<html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /></head><body style='font-size: 10pt; font-family: Verdana,Geneva,sans-serif'>
<p>Jorge coincido 100% con tus palabras, y comparto que espero que en esta parte del planeta Mozilla no haga esto sin avisar a los usuarios sobre el tema, porque no solo serán los usuarios quienes tendrán problema, sino todos los ISP de la región quienes recibiremos reclamos en forma masiva</p>
<p><br /></p>
<p>saludos</p>
<p>Guillermo</p>
<div> </div>
<p><br /></p>
<p>El 06-09-2020 18:29, Jorge Villa escribió:</p>
<blockquote type="cite" style="padding: 0 0.4em; border-left: #1010ff 2px solid; margin: 0"><!-- html ignored --><!-- head ignored --><!-- meta ignored --><!-- meta ignored -->
<div class="WordSection1">
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Hola a tod@s, buenas tardes.<!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Espero esten muy bien, asi como sus familias y amistades.<!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Nico, gracias por traer DoH de vuelta al ruedo, esta vez con algo mas de analisis en ese paper que nos compartes, y que luego Carlos estuvo desglosando un poco, y Fernando agrego tambien.<!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">La cuestion en si, es que cada vez es mas fina e indiscernible, la linea entre privacidad y seguridad. Por tanto, es bastante facil cometer "abusos" en uno y otro terreno, tratando de garantizar seguridad o privacidad, según interese.<!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Sin embargo, lo que veo en este caso en particular de Mozilla, es que la solución que dieron, crea problemas mas grandes que los que intentó resolver.  No puedes pretender garantizar la privacidad del trafico de DNS de los usuarios, enviandolo de forma automatica y anonima hacia un sitio de terceros (seleccionados unilateralmente); que aunque supongamos sean los mas buenos y transparentes del planeta, nunca firmaron (ni firmaran) un acuerdo de confidencialidad con los usuarios cuya privacidad se trata de ayudar a proteger con esto. <!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">De igual forma, al implementar esto, terminan alterandose diseños operativos en las organizaciones que legitimamente tienen contrato con los usuarios, y que ademas pueden tener repercusiones tanto en el acceso a contenidos (cuando se trabaja con vistas, balanceadores, etc) como en problemas relacionados con las normativas de seguridad que existan en el pais donde se encuentre dicho usuario. <!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Si por demas, abre opciones geniales para los atacantes como ya nos queda ilustrado (y que posiblemente muchas organizaciones ya esten sufriendo)... pues creo que habria que pensar bien el alcance y el empleo de estas tecnologias, antes de implementarlas, y si se hace, creo que tiene que ser de manera consciente. La idea del post era emplear DoH para ayudar a controlar el Malware; pero si quien recibe el DoH no me muestra esa informacion (ni mis herramientas de seguridad la pueden usar), simplemente lo que esta logrando esto es favorecer a los atacantes. <!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Coincido contigo Nico, en que para el sector corporativo esto es muy poco recomendable, y en el sector residencial, el 95% de los usuarios (para ser conservador) no esta ni siquiera pendiente de si le mandan las consultas de DNS a Google o a su ISP o a cualquier otra organizacion. Simplemente les importa poder acceder a los servicios que les gusta y punto. <!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Por tanto, me parece que este procedimiento de Mozilla no es nada etico, y ciertamente no va a soluconar mayores problemas de privacidad (según enienden los usuarios); pero abre una puerta bastante oscura a la recoleccion de datos "de forma forzada" de usuarios de todo el mundo, que pueden tener muchos usos; en los que la privacidad de los usuarios va a terminar siendo violentada de formas insospechadas. <!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Como opcion tecnologica para quienes la quiera usar de forma consciente, me parece bien (como tantas opciones que existen en todas las aplicaciones y servicios que rara vez se usan); pero forzar su uso, sin siquiera alertar a los usuarios, fatal. En teoria la habilitacion de DoH en Mozilla iba a ser automatico solo en USA. En Europa imagino se cuiden por cuenta de GDPR; pero que creen que pase en nuestra región?<!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Saludos,<!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;">Jorge<!-- o ignored --></span></p>
<p class="MsoNormal"><span style="mso-fareast-language: EN-US;"><!-- o ignored --> </span></p>
<div style="border: none; border-top: solid #B5C4DF 1.0pt; padding: 3.0pt 0in 0in 0in;">
<p class="MsoNormal"><strong><span style="font-size: 12.0pt; color: black;">De: </span></strong><span style="font-size: 12.0pt; color: black;">LACNOG <lacnog-bounces@lacnic.net> en nombre de "Carlos M. Martinez" <carlosm3011@gmail.com><br /><strong>Responder a: </strong>Latin America and Caribbean Region Network Operators Group <lacnog@lacnic.net><br /><strong>Fecha: </strong>viernes, 4 de septiembre de 2020, 5:55 p. m.<br /><strong>Para: </strong>Latin America and Caribbean Region Network Operators Group <lacnog@lacnic.net><br /><strong>CC: </strong>Latin America and Caribbean Region Network Operators Group <lacnog@lacnog.org><br /><strong>Asunto: </strong>Re: [lacnog] Utilización de DoH como canal encubierto para controlar Malware<!-- o ignored --></span></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<div>
<p>Hola a todos,<!-- o ignored --></p>
<p>Si yo entiendo bien este escenario, en realidad lo que hizo Mozilla de cambiar el default de hacia dónde van las consultas DNS (con lo que discrepó totalmente) es solamente una capa mas en una ataque ya de por si complejo.<!-- o ignored --></p>
<p>El registro dns que se ve en el articulo sigue pudiendo ser consultado incluso por "ye olde" plain text DNS<!-- o ignored --></p>
<pre><code>$ dig txt dmarc.jqueryupdatejs.com<!-- o ignored --></code></pre>
<pre><code><!-- o ignored --> </code></pre>
<pre><code>; <<>> DiG 9.10.6 <<>> txt dmarc.jqueryupdatejs.com<!-- o ignored --></code></pre>
<pre><code>;; global options: +cmd<!-- o ignored --></code></pre>
<pre><code>;; Got answer:<!-- o ignored --></code></pre>
<pre><code>;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19013<!-- o ignored --></code></pre>
<pre><code>;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1<!-- o ignored --></code></pre>
<pre><code><!-- o ignored --> </code></pre>
<pre><code>;; OPT PSEUDOSECTION:<!-- o ignored --></code></pre>
<pre><code>; EDNS: version: 0, flags:; udp: 4096<!-- o ignored --></code></pre>
<pre><code>;; QUESTION SECTION:<!-- o ignored --></code></pre>
<pre><code>;dmarc.jqueryupdatejs.com.    IN    TXT<!-- o ignored --></code></pre>
<pre><code><!-- o ignored --> </code></pre>
<pre><code>;; ANSWER SECTION:<!-- o ignored --></code></pre>
<pre><code>dmarc.jqueryupdatejs.com. 38400    IN    TXT    "v=DKIM1; k=rsa; p=/NkBspI4LG64/nlEJ5sKjBiKA2L0Oi0B/TVRRNE5ESXpPRFk0T0E9PQ/mvYI54xdsqEmW/TVRRNE5ESXpPRFk0Tnc9PQ/TWpNNE9ETTN/TWpNNE9ETTNNVGszTkE9PQ/mvYI54xdsqEmW/TWpNNE9ETTNNakUwTXc9PQ/+ENwGoMUg9feAaD9qyw7KUEysv23BHGBHxInOA2FOhTOZrNWg7DQIDAQAB"<!-- o ignored --></code></pre>
<pre><code><!-- o ignored --> </code></pre>
<pre><code>;; Query time: 684 msec<!-- o ignored --></code></pre>
<pre><code>;; SERVER: 200.7.84.14#53(200.7.84.14)<!-- o ignored --></code></pre>
<pre><code>;; WHEN: Fri Sep 04 10:07:36 -03 2020<!-- o ignored --></code></pre>
<pre><code>;; MSG SIZE  rcvd: 307<!-- o ignored --></code></pre>
<pre><code><!-- o ignored --> </code></pre>
<p>Aca hay casi tantas capas como en una cebolla:<!-- o ignored --></p>
<ul type="disc">
<li style="mso-list: l0 level1 lfo1;">el uso de un nombre de dominio que se ve inocente, como "jqueryupdatejs.com" , cualquiera diría que es el update de jQuery<!-- o ignored --></li>
<li style="mso-list: l0 level1 lfo1;">el uso de DNS como covert channel. Incluso si se usa DNS plano, a menos que alguien esté minando datos de consultas DNS esto puede demorar meses y meses en ser detectado<!-- o ignored --></li>
<li style="mso-list: l0 level1 lfo1;">el payload del DMARC record ya es, o al menos puede pasar como, algo cifrado normal<!-- o ignored --></li>
</ul>
<p>El DNS over HTTPS aca es una mas de esas capas, pero no es ni cerca el unico ni el mas importante de los elementos aca.<!-- o ignored --></p>
<p>Entiendo que lo que hizo Mozilla no esta bueno, esa es otra discusión que me encantaría tuviéramos.<!-- o ignored --></p>
<p>Abrazo y buen finde para todos.<!-- o ignored --></p>
<p>/Carlos<!-- o ignored --></p>
<p>On 4 Sep 2020, at 5:46, Roque Gagliano wrote:<!-- o ignored --></p>
</div>
<blockquote style="margin-top: 5.0pt; margin-bottom: 5.0pt;">
<div>
<div>
<p class="MsoNormal">Nico,<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">No hubo ni hay "discusión", Mozilla cambió el default y punto.<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">Roque.<!-- o ignored --></p>
</div>
</div>
<p class="MsoNormal"><!-- o ignored --> </p>
<div>
<div>
<p class="MsoNormal">On Thu, Sep 3, 2020 at 5:33 PM Nicolas Antoniello <<a href="mailto:nantoniello@gmail.com">nantoniello@gmail.com</a>> wrote:<!-- o ignored --></p>
</div>
<blockquote style="border: none; border-left: solid #CCCCCC 1.0pt; padding: 0in 0in 0in 6.0pt; margin-left: 4.8pt; margin-right: 0in;">
<div>
<p class="MsoNormal">Estimados,<!-- o ignored --></p>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">Para que lo tengan en cuenta. En este caso, los sistemas de detección de amenazas que puedan estar operando en las organizaciones no serían capaces de detectar este tipo de ataques. La forma de detectarlo sería (en principio) únicamente desde el cliente con algún mecanismo de detección de Malware o similar.<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">Este trata de la utilización de respuestas DNS conteniendo código para comandar y controlar un malware previamente instalado en el cliente.<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">Lo interesante es que al valerse de DoX se vuelve mucho más difícil su detección y por lo tanto es aprovechable por los atacantes como mecanismo para intentar evitar sistemas de detección que puedan utilizar las organizaciones.<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">En el artículo se menciona el hecho de que este tipo de ataques no es nuevo; así como el hecho de que esto no es un problema propio de DoX; sino que los atacantes se valen de la privacidad que provee DoX para encubrir su tráfico.<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal"><a href="https://www.bleepingcomputer.com/news/security/attackers-abuse-google-dns-over-https-to-download-malware/">https://www.bleepingcomputer.com/news/security/attackers-abuse-google-dns-over-https-to-download-malware/<br /></a><!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">Personalmente creo que agrega una consideración interesante en la conversación sobre privacidad vs. seguridad a la hora de cada uno decidir en qué ámbitos aplicaremos cada mecanismo; así como qué medidas adicionales de seguridad (y privacidad) podemos tomar a nivel operativo para buscar protegernos mejor de este tipo de amenazas.<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal">Saludos,<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal">Nico<!-- o ignored --></p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
<div>
<p class="MsoNormal"><!-- o ignored --> </p>
</div>
</div>
<p class="MsoNormal">_______________________________________________<br />LACNOG mailing list<br /><a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br /><a href="https://mail.lacnic.net/mailman/listinfo/lacnog">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br />Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog">https://mail.lacnic.net/mailman/options/lacnog</a><!-- o ignored --></p>
</blockquote>
</div>
<p class="MsoNormal"><br clear="all" /><br />-- <!-- o ignored --></p>
<div>
<p class="MsoNormal"><br /><br />At least I did something<br />Don Draper - Mad Men<!-- o ignored --></p>
</div>
</blockquote>
<div>
<blockquote style="margin-top: 5.0pt; margin-bottom: 5.0pt;">
<p>_______________________________________________<br />LACNOG mailing list<br />LACNOG@lacnic.net<br /><a href="https://mail.lacnic.net/mailman/listinfo/lacnog">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br />Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog">https://mail.lacnic.net/mailman/options/lacnog</a><!-- o ignored --></p>
</blockquote>
</div>
</div>
<p class="MsoNormal">_______________________________________________ LACNOG mailing list LACNOG@lacnic.net https://mail.lacnic.net/mailman/listinfo/lacnog Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog <!-- o ignored --></p>
</div>
<!-- html ignored --><br />
<div class="pre" style="margin: 0; padding: 0; font-family: monospace">_______________________________________________<br /> LACNOG mailing list<br /> <a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br /> <a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br /> Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer">https://mail.lacnic.net/mailman/options/lacnog</a></div>
</blockquote>
<br>ARCOOP - Barracuda Spam & Virus Firewall
  ­­  </body></html>