Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.LINUX
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.LINUX с датами от 24 Jan 02 06:01:34 до 11 Mar 24 23:35:09, всего сообщений: 8277
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 5902 из 8277 ========================================= RU.LINUX =
От   : Victor Sudakov                   2:5005/49          04 Sep 19 22:35:04
Кому : eugen                                               04 Sep 19 22:35:04
Тема : TOR
FGHI : area://RU.LINUX?msgid=2:5005/49+5d6fe037
На   : area://RU.LINUX?msgid=grosbein.net+bd52a0a0
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.LINUX?msgid=grosbein.net+5ed42085
==============================================================================
Dear eugen,

03 Sep 19 02:30, Eugene Grosbein wrote to me:

[dd]

EG> А чем гарантировано отсутствие подмены трафика по пути от iana.org к
EG> тебе?

Если в твою модель угроз входит подмена сайта iana.org, я кажется знаю как это можно обнаружить. Можно попросить своих знакомых с нескольких концов мира зайти на iana.org, скачать ключ и сравнить результат. А ещё по-моему можно скачать Root KSK с разных корневых серверов и опять же сравнить. Если обнаружится, что результат разный - значит против тебя атака через DNSSEC.

Но моя паранойя до такого не доходит. Это же вообще философский вопрос о первоначальной точке доверия. Мой способ тоже не панацея в том смысле, что вдруг и тех твоих друзей в нескольких концах мира подменят люди в чёрном... Где-то надо остановиться, я думаю ты понимаешь о чём я.

Это так же как в суде, заключению экспертов почему-то принято доверять, но эксперт может ведь обмануть, что тогда делать?

VS>> С другой стороны, если мой компьютер безоговорочно доверяет
VS>> провайдерскому DNS-серверу и сам не делает dnssec validation, то
VS>> провайдер сделает со мной что хочет.

EG> А если провайдер редиректит запросы на свои DNS-сервера принудительно
EG> и по сути делает прозрачное проксирование DNS, а "твой компьютер"
EG> делает DNSSEC-валидацию и отбрасывает ответы, то ты тупо остаёшься
EG> без интернета.

Да, это один из недостатков DNSSEC, и об этих недостатках не раз писали: полученный в результате описанной тобой атаки SERVFAIL никаким толковым образом не передаётся на уровень приложения (в отличие от HTTPS, где браузер может осмысленно отреагировать именно на недействительный сертификат), соответственно пользователь видит только "неработающий интернет".

EG> Я с таким у клиентов уже сталкивался два раза
EG> в разных местах. Как уже писал в UAFUG, определить такую ситуацию
EG> достаточно легко, если уже в неё попал. Достаточно сделать вот такой
EG> запрос к серверу whoami.ultradns.net:

EG> # dig @204.74.108.1 whoami.ultradns.net +noall +answer

Прикольная штука, откуда ты узнал про неё?

Victor Sudakov, VAS4-RIPE, VAS47-RIPN
--- GoldED+/BSD 1.1.5-b20160322-b20160322
* Origin: Ulthar (2:5005/49)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.047822 секунды