Quanto è importante NAT come livello di sicurezza?

24

Ho firmato per aiutare un reparto a spostare edifici e aggiornare la loro infrastruttura datata. Questo reparto ha circa 40 impiegati, 25 desktop, un vecchio server Novell e una manciata di macchine per la lavorazione di laboratorio con sistemi collegati. Nella vecchia posizione, questo reparto aveva due reti: una LAN senza accesso esterno di sorta su uno switch completamente separato e alcune macchine con accesso esterno.

Stiamo provando a modernizzare questa configurazione un po 'più o meno ogni utente ha bisogno di accedere alla posta elettronica e al sistema di tracciamento temporale.

L'organizzazione madre (~ 10k dipendenti) ha un grande dipartimento IT che si occupa della connessione e del sistema telefonico nella nuova posizione fuori sede. Il reparto IT. se avevate abbandonato il comando e configurato una VPN nella loro rete centrale. Ogni desktop deve essere registrato nel sistema / sito Web del reparto IT per ottenere un indirizzo IP (statico). Ogni indirizzo IP indicato è accessibile da qualsiasi porta che abbia un servizio in ascolto sul computer client.

Il server ha dati riservati (HIPPA) su di esso, i desktop hanno mappato le unità di rete per accedere (alcuni) a questi dati. C'è anche un LIS client / server sul posto.

La mia domanda è questa: vale la pena di fare schifo che tutte queste macchine siano accessibili all'esterno?

Dovremmo:

  • Richiedi NAT per astrarre l'esterno dall'interno, oltre a un firewall che blocca tutto il traffico non definito esplicitamente come consentito? In tal caso, quale argomento posso fare per NAT / firewall che superi i vantaggi di avere ciascuna macchina registrata nel proprio sistema? In entrambi i casi trasmetterò tutte le richieste relative all'IT dagli utenti finali al reparto IT, quindi non sembra molto necessario averli legati a indirizzi specifici nel loro sistema. Ancora più importante, sembra un incubo gestire firewall separati su ogni desktop (piattaforme / generazioni diverse) e sul server.
  • Richiedi il reparto IT. blocca tutto il traffico in entrata su ogni IP accessibile e pallido su qualsiasi firewall esistente che siano presenti
  • Mantenere i dipartimenti LAN completamente isolati da internet. Gli utenti devono condividere macchine dedicate per l'accesso a e-mail, internet e sistema di tracciamento temporale.

Grazie in anticipo per eventuali commenti o consigli su questo.

    
posta iainlbc 09.11.2011 - 04:29
fonte

8 risposte

49

NAT e firewalling sono concetti completamente ortogonali che non hanno nulla a che fare l'uno con l'altro. Poiché alcune implementazioni NAT accidentalmente forniscono firewall alcuni , c'è un mito persistente che NAT fornisce sicurezza. Fornisce no sicurezza di sorta. Nessuna. Zero.

Ad esempio, un'implementazione NAT perfettamente ragionevole potrebbe, se avesse un solo client, inoltrare tutti i pacchetti TCP e UDP in entrata a quel singolo client. L'effetto netto sarebbe esattamente lo stesso come se il client avesse l'indirizzo esterno del dispositivo NAT.

Non pensare che la maggior parte dei dispositivi NAT abbia un firewall integrato nel design o ne faccia uno per caso che questo significa che NAT stesso fornisce sicurezza. È il firewall che fornisce la sicurezza, non il NAT. Lo scopo del NAT è far funzionare le cose.

Non devi supporre che una macchina non sia accessibile all'esterno solo perché si trova dietro un dispositivo NAT. Non è accessibile all'esterno se alcuni dispositivi sono configurati in modo specifico per non consentirne l'accesso dall'esterno, indipendentemente dal fatto che tale dispositivo funzioni NAT o meno.

Ogni macchina che ha un indirizzo esterno ma con un firewall stateful correttamente configurato, gestito e monitorato è ampiamente superiore a una scatola SoHo NAT economica.

Molti box SO SoHo effettivi inoltrano il traffico agli host interni, nonostante nessun host interno abbia mai inviato traffico alla sorgente del traffico inoltrato. Il NAT permissivo esiste davvero.

    
risposta data 09.11.2011 - 04:41
fonte
13

Avendo appena trascorso 7 anni in un'università con un / 16 netblock e messo tutto su quel netblock a cui non era specificamente proibito essere presente (lo richiedeva PCI-DSS, fino a quando non lo riparavano), ne ho alcuni esperienza con reti di questo tipo.

NAT non è richiesto. Tutto ciò che fa NAT rende più difficile la ricognizione di una rete e forza un'entità in una postura più sicura per impostazione predefinita. Detto questo, è perfettamente possibile costruire una rete sicura su indirizzi IP pubblici. C'erano un paio di sottoreti che erano tecnicamente utilizzabili, ma nulla al di fuori del firewall perimetrale poteva arrivarci.

Ora per gli altri tuoi punti:

Request the IT dept. block all incoming traffic to each wan accessible IP on whatever existing firewalls they have in place

Questo dovrebbe essere fatto di default. Nella mia vecchia università, le stazioni di Student Computer Lab non avevano bisogno di essere indirizzabili da Internet e non lo erano. Lo stesso dicasi per le sottoreti che contenevano i dati del centro di salute dello studente. Se per qualche ragione una macchina doveva essere visibile esternamente, c'era un documento elettronico che doveva essere passato in giro e firmato prima che potesse essere concesso; anche per i server nello stack IT centralizzato.

Keep the departments LAN completely isolated from the internet. Users must share dedicated machines for accessing email, internet, and time tracking system.

Non devi andare così lontano. La ragione per andare fino a questo punto è se la tua paura di informazioni correlate al malware - l'esposizione è superiore alla necessità di connettività alle risorse di rete. Al giorno d'oggi le cose sono sempre più basate su cloud / rete, quindi è sempre più difficile mantenere tali reti "air-gapped". Se davvero hai bisogno di andare fino a questo punto, potresti voler esaminare alcune delle opzioni di Application Virtualization disponibili, in quanto ciò può limitare l'esposizione di violazioni nel caso si verifichino.

    
risposta data 09.11.2011 - 04:47
fonte
9

Come altri hanno sottolineato, NAT non è una funzione di sicurezza . Tuttavia, offre un certo livello di sicurezza come sottoprodotto: un effetto collaterale di NAT è che nessuna macchina interna è accessibile "dall'esterno". Lo stesso effetto può essere ottenuto con un firewall che blocca tutte le connessioni in entrata. Questo non è a grana fine, ma piuttosto efficace nella pratica, e se NAT non fosse dotato di tale protezione "automatica", molte più reti esistenti sarebbero attaccate e zomitate in relè spam (questo è il punto critico su IPv6, tra l'altro : IPv6, quando [se] ampiamente implementato, avrà la tendenza ad annullare l'effetto di protezione di NAT, e ci si può aspettare un aumento medio del successo dell'attacco).

Ora un firewall ben configurato presuppone che chiunque configuri il firewall esegua correttamente il suo lavoro e, sfortunatamente, non è un dato (non voglio presumere le capacità del tuo specifico reparto IT, ma la qualità media di il lavoro dei dipartimenti IT in tutto il mondo, soprattutto nelle grandi organizzazioni, è tutt'altro che entusiasmante). L'alternativa consiste nel garantire che ogni singola macchina accessibile pubblicamente debba resistere a tutti i tipi di attacchi relativi alle connessioni in entrata: chiudere tutti i servizi non necessari, assicurarsi che i servizi che rimangono aperti siano correttamente aggiornati e ben configurati. Vuoi applicare gli aggiornamenti di sicurezza su ogni singola workstation? E sul firmware delle stampanti in rete?

Il mio consiglio è di installare la propria casella filtro, attraverso la quale passeranno tutte le comunicazioni tra la rete e il mondo esterno. Quella scatola dovrebbe quindi filtrare le connessioni in entrata; NAT e / o firewall, questa è la tua chiamata. NAT può essere più facile, soprattutto se il reparto IT è "non cooperativo".

    
risposta data 09.11.2011 - 14:37
fonte
6

NAT non è importante come livello di sicurezza e non si dovrebbe pensare che fornisca sicurezza (anche quando lo rende inavvertitamente più sicuro).

Non conosco la conformità HIPPA, ma la conformità PCI richiede configurazioni molto specifiche per i computer che hanno accesso alle informazioni della carta di credito. Dovresti progettare prima di soddisfare i requisiti HIPPA e quindi progettare ulteriori misure di sicurezza. Lo scherzo della conformità PCI è che la conformità riduce il rischio di sanzioni, ma non necessariamente riduce il rischio di exploit di sicurezza.

Le regole HIPPA potrebbero informarti su come devi trattare i computer che hanno accesso ai dati HIPPA.

    
risposta data 10.11.2011 - 17:55
fonte
4

Anche se conosco un po 'di NAT e port forwarding, non sono d'accordo sulla maggior parte di ciò che David Schwartz ha scritto. Potrebbe essere perché era un po 'maleducato Leggi il secondo paragrafo della mia risposta .

NAT non è la risposta a tutto. Rende solo difficile per le parti esterne connettersi ai tuoi servizi. La maggior parte delle implementazioni NAT effettua la conversione porta per porta e se l'host nel pacchetto in entrata non viene riconosciuto non ci saranno regole NAT da seguire, quindi la connessione negata. Questo lascia ancora dei buchi con il client server appena connesso alla connessione.

Più importante è assicurarti dalle connessioni interne e esterne. NAT fornisce una falsa sicurezza in questo modo. Hai solo bisogno di un bug da una chiavetta USB e potrebbe esserci un inoltro della connessione che consente a tutti di entrare.

Indipendentemente dal tuo spazio IP, devi limitare le connessioni a quelle consentite. Le workstation di solito non dovrebbero essere in grado di connettersi al servizio SQL. Personalmente non mi piacciono i firewall statici ma ognuno per conto suo. Sono più il tipo di router che tipo rilascia tutti i pacchetti

    
risposta data 09.11.2011 - 07:40
fonte
1

NAT è un firewall. E non è un'opinione. È un fatto. Esaminare la definizione di Firewall:

A firewall is "a system or combination of systems that enforces a boundary between two or more networks."

Modello di riepilogo funzionale del firewall standard della National Computer Security Association

Un NAT crea esattamente quel tipo di limite.

Quali altri firewall possono fornire è la possibilità di bloccare le connessioni in uscita, non solo le connessioni in entrata. Bella funzionalità, ma non quella principale.

Parlando di funzionalità, una DMZ è un buco tra le reti. Normalmente fornisce un modo per esporre un servizio interno a Internet. Pur non essendo tecnicamente parte della definizione NAT, è una caratteristica di tutti i moderni NAT

NAT è il firewall e in alcune situazioni, il migliore. I firewall di ispezione stateful, che non eseguono NAT, sono in genere "fail-open". Ho lavorato come sviluppatore in una compagnia "firewall di prossima generazione". Per eseguire il rilevamento di protocolli / applicazioni in linea, alcuni pacchetti dovevano passare finché non venivano rilevati. Non c'era modo di bufferizzarlo, senza introdurre ritardi. Quasi tutte le soluzioni DPI funzionano in questo modo.

NAT, d'altra parte, non riesce chiuso. Errori comuni bloccano l'accesso a Internet invece di aprire l'accesso da Internet.

    
risposta data 10.01.2017 - 17:10
fonte
0

Per quanto riguarda la tua domanda "dovrei fare una puzza?" Suggerirei di documentare e presentare agli stakeholder una valutazione del rischio (problema, probabilità, impatto, mitigazione). Se prendi una decisione solitaria senza comunicarla e c'è una violazione significativa, potrebbe essere di cattivo auspicio per te.

    
risposta data 10.11.2016 - 16:20
fonte

Leggi altre domande sui tag