Aniž bych to studoval, tak předpokládám, že ten návrh bude spočívat především ve zpřísnění kontroly nad Internetem, přenášenými daty a provozem - nejspíš s tím, že by to spadalo pod nějakou komisi v rámci OSN, která by to pak delegovala na národní úrovně, případně vynucovala tam, kde by ta národní úroveň nekonala dostatečně efektivně.
Nesouhlasím. Podle mne není možné bezpečnost webu založit na tom, že nebude existovat žádná kolize mezi TLD a koncovkami souborů. Zejména když koncovka souboru je jen informativní, důležitý má být MIME typ.
Prohlížeče už dnes doménu v URL lehce zdůrazňují. Myslím si, že je ještě spousta nevyužitých možností, jak v adresním řádku odlišit jednotlivé informace.
V čem přesně útočníkovi usnadňuje útok na laické uživatele to, že si může zaregistrovat doménu https://v1271.zip? V čem se to liší od použití domény https://v1271.com? Nebo https://v1271.info?
Mate to i v odkazech toho clanku... hadejte, co dokaze jeden zavinac :-)
https://example.com/downloads/firmware/toaster-update.zip
https://example.com/downloads/firmware/@toaster-update.zip
Prima. Teď si ty odkazy zkuste otevřít v internetovém prohlížeči. Pak se podívejte do adresního řádku, co tam uvidíte. A pak mi konečně odpovězte na otázku, v čem je nebezpečnější, když uživatel má v adresním řádku prohlížeče adresu toaster-update.zip než když tam je toaster-update.com. Co znamená zavináč v adrese vím. Ale taky jsem si vyzkoušel, jak s tím zacházejí prohlížeče – a to vy jste obávám se neudělal.
24. 5. 2023, 21:00 editováno autorem komentáře
Aha, já jsem si bláhově myslel, že to toaster-upgrade.zip se ukazuje v adresním řádku. A on to má zatím uživatel napsané na čele.
Také by mne zajímalo – když já následující adresa hrozně nebezpečná: https://github.com∕kubernetes∕kubernetes∕archive∕refs∕tags∕@v1271.zip
Proč není nebezpečná také adresa:
https://github.com∕kubernetes@kubernetes.app/archive/refs/tags/v1271.zip
Nebo adresa:
https://github.com∕kubernetes∕kubernetes∕archive∕refs∕tags∕v1271@kubernetes.run
Nebo adresa:
https://github.com/kubernetess/kubernetess/archive/refs/tags/v1271.zip
A z ceho jste si dovodil, ze ostatni zminene gTLD nebezpecne nejsou? :-) Za vznikem novych gTLD je predevsim hlad po penezich... kterych dokazou zainteresovane neziskove organizace utratit zhora neomezeny pocet (a bohuzel jsme toho svedky i u RIPE, kde se aktualne hlasuje o modelu financovani, ktery cele rade ISP i u nas dost zvysi naklady... ale ano, zamestnanci si litaji na delsi vzdalenosti v byznys class a samozrejme se neresi zadny time-tracking toho, jak efektivne pracuji - proste takovy statni moloch v malem ;-) ).
No nic, dle ocekavani jste se vubec nevyrovnal s tim, proc teda funguje ten phising, kdyz to z URL je tak kristalove zrejme. No jo, ono je ponekud pravdepodobnejsi, ze bude fungovat lepe na neajtaka, nez na nekoho kdo spravuje kubernetes cluster ;-) Ergo vase priklady jsou dost mimo misu.
A z ceho jste si dovodil, ze ostatni zminene gTLD nebezpecne nejsou? :-)
Z toho, že se to týká úplně všech TLD. No a pokud jsou nebezpečné všechny TLD, tak buď můžeme vypnout internet, nebo můžeme dělat opatření, která jsou nezávislá na TLD.
Phishing funguje buď tak, že uživatel vůbec neřeší, co je v adresním řádku prohlížeče – a pak je úplně jedno, jestli je tam .zip nebo .com. A nebo uživatel přehlédne nějakou menší změnu v doméně, že tam třeba místo mojebanka.cz je mojebanka-cz.cz. Adresa faktura.zip oproti očekávané alza.cz/bflmpsvz/faktura.zip je dost velká změna, takže v druhém případě si toho uživatel všimne mnohem spíš, než kdyby tam bylo třeba alza-cz.eu/bflmpsvz/faktura.zip. No a adresa alza-cz-bflmpsvz-faktura.zip také bude docela podezřelá.
Zkrátka doména .zip se pro phishing používat nebude o nic víc, než jiné domény, protože zkrátka jsou lepší cesty, jak zmást uživatele.
To samé se dá říct i o vás. Místo těchto hloupých řečí byste mohl uvést příklad útoku, který lze provést, když existuje TLD .zip, ale nelze jej provést s jinými TLD. Zatím jsme to viděli případ, kdy uživatel chce stahovat soubor faktura.zip z nějakého webu (třeba e-shopu), skončí místo toho s adresou faktura.zip v adresním řádku prohlížeče. Jenže pokud tohle nebude uživateli divné, nebude mu divné ani kdyby skončil na doméně faktura.com nebo jakékoli jiné.
Vzhledem k tomu, že jsem toho otestoval víc, než co bylo v článcích, které jsem četl, pak buď byly mé testy dostatečné, nebo byly testy autorů článků ještě méně dokonalé, než ty moje.
Každopádně jste zase žádný útok nepopsal, takže tu jen plácáte, ale nic reálného nemáte. Diskuse s vámi tedy nemá smysl.
@FKoudelka
na druhou stranu tady ma Filip pravdu, specificky domenu ZIP neni potreba uzivatelum vysvetlovat, neni v ni vetsi problem nez v jakekoliv jine nevhodne domene/url na kterou to uzivatele presmeruje a on si nevsimne,..
navic milionkrat vetsi problem pro uzivatele nez domena .zip je to ze nevi/nevsimne_si kam realne vede odkaz a to ze zobrazeny text odkazu neni to co se nacte, coz by videl pri pokledu na status listu po najeti na odkaz pred tuknutim...
ala https://duveryhodnastranka.cz
[a href="http://tezbaudaju.com"]https://duveryhodnastranka.cz[/a]
To, že je kolem něčeho humbuk a zmiňují to i kapacity v oboru, neznamená, že je to reálný problém ani že je tak závažný, jak to vypadá.
V článku jsou zmíněné dva případy – 1. přesměrování a 2. přístupové údaje v URL spojené s homografovým útokem. Oba dva případy jsou ale založené na tom, že uživatel nevěnuje pozornost adrese v adresním řádku prohlížeče – a buď nevěnuje pozornost adrese vůbec, nebo se řídí adresou zobrazenou ve stránce (e-mailu), případně adresou, kam vede odkaz. Ve všech těchto případech měli ale uživatelé vážný problém už dávno před příchodem TLD .zip a s touto doménou se situace nezhoršila.
Pokud existuje ještě nějaký jiný způsob útoku, myslím, že by bylo fajn ho tady v diskusi zmínit. Pokud myslíte, že by bylo složité to vysvětlit, bylo by fajn alespoň to nastínit, kam ten útok zhruba míří. Protože to, že byly zmíněny dva typy „útoků“, které nejsou pro TLD .zip nijak specifické, je dost podezřelé, a těžko pak věřit tomu, že problém TLD .zip je reálný.
To, že je kolem něčeho humbuk a zmiňují to i kapacity v oboru, neznamená, že je to reálný problém ani že je tak závažný, jak to vypadá.
———-
Nevím, nejsem kapacita v oboru. Vy také ne. ( O tom právě mluvím , viz demagogie)
Pokud myslíte, že by bylo složité to vysvětlit, bylo by fajn alespoň to nastínit, kam ten útok zhruba míří
———————
Myslel jsem : vysvětlit uživatelům
Když kapacity v oboru netvrdí, že jde o důležitý problém; nepopíšou princip, jak to zneužít; ani netvrdí, že princip zneužití znají, ale nebudou ho zveřejňovat, protože by mohl sloužit jako návod – pak není důvod myslet si, že je to vážný problém. Nebo vy jste zaznamenal, že by nějaká kapacita v oboru tvrdila, že je potřeba se tím zabývat? (Všimněte si prosím, že v článku není napsané, že je to nebezpečné. V článku je napsáno, že se Google vysloužil kritiku a že se řada odborníků obávala.)
Vysvětlení uživatelům není zas tak složité, platí už dlouhá léta (fakticky od začátku, jenže ze začátku nebylo potřeba to řešit) a platí pro všechny TLD, .zip na tom nic nemění:
K tomu pak ještě dvě pravidla, která se netýkají přímo URL: 1. Používat správce hesel a používat ho správně. 2. Nestahovat software odjinud, než z oficiálního distribučního místa daného operačního systému (u komerčních systémů je to obvykle nějaký „obchod/store“).
Ano, není to jen jedna věta, ale zase to není nic, co by většina lidí nemohla pochopit.
Podle mne se to liší dost podstatně a zvyk je železná košile.
když použijete https://lupa.cz/soubory/faktura.zip , tak to napíše, že stránka neexistuje,
když použijete @, tedy https://lupa.cz/soubory/@faktura.zip, uživatel se octne na strance faktura.zip , ať je tam cokoliv.
Mmch doména faktura.zip je už prý zaregistrovaná.
Ta část URL před zavináčem obsahuje přístupové údaje (uživatelské jméno a heslo). Pro protokol HTTP myslím není jejich použití definováno (možná to dříve některé prohlížeče převedly na HTTP Basic autentizaci, tím si nejsem jistý; možná by to i dnes fungovalo, pokud by server na požadavek odpověděl výzvou pro zadání hesla přes HTTP protokol, že tam prohlížeč ty údaje použije). V prohlížečích se to používalo u FTP protokolu, ale ten už dnešní prohlížeče nepodporují. Dnes pro HTTP prohlížeč (Chrome-based) ty údaje nepoužije ani v případě, kdy dostane ze serveru odpověď, že je potřeba HTTP autentizace. Vzhledem k tomu, že prohlížeč ty přístupové údaje nijak nepoužívá, ani je v URL nezobrazuje a z URL je odstraní.
Takže zneužití toho, že uživatel zamění doménu s názvem souboru, dopadne tak, že se uživateli v adresním řádku zobrazí jenom ten název domény. No a pokud uživateli není divné, že se ze stahování souboru faktura.zip najednou stala doména faktura.zip, nebude mu divné ani to, když se z toho stane doména faktura.info nebo cokoli jiného.
Jinak celou dobu píšu o webovém prohlížeči, což je zdaleka nejčastější vektor útoku přes URL. Samozřejmě URL nejsou jen v prohlížečích – ale opět platí, že když někdo bude používat třeba curl nebo wget, tak buď rozumí tomu, co dělá, a TLD zip
ho nezaskočí. Nebo neví, co dělá, jenom odněkud zkopíroval celý příkaz – a pak je úplně jedno, jestli tam bude doména zip
nebo jestli tam bude devil-hacker.xxx
.
V článku na URL https://www.bleepingcomputer.com/news/security/clever-file-archiver-in-the-browser-phishing-trick-uses-zip-domains/ je popsaný pěkný příklad využití domény z TLD ZIP, který by mohl být pro účely zvyšování bezpečnostního povědomí poměrně dobře využitelný.