• Installeren van NVIDIA VGPU driver voor ESXi via vCenter Lifecycle manager

    Als NVIDIA Solution Advisor onderhoudt Kinamo een dedicated VMware vSphere-cluster voor een VMware Horizon VDI-implementatie van een van onze klanten. De ESXi-hardwarehosts zijn uitgerust met NVIDIA Tesla GPU’s om de grafische verwerking voor de clients te versnellen.
    Gebruik van een NVIDIA Virtual GPU (vGPU) stelt meerdere virtuele machines (VM’s) in staat om gelijktijdige, directe toegang te hebben tot een enkele fysieke GPU, met behulp van dezelfde NVIDIA grafische stuurprogramma’s die worden geïmplementeerd op niet-gevirtualiseerde besturingssystemen.
    Het installeren van NVIDIA vGPU zorgt ervoor dat al onze virtuele desktops van onze klanten ongeëvenaarde grafische prestaties, computerprestaties en applicatiecompatibiliteit hebben, samen met de kosteneffectiviteit en schaalbaarheid die worden geboden door het delen van een GPU over meerdere workloads.

    In dit artikel wordt gedetailleerd beschreven hoe u de NVIDIA vGPU voor ESXI installeert via vCenter Lifecycle Manager.

    Lees meer
  • Kinamo helpt mee aan kankeronderzoek dankzij het World Community Grid project

    Vandaag 19 oktober is het de dag van de strijd tegen kanker. Dat kanker een vreselijke ziekte is hoeven we niemand te vertellen. Iedereen heeft wel iemand in zijn directe of naaste omgeving die slachtoffer is geworden van een of andere vorm van kanker.
    Kinamo tracht een steentje bij te dragen in het onderzoek naar deze (en andere) ziektes via de World Community Grid.

    Lees meer

  • Internet wordt veiliger… maar helaas ook phishing en scam sites!

    Toen een veiliger Internet een duwtje in de rug kreeg dankzij de Firefox 51 en Chrome 56 releases met beveiligingswaarschuwingen voor websites die geen gebruik maakten van HTTPS met SSL certificaten, leek het de goede richting uit te gaan. Helaas spelen phishing en scam sites in op de trend en zijn zelfs deze sites “secure en geëncrypteerd”.

    Phishing websites met geldige certificaten in opmars

    In een bericht van Netcraft op 17 mei 2017 wordt aangehaald dat er een stijging is van 5% naar 15% en zelfs een piek van 20% phishing websites die gebruik maken van https, sinds de introductie van de beveiligingswaarschuwingen in Chrome en Firefox op 26 januari 2017.

    Phishing sites met HTTPS in opmars - (c) Netcraft

    Phishing sites met HTTPS in opmars sinds 26 januari 2017 – Grafiek (c) Netcraft.com

    Om het probleem nog ingewikkelder te maken dan het al is: de phishing websites maken bovendien gebruik van vertrouwde Certificate Authorities zoals Let’s Encrypt en Comodo.

    De populariteit van Let’s Encrypt is ook meteen het zwakke punt geworden: het is heel eenvoudig om een geldig, door webbrowser vertrouwd certificaat te verkrijgen voor een beperkte tijd. Hoewel het fantastisch is voor geautomatiseerde hernieuwing services, is het meteen ook een magneet voor organisaties en/of individuen met minder goede intenties zoals phishing websites. Als reactie op Let’s Encrypt’s “gratis” certificaten biedt Comodo de zogenaamde Trial Certificaten aan welke geldig zijn voor 90 dagen. Maar, zoals altijd, “gratis” is meestal te goed voor woorden.

    Top 10 phishiest certificate authorities, helaas leiden Let’s Encrypt (Geel) en Comodo (Blauw) de weg.

    Let’s Encrypt maakt gebruik van de Safe Browsing API om na te gaan of een uitgereikt certificaat geldig kan beschouwd worden, maar dit is een check die meestal plaats vindt voor de ongeldige inhoud van de sites gepubliceerd is, en is dus alles behalve sluitend.

    Aangezien webbrowser gebruikers geoefend zijn in het kijken naar een “geldig” en “veilig” slotje or adres lijkt het of de website die zij bezoeken zeker correct is. Dit maakt het probleem des te ernstiger, daar de scam websites gebruik maken van TLS én geldig zijn.

    Wat kan er gebeuren?

    Hoewel bepaalde Certificate Authorities zeggen dat het niet de taak is van de CA om te kijken of het uitgereikste certificaat geldig is op vlak van inhoud, kunnen we niet ontkennen dat dit een probleem kan worden. Maar als je naar het grotere plaatje kijkt, was het een te verwachten probleem. We spreken over DV, Domein Validatie certificaten… ze zijn goedkoop (of gratis) en de validatiemethode is, om eerlijk te zijn, nogal beperkt (een eenvoudige mail of dns check is vaak voldoende om te starten).
    In het slechtste geval komt er een dag dat browsers geneigd zijn om het root certificaat van de Certificate Authorities te gaan verwijderen uit de browser, met alle gevolgen van dien.

    Ons advies is dan ook om geen beroep te doen op de “goedkoopste” SSL certificaat opties, tenzij u weet waar u mee bezig bent of waarvoor het SSL certificaat zal gaan dienen en u kan leven met het feit dat het ooit een probleem zou kunnen worden.

    Als u een organisatie of bedrijf heeft en u wenst een andere richting uit te gaan dan zijn er nog altijd de minder goedkope Domein Validatie certificaten of de meer betrouwbare Organisatie Validatie certificaten. Voor de eindgebruiker geldt steeds de gouden regel: kijk steeds, en we bedoelen echt STEEDS het adres na in de adresbalk! Er is zoiets als een “Deceptive Domain Score” die aangeeft hoe onbetrouwbaar een domein is.

    Vraag een geldig – geen gratis, sorry – SSL certificaat aan bij Kinamo. En, gezien de omstandigheden, suggereren we met plezier GlobalSign!

    SSL Certificaten vergelijken

  • SSL certificaat installatie tests evolueren vanaf 2017!

    Iedereen heeft zo wel zijn favoriete tool om zaken te testen, analyseren, meten. Voor ons SSL departement is de CA Security Council SSL Labs test van Qualys een absolute must have.

    Deze uitstekende online tool analyseert elke https installatie op basis van verschillende tests tegen gekende vulnerabilities en standaarden: het certificaat, de protocol ondersteuning, sleutel uitwisseling en encryptiesleutel sterkte…
    Gekende vulnerabilities zoals DROWN, BEAST, POODLE en Heartbleed komen aan bod.

    Aangezien voor het eerst in 20 jaar HTTPS voorsprong begint te krijgen, mede dankzij de geforceerde “push” naar https door onder andere Google, wordt het testen van een SSL installatie ontontbeerlijk, en zal de tool ook strenger worden. De test evolueert mee met de markt.

    Vanaf 2017 worden geleidelijk aan wijzigingen ingevoerd:

    • 3DES: Omwille van de Sweet32 vulnerability zal support voor 3DES in moderne browsers een C score krijgen.
    • Forward Secrecy: sinds de aankondigingen van Edward Snowden heeft de industrie beslist om forward secrecy als een vereiste te gaan zien, wie dit niet inschakeld op de server zal een score van B krijgen op de server.
    • AEAD Suites: geauthenticeerde communicatie wordt sterk aangeraden en AEAD biedt de enige ondersteuning voor TLS 1.3. AEAD suites is nodig om een A+ score te krijgen!
    • TLS Fallback: sinds de POODLE vulnerability zijn browsers aangepast, dus TLS_FALLBACK_SCSV is niet langer nodig om een A+ score te kunnen behalen.
    • Zwakke ciphers: alle ciphers minder dan 128 bits krijgen zonder pardon een F score.
    • RC4: Servers die RC4 ondersteunen krijgen een C score.
    • SHA-1: Sites die een SHA-1 certificaat gebruiken worden niet als vertrouwelijk gezien en de kans bestaat (dit is nog niet bevestigd) dat deze een F score krijgen. Wij raden iedereen aan een SHA-1 certificaat te vervangen door een SHA-256 certificaat!

    De SSL Labs test helpt ons bij het verfijnen van een SSL certificaat installatie en helpt u als website of server eigenaar om op te volgen of uw SSL installatie nog steeds “up to par” is met de vereisten van een degelijke HTTPS setup.

    Wij raden dan ook iedereen aan om op regelmatige basis de installatie na te kijken!

    Start hier om uw HTTPS installatie te testen: casecurity.ssllabs.com