news

 

GuruNetwork di Massimo Martini è stata nominata WatchGuardONE Silver Partner da WatchGuard® Technologies, leader globale in multi-function firewalls.

WatchGuard’s Silver level ci rappresenta come partner impegnato nei più alti livelli di security expertise con servizi WatchGuard.

 

About WatchGuard Technologies, Inc.

WatchGuard è leader mondiale per le soluzioni business di sicurezza informatica integrate e multi funzione che combinano l'industria standard hardware, le features di sicurezza più evolute e tools appositi per la gestione delle policies. WatchGuard prevede appliances di facile uso ma dotate di potenti strumenti di protezione a livello enterprise e conta decine di migliaia di installazioni in tutto il mondo. WatchGuard ha sede in Seattle, WA, con sedi in Nord America, Europa, Asia e Latino America.

 

 

 

Internet Protocol Journal -Luglio 2019

Nel numero IPJ di Luglio 2019: il protocollo DoH per la segretezza delle queries DSN e le norme MANRS per un protocollo di routing negli ISP sicuro.

Geoff Huston ci illustra come l'utilizzo di un nuovo standard chiamato DoH, DNS over HyperText Transfer Protocol Secure, può coprire l'attuale mancanza di sicurezza e segretezza dovute alle normali queries DSN che transitano in chiaro.
In sostanza si delegherebbe direttamente ai broswers le queries DNS, invece di lasciare che il sistema consulti un DNS cache-resolver autonomo (es. 8.8.8.8, 9.9.9.9, 208.67.222.222, etc).
A fronte di un vantaggio di privacy così evidente c'è il rischio fondato che giganti come Google, il quale detiene con il suo browser Chrome più del 60% del mercato, possano, in mancanza di un regolamento esplicito, usare a fini commerciali le informazioni che il proprio broswer filtra come richieste DNS.

Nel secondo articolo Andrei Robachevsky di Internet Society spiega l'importanza di utlizzare un set di "best practice" chiamate MANRS, Mutually Agreed Norms for Routing Security, da parte delle società di Internet Service Provider.
Ogni anno, infatti, hijacking, route leaks, IP spoofing e altre tecniche dannose, portano ad attachi DoS, Denied of Service, che causano seri problemi sulla sicurezza degli istradamenti nei router BGP degli ISP, o delle interruzioni di servizio. Le società di network che operano in questo campo (60mila ca.) hanno libero arbitrio per quanto riguarda eventuali azioni di sicurezza che vogliono intraprendere e non hanno relazioni tra loro.
Questo set di norme appositamente definite vuole offrire un insieme di azioni che hanno come obbiettivo rendere attendibili e stabili le operazioni di routing di ognuno degli ISP che aderiranno a questa community.

 

 

 

Internet Protocol Journal -Marzo 2019

Nel numero IPJ di Marzo 2019: il protocollo QUIC, come alternativa al TCP per traffico web e il problema dei key-tag usati sui DNSSEC.

Geoff Huston spiega come il nuovo protocollo chiamato QUIC, Quick UDP Internet Connection, inizialmente sviluppato e utilizzato da Google ed ora standardizzato dall'IETF, sia un protocollo a livello trasporto più efficente rispetto al classico TCP, specialmente per le sessioni HTTP/HTTPS.
Visto come un datagram TCP incapsulato e cifrato come payload entro un datagram UDP, le applicazione che ne fanno uso spediscono e ricevono pacchetti UDP su porta 443.
Diversamente dal TCP i pacchetti QUIC non possono essere frammentati, ma questo non ne limita le potenzialità ne l'efficenza del suo utilizzo.

Nel secondo articolo, Roy Arends, ricercatore scientifico di ICANN, affronta i problemi legati ai key-tag, valori a 16-bit generati tramite funzioni simili alle funzioni di checksum, che aiutano ad indentificare le chiavi di crittografia usate sui DNSSEC, Domain Name System Security Extensions, serie di specifiche ed estensioni che permettono ai caches-resolverDNS di autenticare i dati ricevuti dai root DNS.
Viene dimostrato come l'utilizzo di queste funzione checksum per identificare le chiavi di crittografia non è ottimale.
Essi, infatti, sono stati progettati fondamentalmente per verificare l'integrità dei dati e di errori presenti in questi.