Poslední příspěvky

Stran: [1] 2 3 ... 10
1
Sítě / Re:Vodafone chce výměnu modemu pro dual-stack
« Poslední příspěvek od r223 kdy Dnes v 11:33:19 »
Vodafone je svinska buzerativni woke firma s praktikami prodejce hrncu.
Me nedavno zmenili sluzbu stypem, ze do bezneho vyuctovani napsali odstavec, kdyz nereagujes souhlasis. Zjistil jsem to, az kdyz me zacali otravovat s nedoplatkem.
A takovych zkusenosti s nimi ma vic.

1) trvat na modemu v bridgi
2) se zmenou si vyzadat technika, a prudit ho tak dlouho, dokud nedostanete puvodni funkcionalitu, nebo neda pisemne, ze to nejde
3) prudit n navaznosti na 2) o vyraznou slevu, me prestali fungovat ipv6 tunely, dotlacil jsem je ke sleve na tretinu puvodni
2
Sítě / Re:Výběr síťových prvků
« Poslední příspěvek od r223 kdy Dnes v 11:23:05 »
Spis by se bal mit neco lokalne v tomto pripade.

Jinak bych to resil tak, ze bych pouzil routery od Mikrotiku - a rouvnou VPN do privatniho Cloudu - ja treba mam pro tyto ucely VPS s Router OS u Amazonu, ktery dela koncentrator. Pak v ramci toho muzes mit i dalsi infrastrukturu.
Pravdepodobnost selhani, resp. selhani se ztratou dat je u takoveho reseni o rad mensi, nez u cehokoliv, co vytvoris sam (shori barak, povoden, blesk, vykradacka....).
3
Sítě / Re:Výběr síťových prvků
« Poslední příspěvek od r223 kdy Dnes v 11:18:30 »
Nějaké to záložní připojení např. 5G/4G by to chtělo i z důvodu, že data máte v cloudu. V případě výpadku ISP na dveře nelze napsat NEORDINUJEME.

Je to stejne, jako kdyz vypadne proud. Take si nebudes porizovat centralu na kazdou provozovnu.
4
Server / Názory na ng-firewall v Apachi
« Poslední příspěvek od Jan Vondráček kdy Dnes v 11:06:28 »
Zdar,
při řešení problémů s nemravnými boty, kteří nám velkým množstvím dotazů v krátké době zahlcovaly server, jsem narazil na ng firewall.
https://perishablepress.com/ng-firewall/
Je to vlastně sada rewrite podmínek, která filtruje provoz. Není to pravý aplikační firewall třeba jako mod security do apache, ale je zase snadněji nasaditelný.

Prosím, napište mi nějaké vaše názory či zkušennosti na takovýto způsob řešení. Přínosy, negativa atd.

Nezpomalí prohánění každého dotazu rewritem provoz? Myslím, že spíš ne, pokud dotaz pak odbavuje php aplikace (Drupal, Wordpress..) nebo v Tomcat.
Nepřitáhne http odpověď 403 větší pozornost než 404? Něco jako: děti tady je prázdná zamčená bedna, nedívejte se do ní... :-)

Děkuji
5
Server / Re:Certifikáty na souborovém systému jen ke čtení
« Poslední příspěvek od Filip Jirsák kdy Dnes v 10:48:42 »
Existuje teda nejaký spôsob, ako riešiť, že bol privátny kľúč kompromitovaný? Napríklad, že by sa pri TLS verifikovali dva certifikáty naraz Len to by potom si musel zvoliť TLS jeden, s ktorým začne komunikáciu - a môže to byť práve ten kompromitovaný.
Asi neexistuje iné riešenie v tomto prípade, len práve ísť cestou PKI a obmieňať v zariadeniach certifikáty root CA.
V rámci TLS spojení můžete ověřovat vždy jen jeden certifikát serveru.

Odvolání certifikátu v případě kompromitace privátního klíče se řeší pomocí CRL nebo OCSP. CRL ovšem vyžaduje pravidelně si stahovat seznam odvolaných certifikátů a udržovat si ho u sebe. Tj. opět to vyžaduje zápis na disk. OCSP se ověřuje online, ale Let's Encrypt se snaží přestat OCSP poskytovat. Obojí (CRL i OCSP) je opět závislé na certifikátu certifikační autority, takže byste stejně musel řešit tu aktualizaci certifikátů CA.

Pokud je to něco, co musí být opravdu bezpečné, nezbyde vám, než umět ty certifikáty CA aktualizovat. Nicméně pokud by to bylo něco takového, nebudete řešit certifikáty od LE, protože by pro vás nebyl problém zaplatit za nějaký komerční certifikát a HSM.

Pokud se smíříte s tím, že pravděpodobnost napadení není úplně neměřitelná, ale potřebujete to mít levné, pak bych zvolil variantu s tím, že v zařízení bude několik veřejných klíčů, kterým bude HTTPS klient důvěřovat. Jeden budete používat, ostatní budou záložní. Ty záložní klíče budou uložené třeba někde v trezoru (nebo radši dvou), abyste o ně nepřišel. A používaný klíč bude na nějakém USB tokenu nebo něčem podobném, přinejhorším v softwarovém HSM s dostatečnou úrovní zabezpečení (tj. aby se ke klíči nedalo dostat s jedním heslem, ale těch bezpečnostních prvků bylo víc). Pak je samozřejmě důležité, jak se s tím tokenem/HSM bude komunikovat. Bude to poskytovat klíče pro webový server, takže to musí být online. Tj. pak je nekritičtější komunikace mezi webovým serverem a tím HSM/tokenem – to je místo, které by se útočník pokusil napadnout a nechat si podepsat svou vlastní komunikaci. Pořád to ale má tu výhodu, že kdyby se to útočníkovi povedlo, bude se moci za server vydávat v danou chvíli – ale nezíská privátní klíč trvale. Takže  až útok odhalíte a chybu opravíte, útočník o přístup přijde.

Pozor ale také na to, že pak musí HSM/token podepsat každé navázané TLS spojení, takže musí mít potřebnou propustnost. Běžné levné USB tokeny jsou dělané na to, že tím člověk podepisuje nějaké dokumenty, takže mu bohatě stačí propustnost jeden podpis za několik sekund. To by vám na webovém serveru asi nestačilo.
6
Software / Re:Velmi pomalý grep
« Poslední příspěvek od aaa158 kdy Dnes v 10:37:45 »
+1 za ripgrep  :) odkedy som nan presiel prakticky grep nepouzivam okrem trivialit.
7
Server / Re:Certifikáty na souborovém systému jen ke čtení
« Poslední příspěvek od majvan kdy Dnes v 10:05:01 »
Tohle platí v případě, že přijedete o ten privátní klíč (např. se zničí token, kde je uložený). Pokud by došlo ke kompromitaci privátního klíče (tj. získal by ho někdo jiný), čas nemáte – protože i když vy začnete používat druhý klíč na serveru, úročník má k dispozici ten první kompromitovaný klíč, kterému ta zařízení stále důvěřují.
Súhlasím, zle som sa vyjadril. Ak by bol predchádzajúci certifikát zničený (ale nie kompromitovaný), mám čas na update.

Existuje teda nejaký spôsob, ako riešiť, že bol privátny kľúč kompromitovaný? Napríklad, že by sa pri TLS verifikovali dva certifikáty naraz Len to by potom si musel zvoliť TLS jeden, s ktorým začne komunikáciu - a môže to byť práve ten kompromitovaný.
Asi neexistuje iné riešenie v tomto prípade, len práve ísť cestou PKI a obmieňať v zariadeniach certifikáty root CA.
8
Server / Re:Virtualizace Hyper-V vs. VM
« Poslední příspěvek od skskyper2 kdy Dnes v 09:54:28 »
Na Windowse este mozes vyskusat :
1. VirtualBox https://www.virtualbox.org/
2. VMware Player, najdes free download ...
9
Server / Re:Certifikáty na souborovém systému jen ke čtení
« Poslední příspěvek od Filip Jirsák kdy Dnes v 09:37:43 »
To je isto pravda, ale to zariadenie dokáŽe pracovať samostatne aj bez toho serveru, takže sa len nepodarí nejaká operácia. Na to, aby som nenechal všetky zariadenia pracovať v tomto degradovanom režime, tak by mali zariadenia vždy inštalované 2 certifikáty. Jeden súčasne používaný a druhý jeho náhrada. Ak príde ku kompromitácii, vymením certifikát a zariadenia budú fungovať ďalej.
Tým som získal dostatok času na vytvorenie nového záložného certifikátu a postupné servisovanie zariadení pre výmenu starého kompromitovaného certifikátu za nový.
Tohle platí v případě, že přijedete o ten privátní klíč (např. se zničí token, kde je uložený). Pokud by došlo ke kompromitaci privátního klíče (tj. získal by ho někdo jiný), čas nemáte – protože i když vy začnete používat druhý klíč na serveru, úročník má k dispozici ten první kompromitovaný klíč, kterému ta zařízení stále důvěřují.

Proto jsem psal, že v tomto případě je potřeba mít dobře zabezpečený ten privátní klíč, ideálně na nějakém HSM nebo tokenu, odkud nejde vyexportovat. Aby se minimalizovalo riziko kompromitace privátního klíče. Protože ztrátu privátního klíče dokážete ošetřit tím, že zařízení bude důvěřovat většímu množství klíčů, ale kompromitaci takhle ošetřit nelze.
10
Server / Re:Certifikáty na souborovém systému jen ke čtení
« Poslední příspěvek od majvan kdy Dnes v 09:19:01 »
Když ten certifikát nebudete updatovat vůbec (resp. nebudete mít tu možnost), existuje riziko, že když dojde ke kompromitaci privátního klíče, nemáte jak to vyřešit – jak ta zařízení přesvědčit, aby kompromitovanému klíči nevěřila. Tj. ani tak nejde o to, že by s delším používáním rostlo riziko kompromitace, to není tak velký problém – podstatné je, že kdyby k tomu došlo, nemáte jak tu situaci vyřešit. (Maximálně můžete informovat všechny zákazníky, ať to zařízení přestanou používat a odpojí ho od sítě.)
To je isto pravda, ale to zariadenie dokáŽe pracovať samostatne aj bez toho serveru, takže sa len nepodarí nejaká operácia. Na to, aby som nenechal všetky zariadenia pracovať v tomto degradovanom režime, tak by mali zariadenia vždy inštalované 2 certifikáty. Jeden súčasne používaný a druhý jeho náhrada. Ak príde ku kompromitácii, vymením certifikát a zariadenia budú fungovať ďalej.
Tým som získal dostatok času na vytvorenie nového záložného certifikátu a postupné servisovanie zariadení pre výmenu starého kompromitovaného certifikátu za nový.

Pokud to zařízení nebude poslouchat na síti a bude jenom v roli klienta dvou známých protokolů (DNS a HTTPS), přičemž to HTTPS bude omezené na jeden server pod kontrolou poskytovatele zařízení, je vektor útoku velmi malý. Takové zařízení bude podstatně bezpečnější, než pravidelně aktualizované zařízení, kde běží spousta služeb.
Presne tak. Príde mi, že vzdialený servis s možnosť patchovania celého systému, a teda možnosť úpravy celého FS, má oveľa väčšie riziko (severity * probability) ako kompromitácia https certifikátu.
Stran: [1] 2 3 ... 10