2019 September 13

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
источник

D

Denis in Чат «Сайберсекьюрити и Ко.»
Что? Файлики, говорит, потеряете?
источник

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
Чем мне не нравится dns over https: это работает только в браузере, при этом система и другие приложения как просили днс по 53 юдп так и будет это делать. Если вы переживаете о приватности впн остаётся лучшим надежным средством (зависит от провайдера впн конечно же)
источник

P

Pankaj in Чат «Сайберсекьюрити и Ко.»
Konstantin Gimpel
Чем мне не нравится dns over https: это работает только в браузере, при этом система и другие приложения как просили днс по 53 юдп так и будет это делать. Если вы переживаете о приватности впн остаётся лучшим надежным средством (зависит от провайдера впн конечно же)
+. Благо сейчас многие производители роутеров обновили прошивку и добавили нативную поддержку DoH
источник

DF

David Fainshtein in Чат «Сайберсекьюрити и Ко.»
Есть еще один минус в DoH: станет проблематично блокировать сайты на корпоративном уровне файерволкми. Так же, это затруднить реализацию систем IPS, фильтрующих злоуиышленные сайты. И в придачу отпадут системы родительского контроля итд.
источник

A

Alex in Чат «Сайберсекьюрити и Ко.»
David Fainshtein
Есть еще один минус в DoH: станет проблематично блокировать сайты на корпоративном уровне файерволкми. Так же, это затруднить реализацию систем IPS, фильтрующих злоуиышленные сайты. И в придачу отпадут системы родительского контроля итд.
Климарев писал, что у лисы есть костыль для определения родительского контроля
источник

V

Vladislav in Чат «Сайберсекьюрити и Ко.»
на корпораты это не влияет, при включении DоH в лисе тупо ничего не открывается
источник

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
David Fainshtein
Есть еще один минус в DoH: станет проблематично блокировать сайты на корпоративном уровне файерволкми. Так же, это затруднить реализацию систем IPS, фильтрующих злоуиышленные сайты. И в придачу отпадут системы родительского контроля итд.
В корп секторе и так всё по айписекам бегает со своими корневыми сертификатами, кучей локального софта для блокировок и проверок
источник

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
Не думаю что это имеет значение корп живёт по своим правилам и законам
источник

KG

Konstantin Gimpel in Чат «Сайберсекьюрити и Ко.»
И чаще всего в корпе стоит ад со своими службами днс , так что ничего не поменяется
источник

P

Pankaj in Чат «Сайберсекьюрити и Ко.»
Konstantin Gimpel
И чаще всего в корпе стоит ад со своими службами днс , так что ничего не поменяется
+
источник