Mají i dnes smysl otevřené validující resolvery?

Již řadu let naše sdružení provozuje službu skrývající se pod zkratkou ODVR, tedy Otevřené DNSSEC Validující Resolvery. V dobách, kdy byl DNSSEC v plenkách, jsme měli za to, že je třeba přijít s alternativou DNS resolverů poskytovatelů připojení, kteří zaváděli podporu validace pozvolna. Od té doby tedy nabízíme veřejně dostupnou službu, která umožňuje validace domén používajících zabezpečení DNSSEC i v těch sítích, jejichž defaultní DNS resolvery toto nepodporují.

Hacknutí MZV jak na zavolanou?

Jak jistě víte, v současnosti je ve sněmovně novela zákona o Vojenském zpravodajství, jež má svěřit obranu (ano, to je rozhodně něco jiného než ochrana) českého kybernetického prostoru Vojenskému zpravodajství (VOZ). Pokud mi dovolíte velké zjednodušení, tak zákon v podstatě říká, že VOZ bude instalovat do sítí operátorů prostředky kybernetické obrany, což jsou technické prostředky vedoucí k předcházení, zastavení nebo odvrácení kybernetického útoku ohrožujícího zajišťování obrany České republiky. Operátoři mají povinnost o připojení prostředků kybernetické obrany pomlčet.

Tak to zablokujme v DNS. Nebo ne?

Poměrně nedávno se v prostorách FIT ČVUT uskutečnila schůzka zástupců ministerstva financí s internetovou komunitou. Jako člověk, který stál u zrodu iniciativy prichazicenzor.cz, jsem pochopitelně nemohl chybět a velmi jsem se těšil, kam se uvažování zástupců ministerstva posunulo. Dlužno podotknout, že argumentace se logicky příliš nelišila od vyjádření vlády pro Ústavní soud, kterou včera na Lupě velmi pěkně rozebíral David Slížek. Přítomné hosty především z ISP komunity pochopitelně nejvíce zajímalo, jakým způsobem tedy budou muset blokovat.

Normální je mít DNSSEC

Letošní 5. prosinec se zapsal do historie bezpečnosti českého Internetu překročením významné mety. Od tohoto data totiž v registru .cz domén evidujeme více těch se zabezpečením DNSSEC, než těch co toto rozšíření protokolu DNS postrádají. U více než 51 % (653 297) .cz domén můžeme ověřovat důvěryhodnost údajů poskytovaných systémem DNS a spoléhat na to, že tyto údaje nebyly cestou k uživateli podvrženy.

Blokování hazardních webů nemá v České republice i Evropě oporu ani obdobu

Poté, co na zasedání Rozpočtového výboru dne 16. března 2016 nebyl dán prostor odborné veřejnosti, se návrh zákona o hazardních hrách dostal do závěrečného, třetího čtení a to včetně ustanovení umožňující zablokovat vybranou internetovou stránku jen na základě rozhodnutí úředníka Ministerstva financí. Tedy nikoliv již žádné soudní rozhodnutí, ale spíše cenzura, která Českou republiku přiklání k nedemokratickým režimům a v případě schválení zákona v současné podobě bude role českého Ministerstva financí obdobná, jako např. u ruského úřadu Roskomnadzor.

Zfušovaný Internet

Všichni se shodneme, že na Internetu najdeme spoustu věcí, které jsou nepříjemné, otravné či dokonce škodlivé. Stojí nás čas, peníze a vnitřní klid. Ale ne všechny tyto věci vznikají se zlým úmyslem. Často je tomu dokonce naopak. Ale jak se říká, cesta do pekel je dlážděna dobrými úmysly.

Ukázalo se, že projekt Turris je takovým magnetem na nepříjemnosti způsobené jinými subjekty.

Zabezpečení routeru Turris

Router Turris je zaměřený především na bezpečnost. Samozřejmě, že v každém softwaru může být chyba, ale my jsme se snažili udělat vždy více než jednu vrstvu zabezpečení. Co všechno je tedy kolem Turrisu za zabezpečující mechanizmy?

Předně, na rozdíl od mnohých routerů, Turris má automatické aktualizace. Ty slouží nejen k instalaci novějších verzí sond, ale také k opravám bezpečnostních chyb. Průběžné vylepšování softwaru je už jen bonus.

Otestujte svůj router na zranitelnost „rom-0“

V návaznosti na náš výzkum rozsahu zranitelnosti „rom-0“, která postihuje celosvětově kolem 1.5 milionu SOHO ADSL routerů napříč spektrem výrobců, typů i verzí firmwaru, jsme vytvořili a zveřejnili testovací webovou aplikaci na adrese: http://rom-0.cz. Tato aplikace umožňuje každému uživateli snadno otestovat jeho router na „rom-0“ zranitelnost z perspektivy Internetu (tedy z vnějšího rozhraní routeru).

Chyba v OAuth a OpenID? Ale kdepak…

O víkendu rozvlnila mediální rybník zpráva o zranitelnosti protokolů OAuth 2.0 a OpenID. Alespoň takto většina médií interpretovala nález studenta Singapurské univerzity Wang Jinga. Bohužel se tato interpretace objevila i v  článku na domácím serveru Lupa.cz a tak by stálo za to uvést ji na pravou míru. Faktu, že v protokolech samotných problém není, se obšírněji věnuje například John Bradley, jeden z architektů těchto protokolů. Ve svém blogu Bradley trochu ironicky komentuje touhu médií získat stejnou pozornost, jako v případě nedávno objevené skutečné bezpečnostní hrozby Heartbleed, o které jsme psali i na našem blogu.