[FUG-BR] [OFF-TOPIC] Free DNS host, alguém recomenda ?

Leonardo Augusto lalinden em gmail.com
Quinta Janeiro 8 09:58:12 BRST 2015


2015-01-07 20:53 GMT-02:00 Evandro Nunes <evandronunes12 em gmail.com>:

> 2015-01-07 19:59 GMT-02:00 Eduardo Schoedler <listas em esds.com.br>:
>
> > Em 7 de janeiro de 2015 19:50, Evandro Nunes <evandronunes12 em gmail.com>
> > escreveu:
> >
> > > 2015-01-07 14:14 GMT-02:00 Eduardo Schoedler <listas em esds.com.br>:
> > >
> > > > Em 6 de janeiro de 2015 15:42, Evandro Nunes <
> evandronunes12 em gmail.com
> > >
> > > > escreveu:
> > > >
> > > > > > Não esqueçam de ver se tem DNSSEC.
> > > > >
> > > > > exatamente
> > > > > e se tiver DESLIGA
> > > > >
> > > >
> > > > Pelo contrário, se tiver, LIGA.
> > >
> > > --
> > > > Eduardo Schoedler
> > > >
> > >
> > > rss rs rs
> > > por mim desliga
> > >
> > > em um mundo onde ninguém segue BCP nenhuma
> > > ninguém tem filtros ingress mínimos
> > > diversas aplicações ainda fazem consultas q=ANY
> > > onde milhões de androids infectados são vetores de início de
> amplificação
> > > nesse mundo, eu troco explicitamente a confidencialidade pela
> > > disponibilidade
> > > e desligo DNSSEC
> >
> > É, não contribuir só ajuda a piorar.
> >
>
> não usar DNSSEC não piora em nada as amplificações
> ao contrário ajuda
>
>
> > Se cada um fizer sua parte, já é algo.
> >
>
> eu estou fazendo a minha, não ajudando chin xang xai peis a amplificarem
> ataques e me usando pra isso
>
> o djb, autor do qmail, não é das pessoas que mais admiro
> inclusive o abandonware do qmail dele é um dos q fazem query type ANY
> mas ainda assim se tem um ponto que o DJB tem toda razão do mundo é que
> DNSSEC é uma arma na mão de kids
>
> Eu implemento BCPs (principalmente rpf-check, proteção de route engines,
> > etc), habilito DNSSEC nos servidores DNS e nunca tive problemas.
> >
>
> não ter problemas não é sinônimo de não ser causa de problemas
> se isso um dia acontecer talvez você mude de opinião
> o proprio DJB em 2009 palestrou e divulgou um paper como amplificar um
> trafego astronômico com um shell script,  wget+dig
> pouco depois disso vimos o maior ddos da historia contra o spamhaus
> foram 90Gbit/s de amplificação DNS causada por diversos servidores, tanto
> com recursivo aberto quanto apenas autoritativos, desse trafego segundo a
> cloudfare mais de 80% em volume (quantidade não frequência) eram respostas
> de consultas DNSSEC nunca feitas pelo spamhaus mas com IP forjado
>
> os problemas que o DNSSEC resolve são de autenticidade, cache poisoning,
> SPOF, Random ID Guessing
> os problemas que o DNSSEC cria ou exponencialmente amplia são os de
> disponibilidade (ou falta dela)
> então entre a a escolha de disponibilidade vs autenticidade, cada um faz a
> sua, eu fiz a minha
> a ampla adoção de DNSSEC não caminha a passos lentos apenas por preguiça e
> desleixo dos sysadmins
> nem pelo aumento da tarefas operacionais na manutenção do DNS
>
> bancos, sites de e-commerce que priorizarem a autenticidade, que coloquem
> DNSSEC
> todos os outros 99% do planeta cujo domínio raramente sera usado/evenenado
> para ataques de phishing e qualquer outro tipo de fraude que tenha spoofing
> como vetor primário de ataque risco, se esses 99% do mundo continuarem sem
> DNSSEC o mundo será um lugar mais seguro
>
> enfim, a diferença entre a vacina e o veneno é a dosagem
>
>
> http://www.internetsociety.org/deploy360/blog/2014/09/cloudflare-re-affirms-goal-of-dnssec-support-by-end-of-2014/
>
> http://london50.icann.org/en/schedule/wed-dnssec/presentation-dnssec-dns-proxying-25jun14-en.pdf
> http://cr.yp.to/talks/2009.08.10/slides.pdf
> http://dankaminsky.com/2011/01/05/djb-ccc/#dnsamp
> https://twitter.com/hashbreaker/status/246746124222865409
>
>
>
Muito obrigado a todos pelas respostas, o assunto vai longe.
Meu caso  é bem simples...

Interressante os comentários em volta do DNSSEC.

Abraço a todos.


Mais detalhes sobre a lista de discussão freebsd