> Date: Thu, 8 Jan 2015 15:28:32 -0200 > From: lis...@fabriciolima.com.br > To: freebsd@fug.com.br > Subject: Re: [FUG-BR] [OFF-TOPIC] Free DNS host, alguém recomenda ? > > Tb gostei qndo virou duelo de monstros explicando dnssec Hehehe > > > Mas q porra eh BCPs? São melhores práticas.Best Common Practices.Acho que no caso eles estão falando da BCP38.A melhor discussão do assunto foi iniciada pelo mestre Patrick Tracanelli em 2013 recomendo a todos ler a thread inteira (não só a primeira mensagem) pois toda a conversa teve gente de alto nível opinando:http://eng.registro.br/pipermail/gter/2013-March/042276.html Alias mais que uma bela discussão o Patrick deu um esculacho bem educado em geral Hahaha
> > Fabricio > > Em quinta-feira, 8 de janeiro de 2015, Leonardo Augusto <lalin...@gmail.com> > escreveu: > > > 2015-01-07 20:53 GMT-02:00 Evandro Nunes <evandronune...@gmail.com > > <javascript:;>>: > > > > > 2015-01-07 19:59 GMT-02:00 Eduardo Schoedler <lis...@esds.com.br > > <javascript:;>>: > > > > > > > Em 7 de janeiro de 2015 19:50, Evandro Nunes <evandronune...@gmail.com > > <javascript:;>> > > > > escreveu: > > > > > > > > > 2015-01-07 14:14 GMT-02:00 Eduardo Schoedler <lis...@esds.com.br > > <javascript:;>>: > > > > > > > > > > > Em 6 de janeiro de 2015 15:42, Evandro Nunes < > > > evandronune...@gmail.com <javascript:;> > > > > > > > > > > > escreveu: > > > > > > > > > > > > > > Não esqueçam de ver se tem DNSSEC. > > > > > > > > > > > > > > exatamente > > > > > > > e se tiver DESLIGA > > > > > > > > > > > > > > > > > > > Pelo contrário, se tiver, LIGA. > > > > > > > > > > -- > > > > > > Eduardo Schoedler > > > > > > > > > > > > > > > > rss rs rs > > > > > por mim desliga > > > > > > > > > > em um mundo onde ninguém segue BCP nenhuma > > > > > ninguém tem filtros ingress mínimos > > > > > diversas aplicações ainda fazem consultas q=ANY > > > > > onde milhões de androids infectados são vetores de início de > > > amplificação > > > > > nesse mundo, eu troco explicitamente a confidencialidade pela > > > > > disponibilidade > > > > > e desligo DNSSEC > > > > > > > > É, não contribuir só ajuda a piorar. > > > > > > > > > > não usar DNSSEC não piora em nada as amplificações > > > ao contrário ajuda > > > > > > > > > > Se cada um fizer sua parte, já é algo. > > > > > > > > > > eu estou fazendo a minha, não ajudando chin xang xai peis a amplificarem > > > ataques e me usando pra isso > > > > > > o djb, autor do qmail, não é das pessoas que mais admiro > > > inclusive o abandonware do qmail dele é um dos q fazem query type ANY > > > mas ainda assim se tem um ponto que o DJB tem toda razão do mundo é que > > > DNSSEC é uma arma na mão de kids > > > > > > Eu implemento BCPs (principalmente rpf-check, proteção de route engines, > > > > etc), habilito DNSSEC nos servidores DNS e nunca tive problemas. > > > > > > > > > > não ter problemas não é sinônimo de não ser causa de problemas > > > se isso um dia acontecer talvez você mude de opinião > > > o proprio DJB em 2009 palestrou e divulgou um paper como amplificar um > > > trafego astronômico com um shell script, wget+dig > > > pouco depois disso vimos o maior ddos da historia contra o spamhaus > > > foram 90Gbit/s de amplificação DNS causada por diversos servidores, tanto > > > com recursivo aberto quanto apenas autoritativos, desse trafego segundo a > > > cloudfare mais de 80% em volume (quantidade não frequência) eram > > respostas > > > de consultas DNSSEC nunca feitas pelo spamhaus mas com IP forjado > > > > > > os problemas que o DNSSEC resolve são de autenticidade, cache poisoning, > > > SPOF, Random ID Guessing > > > os problemas que o DNSSEC cria ou exponencialmente amplia são os de > > > disponibilidade (ou falta dela) > > > então entre a a escolha de disponibilidade vs autenticidade, cada um faz > > a > > > sua, eu fiz a minha > > > a ampla adoção de DNSSEC não caminha a passos lentos apenas por preguiça > > e > > > desleixo dos sysadmins > > > nem pelo aumento da tarefas operacionais na manutenção do DNS > > > > > > bancos, sites de e-commerce que priorizarem a autenticidade, que coloquem > > > DNSSEC > > > todos os outros 99% do planeta cujo domínio raramente sera > > usado/evenenado > > > para ataques de phishing e qualquer outro tipo de fraude que tenha > > spoofing > > > como vetor primário de ataque risco, se esses 99% do mundo continuarem > > sem > > > DNSSEC o mundo será um lugar mais seguro > > > > > > enfim, a diferença entre a vacina e o veneno é a dosagem > > > > > > > > > > > http://www.internetsociety.org/deploy360/blog/2014/09/cloudflare-re-affirms-goal-of-dnssec-support-by-end-of-2014/ > > > > > > > > http://london50.icann.org/en/schedule/wed-dnssec/presentation-dnssec-dns-proxying-25jun14-en.pdf > > > http://cr.yp.to/talks/2009.08.10/slides.pdf > > > http://dankaminsky.com/2011/01/05/djb-ccc/#dnsamp > > > https://twitter.com/hashbreaker/status/246746124222865409 > > > > > > > > > > > Muito obrigado a todos pelas respostas, o assunto vai longe. > > Meu caso é bem simples... > > > > Interressante os comentários em volta do DNSSEC. > > > > Abraço a todos. > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > -- > [ ]'s > Fabricio Lima > When your hammer is C++, everything begins to look like a thumb. > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd