Osobně mi to přijde jako zajímavý projekt.
CZ.NIC pracuje na zajímavých projektech jako DNSSEC, vlastní DNS server a další projekty. A tento router je jeden z nich. Cena za doménu je opravdu dnes minimální a regulační prvek by tu měl být. Navíc ty servery, toutery apod. se nenakoupí a nespravují samy.
Jsem rád za aktivní CZ.NIC s řadou zajímavých projektů a slušnou pověstí ve světě více než za šedou myš.
K vlastnímu routeru. Mnohem více budu věřit CZ.NIC, který uvolní celý kód pod open source licencí a otevřeně deklaruje co sbírá a já se mohu rozhodnout jestli mi to vadí či ne. Každý si může rozhodnout za sebe a má tu možnost.
Hodně lidí ani neví co vše posílá jejich browser případně jiné aplikace.
Myslím, že své zájemce si to najde a může to mít nějaké výsledky. Těm co to vadí tak si prostě nepřipojí.
Kdyz jsme pred lety s kolegy zacali pracovat na CESKEM reseni routovaci deamona BIRD, mozna byste mel stejny pocit. A vidite dnes tento software slouzi v tech nejvetsich internetovych uzlech sveta a sklidili jsme za to mezinarodni cenu a spoustu uznani. 99% kodu psali Cesi.
Spoluprace s ostatnimi spravci domen neni prilis jednoducha, tymy, u techto projektu byvaji hodne heterogenni a prilis to nefunguje. Jako priklad uvedme projek DNS serveru BIND10, pro ktery se slozil mezinarodni tym (i s nasi ucasti) a po peti letech neni funkcni verze, ackoliv to stalo miliony dolaru. Oproti tomu jsme v malem lokalnim tymu vyvinuli Knot DNS, ktery hodne zmenil situaci v DNS server.
Vetsina spravcu (chce se mi rict vsichni) narodnich domen nema takove vyvojarske kapacity jako CZ.NIC a to mluvim i o firmach jako Nominet (.uk) ci SIDN (.nl), ktere maji mnohem vice penez a vice zamestnancu.
Jako off-topic bych si dovolil podekovat a pochvalit za daemona BIRD - behem chvile jsem ho rozbehnul na testovaci masine. Zda se, ze je o hodne flexibilnejsi nez quagga, kterou jsme pouzivali doposud. S quaggou mame obcas problemy, ze vypadavaji urcite routy, tak ji zacnu asi nahrazovat BIRDem. Diky!
> 99% kodu psali Cesi.
No, ja tedy osobne se za cecha nepovazuju. Mam sice ceske obcanstvi, ale hlasim se k evropske a ne k ceske narodnosti.
Krom toho, komunita kolem BIRDa je z velke casti mezinarodni, mnoho lidi z ne-CR posila bugreporty ci rovnou opravne patche, ci pisou nejake experimentalni, zatim nezamergovane featury (napr. BGPSec). A to ani nezminuju masivni vyvojarskou aktivitu Alexandra Chernikova ;-)
+1
Bird je super, první routovací sw který JustWorks(tm) a byl jsem ho schopen nainstalovat a nakonfigurovat doslova v minutách.
KnotDNS je taky fajn, ale využije ho až někdo kdo má v serverech opravdu hodně domén.
CZ.NIC je super, to, co dělají dělají dobře a kdo prudí, většinou sám nic užitečného neudělal.
Já bych dokonce byl rád, kdyby CZ.NIC nebo nějaké alespoň podobně kvalitní a transparentní sdružení dokázalo převzít další agendy krom domén. Například část agendy ČTU (přidělování čísel a spektra) by jistě dokázali řešit otevřeněji, transparentněji a efektivněji.
Hodně lidí ani neví co vše posílá jejich browser případně jiné aplikace... ...a teď to vědět bude?
Normální aktivní prvek jako je domácí router s firewallem pracuje zjednodušeně jen s adresou, portem, protokolem. Tedy nedělá analýzu, co je přenášeno a jak je s tím pak naloženo.
Pokud někdo stáhne falešný_antivir.exe přes http s obyčejným routerem stáhne ho pravděpodobně i s tímto routerem. Řešení jsou , ale jsou komplikované, nákladná a hlavně vytvářená na základě ex post zkušeností a následně plnění blacklistu a whitelistů , vytváření virových definic atd…
Jak je psáno v článku, sběr dat končí na úrovni hlaviček. Nic víc, nic míň.
Existují komerční řešení, která se snaží detekovat hrozby a napadení sítě na základě statistiky a anomálií v provozu. A tímto směrem si myslím jde toto řešení.
Pravděporobně bude schopno detekovat až reálné napadení sítě, případně pokusy na základě dat z dalších zařízení.
Navíc jak je řečeno i v článku, moc se nebojím, že by vůbec někdo po CZ.NICu chtěl nějaká data. Data sbíraná tímto routerem může posbírat ISP bez větší námahy. Navíc tyto údaje dle zákona musí sbírat již teď a poskytnout statním orgánům. Existují na to již hotová řešení.
Na detekci anomalii v sitovem provozu. Jiz dnes mame velmi kvalitni nastroje, ktere dokazi odhalit i pomerne male anomalie v DNS provozu. Diky tomu lze treba (podotykam pouze z DNS provozu) vystopovat rozesilani spamu, detekovat cinnost nejakeho webcrawlera, pokus o enumeraci zony a podobne. Pro zajemce je treba tady prezentace na toto tema: http://toronto45.icann.org/bitcache/c6215e0ce84013f0a7050cc18b449287846a564a?vid=41887&disposition=attachment&op=download Tento algoritmus muze svym zobecnenim na bezny IP provoz davat velice zajimave informace o internetovych utocich, cervech a podobne a pritom porad nepotrebujeme narusit soukromy a jit dovnitr do packetu.
Předpokládám, že asi znáte známou píseň o statistice :-)
Statistika je mnohdy mocný nástroj a nejde jen o vlastní hlavičky, ale celkovou analýzu. Ne nadarmo nedávno Cisco koupilo menší českou firmu vyvyjející bezpečností řešení na základě analýzy dat provozu (jménem si teď nejsem jist, snad Cognitive Security).
Samozřejmě nic není samospásné, ale hodně firem má podobné řešení jako doplněk ke stávajícím "klasickým" řešením.
Jste mimo nebavím se o tom co sosá pro potřeby NIC bavím se o tom, co přináší tomu úzko profilovému uživateli za vyšší bezpečnost než jiné podobné aktivní prvky.
Říkám, že uživatel této kategorie je ohrožen primárně na koncové stanici zavirováním, které nepřijde z vnějšku. Ale aktivitou uživatele, on sám stáhne škodlivý SW a provede zavirování. Prostě ten vir si sám nainstaluje. V tom mu aktivní prvek jako je firewall normálně nezabrání. Protože analýza provozu na úrovni routeru a paketového firewallu tohle nedělá.
To co by uživatele ovlivnilo nejvíc je proxy serve a aplikační firewall ten to bude dost těžko obsahovat. Jednak to co o tom píšou zmínku o tom neobsahuje a pak OpenWRT také tím to směrem založeno není.
Takže mám názor, že třeba v maximálně 20% budete zařízení chránit lepe než zařízení běžně dostupná na trhu. Ve cca 80 nebo více procentech bude chránit naprosto stejně jako každé jiné zařízení na trhu.
Otázka zní, stojí mě těch maximálně 20% za to nebo patřím k té skupině 20% ohrožených?
Vy ale řešíte jen to, jak zabránit zavirování počítače. A tomu nikde nejde zabránit stoprocentně. Druhá věc ale je, když už k tomu zavirování dojde – co nejrychleji to rozpoznat a informovat uživatele. Případně se na základě toho rozpoznání dá upravit rozpoznávání a u jiných uživatelů už se stihne napadení zabránit.
To druhé žádná zařízení běžně dostupná na trhu pro SOHO nedělají. Což lze poznat třeba podle toho, že to není záležitost toho zařízení, ale to zařízení jen slouží pro konzumaci určité služby.
Bingho! A co myslíte, že dnes je bezpečnost toho SOHO uživatele je? Že mu někdo napadne fileserver nebo web server? Nikoliv obyčejný uživatele je hlavně konzument, neodborník. A kam myslíte, že by ten route od NIC měl zapadat?
Běžnému uživatele ten router prostě nic zásadního nepřináší a do medium business nebo vyššího sektoru nemíří. Případů kdy ochrání toho koncového SOHO uživatele ne naprosté minimu.
Jinak zmíněnou druhou věc ten router také moc nevyřeší, protože on nemá zpětnou vazbu od toho PC. Ten router nepozná, že uživatel má nainstalován škodliví toolbar. Že mu policie ČR zablokovala PC, že mu trojský kůň zašifroval jpg nebo že je cílen na nějak pokus o mailový phising . To jsou věci které firewally a routery neřeší ale uživatel s nima víc než z nějakýma pokusy o dos, flood ping, scanning, atd...
Jde o to, že mi tu „řešíme“ obyčejné uživatele a obyčejní uživatelé nejsme , nemáme jejich problémy , nemáme jejich potřeby a myslím že i spousta lidí neví nedokáže si uvědomit jaké mají problémy, potřeby a jak asi myslí.
Informace pro uživatele „pravděpodobně máte zavirovaný počítač“ podle vás uživateli nic nepřináší? Zablokování útoku, který se podařilo zaznamenat a rozpoznat díky jiným routerům v síti podle vás uživateli nijak nepomůže?
Ten router nepozná, že má uživatel nainstalován škodlivý toolbar. Ale pozná, že nějaké zařízení v síti generuje „divný“ provoz. Nebo že se nějaké zařízení v síti pokouší přistoupit na phisingový web.
Vy si asi představujete, že ten router má primárně řešit síťové útoky. Podle mne má primárně řešit síťové projevy toho, co i podle vás uživatele trápí. Zašifrovaný jpg samozřejmě nevyřeší. Ale nástroje, které tohle mají řešit, existují a používají se. Přesto ty problémy existují dál – takže ty nástroje buď nejsou dokonalé, nebo je uživatelé používají špatně. Má tedy smysl pokusit se to řešit i jiným způsobem.
Někdo si třeba problémy „obyčejných uživatelů“ aspoň trochu představit dokáže. Třeba byste si to dokázal lépe představit také, kdybyste četl, co je v komentářích opravdu napsáno. Třeba když někdo píše o rozpoznání zavirování počítače, opravdu tím myslí rozpoznání zavirování počítače a ne útok na fileserver, webserver, DoS ani flood ping.
Ne nepomůže je to takzvaně nošení dříví do lesa, nebo páté kolo u vozu. Ikdyž už to PC bude mít zavirované tak pravděpodobně to už pozná. Případně nebude prostředek, jak mu to sdělit viz stav toho PC
Ten divný provoz může te označit, až na základě nějaké modelové signatury. Tedy opět jste ten druhý
Ne já si právě nepředstavuji, že by měl nějak víc řešit bezpečnost. Protože právě jsem argumentoval je to nošení dříví do lesa, případně to páté kolo u vozu. Nepřináší totiž nic navíc považuji ho za zbytečný kus HW. To je moje strana pohledu.
Ale tu ta druhá strana, jako prostředek na vytvoření testovacího prostředí ten router chápu. Jen bych to nebalil do té pohádky o bezpečnosti pro lidi. To je stejná lež jako že DVB-T přinese kvalitnější obsah..
Ten router je prostě součástí pokusu, pro někoho to budou neobhajitelné prostředky investované do něčeho s něčím nesouhlasí. To neřeším, ty peníze už stejně mají, bezpečnost mě v tomhle nestraší. Jediné co se mi nelíbí, je nadšená argumentace ohledně bezpečnosti.
Pokud uživatelé zavirované PC poznají, proč jich tedy tolik zavirovaných zůstává? Předchozí znalost signatury není potřeba.
Autoři toho routeru tvrdí, že dnes něco umí rozpoznávat (třeba rozesílání spamu) – a vy na to reagujete, že je router zbytečný, protože takovéhle rozpoznávání nemůže existovat. Klidně si věřte víc vašim ničím nepodloženým domněnkám, než autorům projektu, já s dovolením tento váš pohled na věc nesdílím.
A proč je tolik lidí nemocných a nevyléčí se samo? Promiňte ale tohle je demagogie že?
Ta věc nepřinese prvotní prevenci. Pokud to PC začne rozesílat s neskutečnou intenzitou spam, nebo tam začně běžet nějaký primitivní server tak to opravdu poznáte. Jenže poznáte až to tam je. Jak zabráníte opakovaní? Banem ex post IP adresy? Jak dlouho to pomůže?
Router bude dobrá analyzační síť na výzkum třeba botlenetů nebo spamových farem. Z pohledu hlavních témat bezpečnosti je v segmentu opravdu zbytečné zařízení. Protože hlavní témata to neřeší.
Řekl bych, že je to u lidé stejné, jako u jejich počítačů -- prostě se nedokážou sami vyléčit, potřebují někoho, kdo se v tom aspoň trochu vyzná, podle příznaků dokáže určit onemocnění a navrhnout léčbu. Vy tvrdíte, že lékaři jsou zbyteční, protože nezajistí prvotní prevenci. Já tvrdím, že prvotní prevence není stoprocentní a že u lidí i současných domácích počítačů je potřeba počítat s tím, že se občas někde nakazí, a je potřeba umět nákazu co nejrychleji rozpoznat, uživatele/člověka na ni upozornit a zahájit léčbu. Ano, "hlavní téma" (aby se člověk nenakazil nebo nezranil) lékaři opravdu neřeší, to ale ještě neznamená, že jsou zbyteční.
Opakování se zabrání třeba tím, že se aktualizují antivirové databáze, zazáplatuje se děravý software, zaktualizuje se databáze škodlivých webů, kterých se dotazují prohlížeče. A to vše se zvládne dříve, protože se na problém dříve přijde.
Jak říkám neříkejte, že to je bezpečnější, protože ten rozdíl je minimální. O tom možná můžete diskutovat na akademické půdě, ale pro reálnou praxi je dopad směšný. Napadá mě uštěpačná poznámka jako spousta jiných věcí co se tam řeší a pro praxi je k ničemu a pak se diví že na to lidé nechtějí dát peníze…
Ten router nejsou ani bezpečnostní pásy není to ani doktor. Žádnou prvotní prevenci to nepřináší, je to vždy až druhé. Primární prevence je v SW na koncovém stroji. Tam je ten doktor\bezpečnostní pásy ve formě aplikačního FW a antiviru.
Životnost routeru\firewallu v segmentu SOHO je jen cca 2 roky, prostě ty zřízení odchází. Firewall, NAT, šifrování wifi ty nové začínají mít základu aktivované. Takže nic podstatného tohle uživateli navíc nepřinese. Proto to vidím jako nošení dříví do lesa, protže s běžným komerčním segmentem to soupeřit nemůže. A to sami píší.
Ten router prostě beru jako pokus. Testovací prostředí pro sběr informací k výzkumu. K tomu kolik ten projekt může stát. Nebo že sbírá nějaké informace nemám výhrad. Co mě prostě vadí je to, že tematicky ta bezpečnost je pojatá jako FUD.
Vy pořád trváte na tom, že jediná použitelná ochrana je prvotní prevence. Já asi žiju v jiném světě, ve kterém prvotní prevence rozhodně nestačí, o čemž svědčí spousta zavirovaných počítačů, botnetů a spammerů. V tomto světě bezpečnost koncové sítě zvýší i zařízení, které sice nedokáže vždy zabránit napadení koncového počítače, ale dokáže ten napadený počítač rozpoznat v řádu třeba minut nebo hodin (a ne měsíců, než si dotyčný přeinstaluje Windows).
Zároveň ten router může na hrozby reagovat téměř v reálném čase – dnes jsou takhle (pomocí blacklistů) chráněné jen webové prohlížeče, ten router takhle může chránit veškerý síťový provoz. To na koncových počítačích s Windows běžně obstarává antivir+firewall, jenže ty zdaleka nedokáží reagovat tak rychle. A pak tu samozřejmě je čím dál víc různých krabiček jako mobily, WiFi routery, NAS nebo SmartTV, které se běžně neaktualizují vůbec.
V tomto světě tedy toto sekundární zabezpečení není žádný FUD. A obávám se, že v tomto světě žije drtivá většina lidí, zatímco ten váš svět, kde takřka vše řeší prevence, nejspíš moc obyvatel nemá. Nebo možná píšete z budoucnosti, pak je to dobrá zpráva, že se tu prvotní prevenci podaří vyřešit.
Přesně tak.
Firewally, IPS, Antiviry apod. systémy jsou dobrá věc, ale nedokaží zachytit vše.
V tomto případě nastupuje detekce anomálií a analýza síťového provozu, která neochrání proti napadení,ale dokáže odhalit již napadený systém a zjednat nápravu.
Pokud se budeme bavit o reálném nasazení větších korporací tak je to vždy kombinace všech metod prohnaná přes SIEM řešení, které koreluje veškeré informace.
Pokud se budeme bavit o reálném nasazení větších korporací.... ...to je super jenže tenhle router nemíří do větších korporací.
Botlenety tvoří počítače kormporátní, nebo spíš písíčka ekonomicky slabých userů ? Kde nemají na zabezpečení natož znalosti. Kradou SW a daň kterou za to platí je to, že si to zavšiví nějakou win32 havětí?
Nevím, kde se podle vás vyskytují neaktulizované WiFi routery za pár stovek, SmartTV, neaktualizované (nebo rovnou upirátěné) Windows, a to vše připojené k internetu modemem nebo routerem ve výchozím nastavení. Podle mne jsou to domácnosti. Pokud jsou to podle vás větší korporace, žijeme každý v jiném světě.
Otazníku jsem pozornost věnoval, ale fakt nedokážu tipnout, co si o tom myslíte vy. Každopádně domácí počítače součástí těch botnetů jsou, podíl napadených domácích počítačů (ze všech domácích) bude nesrovnatelně vyšší, než podíl napadených korporátních počítačů. Každopádně nezáleží na tom, zda je napadených víc domácích nebo korporátních PC, protože tenhle router je zaměřený na SOHO. Takže v této diskusi je podstatné to, zda existuje dostat napadených domácích sítí. Já nesdílím vaši představu, že SOHO sítě jsou dnes dostatečně chráněny antiviry a výchozími firewally v krabičkách za pár stovek, a že najít nějaký domácí zavirovaný počítač je unikát.
Záleží na tom, k čemu ten botnet má sloužit. Většina využití nepotřebuje příliš velký výkon koncového zařízení, naopak je často důležitý počet koncových zařízení. Takže taková ta domácí bižuterie je celkem vhodná, zejména proto, že je dnes mnohem méně chráněná.
Tak tomu, že by tvůrce takového routeru byl lepší v aktualizacích, než třeba velké firmy prodávající bezpečnostní SW opravdu nevěřím. Protože on musí mít především vazbu z SW prostředí.
ISP, hostingové, a různé telekomunikační firmy dostávají informace o kompromitovaných strojích a sítích spíše od SW firem než opačně. Prostě nejdřív si to někdo zaviruje, pak to zjistí x různých firem vytvářejících antiviry a teprve asi jako poslední jsou ISP, hostingy, peeringové centra atd.
Ale nelze se divit. Síťařům by mělo být jedno si uživatelé přenášejí dokumenty, video nebo viry. On to bude řešit, až ten provoz bude kolabovat, nebo bude vyzván k spolupráci. Nikoliv jako jeho vlastní aktivita.
Napadá mě ještě jedna věc. Proč myslíte, že pokud bude monitorovat provoz kompromitovaného PC ,nebo sítě musí být nějak abnormální proti čistému PC, nebo síti? Jen z toho provozu to nezjistíte, potřebujete tam zase tu zpětnou vazbu do SW. Bez té vazby tam bude spousta falešných poplachů nebo naopak projde leda s co.
Pletete se a dle Vašeho příspěvku žijete asi v jiném světě.
Můj příklad s korporacemi byl pouze ilustrativní, abyste věděl, že se to dá použít jako technika k detekci již kompromitovaných strojů. Tím pádem tato technika je aplikovatelná i na jiné skupiny uživatelů jako domácí čí menší firmy.
Nevím proč je obtížné akceptovat analýzy síťového provozu jako jednu z relevatních metod na detekci napadení.
Zkuste si přečíst aspoň začátek tohoto článku:
http://www.root.cz/clanky/botnety-novinky-ze-sveta-linuxu/
Pokud budete hledat na internete studie jak rychle jsou AV firmy schopny přidávat signatury to databáze, tak se dozvíte že u některých vzorků to trvá i měsíc a nekteré nejsou vůbec přidány. Zavísí to samozřejmě vždy na daném kusu malware a výrobce.
"Pokud to PC začne rozesílat s neskutečnou intenzitou spam, nebo tam začně běžet nějaký primitivní server tak to opravdu poznáte."
Jasně. Proto je ve světě tolik botnetů. Ti uživatelé o své účasti vědí a dobrovolně na tom participují :-D Mimochodem třeba zdroj SYN flood by ten router rozpoznal spolehlivě.
Mě třeba ještě nic nepřinesly bezpečnostní pásy, ale používám je - ségra by už bez nich měla hlavu na placku.
A bezpečnost, to není jenom o tom, že zapnu jednu krabičku v defaultním nastavení. V autě taky není ohledně bezpečnosti jenom samotný ABS, ale přidávají se i ESP, bezpečnostní pásy a kdoví co...
Síť má přenášet data a není jí nic do toho, co je to za data. Ale v případě, že průměr za měsíc je třeba 100kB/sec na různý adresy a najendou skočí na 800kB/s a z 90% jedna IP adresa, je asi něco špatně. Z provozu se nepozná, co za zařízení za NATem to posílá, která aplikace tam běží a který vlákno posílá pakety. Ale může se "rozsvítit červená kontrolka", že je něco špatně. Jako když se za jízdy rozsvítí v autě kontrolka dobíjení...
Když se podaří získat informace o trafficu různých uživatelů za dlouhou dobu, je to jakási statistika, která se dá vztáhnout na hodně dalších uživatelů a dá se nějak odhadnout, co normální domácí uživatel dělá. A jak ho chránit na straně providera.
Heh ... a kolik lidi bezpecnostni pasy zabily (pripadne temer), o tom se jaksi radsi nemluvi .. znam takove pripady, kdy lidem zachranilo zivot prave to, ze pasy nemeli. Ted je otazka, kolik % je takovych a kolik onakych, ale o tom se nemluvi.
Stejne jako se nemluvi o tom, kolik lidi poskodi trebas ockovani - to je tabu.
Urcovat pak, ze je "neco spatne" z toho, ze si nekdo prave sosa 30GB fotek od kamose, protoze jinak navstivi jeden web za tejden ... lol.
V aute se kontrolka dobijeni NIKDY nerozsviti. Osobne sem zazil, a pak 3 lidi v mem okoli, ze auto chciplo (protoze nedobijelo) a zadna kontrolka nesvitila.
Ano ano, provider bude resit, jestli nahodou zrovna nekdo nesosa moc filmu ... lol lol lol.