Разное сетевое

Aug 15, 2020 01:34

У Микрософта нашли очередную дыру, и не абы где, а в святая святых, в домен контроллере. В общем, патчим, товарищи, не ленимся.

Там, похоже, читают мой бложик: cтоило обругать Azure Firewall, как в нём появилась именно та фича, которой мне и не хватало. :-) То есть можно указать в качестве destination любое имя, которое резолвится DNS в IP-адрес или ( Read more... )

cloud, security, computing

Leave a comment

Re: Пунктирно cat_mucius August 15 2020, 23:41:33 UTC
Мне кажется, это скорее хорошо.
Смотря кому. :-) Системщику вроде меня, пытающемуся обезопасить организационную сеть, плохо. Частнику, не желающему, чтобы ему государство диктовало, какие сайты смотреть, а какие не, хорошо.

Я ещё предлагал вариант с FakeSNI - по анекдоту про чувака с нервным тиком, который в аптеке спрашивал аспирин, а дёргающийся глаз воспринимали как подмигивание, и ему предлагали презервативы.
Но для этого надо, чтобы и сервер (или CDN) был в заговоре.

По сотне DNS-допросов угадать, куда пойдём сейчас, если они все на одном CDN - ну можно, да.
Цензор может просто подделывать ответ DNS, перенаправляя юзера на свой сервер.

Ключ в DNS теоретически защищается DNSSec-ом.
Хе, так ведь если исходить из такого предположения, зачем тогда вообще сертификаты нужны? Давайте брать публичные ключи сайтов прямо с DNS, и конец делу.

Но ключевое слово "теоретически", конечно. Потому что даже домены первого уровня не все подписаны, а на втором DNSsec, похоже, скорее исключение, чем правило. И даже если ответы подписаны - много ли резолверов, проверяющих подпись? А уж конечные клиенты её и вовсе не проверяют, насколько понимаю.

Кстати, вот красивая атака: https://www.mnemonic.no/blog/introducing-snicat
Да, здорово. Молодцы. :-)
Работает она, насколько понимаю, лишь потому, что файерволлы пытаются быть шибко умными и заполучить серверный сертификат для сверки, прежде чем рубить соединение. Меня, кстати, эта практика у Фортигейта и раньше раздражала - своей непоследовательностью. Потому как CN / SAN проверяем, а как насчёт цепочку доверия проверить? а CRL / OCSP? а как насчёт узнать, в самом ли деле указанный в SNI / CN / SAN хостнейм действительно резолвятся на тот IP, на который соединие открывается?

А вот, кстати, в Azure Firewall этот фокус не проходит - он проверяет SNI и если отсутствует application rule (то есть правило для transparent proxy) c "Action = Allow", то закрывает соединение сразу, с TCP FIN. Проверил сейчас для двух случаев:
- application rule вообще отсутствует,
- присутствует, но "Action = Deny".
В обоих поведение одинаковое.

Reply

RE: Re: Пунктирно beldmit August 16 2020, 07:43:54 UTC
Хе, так ведь если исходить из такого предположения, зачем тогда вообще сертификаты нужны? Давайте брать публичные ключи сайтов прямо с DNS, и конец делу.

Ага. DANE называется.

А степень подписанности у разных доменов верхнего уровня разная. Но DNSSec я не люблю.

Работает она, насколько понимаю, лишь потому, что файерволлы пытаются быть шибко умными и заполучить серверный сертификат для сверки, прежде чем рубить соединение.
Ну а альтернатива - белый список. Но с ним свои проблемы, и если серверы так настроить можно, то рабочие компы - уже так себе.

Reply

Re: Пунктирно cat_mucius August 16 2020, 12:05:57 UTC
Но DNSSec я не люблю.
А почему, если не секрет?

Reply

Re: Пунктирно beldmit August 16 2020, 12:13:49 UTC
По инерции. Он требует аккуратной автоматизации, чтобы не превратиться в тыкву. Сейчас это более-менее автоматически делается, а 10 лет назад ещё нет.

Reply


Leave a comment

Up