»

IBM lansiral storitev za preizkus polnega homomorfnega šifriranja

ZDNet - Konec prejšnjega leta so v IBMu strankam naposled lahko ponudili javen preizkus njihove metode polne homomorfne enkripcije - načina šifriranja, pri katerem je mogoče nad šifriranimi podatki izvajati operacije, ne da bi jih dešifrirali. Po desetletju razvoja tako prihajamo do stopnje, ko pristop postaja praktično uporaben.

Razmah storitev v oblaku je močno izpostavil eno temeljnih tegob ravnanja s šifriranimi podatki: pred uporabo jih je potrebno dešifrirati, kar seveda pomeni zelo ranljiv člen v procesu rokovanja s posameznikovo zasebnostjo, ko lahko njegova data odteče v neželene smeri. Že v sedemdesetih letih prejšnjega stoletja so se pričeli strokovnjaki ukvarjati z idejo, da bi bilo morda mogoče vsaj nekatere detajle iz podatkov izvleči, ne da bi jih dešifrirali, toda šele leta 2009 je kriptolog Craig Gentry dejansko pokazal, da je to sploh zares mogoče. Prijem imenujemo homomorfna enkripcija, kar izvira iz matematične ekvivalence med dvema algebraičnima operacijama nad dvema...

28 komentarjev

Apple in Cloudflare predlagata Oblivious DNS

Slo-Tech - Četudi dandanes deskamo po spletnih straneh, do katerih so povezane šifrirane (HTTPS), prometni podatki še vedno curljajo v internet. Ob obisku posamezne spletne strani namreč brskalnik zahteva naslov IP, ki pripada iskani domeni. Ta podatek strežniki DNS vrnejo v nešifrirani obliki, zato ga lahko prestreže kdorkoli. Problem pa ni le prisluškovanje, temveč tudi možnost vrivanja lažnih informacij z namenom zlonamerne preusmeritve. Apple in Cloudflare sta predlagala tehniko, ki to težavo odpravi.

Da so poizvedbe odprte in vidne vsem, je že dlje časa prepoznano kot zasebnostni problem. Razvile so se že alternative, denimo DNS over HTTPS (DoH) in DNS over TLS (DoT), ki zagotavljata zasebnost s šifriranjem poizvedb. A to ne odpravlja problema, da ponudnik strežnika DNS še vedno vidi, kdo išče kaj. To je po navadi ponudnik dostopa do interneta, lahko pa tudi namenski ponudnik storitve, denimo Google (8.8.8.8) ali Cloudflare (1.1.1.1). Nova tehnologija, ki sta jo Apple in Cloudflare...

27 komentarjev

Firefox dobiva privzeto vključen "DNS over HTTPS"

Slo-Tech - Mozilla v Firefoxu sicer že dlje časa podpira šifrirane poizvedbe na domenskih strežnikih (DNS over HTTPS oziroma DoH), a je bilo treba to funkcijo ročno vključiti. Odslej bo to privzeta nastavitev, a za začetek le za uporabnike v Severni Ameriki. DoH je pomemben gradnik internetne infrastrukture, ki podpira anonimnost in varnost. Medtem ko je dandanes komunikacija s spletnimi stranmi večidel šifrirana (HTTPS), so poizvedbe pri domenskih strežnikih nevarovane. HoT odpravlja to vrzel.

Firefox bo prvi večji brskalnik, ki bo novi standard podpiral privzeto. Za uporabo bomo morali izbrati ponudnika storitev domenskega strežnika, ki sta v Firefoxu trenutno Cloudflare in NextDNS, lahko pa vnesemo tudi svojega, če ga imamo. Kot pojasnjujejo v Mozilli, so jih k uvedbi te storitve prednostno v Ameriki vzpodbudile prakse tamkajšnjih ponudnikov interneta, ki nadzorujejo spletni promet uporabnikov, kar izkoriščajo pri prodaji oglasov. DoH seveda tega ne bo v celoti odpravil, bo pa znatno...

69 komentarjev

Brian Krebs žrtev največjega napada DDoS v zgodovini

Slo-Tech - Eden največjih internetnih napadov (DDoS) v zgodovini je te dni usmerjen na spletno stran KrebsOnSecurity, na kateri preiskovalni novinar Brian Krebs vodi uspešen blog o internetnem kriminalu. Napad so za zdaj še neznani napadalci začeli v torek zvečer in je po ocenah Prolexica meril 665 Gb/s, s čimer je največji DDoS napad v zgodovini. Njegova spletna stran je kmalu postala nedostopna in tako ostaja še danes, ker mu je gostoljubje odpovedal tudi Akamai, saj je napad motil celotno omrežje. Blog je sicer še vedno dostopen v spletnem arhivu.

Kot ugotavlja Krebs, ne gre za tako imenovan DNS reflection attack, kjer napadalci izkoristijo nepravilno nastavljene DNS-strežnike, ki dopuščajo poizvedbe s poljubnih naslovov. Napadalci nanje naslovijo na tone lažnih...

24 komentarjev

Naveza ISP-jev in Paxfire v ZDA pri zlorabi DNS

Ars Technica - Raziskovalci so odkrili (članek, članek), da je v ZDA približno dva odstotka vseh strežnikov DNS "zlonamernih", kar pomeni, da ne vračajo pravilnih naslovov. Strežniki DNS pretvarjajo uporabnikove besedilne zahtevke (recimo www.slo-tech.com) v IP-naslove, na katerih so dejansko strani (recimo 193.164.138.20). Pri tem moramo vsakokrat zaupati, da DNS resnično vrača prave odgovore in nas ne pelje na sumljive strani. Večinoma se uporabljajo DNS-ji ponudnikov dostopa do interneta (ISP) ali pa večjih ustanov (recimo ARNES-a ali Googla), ki jim verjamemo. Razen ZDA nobena druga država nima več kot 0,17 odstotka zlonamernih DNS-jev....

3 komentarji

Mnenje: 100 milijonov tolarjev?

Finance - 100 milijonov tolarjev je po ugotovitvah časnika Finance že skorajda astronomska vsota denarja, ki jo je ARNES zaslužil s prodajo domen (po 4.000 SIT za domeno) in (po poročanju Financ) porabil za vzpostavitev delujočih strežnikov DNS. No, denarja je ARNES od registrarjev prejel še malenkost več, tako da so strežniki DNS verjetno res odlični. Prav tako ARNES rad postreže s podatkom, da njihovi strežniki DNS odgovarjajo na več kot milijon poizvedb na uro.

Če se novinar ni temeljito zmotil, potem je bil strežnik DNS največji strošek postavitve registra domen .si, ki ga vodi ARNES. No, ker domenski strežnik BIND (ki ga verjetno uporablja tudi ARNES: dig version.bind txt chaos @srebrnjak.arnes.si) zmore odgovoriti na več kot 300 poizvedb na sekundo že na običajnem PC računalniku (zadostoval bi razred procesorja pentium III), lahko domnevamo, da je register stal bistveno manj kot 100, verjetno pa tudi manj kot 10 milijonov tolarjev (vključno s tajnico, telefaksom, telefonom,...

41 komentarjev