Na konci července Rada ministrů EU schválila novou legislativu, pro kterou se za téměř tři roky příprav vžil název eIDAS. Nařízení o elektronické identifikaci a důvěryhodných službách pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES, jak zní celý oficiální název eIDAS, bylo před pár dny publikováno v Úředním věstníku a tak se můžeme podívat na to, jaké zásadní změny přináší a jak se dotkne elektronických služeb a Internetu v České republice.
Kontrola údajů v registru je až na prvním místě
Jak si již někteří z vás všimli, CZ.NIC začal provádět nové kontroly kontaktů v registru domén .cz. Podle našich odhadů má 40 až 50 % kontaktů chybné či neaktuální údaje, což je hlavním důvodem nového ověřování.
Podle pravidel registrace musí být údaje v kontaktech správné a nesmí jít o pseudonymy. Hlavními sledovanými údaji jsou jméno, případně organizace, e-mail a adresa. CZ.NIC je oprávněn zrušit registraci domény, pokud jsou údaje nepravdivé, neúplné, nepřesné nebo zavádějící. Mimo tyto povinné údaje kontrolujeme nově i správnost nepovinných položek.
Anomálie, botnety, nebezpečné weby a útok na NAS disky Synology aneb Kde pomáhá Turris?
V rámci projektu Turris se kromě přípravy preventivních opatření, která mají chránit uživatele před různými útoky zvenčí, věnujeme také dalším aktivitám. Mezi ně patří i oslovování klientů, u kterých byly detekovány pokusy o připojení k IP adresám, které jsou známé jako řídící hlavy botnetů, nebo blokování IP adres, jenž slouží prostřednictvím internetových stránek k realizaci nebezpečných útoků na uživatele. Za tu dobu jsme zaznamenali několik zajímavých incidentů, které bych zde rád jen krátce nastínil.
Vývoj situace kolem chyby „rom-0“
V předchozích dvou blogpostech o chybě „rom-0“ jsem se věnoval jednak postupu při „záplatování“ napadnutelného routeru a potom jsem rozebral důvod rozšíření chyby a především jsem odkázal na webový test, který CZ.NIC spustil na adrese http://rom-0.cz.
Čo sa skrýva v prílohe podvodných e-mailov?
Vlna podvodných e-mailov, ktorá sa v Českej republike v poslednej dobe objavuje v pravidelných intervaloch, si vyžiadala pozornosť médií aj bežných užívateľov. K zvýšenej pozornosti pomohla nielen masívnosť kampane, ale aj miera dopadu po nakazení. Na vytvorení účinnej ochrany a obrany užívateľov, ktorý priložený súbor v mailoch otvorili, majú záujem hlavne antivírové spoločnosti, ktoré postupne vytvárajú dôslednú analýzu priložených vírov, ktoré sa v týchto mailoch nachádzajú a snažia sa tak ochrániť užívateľov.
Keď je menej viac alebo otvorené služby a obrana proti SPAMu
Tak ako samotná infraštruktúra Internetu, tak mnohé iné služby, ktoré v prostredí Internetu využívame, boli vytvorené s cieľom úžitku a funkčnosti. Každá minca má však dve strany a aj tie najlepšie vynálezy sa dajú zneužiť. Našťastie v prípade internetových služieb existujú spôsoby, ako zneužitiu zabrániť. Pred zneužitím napríklad otvorených služieb a vašej domény v spamovej kampani sa však dá predísť. Práve k týmto dvom témam sme pripravili dva články do sekcie „Rady a návody“ na webe csirt.cz.
Zabezpečení routeru Turris
Router Turris je zaměřený především na bezpečnost. Samozřejmě, že v každém softwaru může být chyba, ale my jsme se snažili udělat vždy více než jednu vrstvu zabezpečení. Co všechno je tedy kolem Turrisu za zabezpečující mechanizmy?
Předně, na rozdíl od mnohých routerů, Turris má automatické aktualizace. Ty slouží nejen k instalaci novějších verzí sond, ale také k opravám bezpečnostních chyb. Průběžné vylepšování softwaru je už jen bonus.
Black Hat SEO a hacknutá stránka
Minulý týden řešil náš bezpečnostní tým CZ.NIC-CSIRT zajímavý incident spojený s jedním e-shopem. Na problém nás upozornil kolega, který na stránkách nakupuje, a který si všiml, že s nimi není něco v pořádku. V jeho prohlížeči se zobrazovala jiná verze stránek, než jsme viděli my ostatní. Také při vyhledávání stránky ve vyhledávači Google se zobrazovalo následující varování.

Stav SSL/TLS na českém Internetu u HTTPS
Rok 2014 příliš nepřeje SSL/TLS knihovnám, v nichž bylo objeveno několik závažných chyb. Nejznámější z nich jsou asi Heartbleed, goto fail a CCS útok. Zmíněné zranitelnosti byly objeveny manuálním auditem kódu nebo automatickým „dokazovačem“. Tyto chyby nejsou chybami SSL/TLS protokolu, nýbrž chybami implementací.
My jsme se již před časem zaměřili na scanování chyb konfigurací, které jsou lépe odhalitelné a odstranitelné.
Čo prinieslo skenovanie Heartbleed bugu
Po vlne správ o Heartbleed bugu prinášame v tomto krátkom blogu čerešničku na torte v podobe výsledkov zo scanov CZ.NICu na túto zraniteľnosť, ktorá sa nachádzala v OpenSSL a po jej zverejnení 7. apríla nechala zraniteľnených tisíce webových serverov nielen v Českej republike.
Prvé scany sme uskutočnili približne desať dní po zverejnení a to prevažne 17. až 18. apríla, pričom sme sa zamerali na český IPv4 priestor. Za českú IP sme považovali adresu, ktorá sa nachádza na území Českej republiky a ako vodítko na geolokáciu sme použili databázu z maxmind.com.