lukasz.bromirski.net

aviate, navigate, communicate

wizjonerzy wojny

ARPA, założona w 1958, była pierwszą i w obecnych czasach jedyną agencją kosmiczną w Stanach Zjednoczonych. do dzisiaj rozbudza fantazje i jest jednoznacznie utożsamiana z powstaniem Internetu, ale czy wiedzieliście, że ARPA (jeszcze zanim stała się w 1972’gim roku DARPA), prowadziła prace nad wybuchami jądrowymi pod ziemią (sejsmologia pozwalała ustalić czy inne kraje gdzieś na Ziemi prowadziły swoje testy jądrowe), walką partyzancką (przedstawiciele ARPA jeździli i przebywali w Wietnamie, Tajlandii, Laosie i innych krajach regionu długo zanim Stany Zjednoczone pod sfingowanym pretekstem napadły na Wietnam Północny) czy budową karabinka, który w przyszłości miał być znany jako M16? Read more →

ufaj i weryfikuj

w trakcie dyskusji z jednym z naszych Klientów, miałem ostatnio okazję porozmawiać trochę o wykorzystaniu anycastu oraz skalowaniu treści przez CDN. ponieważ jednak coraz więcej reklam serwowanych nawet na popularnych stronach to tak naprawdę oprogramowanie złośliwe (ang. malware), w tym minery różnych kryptowalut, powstaje naturalne pytanie - jak mam się przed tym zabezpieczyć? skorzystanie z renomowanego CDNu to dobry pierwszy krok. innym ciekawym, o którym nie wiedziałem (choć gdyby się nad tematem zastanowić, wydaje się jednym z prostszych do wdrożenia) jest sprawdzanie skrótów kryptograficznych dołączanych zasobów. Read more →

sztuczna inteligencja albo dlaczego (nie) warto inwestować w bezpieczeństwo

idziemy w ciekawą stronę jako ludzkość. kolejny dowód na to, że żyjemy w ciekawych czasach. AI uczy się rozmawiać jak zmarły na podstawie archiwum z Telegram a CIA używa już tego typu mechanizmów do określenia parę dni przed wybuchem niepokojów społecznych, że takie faktycznie wybuchną. zakładam zatem, że nauczania maszynowego używa się już dzisiaj do innych zadań - nie wszystkich opisanych gdziekolwiek w internecie :) w ciągu najbliższych latach zobaczymy kolejny etap ‘spłaszczania’ świata - coraz mniej pracy możliwej do zautomatyzowania będzie automatyzowane, a wartością ludzi przestaną być proste wyniki pracy - jak również proste analizy. Read more →

kto zapłaci za dziury w sofcie?

ta dyskusja toczy się od dłuższego czasu. kto zapłaci za dziury w sofcie? do tej pory z reguły mówiło się trudno i żyło się dalej, zwykle żądając dodatkowych pieniędzy, żeby problemy spowodowane przez wadliwe oprogramowanie dodatkowo załatać. powoli oprogramowanie zaczyna jeździć samochodami. samo. i trzeba zacząć rozwiązywać trudne problemy. na razie liczba opcji jest prosta do wyobrażenia. a co będzie za 10 lat? Read more →

niebywałe, jak szyfrowanie się nie podoba…

…rządom. a w szczególności tym, którym udowodniono masowy i nieuprawniony dostęp do danych swoich i zagranicznych obywateli. warto przeczytać ten artykuł żeby zrozumieć, jak PR (tutaj rękami autorki przemówień Camerona) próbuje obrócić projektujących i używających zabezpieczenia w tych, którzy pomagają terrorystom. bo teraz już wystarczy rzucić na kogoś epitet - ‘terrorysta’ i mamy pozamiatane. bombardowanie, podsłuchiwanie, śledzenie - wszystko jest nagle dozwolone i poprawne. na szczęście rządy nie mają pomysłu na matematykę. Read more →

blokczajny ewryłer…

ciekawy artykuł bloggera o tym jak stworzyć alternatywne źródło prawdziwie niecenzurowanego wolnego słowa. wygląda na to, że ostatni problem reddita spowodował wznowienie dyskusji o wolnym słowie i kryptograficznej niezaprzeczalności głoszonych tez - w kontekście coraz silniejszych nacisków w Stanach Zjednoczonych na wbudowanie tylnych furtek może to jakieś rozwiązanie problemu? jak o tym pomyśleć… a nie, nie trzeba myśleć. pomyślano za nas - są już ludzie wierzący, że Bitcoin (protokół, nie elektroniczne pieniądze) będzie niebawem podstawą całej komunikacji internetowej. Read more →

kluczami, nie hasłami

temat stary jak świat, ale właśnie musiałem zrobić trochę porządków i trafiłem na problem z kluczami… 4096 bitowymi. bardziej dla własnej informacji, ale być może komuś to zebrane w jednym miejscu się przyda. klucze do Cisco IOS importuje się bez specjalnego problemu: router#conf t Enter configuration commands, one per line. End with CNTL/Z. router(config)#ip ssh pubkey-chain router(conf-ssh-pubkey)#username TEST router(conf-ssh-pubkey-user)#key-string router(conf-ssh-pubkey-data)#AAAAB3NzaC1yc2EAAAADAQABAAACAQDCiLBaopUwsFb9YJNhGqVYqBajlrH S/zwD6/yR6N8VcRzrpqMMNCFXe1q5GMGM[...]ANWInd9GHBjTzbJWVwavxy1ooQewii8ErofZuv1l/SXSdXLzfL p0zMoZ0L+BNPS0j4XBS0N3t8Vl8oVixqIeG2BNTCNaDDt6hx2Q== lukasz@bromirski.net router(conf-ssh-pubkey-user)#exit router(conf-ssh-pubkey)#exit dla Cisco ASA klucze powyżej 2048 bitów trzeba zaimportować używając formatu 'pkf' - ponieważ linia poleceń ma ograniczenie do 512 bajtów. Read more →

wdrażajcie SIDR

…bo google znowu padło przez błąd z akceptowaniem prefiksów. konfiguracja jest banalna - przykłady na cisco IOS-XE, IOS-XR, na Juniperze można znaleźć w pół sekundy. trzeba odwiedzić RIPE i wycertyfikować swoje zasoby, potem jest już z górki. każdy prefiks i system autonomiczny, który zacznie podejmować decyzje o routingu pomaga. każdy. Read more →

świątecznych porządków część 1

wygląda na to, że F-35 jednak nie może się wykaraskać z kłopotów. ciekawe, że mimo audytów GAO model budowania sprzętu wojskowego dla najpotężniejszej armii świata w ogóle się nie zmienił od czasu zakończenia drugiej wojny światowej - dalej produkuje to, na czym zarabiają najlepiej koncerny zbrojeniowe a nie to, co chce otrzymać ostateczny użytkownik. przyszedł mi natychmiast do głowy jeden z ostatnich artykułów z magazynu Queue organizacji ACM - responsive enterprise: embracing the hacker way. Read more →

siła niewielkich modyfikacji

…przeczytałem właśnie krótki wywiad z Matem Prince’m, który jest jednym z założycieli CloudFlare. w jego odpowiedziach zwróciłem uwagę na dwie rzeczy - że lubi opowieści, a to sprawdzony sposób, żeby ludzie zapamiętali, co do nich mówimy. po drugie, jest skromny, ale pokazuje jedną ważną rzecz - w CloudFlare, dzięki skupieniu na jednym zadaniu, robią lepiej wiele rzeczy związanych z infrastrukturą, niż potężni tego świata - w szczególności Amazon i Google. Read more →

trochę różności na weekend…

…w 2002 roku ustalono, że na podróż do najbliższej gwiazdy (Proxima Centauri) wielopokoleniowa załoga musiałaby rozpocząć lot ze stanem około 150-180 osób. ostatnie symulacje pokazują, że żeby zapewnić odpowiednią różnorodność genów w trakcie takiej podróży należy zabrać ze sobą od 10000 (wariant minimum) do 40000 osób (wariant optimum). ciekawe, jak to w końcu z takim planem będzie - poczekamy aż Słońce się wypali, pozabijamy się wcześniej, czy jednak uda nam się podróżować do innych gwiazd w sensowny sposób? Read more →

ipv6… znowu w złym świetle

funkcje związane z zarządzaniem pamięcią i/lub CPU w świecie IPv6 stanowią poważne wyzwanie nawet dla nowoczesnego sprzętu. wygląda jednak na to, że podstawowe praktyki programistyczne, oraz zdrowy rozsądek… nie idą w parze (a jakże). właśnie natknąłem się na opis problemu jaki ma Microsoft Windows (i nie tylko) - z obsługą IPv6 RA. wygląda na to, że nie chodzi tylko o pakiety RA, ale w ogóle o całą komunikację sieciową odbywającą się za pomocą adresów link-local - ponieważ funkcje wbudowane w te systemy zajmują sobie pamięć dosyć swobodnie: Read more →

jeszcze parę postów do przeczytania…

fenomen Jennifer Lawrence (nie rozumiem popularności ‘Hunger Games’ ale kocham ‘Silver Linings Playbook’), jak się powinno robić prawidłowo identyfikatory na konferencje (oj tak, uczymy się, uczymy), Departament Obrony przekazuje na 10 lat w zarządzanie prywatnej firmie swoje archiwum obrazów i filmów, RSA zgodziła się promować słabszy algorytm szyfrowania w zamian za 10M$ ‘łapówki’ od NSA i w końcu wizja DARPA z lat osiemdziesiątych XX wieku autonomicznego rozwiązania a’la SkyNet. a na koniec pół-żartem, pół-serio, jak poradzić sobie z tym, że to co robimy w pracy nie zawsze jest tym, co kochamy najbardziej robić. Read more →

parę ciekawych postów do przeczytania

wywiad z Michaelem Haydenem, byłym szefem NSA o tym jakim zagrożeniem stało się Blackberry (oraz jak to było ze słuchaniem rozmów Angeli Merkel), na jakiej zasadzie uważa, że NSA może czytać komunikację obywateli USA, że Izraelczycy byli na tyle uprzywilejowani, że mogli wnosić do siedziby NSA swoje laptopy i komórki i wiele innych stwierdzeń. z drugiej strony - rekomendacje przygotowane dla prezydenta Obamy. przy okazji okazuje się, że w grupie roboczej IETF zajmującej się kryptografią, siedzi pracownik NSA, który w dodatku zachowuje się nieco dziwnie i rzuca pomysły lekko amatorskie - specjalnie? Read more →

truecrypt… i NSA?

wpadł mi właśnie w ręce arcyciekawy dokument. cytuję go: As remarked in this table the Windows version of TrueCrypt 7.0a deviates from the Linux version in that it fills the last 65024 bytes of the header with random values whereas the Linux version fills this with encrypted zero bytes. From the point of view of a security analysis the behavior of the Windows version is problematic. By an analysis of the decrypted header data it can’t be distinguished whether these are indeed random values or a second encryption of the master and XTS key with a back door password. Read more →

Aegis na UW

Maciej Broniarz zaprosił nas do uczestnictwa w nowej konferencji poświęconej bezpieczeństwu sieciowemu. Aegis (tak jak system pola walki dla krążowników rakietowych :P) odbędzie się 2⁄3 lipca na UW i mam nadzieję, że biorąc pod uwagę agendę, ściągnie wiele z Was na miejsce. razem z Maćkiem mamy również ambicję poprowadzić drugiego dnia panel o DDoSach oraz potem wspólną prezentację nawiązującą nieco do prowadzonych przeze mnie kiedyś na CONFidence serii sesji pt. “Bezpieczeństwo za pomocą taśmy klejącej” . Read more →

bezpieczeństwo sieci IP

…w następny czwartek, 11-ego kwietnia, pojawię się na zaproszenie Macieja Broniarza na Uniwersytecie Warszawskim o 18:30 aby porozmawiać z Wami trochę o bezpieczeństwie sieci IP “klasy operatorskiej”. chodzi o uwolnienie się od konkretnych pudełek i konkretnych firm, a porozmawianie raczej o mechanizmach - nie tylko o blackholingu, ale również :P - w luźnej atmosferze. zamierzam przytargać trochę paciorków w postaci gadżetów i książek - może warto się zaktywizować i zadać jakieś pytanie będąc na miejscu :) zapraszam - i do zobaczenia! Read more →