Response rate limiting pod drobnohledem

O RRL již krátce psal Ondřej Surý v článku Ochrana obětí před DNS amplification útoky, tak tedy jen v rychlosti oč se jedná. RRL je jedna z metod, jak se poprat s amplifikačními útoky na DNS, která shlukuje podobné odpovědi do tříd a následně omezuje rychlost toku odpovědí v pro danou třídu. Jedná se v podstatě o opak filtrování dotazů na firewallu a výhodou je právě třeba identifikace různých dotazů vedoucí na podobnou odpověď, typicky na neexistující jméno. RRL v současné chvíli implementuje BIND9/10, NSD od verze 3.2.15 a Knot DNS od verze 1.2.0-rc3.

Vzhledem k tomu, že v současné chvíli není tento mechanismus nijak standardizován, každá implementace se chová mírně odlišně. Podívejme se trochu blíže na tři nejzajímavější rozdíly a to, jaký vliv mají na chování serveru pod útokem.

Základní časovou jednotkou pro měření rychlosti toku je vteřina, pro kterou do každé třídy přibyde počet tokenů odpovídající povolené rychlosti. S každou odpovědí se pak token odebírá, a pokud už jsme vše vyčerpali, odpověď zahazujeme. BIND9 k tomu navíc zavádí ještě jedno „makro okno“, které průměruje rychlost toku pro několik následujících vteřin. Zásadním rozdílem je, že v rámci tohoto okna se může počet dostupných tokenů snížit do záporných hodnot, a tím vyčerpat kapacitu pro celý zbytek okna. Jestli je například okno dlouhé 5 vteřin, limit je 10 odpovědí za vteřinu a v první vteřině přijde 50 podobných dotazů, tak následující 4 vteřiny nebude podobné dotazy zodpovídat. Knot DNS ani NSD takový koncept nemají, dá se tedy říct že délka časového okna je 1s. Důvodem je větší férovost odezvy, každá vteřina začíná s čistým štítem, avšak za cenu menší agresivity potlačení nárazových toků.

Co ale dělat v případě, že přijde legitimní dotaz v době, kdy byl vyčerpán počet tokenů? Úplně jej zahodit? Takový dotaz jen velmi těžko rozlišíme od útoku, ale přesto bychom měli dát legitimnímu tazateli možnost získat odpověď a ne jej úplně odstřihnout. Místo toho, aby tedy server dotaz zcela ignoroval, tak odešle prázdnou odpověď s nastaveným TrunCated bitem v hlavičce. Tazatel je pak nucen opakovat dotaz po TCP, na který už dostane odpověď. Takovému mechanismu se říká SLIP (podporují ho všechny implementace). Knot DNS se odlišuje tím, že má počítadlo pro každé vlákno zvlášť, a pro menší rychlost toku není tak přesný. Během testování se ale nepřesnost nijak zvlášť neprojevila a největší vliv má konzervativní výchozí nastavení.

dknight_rrl_measurement
(Zdroj: Comparison of RRL behaviour in BIND9, Knot DNS, and NSD, Dave Knight, DNS-OARC Spring 2013)

Třetí zásadní odlišností je způsob klasifikace odpovědí. Technické memo a BIND9 klasifikují odpověď pomocí:

  • Zdrojové adresy (podsítě)
  • Dotazovaného jména (nebo zóny v případě chyb, nadřazeného jména pokud je odpověď pokrytá wildcardem)
  • Návratové hodnoty (RCODE)

NSD navíc rozlišuje několik podtříd dotazu, např. pokud je dotaz na typ ANY, Knot DNS dotazy navíc ještě klasifikuje podle velikosti. Všechny současné implementace jsou založené na hash tabulkách. Liší se ale výrazně v tom, jakým způsobem řeší kolize. Implementace v BIND9 je založená na přeplňování tabulek, přičemž kolidující klíče se řetězí za sebe (do omezeného počtu). A právě o kolizích probíhala na mailinglistu RRL dost živá diskuze. Abych to vysvětlil, řetězení dobře řeší kolize pokud je zdrojová podsíť různá, ale pořád zůstává možnost kolize hashe dotazovaného jména, které se neukládá celé. Nově ale zavádí potenciální problém, a to že útočníkovi do určité míry možnost kontrolovat množství alokované paměti pro tabulku a ztrácí výkon na procházení zřetězených hodnot.

NSD používá tabulku pevné velikosti, bez řetězení. Netrpí tedy na výše popsané problémy, ale s větší pravděpodobností umožňuje útočníkovi předem spočítat kolidující odpovědi (Birthday attack) v závislosti na velikosti tabulky. Protože není kolize kam řetězit, tak pro danou třídu resetuje počet tokenů, což sice na jednu stranu vylučuje riziko omezení kolidujících odpovědí, ale umožňuje při nalezení dvou kolidujících dotazů rate limiting zcela obejít.

Knot DNS využívá hopscotch hashing, který je velmi dobrým kompromisem s nízkou pravděpodobností kolize (1/32!) při zachování pevné velikosti. Zároveň do klíče přidává náhodně generované tajemství pro znesnadnění predikce kolizí a umožní jen jeden reset počítadla třídy za vteřinu.

rrl_effective

Ze zatím dostupných měření na reálných datech vyplývá, že chování všech implementací je i přes popsané rozdíly velmi podobné a liší se především citlivostí u pomalého toku dotazů. Hlavním omezením metody založené na rate limitingu je především nemožnost rozlišit právoplatný dotaz od útoku, což ale při rozumné spolehlivosti není ani prakticky možné. Příliš agresivní omezení by tak mohlo vést k přílišnému zahazování právoplatných dotazů, konzervativní zase k nižší účinnosti. BIND9 doporučuje agresivnější nastavení, Knot DNS je spolu s NSD spíše na konzervativní straně (RRL ve výchozím nastavení vypnuté, v dokumentaci 50 r/s).

Marek Vavruša

Všechno nejlepší!

Už to na tomto blogu několikrát zaznělo, sdružení CZ.NIC sfouklo na dortu patnáctou svíčku, což je u člověka věk, při kterém mu stát dá tolik důvěry, že může požádat o povolení řídit pomalé jednostopé motorové vozidlo. O své vzpomínky na toto období dospívání se již s Vám podělili dva služebně nejstarší zaměstnanci sdružení, Zuzana a Martin. A protože třetí v pořadí jsem již já, dovolte i mně přispět svou vzpomínkou.

Do sdružení jsem vstoupil na konci roku 2003, když jsem se se skupinou podobně smýšlejících lidí snažil otočit kormidlo těžkopádně plující lodě. CZ.NIC v té době rozhodně neměl dobré jméno. Cena domény byla poměrně vysoká, pravidla a nastavení registračního systému příliš nepřipomínala 21. století a mnoho lidí mělo v živé paměti rozporuplně přijímanou migraci na decentralizovaný systém. Sdružení mělo jen minimum zaměstnanců a drtivá většina všech jeho činností, včetně těch klíčových, byla outsourcována. Komentáře tehdejších diskutujících pod články o české doméně by bylo možné v televizi předčítat jedině až po dvaadvacáté hodině. Tedy nic moc okamžik jít s kůží na trh a nabídnout jen další změny a následně ještě jednu migraci. Ani onen pokus o změnu nevypadal ze začátku kdo ví jak. Celkem dlouho trvalo, než došlo k obměně většiny členů představenstva a padlo finální rozhodnutí vyvinout vlastní registrační systém.

Nicméně povedlo se a v roce 2005 již mělo sdružení úplně nové vedení, stanovy, dokonce i v přípravě nové logo, nové podmínky vstupu a začalo nabírat zaměstnance, kteří měli za úkol na zelené louce vyvinout úplně nový a pružnější systém a zcela změnit tvář sdružení. Na svém seznamu neodkladných úkolů jsem měl vyřešit vztah mezi sdružením a státem a po odškrtnutí tohoto políčka byl nejvýše nový registrační systém. Pojmenovali jsme jej FRED a on rostl velmi rychle. Poprvé se v plné kráse a síle mohl ukázat v září 2006, kdy jsme jej nasadili na správu ENUMové domény 0.2.4.e164.arpa. To byl poměrně klíčový milník celého procesu, protože v té chvíli přestal být FRED jen projektem programátorů, ale od této chvíle bylo všechno „doopravdy“. Veškeré změny se musely pečlivě testovat, provádět pouze v odstávkových časech, získávali jsme cenné zkušenosti s provozem.

Ty jsme nejvíce zúročili o rok později, přesně v období 28. až 30. září 2007. V tomto období byl zastaven provoz starého registračního systému a veškerá data byla migrována do FREDa. Bylo to pro mne tehdy úžasné období. Na jednu stranu jsme byli pochopitelně všichni neuvěřitelně nervózní, jestli jsme v našem migračním scénáři, který měl stovky položek někde přeci jenom neudělali chybu, ale na druhou stranu to bylo završení téměř čtyřletého úsilí mnoha lidí. Nervozita byla celkem pochopitelná, neměli jsme v podstatě záložní variantu, sice existovala možnost požádat tehdejšího provozovatele o prodloužení běhu outsourcovaného systému, ale je jasné, že takový krok by měl zcela devastující účinek na pověst sdružení a nás, kteří jsme migraci prováděli. Samotná migrace proběhla až nečekaně hladce s dvaatřiceti hodinovou rezervou a tak jsme těch 32 hodin nervózně čekali na start nového systému, který byl naplánován na 1. říjen, na 10:00. Okamžik nastal, FRED najel a tři vteřiny po startu se začaly registrovat první domény. Skvělá zpráva, ale přesto jsme objevili jednu malou chybičku. Nový systém chránil WHOIS výpisy pomocí Captcha. Takže každý, kdo si chtěl vypsat na webu nějaké informace o doménách, musel přepsat do znaků obrázek. Ačkoliv byl celý systém mnohokrát testován jedné drobné věci jsme si nevšimli. Ano tušíte správně. Zátěžové testy obvykle provádějí automaty. Ty nedokáží přepisovat Captcha obrázky a proto byla tato částečka systému při testech deaktivována. A právě v ní byla chyba, která se za celou dobu neprojevila u ENUMu, protože ten nikdy nebyl vystaven zátěži uživatelů lačných po informacích. Špatné ukládání dočasných dat způsobilo, že při současných přístupech více uživatelů přestal WHOIS fungovat. V ten okamžik nastalo v místnosti, odkud jsme spouštění řídili, hrobové ticho. Nebylo hned zřejmé, že chybička je pouze u WHOIS a že systém jinak bez problémů funguje. Všichni jsme měli velký strach, že jde o něco vážného. Já sám jsem si z toho okamžiku odnesl pár šedivých vlasů, což je při hustotě mé kštice poměrně vidět. Nejvíce duchapřítomnosti ukázal kolega Surý, který hned popadl klávesnici a zhruba do tří minut provedl tu spásnou změnu kódu, která vše vyřešila. Od té doby si dobře pamatuji, že čas je relativní, málo kdy později mi pak přišly tři minuty tak strašně dlouhé. Nicméně to už bylo vše. Systém naběhl, o žádnou doménu jsme nepřišli a tak trochu se začala psát nová epocha sdružení. Cena domény dramaticky poklesla, pravidla registrace a související podmínky se značně zjednodušily, vstoupilo mnoho nových členů, sdružení se přestalo zabývat především samo sebou a nasměrovalo velké množství energie do projektů pro lokální internetovou komunitu. Jen soupis těchto všech projektů by zabral na tomto blogu mnoho místa a pokud se podíváte na některé starší příspěvky, jistě si obrázek uděláte. Velmi dobrým průvodcem může být i strategie sdružení na nejbližší čtyři roky. Změnu vnímaní sdružení nejvíce vystihují již zmíněné příspěvky pod články, které se nás týkají. Netvrdím, že jsou to ze 100 % výkřiky nadšení, ale poměr kritických poznámek se dramaticky zmenšil a pokud už se objeví nějaká kritika, je poměrně vstřícná.

Co dodat na závěr? CZ.NIC pomalu opouští své dětské období, už má poměrně jasno o své budoucnosti a ukázalo, že internetová samospráva může fungovat, a to kvalitně a stabilně. Připojuji se k zástupu gratulantů a přeji vše nejlepší, a hlavně zdraví! Zdraví české doméně! A svobodnému Internetu!

Ondřej Filip

Přínosné a ostudné používání QR kódů

V opojení z příchodu nové technologie se QR kódy množí jako mravenci veřejným prostorem. Jejich použití ale zatím plní víceméně propagační status, kterým se inzerent snaží říci, že je “moderní”. Zoufale špatné použití ve většině případů přináší inzerentovi spíše ostudu a uživatelům zklamání. Proč a jak toto mraveniště použít, aby přineslo co největší užitek?

Proč vlastně?

QR kód jako můstek mezi hmotnou realitou a virtuálním světem může urychlit a zjednodušit některé úkony, které nám jinak zaberou spoustu času. Přesto si musíme uvědomit, že jeho použití vyžaduje od uživatele poměrně namáhavou operaci – vyndat telefon > najít příslušnou aplikaci > zaostřit > sejmout > načíst obsah (web, adresu, kontakt). Je tedy neoptimalizovaný web se stejnou, nebo mírně rozšířenou informací z plakátu to, co chtěl uživatel za tuto námahu vidět?

QR kód by měl nabídnout přidanou hodnotu, kterou uživatele potěší a zkrátí mu cestu k vašemu cíli. Před použitím QR kódu je tedy dobré si položit otázky: “Jaký je můj cíl? Jak k němu QR kód ulehčí cestu? Co z toho bude uživatel mít?” Odpověď: “Přepis průměrné webové adresy” to pravděpodobně nebude.

Přidaná hodnota QR kódu může spočívat především v napojení na aplikace a další funkce zařízení, do kterých by nám zadávání trvalo delší dobu, než jednodušší focení.

QR


Pár příkladů, kdy je QR kód k užitku:

QR platba – české banky na podzim 2012 přistoupily na společný protokol QR kódu obsahujícího veškeré platební informace. V kombinaci s bankovní aplikací se tak jedná o poměrně účinný nástroj jak se vyhnout nepříjemnostem při chybném přepisu čísla účtu, variabilního symbolu a dalších náležitostí.

QR platba se zatím používá především na faktury, velký potenciál má například u darů pro neziskové organizace, kde zkrácení doby mezi vyplněním a odesláním platby zmenšuje šanci, že si to dárce rozmyslí.

Napojení na sociální sítě – likování oblíbeného klubu, nebo restaurace bude s QR kódem rozhodně kratší, než dlouhé dohledávání podniku na Facebooku nebo jiných sítích. Navíc nehrozí, že si stránku spletete s jiným stejnojmenným podnikem.

Událost v kalendáři – mnoho lidí si fotí plakáty v dopravních prostředcích a na ulici, aby si akci zapamatovalo. Málokdy vás zajímají další informace o interpretovi, jako místo, čas a cena. Dobře umístěný QR kód může obsahovat událost do kalendáře, kterou si uživatel rovnou uloží. Variantou může být unikátní stránka akce, kde kromě uložení do kalendáře mohou být další možnosti interakce, jako sdílení, koupě lístků a více informací o akci.

Kontakt – asi nejznámější a nejpraktičtější možností je uložit do QR kódu kontakt. Pěkně vyplněná vizitka včetně telefonů, emailu, webu a adresy, potěší zkrácením přepisování do telefonu.

Wifi nastavení – u složitě zabezpečených sítí ušetří čas správné nastavení zařízení, které se vejde do jednoho zaostření fotoaparátem. Vhodné do kaváren, zaměstnání, hotelů atd.

Rozšíření informací – pokud jsme si neodbytně jistí, že uživatel stojí o rozšíření informací o daném produktu, exponátu, památce…, pomocí svého smartphonu nebo tabletu, měli bychom stále myslet na přidanou hodnotu, kterou uživatel za skenování získá. Obyčejný text, který by se jinak vešel na papír A4 z vašeho QR kódu udělá pouze privilegovanou záležitost, pro majitele smartphonů. Na odkazu by měl uživatel nejlépe nalézt pěkně optimalizovaný obsah pro čtení v mobilních zařízeních, přidané fotky, videa nebo audio nahrávky, které by se zkrátka nedaly na místě QR kódu prezentovat. Možnost nějaké další interakce z QR kódu udělá spíš užitečnou věc, než techno-machrovinku.

Adresa a geolokace – pro rychlou navigaci v mapě také ukrátí čas zdlouhavé zadávání adresy. Zadávat nemusíte jen adresu, ale i GPS souřadnice, takže můžete odkazovat i do odlehlejších míst světa.

Jak na to

Na generování QR kódů naleznete spoustu služeb. Má nejoblíbenější pro svou jednoduchost a komplexnost je tato http://zxing.appspot.com/generator/. Pak už zbývá držet se následujících rad.

Místo
Ujistěte se, že místo na kterém se chystáte QR kód použít odpovídá předpokládaným činnostem spojeným s jeho používáním.

– Tedy kód je ve výšce a vzdálenosti vhodné k fotografování, na stropě či u země ho nikdo snímat nebude.
– Pokud QR kód obsahuje odkaz musí na místě být také signál. Vagon metra povětšinou není to místo.
– Na místě je dost světla pro snímání, v šeru tanečního klubu nikdo kód nesejme.
– Dostatečný klid a nehybnost kódu jsou podmínkou dobrého užití. Eskalátory, tramvaje a jiné dopravní prostředky jeho užití naprosto znemožňují.
– Jeho snímáním nikoho neohrozíte. Na billboardech u dálnice, zadních dveřích kamionu, střed rušné ulice atd.

Velikost a tvar
Minimální doporučená velikost kódu je 3×3 cm. Tehdy si můžete být jistí, že jej opravdu všichni oskenují. Stále ale platí, že čím větší, tím lepší. Myslete také na to, že čím více informací kód obsahuje, tím je složitější a tím větší velikost si zaslouží.

Díky až 30 % samokorektivní schopnosti QR kódu je možné s jeho tvarem a barevností všelijak zacházet. Je ale dobré mít na paměti, že na standardní černý QR kód jsou již uživatelé zvyklí a tak to s jeho úpravami nepřehánět.

Pokud už QR kód používáte, dejte mu raději náležité místo a důležitost, než ho zastrčit někde v pozadí či patičce.

Co se stane, až…

Tím, že je QR kód trochu jako dvířka do jiného světa, je dobré uživatele připravit na to, co se stane po jeho naskenování. QR kódu tak uděláte malou reklamu, blýsknete se, že nejste trendoví grafici, co strčí kód všude a navíc ubezpečíte uživatele, že na něj nečeká žádná nepříjemnost. Stačí jedna věta.

Odkazy, jednoduchost a proměnlivost
Jak již bylo řečeno, složitost a tudíž čitelnost QR kódu závisí na velikosti jeho obsahu. Pokud chcete odkazovat na delší internetové adresy, vyplatí se použít některý ze zkracovačů. Předtím se ale ubezpečte o trvanlivosti takto zkrácených adres, protože některé zkracovače po nějaké době odkazy mažou.

Využít se dají i různé formy přesměrování dynamických adres. Buď si to uděláte sami, nebo k tomu využijete některou z placených služeb. Výhodou pak jsou především statistiky o používání a jednoduchá správa jednotlivých kódů.

Vybrané služby: www.tagomobile.com, www.smartytags.com.

Jak opravdu ne

Bohužel špatných použití QR kódu se kolem nás vyskytuje opravdu valná většina. Částečně to bude tím, že časté zadání grafikovi na tiskovinu zní: “A nezapomeňte tam dát ty černý čtverečky, to je teď moderní, to mají všichni.” Díky čemuž pak vznikají obskurní plakáty s kódy na eskalátorech, tramvajích, malým čtverečkem u země nebo na billboardech u dálnice.

Ještě horší varianta je, pokud odměna za naskenování je nulová nebo odfláknutá a z celého použití tak čiší spoléhání se na technologii, která zachrání špatné zpracování. Pro inspiraci a pobavení, kam kódy opravdu neumisťovat, doporučuji www.wtfqrcodes.com.

Jeden příklad mizerného použití za všechny
Po Jizerských horách byly rozmístěny na rozcestníky kódy s odkazem na přepis báječné knihy Miloslava Nevrlého o historii jednotlivých míst. Po naskenování, které musíte provést zdvižením telefonu nad hlavu, se vám objeví ošklivý od kraje do kraje displeje nalitý text, který by se vešel na půl A4. Špatné pokrytí hor signálem snad netřeba zmiňovat. Člověku se pak vkrádá otázka, proč místo poměrně drahé plechové cedulky nezvolili nějakou formu informační cedule, která by byla přístupná všem, bez rozdílu telefonu.

Jak by mohlo vypadat ideální použití? Poutavý text o Stammelově kříži by mohl být napsaný na standardní cedulce A4 doplněný QR kódem ve výšce hrudi s popiskem “Objevujte, ukládejte a sdílejte zajímavá místa Jizerských hor ve vašem telefonu.” Po jeho načtení by se objevil pěkný mobilní web s tlačítky k Uložení místa do mapy, Uložení textu do záložky na později, Sdílení místa s přáteli a samozřejmě nejdůležitější Seznam dalších takto popsaných míst a popisem kudy k nim. Všechny tyto úkony můžeme označit za přínosné cíle, jejichž provádění pomocí telefonu by trvalo několik minut, které nám QR kód zkrátí.

Dobrý plod, zlý plevel
Ačkoli jsem byl dlouhou dobu ke QR kódům velmi skeptický a nesnášenlivý, především pro jejich nadužívání, dá se najít několik velmi praktických využití. Důležitá je jen prvotní úvaha, zda kód potřebuji k praktickému ulehčení uživatelovy cesty, nebo k dosažení společenského statusu. Takové použití je spíš trapné, dělá ostudu a zabírá místo sdělení, které by mohlo být daleko užitečnější. Vždy proto myslete na přidanou hodnotu, kterou by měl kód nést oproti obyčejnému odkazu. Doufám, že se bude jeho použití racionalizovat a že se brzy objeví další praktická využití.

Článek byl inspirován konferencí pořádanou Mediářem.

Jakub Rumler

Jak „zacvičil“ čas s CZ.NIC

Historie sdružení CZ.NIC nejsou jen projekty a aktivity jako třeba FRED, mojeID, Akademie CZ.NIC nebo konference Internet a Technologie, ale také jeho vizuální identita. Ta doznala za 15 uplynulých let řady změn. Nejlépe ji lustrují loga sdružení, a tak vám je tu nabízíme společně s roky, v nichž jste se s nimi mohli setkat. To poslední, nejaktuálnější, jsme představili světu na podzim loňského roku.

CZ_NIC_v_case

Tomasz Hatlapa

Máte nápad Jak na Internet? Sem s ním!

Loni v říjnu a listopadu odvysílala Česká televize, konkrétně její první kanál, dvě série našeho vzdělávacího projektu s názvem Jak na Internet. Ano, bavíme se o aktivitě, která má široké veřejnosti přiblížit svět Internetu se všemi jeho možnostmi, výhodami a nevýhodami a dobrými i špatnými stránkami. Na loňské dvě série, které byly kompletně v naší režii, hodláme letos navázat. Přesný termín vysílání vám zatím nemůžeme sdělit, teď jde o něco jiného.

JNI_Zach_blog

V těchto dnech dáváme dohromady nápady na další díly, a protože (většinou) víc hlav víc ví, obracíme se také na vás, abyste nám řekli, co byste v pokračování seriálu Jak na Internet rádi viděli, co v něm ještě nebylo nebo co by si zasloužilo větší prostor. Uvítáme jak tipy na jednotlivé spoty, tak anotace, kterými tyto své nápady doprovodíte. A nechceme to samozřejmě jen tak. Tři nejlepší, kteří „přihlásí“ alespoň tři nosná témata (včetně anotací), odměníme novým iPodem nano (16GB).

Co této nabídce říkáte? Chcete se stát spoluautory nových sérií Jak na Internet? Kdo už teď souhlasně kývá hlavou, tak právě pro něj je tu adresa jni@nic.cz (předmět: JNI 2013). Napište nám do příští středy (22. 5.); my potom zveřejníme ty nejlepší nápady a jejich autory odměníme. Děkujeme, že se s námi do této hry pustíte, a těšíme se na spolupráci.

A jedno velké motivační číslo na závěr. První dvě série Jak na Internet mají do této doby podle našich informací 13 milionů shlédnutí. Doufáme, že se nám i s vašimi nápady povede dosáhnout ještě lepšího výsledku.

Aktualizace, 23. 5. 2013

Do této doby jsme dostali podněty od dvou účastníků soutěže se seriálem „Jak na Internet“. Oba dva bohužel nesplnili podmínky této akce, a proto je nemůžeme odměnit cenami. Není ale všem soutěžím konec. Nějakou zase vymyslíme a budeme se těšit, že se tentokrát setkáme s větším zájmem.

Vilém Sládek

Dnes je MDŽ, ale v ICT

Pracujete v ICT průmyslu? A když se kolem sebe rozhlédnete, kolik žen vývojářek, administrátorek, programátorek, analytiček, zkrátka odborných IT pracovnic kolem sebe vidíte? Předpokládám, až na výjimky, že moc ne.

V České republice podle údajů Eurostatu (2011) pracuje na odborných pozicích v ICT jen něco málo přes deset tisíc žen, mužů desetkrát tolik. Zatímco v Evropské unii připadá průměrně jedna žena na pět mužů. V ČR je toto číslo dvojnásobné a řadí se tak na nejhorší příčku v celé EU. Mezinárodní telekomunikační unie (ITU) vyhlásila na dnešní den, 25. dubna, Mezinárodní den žen v ICT právě proto, aby upozornila na tuto nerovnováhu.

Naše akademie vítá tuto iniciativu, a tak bychom chtěli podpořit vzdělání žen a dívek v oblasti internetových technologií. Proto pro ně dnes máme speciální nabídku.

Vyberte si libovolný kurz z nabídky Akademie CZ.NIC, vaši volbu nám zašlete na e-mailovou adresu akademie@nic.cz a získejte slevu 50 % z ceny kurzu a květinu jako dárek k tomu. Budeme se na vás těšit.

Igor Kytka

Internet základ života

Internet je pro generaci dnešních školáků jednoznačně nejdůležitějším prostředím pro komunikaci, zábavu i sdílení, například domácích úkolů. Používají ho každý den a někdy ani neví, jestli už jsou zase on-line, nebo ještě pořád. Kolik takových uživatelů však ví, jak se po zadání adresy, například blog.nic.cz, dostali až sem? Na požadovanou stránku bez toho, aby byli po cestě přepadeni internetovými piráty a hackery?

V Akademii CZ.NIC se snažíme rozšiřovat povědomí o internetových technologiích, aby uživatelé znali prostředí Internetu i to, jaké hrozby skrývá. Pořádáme technicky zaměřené kurzy pro studenty středních a vyšších odborných škol, přednášíme o bezpečném pohybu na síti, poskytujeme další vzdělávání pedagogům. A proto jsme i letos pro učitele IT předmětů připravili kurz, na kterém se seznámí s fungováním technologií, které dělají Internet Internetem.

Účastníci se například dozví, jak funguje DNS – systém názvu internetových adres neboli domén. Dozví se mimo jiné i to, kdo se vlastně o internetové domény stará v Česku a ve světě. A třeba taky proč v nich zatím nepoužíváme háčky a čárky. Na závěr budou mít účastníci možnost ve společné diskuzi sdílet zkušenosti týkající se výuky internetových technologií a dozvědět se o nových projektech pro školy. Kurz se koná ve spolupráci s Jednotou školských informatiků a je akreditován v systému DVPP.

Pokud jsme se s touto zprávou trefili právě do vašeho profesního zaměření, neváhejte a přihlaste se emailem na adrese akademie@nic.cz. Jinak budeme samozřejmě rádi, když tuto nabídku rozšíříte k těm, kterým by byla k užitku. Děkujeme předem.

Igor Kytka

Připravte se, čeká vás týden internetových technologií

Období května a června je už několik let v CZ.NIC ve znamení finálních příprav na konferenci Internet a Technologie. A po roční pauze, kdy jsme „ITčko“ vystřídali za IPv6 den (IT 12 bylo potom v listopadu), se k této tradici opět vrátíme. A kdyby vám snad přísun internetových témat z CZ.NIC pro letošní jaro nestačil, máme dobrou zprávu – na naši konferenci naváže první Peering Day, který chystá NIX.CZ. U obou akcí už se můžeme podělit o důležité detaily včetně termínu, tak si je pojďme představit blíže.

Pokud jde o Internet a Technologie 13, do diářů si už teď můžete poznamenat, že se uskuteční 20. a 21. května v Ballingově sále Národní technické knihovny v pražských Dejvicích. První den konference bude věnovaný tématům spojeným s IPv6, v plánu je opět panelová diskuse. V jednom z prvních bloků se představí registrátoři (ACTIVE 24, INTERNET CZ, WEDOS Internet a ZONER software) a na závěr první části dostanou slovo kolegové z Laboratoří CZ.NIC. Druhý den se mohou zájemci těšit na prezentace pana Jiřího Peterky, Martina Semráda z NIX.CZ nebo na panelovou diskusi o chystaném kybernetickém zákonu. Ale připravujeme toho mnohem víc. Co konkrétně, to prozradíme až na začátku května se spuštěním stránek IT 13 s kompletním programem a přihlašovacím formulářem.

Jen dva dny na to se na Letišti Václava Havla uskuteční vůbec první konference o tématech propojovacích uzlů ve středoevropském regionu. Pořádá ji NIX.CZ, český peeringový uzel, společně se svým vídeňským protějškem VIX.at. Témata přednášek jsou tedy poměrně jasná; mluvit se bude o peerování, o datacentrech, o spolupráci mezi IXP atd. Mezi přednášejícími budou například hosté z RIPE NCC a EURO-IX, českou odbornou veřejnost zde zastoupí například Ondřej Filip z CZ.NIC s příspěvkem o routovacím démonu BIRD. Více informací o této výjimečné akci najdete na webu NIX.CZ opět na začátku května.

Konec května tedy bude patřit internetu a internetovým technologiím. Že si nejsou obě akce nijak vzdálené, dokumentuje i „konferenční dopravní autobusová linka“. Z Vítězného náměstí se na Letiště Václava Havla dostanete za pár minut populárním spojem číslo 119.

Vilém Sládek

Jak se chytá malware

Včera jsme od jednoho uživatele z ČR obdrželi odkaz (http://www.goo.gl/XXXXXXX=IMG0540240-JPG), který dostal jeho známý přes Skype. Byli jsme požádáni o informaci, co se mohlo na tomto počítači stát, jaké to mohlo mít dopady a jak se případného viru zbavit. Zkusili jsme tedy analyzovat zaslaný odkaz v předem připraveném virtuálním prostředí. Samotná návštěva odkazu (zamaskovaný odkaz ve skutečnosti míří na IP adresu 94.242.198.64) vede k tomu, že je uživateli nabídnut ke stažení soubor s názvem IMG0540240-JPG.src.

1

Nepozorný uživatel snadno přehlédne skutečnou koncovku souboru, kterou je .scr

Po spuštění programu se v domovském adresáři aktuálního uživatele vytvoří složka S-500-9430-5849-2045, která je nastavena jako skrytá a systémová, takže při běžném nastavení Windows ji uživatel nevidí. V této složce je pak umístěn soubor winmgr.exe. Zároveň je do registrů přidán klíč Microsoft Windows Manager, kvůli zajištění automatického spuštění malwaru po startu Windows.

2

Program se po spuštění pokouší o připojení na IP adresu 94.242.198.64 na port 5050. Při našem prvním testu se mu to také podařilo, stáhl si instrukce a začal se pokoušet o rozesílání e-mailové pošty. Předpokládáme, že pokud by na testovacím systému byl funkční Skype, malware by se pokoušel šířit i jeho prostřednictvím. Bohužel se však v tu chvíli testovací systém odporoučel a nemáme tak k dispozici zachycené pakety pro detailnější analýzu. Při pozdějších pokusech se již malwaru se serverem kontaktovat nepodařilo. Server je nyní odpojen. Otázkou je, zda je to pouze dočasné nebo již byl odpojen definitivně.

7

Paket zachycený programem wireshark

5

Který program se pokouší o připojení lze dobře sledovat také pomocí programu TCPView

Soubor winmgr.exe jsme otestovali pomocí on-line nástroje virustotal.com a v současné chvíli jej rozpozná pouze 12 ze 46 antivirových programů. Bohužel mezi těmi „slepými“ jsou v současné chvíli i antiviry, které jsou hojně používané v ČR. Naštěstí podle analyzátoru společnosti Google na tento odkaz klikají především uživatelé v okolních zemích. Nelze však vyloučit, že u nás koluje jiný odkaz směřující na stejný malware a že tento odkaz může mít v ČR daleko více kliknutí.

9

Antiviry jsou zatím slepé

8

Na tento odkaz již kliklo 137 069 uživatelů

Jako obranu doporučujeme v první řadě neklikat na příchozí odkazy upozorňující uživatele na údajné fotky, na kterých by měli být zobrazeni, i když záminky, které mají uživatele donutit ke kliknutí, se mohou měnit. Pokud však již uživatel na odkaz kliknul a soubor spustil, je potřeba zachovat klidnou hlavu a v první řadě ukončit přes správce úloh proces winmgr.exe. Dále je potřeba smazat samotný soubor winmgr.exe ve složce S-500-9430-5849-2045. Je však potřeba nejdříve zapnout zobrazování skrytých a systémových souborů. Pak ještě odebereme z registrů klíč Microsoft Windows Manager a po restartu by mělo být již vše v pořádku.

Tento malware se nezdá být příliš sofistikovaný. Jeho závislost na jednom serveru i jeho relativně snadné odstranění ze systému ukazují spíš na práci někoho, kdo si možná jen chtěl vyzkoušet své možnosti. Přesto náš další krok bude distribuce vzorku tohoto malware antivirovým výrobcům.

UPDATE: Po napsání tohoto blogpostu se server na IP adrese 94.242.198.64 opět rozběhl. Stávající malware si z něho poté stáhl bratříčka, soubor bget.exe. Ten se v systému zahnízdil jako soubor 0584105130.exe v adresáři LOCALS~1\Temp\ v domovském adresáři uživatele. Tento soubor se v registru nachází hned na několika místech. Je tedy potřeba prohledat registr na výskyt „0584105130“ a všechny klíče odstranit. Po tomto kroku doporučujeme provést preventivní kontrolu systému některým z bootovatelných antivirových CD.

Pavel Bašta

Nežijeme v bublině

V ČR nežijeme v bublině, které by se netýkaly problémy počítačové bezpečnosti. Proto bychom se po delší době chtěli opět podělit o některé zajímavé incidenty, se kterými jsme se v průběhu přibližně posledního roku setkali. U některých z nich je navíc zajímavé, že jste se o nich mohli dozvědět jako o něčem, co se někde odehrává, ale co si možná podvědomě představujeme jako něco, co se děje tam někde „venku“. Děje se to však i u nás, a proto je potřeba věnovat otázce počítačové bezpečnosti adekvátní prostor. Snad vás o tom přesvědčí i příklady některých incidentů, které jsme v CSIRT.CZ řešili, a které ukazují, že bezpečnost se týká nás všech, uživatelů i administrátorů. Z důvodů zachování anonymity zainteresovaných stran bohužel nemůžeme být příliš konkrétní, ale i přesto doufám, že pro vás budou následující řádky varováním.

V červnu minulého roku nás CERT-EU informoval o útoku, při kterém byla uživatelům v některých zemích odeslána e-mailová zpráva, která vypadala jako oficiální komunikace Evropské komise. V té chvíli jsme ještě netušili, že neznámý malware obsažený v přiloženém MS Word dokumentu a v rámci ČR odeslaný úředníkům jednoho českého ministerstva a jedné zdejší bance vstoupí do dějin jako špionážní malware Red October. O jeho existenci byla veřejnost informována v lednu tohoto roku, kdy se ukázalo, že po několik let sledoval vládní, diplomatické a výzkumné organizace ve východní Evropě. To, že se podařilo díky spolupráci CSIRT týmů v Evropě zabránit infikování desítek uživatelů v různých institucích půl roku před objevením tohoto malware, považujeme za slušný úspěch.

V posledním půl roce také pravidelně spolupracujeme s US-CERT a to v souvislosti s výskytem botnetu, který pro své fungování využívá webové servery. Šíří se především prostřednictvím zranitelných verzí známých redakčních systémů, jako je Joomla či WordPress. I když se může na první pohled zdát, že zranitelných webů je méně než zranitelných domácích počítačů, menší počet jednotlivých zapojených „botů“ útočníkům vynahradí rychlé linky, na kterých jsou obvykle servery připojené. Takto napadené servery se dle našich informací momentálně zneužívají především pro DDoS útoky na cíle v USA. V podstatě každý týden dostáváme informace o desítkách nových webových serverů v ČR, které jsou tímto způsobem zotročeny.

Za zmínku také stojí spolupráce CERT.BE, který získal logy přístupů na webovou stránku umístěnou na serveru v Belgii. Tato stránka šířila nebezpečný malware, který některé antivirové programy vůbec nedokázaly detekovat. Mezi počítači, které tento web navštívily, bylo také několik IP adres z České republiky. Podle informací, které jsme od námi kontaktovaných správců obdrželi, se skutečně tyto počítače při návštěvě tohoto webu nakazily a jejich uživatelé neměli vůbec tušení, že jejich počítač je infikován.

Začátkem března jsme se také podíleli na distribuci informací o novém rootkitu pro Linux, který se v systému usadí v podobě knihovny spojené s SSHD a u kterého zatím není jasné, jakým způsobem se do systému dostává. Mezi potenciálně infikovanými servery bylo i několik serverů z ČR.

Na závěr bych ještě zmínil, že jsme se již setkali také s případem vydírání, kdy bylo po jednom menším serveru požadováno „výpalné“ s tím, že dokud nezačne platit, bude na něj pravidelně podnikán DDoS útok.

Jak je vidět, kybernetická kriminalita a útoky se nevyhýbají ani České republice a je třeba na to pamatovat při naší každodenní práci, ať už z pohledu uživatele, nebo z pohledu správce IT.

Pavel Bašta