Nebezpečné mýty o bezpečnosti sítí

Diskuze čtenářů k článku

ventYl  |  15. 10. 2005 11:14

bezpecnost :)
kto si mysli, ze jeho kablova hubovana siet je bezpecna, nema pravdu, kto si mysli, ze ked si hodi do siete miesto hubu switch a tym padom nebudu jeho packety lozit, kam nemaju, nema pravdu, jeho tabulky ARP su stale nastavovane dynamicky. Kto si mysli, ze sifrovanie bez overovania toho, kto je na druhej strane je bezpecne, nema pravdu. kto si mysli, ze akonahle dostane certifikat (akykolvek), ma vytvorene bezpecne spojenie, nema pravdu.
naco hovorit o bezpecnosti, ked je to vlastne len paranoya z toho, kto koho sleduje?:)

Souhlasím  |  Nesouhlasím  |  Odpovědět
enki  |  15. 10. 2005 09:02

copak Sindelar, ten to jenom opsal jestli to chapu spravne, ale ten americkej blb kolik si za takovouhle analyzu musel rict
Nejvetsi blbost je ta s tema aktualizacema, tam si myslim mistr nabehnul na mytus sirenej antivirovejma spolecnostma, ze zaplaty chodej pozde a nic neresej, proto je lepsi mit na kazdym pocitaci aspon 10 security programu (nevim jestli nejsou nejak dohodly s vyrobcema procesoru ). Za celou dobu co delam v IT nevim o tom, ze by na SLES a Win200x vysla zaplata pozdeji nez prakticke vyuziti slabiny systemu. Naopak, blahe pameti nimda me presvedcila, ze patchovat se musej i klienti a cim driv, tim lip. Samozrejme obcas prestane nejakej shitware fungovat (na windows), ale lepsi nez kdyz prestane fungovat celej system (z hlediska business continuity). 
Ostatni jsou jenom pulblbosti. SSL neni samospasny a kazdej to vi. WiFi principialne je nebezpecnejsi, protoze beha vzduchem (ke kabelu se clovek musi nejak dostat), nemluve o tom, ze obcas potrebujete mit jako klienta nejaky tupy zarizeni, ktery sifrovat neumi. Teoreticka rizika sem nepobral, to je neco jako ze se z cerny mikrodiry vychrlej do site virtualni typci s BFG?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Kráťa, Kráťa  |  14. 10. 2005 15:59

Ty vado. To by mě zajímalo, jaký je honorář za nicneříkající obecný článek.
Dost mi to připomnělo http://hanyz.info/bloq/index.php?type=archiv&post=200504#prispevek65, ale tam jsem se krásně pobavil. Obzvláště v komentářích, jak uvažoval o dvanácti dílném tutoriálu: "Vytváříme efektně zásttupce na Ploše".

Souhlasím  |  Nesouhlasím  |  Odpovědět
tom  |  14. 10. 2005 15:51

Mýtus čtvrtý - Wi-Fi sítě nejsou už ze své podstaty bezpečné
Jde vidět,že autor tohoto článku nemá moc zkušeností z wifi administrací!!!
Problém zabezpečení u wifi je ten, že klienti připojení na Wifi mají někdy starší Hw a proto poskytovatel nemůže tak moc zabezpečovat sít...A dát tam třeba WPA!!! Docela dost velká věčina klientů má jen ve svém HW zabezpečení WEP...Takže kdyby poskytovatel najel na WPA, tak by mělo dost klientů problém se připojit! Lépe řečeno by si klienti museli koupit nový Hw, který to poskytuje...to WPA!!! A na to se každý vyser...

Souhlasím  |  Nesouhlasím  |  Odpovědět
:-)  |  14. 10. 2005 16:40

No a teď si ještě vem to, že i WPA má svoje limity a není 100% Takže se dá "prolomit" taky... Nehledě na to, že o opravdu různé autorizační a šifrovací protokoly jsou jen jistou mírou zvýšení zabezpečení, ale nejsou 100% a nikdy nebudou, právě kvůli struktuře wifi - může ji odposlouchávat nepozorovaně každý a jak dlouho potřebuje...

Kabelovou síť i kdyby se Vám podařila nějak napíchnout (chtěl bych ale vidět jak, aby si toho nikdo nevšimnul), tak ji můžete narušovat jen určitou dobu, než vás někdo vymákne, že tam nemáte co dělat a technik, že asi nebudete...

Navíc další věcí je, když se někdo jen rozhodne "vyřadit síť z provozu", tak u wifi stačí zarušit pásmo a uživatelé si ani neškrtnou, oproti tomu u kabelové sítě byste přímo museli přijít ke kabelu a ten poškodit (a to se dělá dost těžko, když jsou zabetonovaný v zemi nebo visí někde 10m nad zemí)

Jinak já jsem taky připojenej přes WiFi a pro běžnýho uživatele to stačí, ale kdyby se chtělo BIS zasíťovat s vnitrem, tak jsem si jistej, že by to nerealizovali přes wifi ani jiný bezdrátový spoje DD Asi tag

Souhlasím  |  Nesouhlasím  |  Odpovědět
Trained.Monkey  |  14. 10. 2005 13:14

>Informace jsou také často získány z druhé ruky a navíc třeba
>z rádoby důvěryhodného zdroje, přičemž nejsou ověřeny tak
>říkajíc na vlastní kůži a navíc se může jednat o informaci
>zastaralou.

tohle sedi na vetsinu clanku tady, zbohem

Souhlasím  |  Nesouhlasím  |  Odpovědět
Saker  |  14. 10. 2005 13:03

No, podla mna je logicke, ze ked mam kabel doma z PC1 do PC2 tak sa mi bude zdat bezpecnejsi ako wifi.
Ide o to, ze pri kabli mam istotu ze sa na to nikto nepripoji, ale pri wifi tu istotu na 100% clovek nemoze mat nikdy

Souhlasím  |  Nesouhlasím  |  Odpovědět
zz  |  14. 10. 2005 21:10

bude to bezpecne na pripojenie ale rovnako nebezpecne na odpocuvanie. (duplex, vytazenejsia switchovana siet problemy z odp[ocuvanim dost riesi lebo roby taky radiovy bordel ze vypocut to vzdialene je podla mna nemozne) odpocuvat kabel je len otazka dobrej anteny filtra a inpedancneho prisposobenia (to je pouzitelne i na odpocuvanie jedneho kable ked to pricapis hned nanho ale to uz sa mozes rovno napojit na draty a usetryt na vybaveni

Souhlasím  |  Nesouhlasím  |  Odpovědět
ivan+  |  14. 10. 2005 11:58

Članok je slušne povedané kontroverzný. Neznalých zneistí, znalých udiví polopravdami.
1.) záplaty vytvára výrobca aby vyriešil problémy väčšiny užívateľov a testuje ich. Preto aj fungujú na väčšine strojov. Nikto nevrdil a netvrdí, že budú fungovať s každou aplikáciou a sami budú bezchybné (a ani to nikto nečaká). Navyše v pokusných sieťach sú zaznamenané chyby v IPv6 a to aj také, ktoré v IPv4 neboli (takže IPv6 nie je všeliek).
2.) SSL chráni komunikáciu medzi klientom a servrom pred odpočutím ale nezabráni spojeniu na "podstrčený" server. To je známe už dávno. Tak o čo ide?
3.) Každý musí posudzovať svoju bezpečnosť sám a nenechávať to na výrobcoch. Podľa toho musí vyberať SW, inštalovať AV programy, nastaviť firewall ... Neviem o akom mýte autor hovorí.
4.) Wifi sú už zo svojej podstaty nebezpečné, lebo nie je možné zabezpečiť komunikačné médium - vzduch. Všetko ostatné je iba snaha o zníženie tohto rizika (obmedzenie vyžarovania, filtrovanie MAC, autenifikácia, kryptovanie, ...). Stojí to peniaze, výkon procesora, nervy administrátora, ... a výsledkom je dosiahnutie bezpečnosti približujúcej sa "drôtenej" sieti. Takže 4. mýtus nie je mýtus ale fakt.
Takýto článok si mohli odpustiť.
 

Souhlasím  |  Nesouhlasím  |  Odpovědět
mac  |  14. 10. 2005 16:56

Ad 2: Ze SSL nezabrani pripojeni na "podstrceny" server? Co to je za nesmysl, neni to nahodou jeden z jeho hlavnich ucelu? SSL samozrejme umoznuje i overeni identity komunikujicich stran, zalezi, jestli to pouzijete.

Souhlasím  |  Nesouhlasím  |  Odpovědět
oki  |  14. 10. 2005 11:25

Lidi Electroworld nabízí 20 digitálních fotek zdarma. Více info zde - http://medowin.blog.cz/0510/vyuzijte-akci-digifoto-zdarma

Souhlasím  |  Nesouhlasím  |  Odpovědět
drozd  |  14. 10. 2005 10:29

adminuju site se sty az tisici pocitaci uz 10 let a musim rict ze tohle jsou absolutne vytrzene veci z kontextu...da se rict ze to je uplny shit

Pokud jde o povery> Taky kdyz neco delate a chcete to spustit (sw nebo hw) to nenacancate do vysledne podoby? (nezadelate dekl..neutahnete sroubky aby to poradne drzelo.. nepozavirate vsechna pouzita okna co uz urcite nebudete potrebovat?) Protoze pak by jste to stejne museli rozebrat pootvirat znovu protoze to nejede? :p

Souhlasím  |  Nesouhlasím  |  Odpovědět
xuan  |  14. 10. 2005 10:08

http://hysteria.sk/prielom/23/#2

Souhlasím  |  Nesouhlasím  |  Odpovědět
zizala  |  14. 10. 2005 09:24

tohle je uz fakt moc, to je jedna kravina za druhou !!!!!
jaky updaty zanasej novy chyby ? tak jedine i M$ :)
SSL je nebezpecny ? teoreticka rizika, co je to za kravinu ? riziko proste je nebo neni, jaky teoreticky

zive je fakt shit, to je peklo !

Souhlasím  |  Nesouhlasím  |  Odpovědět
melkor, melkor  |  14. 10. 2005 14:00

Opravdu jen MS? Vy patrne nespravujete zadny server, ze?
Ja jich mam ve sprave povicero, pod ruznymi OS, a mohu Vam garantovat, ze chybne updaty a patche se vyskytuji snad u vsech firem.
SSL: viz vyse.

PS: uklidnete si slovnik.

Souhlasím  |  Nesouhlasím  |  Odpovědět
zizala  |  14. 10. 2005 15:53

spravuju 5 serveru s historii potato->woody->sarge a nepamatuju si, ze by nejaky security update zpusobil problemy nebo dokonce chybu neopravil. Asi pouzivate spatne produkty ;)
a co se tyce MS, zkuste si porovnat, jak rychle vychazi security updaty u vaseho milacka a u skutecnych systemu ;)

papa

p.s. a zive shit je, s tim nic neudelate, i kdyz se budete 1000x branit

Souhlasím  |  Nesouhlasím  |  Odpovědět
Marty  |  15. 10. 2005 01:25

Jojo, zlatej dobrej Debian. Aspoň jeden systém za něco stojí
NO FLAME

Souhlasím  |  Nesouhlasím  |  Odpovědět
Libb, Libb  |  14. 10. 2005 08:40

Teď se lidi budou bát záplatovat, aby si nezanesli do systému jinou chybu
Neříkám, že se to nemůže stát (a nestává), ale záplatovat je IMHO důležité!

Souhlasím  |  Nesouhlasím  |  Odpovědět
sartori  |  14. 10. 2005 08:49

IMHO LOL

Souhlasím  |  Nesouhlasím  |  Odpovědět
zz  |  14. 10. 2005 21:06

to urcite ale nie cez autoupdater aspon nie na produkcnom servery.

Souhlasím  |  Nesouhlasím  |  Odpovědět
neni  |  14. 10. 2005 08:36

nebijte hned autora, vždyť on zde neprezentuje své názory, jen prezentuje a překládá názory jednoho z největších odborníků na bezpečnost

Ale sám k tomu mohl taky něco napsat, okomentovat jeho názory

Souhlasím  |  Nesouhlasím  |  Odpovědět
Gappa  |  14. 10. 2005 19:32

To by tomu napřed autor překladu musel aspoň trochu rozumět .

Souhlasím  |  Nesouhlasím  |  Odpovědět
Ricky  |  14. 10. 2005 08:31

Kde se reálně dočtu o tom, že SSL není bezpečné? Nejlepší by byl praktický příklad (ideálně z našich končin) nabourání....?

Souhlasím  |  Nesouhlasím  |  Odpovědět
MR  |  14. 10. 2005 08:41

http://www.root.cz/clanky/odpocuvanie-sifrovanych-spojeni/ a je to celkom v pohode clanok, narozdiel od tychto sice pravdivych (aspon miestami) ale neuplnych informacii

Souhlasím  |  Nesouhlasím  |  Odpovědět
Ricky  |  14. 10. 2005 09:29

V tom případě je pěkně demagogické házet na jednu hromadu "mýtus o záplatách" a tzv. "mýtus o SSL". Základní rozdíl je přece v tom, že jakoukoli záplatu mohu sebelíp implementovat a přesto nebudu mít zaručenu neděravost (souhlasím), ovšem pokud správně konfiguruji SSL komunikaci, tak ta bezpečná bude. Záleží tedy jen na mně. Jinými slovy jde jen a pouze o poctvost přípravy, takže se v žádném případě nedá říci, že tvrzení o bezpečnosti SSL je mýtus. Autor tedy není v obraze. 

Souhlasím  |  Nesouhlasím  |  Odpovědět
melkor, melkor  |  14. 10. 2005 13:56

Lze tomu rozumnet asi takhle:
SSL poskytuje prostredky pro overeni identity protistrany. Ovsem pokud techto prostredku neni vyuzito (= ignoruje se hlaseni browseru), pak samo o sobe identitu protistrany nezaruci. Jinak receno: to, ze je v liste browseru zacvakly zamecek, jeste neznamena, ze komunikuji opravdu napr. se svou bankou
Je to takhle pochopitelnejsi?

Jinak s nazorem na autora souhlasim.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Bilbo  |  14. 10. 2005 23:55

No blizsi pravde by byl titulek spis ze "SSL samo o sobe jeste nemusi vzdy zarucit bezpecnost" nez "SSL neni bezpecne"

Souhlasím  |  Nesouhlasím  |  Odpovědět
azazel@email.cz  |  14. 10. 2005 08:13

Chápu to dobře, že autor se snaží vytvářet nové mýty a pověry, nebo ne?
Takhle špatnej a zavádějící článek už jsem dlouho nečetl

Souhlasím  |  Nesouhlasím  |  Odpovědět
Rudidlo, Rudidlo  |  14. 10. 2005 08:31

Přesně. Všichni budeme čekat až někdo záplatu otestuje a tak budeme čekat všichni na všechny. IPv6 nevznikla ani tak kvůli bezpečnosti, jako spíše kvůli rozsahu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
holovirus  |  14. 10. 2005 08:42

Taky mám pocit že autor se snaží vytvořit nové, lepší míty :o) Není mi jasné jak prostřednictvím mitm na ssl ... :) tomu má právě to ssl přece už z podstaty věci zabránit ne ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
holovirus  |  14. 10. 2005 08:42

Taky mám pocit že autor se snaží vytvořit nové, lepší míty :o) Není mi jasné jak prostřednictvím mitm na ssl ... :) tomu má právě to ssl přece už z podstaty věci zabránit ne ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Flasi  |  14. 10. 2005 07:46

Od té doby však už uteklo mnoho vody, existují i další možnosti jak bezdrátové sítě zabezpečit (např. WPA). Problém je pouze v tom, že administrátoři těchto sítí to nedělají. Přitom to není ani tak obtížné, veškerá nastavení nejsou složitá.
Slozite to je podle me velmi. To bych musel koupit nove APcko, ktere to umi, a pro sebe noveho klienta, co to umi a ty klienty by si musela koupit i nejmene tretina uzivatelu site. K tomu bych je presvedcit asi nedokazal.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Kero  |  14. 10. 2005 14:14

Mozna nejaky sifrovany tunel, v linuxu by to nebyl problem, ve woknech na to nejaky soft urcite taky je.

Souhlasím  |  Nesouhlasím  |  Odpovědět
netvor  |  14. 10. 2005 16:27

ve woknech pouzivam na nebezpecne protokoly (POP3,SMTP,HTTP) Bitvise tunnelier. Je to klasicky SSH port tunnelier. Akorat, ze nemam sifrovanou celou cestu, ale jenom na ten server. Ale to mi staci ... me okoli nemuze nic odposlechnout. Apropo pro domaci pouziti je zadara

Souhlasím  |  Nesouhlasím  |  Odpovědět
BlackRider, BlackRider  |  14. 10. 2005 16:55

Neni problem na wireless siti pouzivat treba OpenVPN, to beha jak pod woknama tak pod linuxem.

Souhlasím  |  Nesouhlasím  |  Odpovědět
enki  |  15. 10. 2005 08:42

je..ne kazdej klient wifi je pecko

Souhlasím  |  Nesouhlasím  |  Odpovědět
BlackRider  |  15. 10. 2005 11:31

Vsak Linux nebezi jen na peckach ;). Krome Woken a Linux to bezi jeste na Solarisu a vsech klonech BSD vcetne MacOS X a pokud si myslel, PDA i na vetsine tech bezi nebo muze bezet Linux. I na nekterejch jednoucelovejch vecech (treba AP nebo sitovy disky od Asusu) bezi Linux. De o to jen si spravne vybrat ;).

Souhlasím  |  Nesouhlasím  |  Odpovědět
MatesB, MatesB  |  14. 10. 2005 07:38

Autor pise: Dnes již velmi stará sada protokolů TCP/IP není zrovna bezpečná, ...

Mam dojem, ze protokoly mame TCP, UDP a ICMP....

A pak mame taky sluzby, jako TELNET, FTP, SMTP atd ktere nejsou sifrovane a tedy zachytitelne a neni oproblem z nich "vykuchat" prenasena data. Pak mame sluzby jako SSH, SFTP nebo treba POP3S, IMAPS ktere jsou sifrovane a tudiz beznym sledovanim sitovych paketu nerozlustitelne.

Souhlasím  |  Nesouhlasím  |  Odpovědět
barokna  |  14. 10. 2005 10:59

...přestaň si honit triko

Souhlasím  |  Nesouhlasím  |  Odpovědět
MatesB, MatesB  |  14. 10. 2005 15:42

Nevim co si honis ty, ale ja pisu jen svuj naroz a nikoho v nem nenapadam.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MatesB, MatesB  |  14. 10. 2005 15:45

...nazor...

Souhlasím  |  Nesouhlasím  |  Odpovědět
proton  |  14. 10. 2005 15:31

"..., ktere jsou sifrovane a tudiz beznym sledovanim sitovych paketu nerozlustitelne."

Dalsi mytus. Data sifrovana vsemi sifrovaci algoritmy jsou rozlustitelna, jen je rozdil v tom, jak tezko se data lusti. Takze otazka nezni ano, ne, ale kdy, za jak dlouho. Pokud je spatne algoritmus navrzen nebo, coz byva jeste horsi, spatne implementovan, teoreticka doba na rozlusteni zpravy se nelikaradove muze snizit.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MatesB, MatesB  |  14. 10. 2005 15:45

Mam na mysli napr nechas-li si "vysypat" tcpdumpem komunikaci nekoho s konkretnim serverem kam mas v umyslu se pripojit, tak u nezasifrovane komunikace ty hesla a jmena a i data(textova) zcela normalne vidis. Takze pokud si to presmerujes do souboru tak si ho staci v klidu projit beznym textovym prohlizecem.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Petr  |  14. 10. 2005 17:30

> Data sifrovana vsemi sifrovaci algoritmy jsou rozlustitelna

Pokud máte namysli dešifrování bez znalosti klíče, rád bych Vás upozornil na existenci Vernamovy šifry, u níž bylo exaktně dokázáno, že je nerozluštitelná. (viz např. http://cs.wikipedia.org/wiki/%C5%A0ifra)

Souhlasím  |  Nesouhlasím  |  Odpovědět
JeCh, JeCh  |  14. 10. 2005 20:06

V podstatě jakákoliv rozumně navržená šifra s jednorázovým klíčem, minimálně stejně dlouhým jako zpráva, je neprolomitelná. Celé to má ale jednu nevýhodu. Ten klíč musím někomu bezpečně předat. A proč mu v tom okamžiku už nepředám rovnou celou zprávu?
Takže prakticky je tahle šifra téměř nepoužitelná.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Bilbo  |  15. 10. 2005 00:43

Treba proto ze jeste nevim co mu sdelit. Muzu nekomu predat treba 4gb dlouhy klic na DVD a pak si s nim v budoucnu vymenovat az 4gb zprav .... ktery nikdo behem jejich cesty nerozlusti :O)
Ale je fakt, ze v praxi se to asi moc nepouziva .... moc dlouhy klice a blbe se generujou :o)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Bilbo  |  15. 10. 2005 00:51

Treba proto ze jeste nevim co mu sdelit. Muzu nekomu predat treba 4gb dlouhy klic na DVD a pak si s nim v budoucnu vymenovat az 4gb zprav .... ktery nikdo behem jejich cesty nerozlusti :O)
Ale je fakt, ze v praxi se to asi moc nepouziva .... moc dlouhy klice a blbe se generujou :o)

Souhlasím  |  Nesouhlasím  |  Odpovědět
zz  |  14. 10. 2005 21:01

sifrovana komunikacia je rozlustitelna a uplne v pohode. hlavne ked mas oba kluce (serverovy ziskas lahko keed sa nan konektnes posle ti ho pred authentifikaciou) a pokial dokazes zachytit KAZDY paket tak sa to rozsifruje bezperoblermov. a online inak je to len otazka casu.

co sa tyka sifrovania:
1.) vsetko je rozlustitelne okrem XOR "sifrovania" z rtovnako dlhym klucom ako je sprava.
2.) pri sifrovani ide len oto aby bol zasifrovany text prelomitelny za dlhsi cas ako je platnost dat

Souhlasím  |  Nesouhlasím  |  Odpovědět
Roger  |  15. 10. 2005 13:26

Blaboly, blaboly...
Server ti (pokud uvazuju treba DH KEX v SSH) posle svuj VEREJNY klic. A ten je ti celkem k nicemu.
"Uplne v pohode" je zjevne pro kazdeho trochu neco jineho, u bezne pouzivanych algoritmu je pri dostatecne delce klice za pouziti stavajici techniky (principielne, ne nutne presne P4@3 GHz) potreba doba tak velka, ze nemusi trapit nejen tebe, ale ani tvoje potomky. Nepomuze ti ani to, ze muzes cist kazdy paket (ty protokoly jsou navrzeny jeste silneji - nepomuze ti ani jejich aktivni zmena).

Souhlasím  |  Nesouhlasím  |  Odpovědět
dajo  |  19. 10. 2005 12:40

ad1. preco pleties asymetricke a symetricke sifrovanie?
ad2. Skus rozbit iba zo sifroveho textu bez znalosti kluca pre mna za mna len 3DES v realnom case a si slavny.
ad3. ak je sifrovanie take nebezpecne, preco sa vobec pouziva?
ad4. pred chybnou implementaciu a pouzitim neochrani ziadna sifra

Souhlasím  |  Nesouhlasím  |  Odpovědět
touchwood, touchwood  |  14. 10. 2005 07:27

Dnes již velmi stará sada protokolů TCP/IP není zrovna bezpečná, ... v počátcích byli vývojáři rádi, že to alespoň "nějak funguje".
 
LOL!
Co přesně se myslí těmi počátky? Testovací provoz ARPANETu?
 
Možná by si autor/překladatel měl uvědomit, že je rozdíl mezi pojmy "funkčnost" a "funkcionalita"

Souhlasím  |  Nesouhlasím  |  Odpovědět
touchwood, touchwood  |  14. 10. 2005 07:31

BTW, o dalších lehce schizofrenních tématech (aktualizovat vs. nebezpečí aktualizace) nebo ("bezpečné wifi" vs. neobjevené chyby protokolů a aplikací) téměř v jedné větě se člověk také nedozví jak to teda autor vlastně myslel. Asi podobně jako: "jezte zeleninu, je zdravá, ale pozor, hrozí riziko hypervitaminózy a taky vám může sousto zaskočit a vy se udusíte"

Souhlasím  |  Nesouhlasím  |  Odpovědět
Grovik  |  14. 10. 2005 07:07

... tomuhle rikaji myty?? Na tohle snad neveri nikdo a to do toho pocitam i moji 83 letou babicku!!

Souhlasím  |  Nesouhlasím  |  Odpovědět
Honzas  |  14. 10. 2005 07:15

Oni to nejsou ani tak mýty, jako vytržení z kontextu. Nepochybně text o záplatách říká něco v tom smyslu, že nejenom záplaty,u SSL je třeba přečíst ke komu se připojujeme a hned kliknout myší na hlášení certifikátu... Ale samozřejmě mýty existují i když jim spíše říkám omyly. Můj největší omyl bylo přesvědčení, že centrální firewall síť ochrání. Což byla pravda do okamžiku připojení notebooku obchodního partnera do sítě. Potřeboval se jen podívat na web...

Souhlasím  |  Nesouhlasím  |  Odpovědět
touchwood, touchwood  |  14. 10. 2005 07:33


80% útoků přichází zevnitř sítě...
 
 
1. chyba: cizí PC nemá v mé síti co dělat
2. chyba: neměl jsi IDS nebo lépe IPS
3. chyba: cizí PC, když už musíš připojit, tak do spešl DMZ

Souhlasím  |  Nesouhlasím  |  Odpovědět
zz  |  14. 10. 2005 20:55

centralny firewal je pekna blbost. pouzitelna len na pidi siete z maximalne jednou malo vyuzivanou DMZ.

a co sa tyka pripojenie cudzieho PC do vlastnej siete. to je pekna somarina. maximnalne tak dalsie siet lenb z pristupom na internet a do vereujnej DMZ

Souhlasím  |  Nesouhlasím  |  Odpovědět
Nemo  |  14. 10. 2005 06:52

Ještě pár takovýchto příspěvků a můžem to s bezpečností zabalit.....

Ten člověk by se měl držet svých digitální foťáků a kdoví čeho ještě.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MiK  |  14. 10. 2005 06:03

WiFi sítě nejsou ze své podstaty bezpečné, protože je může odposlouchávat a sledovat kdokoli odkudkoli po jakoukoli dobu. Metalické sítě jsou napadnutelné pouze zevnitř, tj. pouze z objektu, ve kterém se nacházejí. Sledovat provoz na optické síti jde ještě mnohem obtížněji, než na metalické. Autor článku nemá pravdu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
p  |  14. 10. 2005 07:32

Tak podla mna vy nemate pravdu, pretoze na kolkych wired sietach sa pouziva nejake sifrovanie a autentifikacia? Podla na zanedbatelnych zlomkoch percent. Je pravda ze switchovane siete je trochu problem odpocuvat aj zvnutra ale je to mozne. Takto moze jeden clovek vnutri odpocuvat/narusit celu komunikaciu, kdezto pri wireless sietach dokaze akurat tak odpocuvat svoju komunikaciu. Druha strana mince je ze WiFi niesu bezpecne z hladiska dostupnosti, ked kazdy nahodny okoloiduci moze deauentifikovat Vas pocitac a cele prihlasovanie musi ist odznova.

Souhlasím  |  Nesouhlasím  |  Odpovědět
RedRicK  |  14. 10. 2005 07:36

Autentifikacia na wired sietach sa pouziva na KAZDEJ rozumnej sieti...

RRK

Souhlasím  |  Nesouhlasím  |  Odpovědět
p  |  14. 10. 2005 12:17

Tak ja som videl naozaj asi velmi malo sieti, ktore pouzivaju bud IPSec, MAC portbased security a podobne veci.

Souhlasím  |  Nesouhlasím  |  Odpovědět
zz  |  14. 10. 2005 20:52

tak to si vydel asi len siete kde na bezpecnost kaslu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zvire  |  17. 10. 2005 09:11

Otazkou je zda-li se to vyplati a zda-li bezpecnostni reseni je primerene cene a pouziti. U nas ve skole to implementuji tak ze pouze duleziti pracovnici bezi Portbased security nastaveni na switchich a pouzivaji kerberos. Jelikoz a protoze na zbyvajicich 50 compu ktery bezi s W98 a vecne se nekam premistujou nam ministerstvo pro koupi W2000 nebo nedejboze na vykonnejsi server a diskless reseni s tucnakem prachy neda. Misto toho je nas... uradnikum.

Souhlasím  |  Nesouhlasím  |  Odpovědět
TrSek, TrSek  |  14. 10. 2005 12:01

Rospravame sa o podstate a nie o tom ci to niekto sifruje alebo nie. Ak nieco lieta vzduchom tak je to lahsie odpocuvatelne ako sa pripojit na kabel.
Alebo ak mam rovnako sw zabezpecene siete tak potom je jasne ze Wi-Fi je na tom horsie.

Souhlasím  |  Nesouhlasím  |  Odpovědět
zz  |  14. 10. 2005 20:51

ad sifrovanie: v tych dolezitejsich
ad autentifikacia: v kazdej (telnet/stp/smb/ssh)

odpocuvat switcxhe je to najmenej. kazdy vedsi vie urobit monitoring port, a vsetky sa daju "prepnut" do hub modu preplnenim arp tabulky. a ak je paranojidni admin switchou tak zahltim vsetky zariadenia nevyziadanymi ARP rekvestamy a vsetku trafiku prevediem na seba (navyse nie vsetky OS to vedia odfiltrovat)

vo wifi sieti moze spravit VSETKO co vo wired siety + nemusis sa trapit zo sitchamy.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zvire  |  17. 10. 2005 09:16

Ale ale. Tady nekdo nevidel managementovatelny switche minimalne s ochranou proti arp floodingu? Ze uz to maji levne managm. switche za petku pane vasnostoooo.

Souhlasím  |  Nesouhlasím  |  Odpovědět
mtvp  |  14. 10. 2005 00:51

tema zaplatama to autor pravdepodobne vztahoval k windowsum, tim padem nechapu proc v dalsim bodu navrhuje jako bezpecnejsi prejit na ipv6, kdyz ve woknech je implementace ipv6 v takovym stavu ze se to snad ani nedoporucuje pouzivat... a imho tim ze prejdu na jinej komunikacni protokol nezabezpecim deravy sluzby ... nejak nechapu smysl clanku, ale jako slohova prace na tema (ne)bezpecnost siti na stredni skole je to ok :D

Souhlasím  |  Nesouhlasím  |  Odpovědět
Sob  |  14. 10. 2005 01:12

Pokud vim, tak podle MS ma jejich implementace IPv6 produkcni kvalitu ve WinXP od SP1 a ve Win2k3 myslim hned od zacatku. Takze pouzivat bych se to nebal.

Souhlasím  |  Nesouhlasím  |  Odpovědět
J  |  14. 10. 2005 08:37

Heh, tak to vis velmi spatne, ja to totiz pouzivam a to prase ktery to implementovalo by zaslouzilo nakopat. Maly priklad, spatne to pouziva lokalni a globalni adresy.

Souhlasím  |  Nesouhlasím  |  Odpovědět
gbl  |  14. 10. 2005 09:48

IPv6 ve WinXP je na solidni urovni, i kdyz ponekud hure konfigurovatelne. Zadny problem s rozlisovanim link-local a globalnich adres nepozoruji. Jedine, co me na jejich implementaci trochu prekvapuje, je velky pocet alokovanych globalnich adres - napr. v teto chvili 8 na jednom sitovem rozhrani.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Sob  |  14. 10. 2005 11:32

To tvrzeni pochazi od MS, treba maji pro produkcni kvalitu jiny meritka. V kazdym pripade se tomu jista funkcnost uprit neda. Pakety behaj, zelva na Kame tancuje... ;)

Souhlasím  |  Nesouhlasím  |  Odpovědět
zz  |  14. 10. 2005 20:37

tak to teda maju. ked si porovnas ako to funguje na systemoch ktore IPv6 maju uz davno (BSD/linux/CISCO) a to co je vo windows tak ma clovek pocit ze je este stale v dobe ked sa IPv6 len testovalo

Souhlasím  |  Nesouhlasím  |  Odpovědět
Trained.Monkey  |  14. 10. 2005 11:57

Snad to zvladly obshlehnout z FreeBSD dobre

Souhlasím  |  Nesouhlasím  |  Odpovědět
Freebsd_Radikal  |  18. 10. 2005 20:28

sem nekde zaslech ze sitovani ve win xp pochazi z Fbsd 3 ti rady to znamena rok 98-99 :D

Souhlasím  |  Nesouhlasím  |  Odpovědět
mepp  |  14. 10. 2005 05:51

clanek nema vypovidajci hodnonu o nicem, je to pouze souhrn obecne znamich informaci a snad kazdy admin ma mozek a dokaze si potencionalni nebezpeci vyhodnotit sam, takhle obecne napsany clanek mu rozhodne nepomuze..

Souhlasím  |  Nesouhlasím  |  Odpovědět
Pepa z depa  |  18. 10. 2005 12:09

"...je to pouze souhrn obecne znamich informaci..."

Jeste by se ti ale hodily obecne zname informace o pravopisu... :)

Souhlasím  |  Nesouhlasím  |  Odpovědět
jurko  |  16. 10. 2005 14:48

suhlasim

Souhlasím  |  Nesouhlasím  |  Odpovědět
Tomahawk  |  14. 10. 2005 00:34

tak ted jsem trošku zmatenej.. jsem si myslel že IPv6 nenahrazuje TCP/IP ale IPv4 což je vlastně zpusob jak jsou packety uspořádány v rámci TCP/IP, ne?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Marty  |  14. 10. 2005 02:08

Tak to nemáš zmatek, ale pravdu

Souhlasím  |  Nesouhlasím  |  Odpovědět
mato  |  14. 10. 2005 06:46

zmatek ma niekto, kto nevie na akej urovni sa nachadza IPv6 a TCP/IP... ten prvy bod vyznel nieco ako "vymenim tvoje auto za jablko co ciastocne zmeni pocasie na marse"
 
celkovo tento clanok je dost odveci... taky typicky pre uhorkovu sezonu

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor