Vlákno názorů k článku Recyklování HTTPS certifikátů i SSH klíčů ohrožuje miliony zařízení od já - "Rizikovým jevem je i aktivita některých ISP, kteří...

  • Článek je starý, nové názory již nelze přidávat.
  • 3. 12. 2015 13:14

    (neregistrovaný)

    "Rizikovým jevem je i aktivita některých ISP, kteří routery a modemy svých zákazníků nechávají volně přístupné z internetu."

    S tím nesouhlasím. ISP nejsou od toho, aby cokoli blokovali a do čehokoli zasahovali - případně blokovat mohou, pokud si ale zákazník takovou službu sjedná nebo nastaví. Analogie se spamfiltrem - pokud poskytovatel freemailu blikouje spam, může to být prospěšná a zákazníky ceněná služba, ale vždy by ji měl zákazník mít možnost vypnout.

  • 4. 12. 2015 15:05

    Anonymous (neregistrovaný)

    hm, a jak by to poskytovatel pripojeni obsluhoval, kdyz to nepujde administrovat z Inetu? a pro mne jako uzivatele sluzeb je to kram, do ktereho pichnu kabel a dal se nestaram, kdyz to neni moje.

  • 4. 12. 2015 9:23

    Martin (neregistrovaný)

    Myslim, ze myslenka autora byla trochu jina a to, ze ISP dodavaji svym zakaznikum routery, ktere jsou ve vychozim stavu takto nebezpecne nastavena. Coz je spatne. Vetsina koncovych uzivatelu nema o tomto nastaveni ani tuseni, proto si objedbali zarizeni od poskytovatele sluzby a ocekavaji, ze zarizeni bude dostatecne bezpecne nastaveno. Pokud si nejaky pokrocily uzivatel chce toto nastaveni vypnout, ma moznost tak v konfiguraci ucinit. Jiste to nebylo mysleno tak, ze by ISP meli blokovat pristup do admin rozhrani v sitove komunikaci.

  • 4. 12. 2015 19:12

    toto (neregistrovaný)

    z interní sítě, ono to nemusí být vidět zvenku, ale přesto se tam dá dostat (v 99% jde stejně ale o bezúdržbové nastavení).

    většina těchto zařízení jsou podle mne ale spíš ty, co si kupovali a nastavovali zákaznící sami. každý trochu rozumný ISP se snaží mít routery, které klientům instaluje nastavené správně, i když na pravidelný update firmwaru se standardně kašle.

  • 4. 12. 2015 19:24

    toto (neregistrovaný)

    ještě možná dodám, že výjimka je pak jen upc, o2, ti mají reálný vzdálený management. u zbytku to nejde kvůli heterogennosti sítě, hlavně CPE na wifi sítích je z historických důvodů každé úplně jiné, i když se to s nv2/ubnt trochu zlepšilo, ale stejně tam nikdo nedělá vzdálenou správu nějak centralizovaně a kompletně s update firmwaru, hlavně aby se to celé nerozpadlo při chybě (slavný hodně rozšířený český ispadmin dokáže shodit síť sám od sebe i bez toho).

    a pak logicky u kabelovek a o2 většinou IP končí na jejich zařízení a nic tam nejede..ale wifi může být natováno až na zákazníkově domácím routeru, který dodává sám..z toho pak vyplývá větší nebezpečnost, protože ISP to bude mít OK, ale zákazník tomu obvykle nerozumí, když si to zrovna nenechá nastavit od ISP. no a pak fail od výrobců, default heslo nebo backdoor ve stylu TP linku stačí, kolikrát to dřív mívalo naslouchání na všech interfacech zapnuté a to se lehce v konfigu přehlédne.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).