Národní CSIRT České republiky prověřil bezpečnost routerů Turris
Český výrobce superbezpečných routerů Turris nechal otestovat zabezpečení svých zařízení Národním CSIRTem (Computer Security Incident Response Team). Výsledek potvrdil bezpečnost síťových služeb routeru včetně vlastního dynamického firewallu Turris a bezpečnostního systému Turris Sentinel. Během penetračního testování nebyla nalezena žádná kritická zranitelnost.
Routery Turris byly pod záštitou správce české národní domény
CZ.NIC vyvinuty za účelem ochrany českých domácností před kybernetickými útoky.
Díky vlastnímu automaticky aktualizovanému dynamickému firewallu a
bezpečnostnímu systému Turris Sentinel jsou nyní oceňovaným řešením nejen
profesionálních IT odborníků. Zachycené informace jsou využívány k okamžitým
automatickým aktualizacím firewallu open-source routerů Turris, což zajišťuje
uživatelům exkluzivní ochranu před nejnovějšími útoky z celého světa. To vše,
včetně automatických aktualizací firmwaru routerů, pomáhá bránit uživatele mimo
jiné před krádeží identit a přístupových údajů k internetovým službám nebo
dokonce bankovnictví. Tímto způsobem povyšuje Turris ochranu soukromí
domácností i samotných uživatelů na novou úroveň.
Nyní si Turris nechal prověřit zabezpečení vlastního routeru
Národním bezpečnostním týmem České republiky CSIRT.CZ, který je členem
mezinárodních uskupení CSIRT/CERT týmů. „My
sami tvrdíme, že vyvíjíme a vyrábíme produkty, které chrání uživatele před
kybernetickými hrozbami. Jaká ale je ta míra zabezpečení našich systémů? Může
je někdo napadnout a zneužít naše bezpečnostní řešení? To byly otázky, které
jsme si už dlouho kladli,“ říká Petr
Palán, šéf projektu Turris. „Samozřejmě
nás moc těší, že výsledek závěrečné zprávy bezpečnostních expertů z CSIRTu je
nanejvýš pozitivní. Routery Turris obstály na výbornou.“
Součástí testu bylo prověření spuštěných služeb na rozhraních
LAN i WAN. Vstupy FTP, TELNET, SMTP a HTTP honeypotů („pastí na hackery“) byly testovány
na neočekávaná vstupní data s tím, že funkce
žádného z honeypotů nebyla testy narušena, ani nebylo zjištěno zpomalení
reakcí honeypotů. Kromě toho se tým CSIRT zaměřil na test webového rozhraní a
pokusil se neúspěšně zaútočit na minipoty na routeru z vybraných fixních
rozsahů IP adres za účelem podvržení útočící adresy do blocklistu
bezpečnostního systému Turris Sentinel. Nad rámec původního plánu prověřili
pracovníci CSIRT týmu také systém HaaS (Honeypot as a Service), který je na
routerech Turris také používán.
Zveřejněno: 23. 12. 2021