NEWS

GuruNetwork.it di Massimo Martini è stata nominata WatchGuardONE Silver Partner da WatchGuard® Technologies, leader globale in multi-function firewalls.

WatchGuard’s Silver level ci rappresenta come partner impegnato nei più alti livelli di security expertise con servizi WatchGuard.

About WatchGuard Technologies, Inc.

WatchGuard è leader mondiale per le soluzioni business di sicurezza informatica integrate e multi funzione che combinano l’industria standard hardware, le features di sicurezza più evolute e tools appositi per la gestione delle policies. WatchGuard prevede appliances di facile uso ma dotate di potenti strumenti di protezione a livello enterprise e conta decine di migliaia di installazioni in tutto il mondo. WatchGuard ha sede in Seattle, WA, con sedi in Nord America, Europa, Asia e Latino America.


TECHNICAL FOCUS

La pubblicazione tecnica di IPJ [Summer2019 issue]
I focus di questo numero: le ragioni che portano all’utilizzo del protocollo DoH, e la sicurezza nel campo del routing protocol negli ISP (MANRS).

DoH
Nel primo articolo Geoff Huston ci illustra come l’utilizzo di un nuovo standard chiamato DoH, DNS over HyperText Transfer Protocol Secure, può coprire l’attuale mancanza di sicurezza e segretezza dovute alle normali queries DSN che transitano in chiaro.
In sostanza si delegherebbe direttamente ai browsers le queries DNS, invece di lasciare che il sistema consulti un DNS cache-resolver autonomo (es. 8.8.8.8, 9.9.9.9, 208.67.222.222, etc).
A fronte di un vantaggio di security così evidente c’è il rischio fondato che giganti come Google, il quale detiene con il suo browser Chrome più del 60% del mercato, possano, in mancanza di un regolamento esplicito, usare a fini commerciali le informazioni che il proprio broswer filtra come richieste DNS.

MANRS
Nel secondo articolo Andrei Robachevsky di Internet Society spiega l’importanza di utlizzare un set di “best practice” chiamate MANRS, Mutually Agreed Norms for Routing Security, da parte delle società di Internet Service Provider.
Ogni anno, infatti, hijacking, route leaks, IP spoofing e altre tecniche dannose, portano ad attachi DoS, Denied of Service, che causano seri problemi sulla sicurezza degli istradamenti nei router BGP degli ISP, o delle interruzioni di servizio. Le società di network che operano in questo campo (60mila ca.) hanno libero arbitrio per quanto riguarda eventuali azioni di sicurezza che vogliono intraprendere e non hanno relazioni tra loro.
Questo set di norme appositamente definite vuole offrire un insieme di azioni che hanno come obbiettivo rendere attendibili e stabili le operazioni di routing di ognuno degli ISP che aderiranno a questa community.

La pubblicazione tecnica di IPJ [Spring2019 issue].
I focus di questo numero: il protocollo QUIC, come alternativa al TCP per traffico web e il problema dei key-tags usati sui DNSSEC

QUIC
Geoff Huston spiega come il nuovo protocollo chiamato QUIC, Quick UDP Internet Connection, inizialmente sviluppato e utilizzato da Google ed ora standardizzato dall’IETF, sia un protocollo a livello trasporto più efficente rispetto al classico TCP, specialmente per le sessioni HTTP/HTTPS.
Visto come un datagram TCP incapsulato e cifrato come payload entro un datagram UDP, le applicazione che ne fanno uso spediscono e ricevono pacchetti UDP su porta 443.
Diversamente dal TCP i pacchetti QUIC non possono essere frammentati, ma questo non ne limita le potenzialità ne l’efficenza del suo utilizzo.

KEY-TAGS DNSSEC
Nel secondo articolo, Roy Arends, ricercatore scientifico di ICANN, affronta i problemi legati ai key-tag, valori a 16-bit generati tramite funzioni simili alle funzioni di checksum, che aiutano ad indentificare le chiavi di crittografia usate sui DNSSEC, Domain Name System Security Extensions, serie di specifiche ed estensioni che permettono ai caches-resolverDNS di autenticare i dati ricevuti dai root DNS.
Viene dimostrato come l’utilizzo di queste funzione checksum per identificare le chiavi di crittografia non è ottimale.
Essi, infatti, sono stati progettati fondamentalmente per verificare l’integrità dei dati e di errori presenti in questi.