The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSEC, opennews (??), 31-Янв-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


64. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  –5 +/
Сообщение от Ivan_83 (ok), 31-Янв-24, 12:58 
Потому что DoH/DoT и публичные 8.8.8.8 и пр аналоги держат те же дятлы которые не отключают DNSsec, в итоге результат их использования в лучшую сторону не отличался.
Притом локальные провайдеры некоторые додумались DNSSec отключить или он у них был выключен и у их пользователей всё работало.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

76. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  +/
Сообщение от Аноним (7), 31-Янв-24, 13:09 
Ну вот год назад вроде мега отвалилась, сейчас какие-то бесполезные сайты в рунете. Стоит ли отключать из-за очередного человеческого фактора dnssec? Это чтобы добавить ещё человеческого фактора в ситуацию, видимо, да?
Ответить | Правка | Наверх | Cообщить модератору

84. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  –1 +/
Сообщение от Ivan_83 (ok), 31-Янв-24, 13:22 
А зачем его включать когда большая часть трафика под TLS?
Ответить | Правка | Наверх | Cообщить модератору

93. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  +/
Сообщение от Аноним (7), 31-Янв-24, 13:36 
> А зачем его включать когда большая часть трафика под TLS?

Чтобы не подменяли сайты на подконтрольные. Толку от tls, когда сертификаты часто совершенно левые? Как много пользователей вручную следит за внезапными сменами сертификатов на любимых сайтах? Я вот припоминаю несколько случаев, когда сертификаты с сайтами таким образом подменяли в РФ.

Ответить | Правка | Наверх | Cообщить модератору

99. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  +/
Сообщение от Ivan_83 (ok), 31-Янв-24, 13:47 
Вы поддразумеваете что надо проделать огромную работу по отравлению кеша и выпуску левого сертификата - и для чего? Как это ментизировать?

И чтобы кеш отравить надо сильно флудить, как минимум 2млрд пакетов каждую секунду с фейковыми ответами, ибо 16 бит ID + 15 бит src port (даже чуть больше 15 может быть).
В реале может чуть меньше можно сделать если подгадать src port, но даже так будет несколько десятков раз по 32к каждую секунду.
Эта атака всегда была теоритической, делали её в лабах где или src port было мало или была возможность его угадать.

Это не говоря о том, что допилить резолвер для автоматического отражаения такой атаки - дело получаса: если приходит много ответов без запросов то помечаем домен в ответах как атакуемый, шлём алерт админу а сами этот домен резолвим через TCP.
Всё, досвидос.

Ответить | Правка | Наверх | Cообщить модератору

104. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  +1 +/
Сообщение от Аноним (7), 31-Янв-24, 13:51 
Ты ещё скажи митм никому не интересен, а последние 10 лет нам всем приснились. Все технологии давно отработаны.
Ответить | Правка | Наверх | Cообщить модератору

135. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  +1 +/
Сообщение от Ivan_83 (ok), 31-Янв-24, 14:46 
Так покажите где на MiTM кто то поднялся, я видел всё от госов, а у них для этого все крутилки есть by design.
Они вам и DNSSec ответ подпишут нужный им без проблем.
Ответить | Правка | Наверх | Cообщить модератору

117. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  –1 +/
Сообщение от Ананий (?), 31-Янв-24, 14:32 
> Вы поддразумеваете что надо проделать огромную работу по отравлению кеша и выпуску
> левого сертификата - и для чего? Как это ментизировать?

пойсон атаки подразумевают некого внешнего злыдня, а если злыдень - это провайдер, которому злобный чекист(tm) приставил маузер к виску?

ему не надо ничего спамить, достаточно перехвать ответы

вот например ответ гугеля на opennet.ru
14:24:10.284333 IP 8.8.8.8.53 > 127.0.0.1.43736: 59855 1/0/0 A 217.65.3.21 (44)
        0x0000:  5254 0015 495f 0200 0000 0001 0800 4500  RT..I_........E.
        0x0010:  0048 3d6b 0000 6e11 e5c1 0808 0808 566e  .H=k..n.......Vn
        0x0020:  c2fa 0035 aad8 0034 57c7 e9cf 8180 0001  ...5...4W.......
        0x0030:  0001 0000 0000 076f 7065 6e6e 6574 0272  .......opennet.r
        0x0040:  7500 0001 0001 c00c 0001 0001 0000 0851  u..............Q
        0x0050:  0004 d941 0315    

я разборкой пакетов особо никогда не занимался, но тут же последние 4 байта и есть ответ
разобрать пакет ответа и подменить ойпи скорее всего не представляет особого труда.

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

137. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  +/
Сообщение от Ivan_83 (ok), 31-Янв-24, 14:49 
Я зато занимался исплементацией DNS протокола и собственного рекурсера с кешем :)

DNSSec не от провайдера, и тем более не от госов.
Госы без проблем подпишут DNSSec то что им нужно, а ваш DNS трафик они просто завернут себе не спрашивая и будут отвечать без DNSSec, типа не хотите так - не будет вам инета.

Ответить | Правка | Наверх | Cообщить модератору

245. "Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSE..."  +/
Сообщение от Sem (??), 01-Фев-24, 18:48 
И какие защиты от спуффинга вы в вашем рекурсере применяли? Расскажите, раз вы такой DNSSEC-hater.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру