Security-all

TakarékBank SMS phishing?

Fórumok

Jött egy ilyen SMS a +36 30 344 4332 számról (ma reggel), azért elég gyanúsan phishing gyanús nem?

Tisztelt Ügyfelünk! Amennyiben folytatnà hitele törlesztését, ezt nyilatkozat formàjàban is jelezheti! Kattintson a linkre: https://bit.ly/2AsZA16 Takarékbank

Linkrövidítő, ismeretlen telefonszám, az itt lévő értékelések is érdekesek: https://www.kihivott.hu/telefonszam/06303444332

a bit.ly-s rövidítés az úgy látom https://takarekbank.hu/hitel-torlesztesi-moratoriummal-kapcsolatos-info… címre old fel, akkor mégis valid SMS lenne? De bakker, ebben minden benne van ami az anti phishing tréningeken van, hogy mik a gyanús jelek.

  • Nem várt SMS (két hónapja van hitel moratórium...)
  • Linkrövidítő
  • Hibás ékezetek
  • Nincs személyes megszólítás

Szólna valaki valami illetékesnek, hogy ez azért nem kóser így?

DoH privacy/security/performancia egyensúly egészséges megtartása?

Fórumok

Sziasztok!

Arra lennék kíváncsi, hogy van-e valakinek valamilyen gyakorlati, jó megoldása a DoH kontrollálására.

Kifejezések tisztázása:

  • DoH == DNS over HTTPS, a DNS kérések HTTPS-en utaznak 443/tcp-n
  • DoT == DNS over TLS, a DNS kérések TCP payloadként TLS-be tekerve utaznak 53/tcp-n

Háttér:

A környezet home environment, szóval semmi üzleti kritikus cumóról nincs szó. Fogalmazzunk úgy, hogy az otthoni infra permanens test lab mindenféle use-case-ek életszerű, mindennapi használattal járó kitesztelésére.

A cél:

DNS kérések utazzanak externet szakaszon secured transporton, de a belső DNS szerver ne legyen megkerülhető.

Per pillanat az intra DNS logika a következőképpen néz ki. Adott két ANS melyek a belső zónákat szolgálják ki. Adott két CNS, melyeken a conditional forwarderek az ANS-ek felé küldik a belső zónákra irányuló kéréseket. Minden egyéb kérést a CNS hostokon, localban figyelő dnscrypt-proxy továbbítja az upstream NS-ek felé DoT-on. A border GW-en minden 53-ra érkező kérés a belső CNS felé van forwardordolva tűzfal szabályokkal.

A jelen logika célja többrétű:

  • A CNS-ek DNS alapú szűrést végeznek, így minden hálózatra kötött kliens bizonyos szintig védettséget élvez: ad, kártékony oldalak, session replay scriptek, stb. Pl. mobil folyton OpenVPN-en lóg és a CNS-eket kérdezi, szóval nem kell a szűréssel kliens oldalon bohóckodni.
  • Egy esetleges belső host kompromittálódás esetén DNS alapú védelmi réteget biztosít. Pl. feltételezve hogy a kártékony kód logika hardkódolt DNS szervereket tartalmaz, az abba az irányba küldött kérést is az intra CNS terminálja, így szűri. Nyilván a védettség nem 100%-os, ez csupán az egyik védelmi réteg.
  • A külső hálózaton a DNS kérések TLS-be tekerve utazzanak.

Viszont az utóbbi időben nagyon úgy néz ki hogy a DoH irányába mozdulnak el a browser vendorok [1]. A gondom ezzel az, hogy kb. pofán csapja a fenti logikát és teljesen kicsúszik a fent vázolt kontroll a kezemből. Értem én a privacy törekvéseket és bizonyos fokig még egyet is értek velük, de keresek valami egészséges egyensúlyt.

Látom pl. hogy nginx-ben implementálható a DoH/DoT GW [2]. Ha pl. a róka nagyon szeretne csak DoH-on beszélgetni, ez erre a részére megoldást jelenthetne. Viszont továbbra is kérdés a kimenő, DoH felett utazó, nem kívánatos kérések kontrollja. Nyilván a HTTPS tartalom vizsgálatára és annak függvényében valamilyen döntési mechanizmusra van szükség. Amire gondolni tudok az egy HTTPS proxy, ami érzésem szerint felhasználói oldalról nézve performancia overhead-et jelentene az egyébként normál HTTPS forgalom esetén is. Emellett, tekintve hogy ez feltételezi a teljes HTTPS forgalom vizsgálatát, meglátásom szerint éppen a HTTPS-sel járó privacyt csapja pofán. Permanens eavesdropping ha úgy tetszik.

Szóval a poszt célja kettős:

  • Mit gondoltok erről az egész DoH témáról a poszt címe és a fentiek kontextusában?
  • Van-e valamilyen gyakorlati, kiegyensúlyozott megoldási ötletetek arra, hogy az eddigi működési logika DoH mellett megmaradjon, feltételezve hogy várhatóan az hamarosan ki lesz kényszerítve.

--
[1] https://blog.mozilla.org/blog/2020/02/25/firefox-continues-push-to-bring-dns-over-https-by-default-for-us-users/
[2] https://www.nginx.com/blog/using-nginx-as-dot-doh-gateway/
 

google blokkolás de jquery legyen

Fórumok

Hali!

Nem szeretném hogy a google tudjon arról, hogy milyen oldalakat nézegetek, ezért szeretném letiltani teljesen. Sajnos ekkor néhány oldal elromlik, például a stackoverflow is, ami aktívan használja a https://ajax.googleapis.com/ajax/libs/jquery/1.12.4/jquery.min.js könyvtárat. Szeretném valahogy megoldani, hogy a google le legyen tiltva, de mégis működjön az oldal, például hogy ezt a könyvtárat a böngészőm inkább a saját gépemről töltse le, vagy akárhogy máshogy.

Hogyan/mivel érdemes blockolni és átirányítani a kérést? Vannak erre tapasztalatok?

Keycloak - LDAP group szinkronizacio

Fórumok

Hasznal meg itt valaki Keycloak-ot LDAP-pal?

Van egy keycloak-om ami LDAP-pal szinkronizal. User-ek rendben atmennek automatikusan, letrehozaskor, de a csoportok csak akkor, ha rakattintok a Sync keycloak groups to LDAP gombra a group-ldap-mapper oldalan. 

A group-ldap-mapper Mode LDAP_ONLY. Tok mindegy, hogy milyen cache meg periodic sync beallitasokat hasznalok az LDAP adapterhez. Userek atmennek egybol, a csoportok nem.

Otlet?

SSL tanúsítvány kezelő webes felület

Fórumok

Helló,

Saját belső szolgáltatásokhoz (amik nem érhetőek el a net felől, stb), van egy saját root CA-m, azzal állítok ki tanúsítványokat, stb. mindehhez az easyrsa CLI-s cuccot használom. Nagyon jól megy, nincs vele gond stb. de azért kényelmetlen mindig CLI-zni stb. Próbáltam a neten keresni vlaami webes frontendet elé, de nem igen tláltam, bár nem is követelmény, hogy az easyrsa elé legyen frontend.

Ami legközelebb van ehhez az ez: https://github.com/hakwerk/labca viszont ez ACME kliensekhez szerver igazából

 

Tud valaki valami egyszerű, működő dolgot, SSL tanúsítvány kiállítására (CSR-ből), szükség esetén pedig visszavonására?