MojeID mluví více jazyky, naučilo se SAML a OpenID Connect

Služba mojeID byla od svého vzniku v roce 2010 úzce spjata s autentizačním protokolem OpenID 2.0. Tento protokol byl pro nás v té době nejlepší volbou, protože kombinoval jednoduchost implementace a dostupnost knihoven pro různé programovací jazyky. OpenID 2.0 ale není jediný autentizační protokol. O některých dalších, jako například o protokolu SAML nebo OpenID Connect, jsem psal i na našem blogu. Zejména protokolu OpenID Connect, jehož standardizace byla dokončena na začátku loňského roku, věští analytikové slibnou budoucnost. No a dobrou zprávou je, že mojeID již není „jednojazyčné“, ale dokáže se domluvit s poskytovateli služeb i těmito dalšími protokoly.

Implementace DNSSEC v doméně CZ zvýšila úroveň zabezpečení

Technologie DNSSEC, vytvořená k zabezpečení protokolu DNS, byla do správy české domény zavedena v roce 2008. V té době byla Česká republika teprve pátou zemí na světě, v níž se k tomuto kroku správci odhodlali. V dnešní době je DNSSEC téměř standardem, a jak ukazuje statistika organizace ICANN, mezi doménami nejvyšší úrovně je poměr zabezpečených již na 84 %.

Podle ITU jsou na kybernetické útoky nejlépe připraveny USA, ČR je na 41. – 43. místě

V souvislosti s rostoucím významem kybernetické bezpečnosti a ztrátami způsobenými kybernetickou kriminalitou připravila Mezinárodní telekomunikační unie (ITU) zprávu o hodnocení stavu kybernetické bezpečnosti v jednotlivých státech. Výsledný Global Cybersecurity Index (GCI) je pak obdobou tzv. e-Government Readiness Indexu hodnotící stav elektronizace veřejné správy.

Proč by se mojeID mělo stát oficiální identitou v rámci eIDAS?

V rámci diskuzí ohledně eIDASu, aneb evropské legislativy v oblasti vzájemného uznávání eID, se v České republice již poměrně dlouhou dobu vede debata o tom, zda by se národním autentizačním prostředkem (anglicky eID means) nemohlo stát rovněž mojeID. Pro tuto možnost se ostatně na červencové konferenci Internet v Telči vyslovil i Ondřej Felix, český digitální šampion a bývalý hlavní architekt e-Governmentu.

Nenechavý router botnet

Není to tak dlouho, co jsme na základě sledování útočníků v našich telnetových honeypotech odhalili zajímavý botnet složený z domácích routerů značky ASUS. Poslední dva týdny se nám do SSH honeypotu provozovaného na routerech Turris zase nejvíce pokouší přihlašovat botnet, jehož IP adresy mají podle Shodanu často jednu společnou vlastnost: na portu 80 odpovídají s cookie AIROS_SESSIONID. Tato cookie ukazuje na AirOS bežící na Ubiquiti airRouter. Podle dat ze Shodanu lze touto cookie identifikovat asi 20 % útočících IP adres z celkových cca 6 500 jako AirOS. Mnoho adres ale bývá z dynamických poolů, o kterých Shodan ještě neví.