Firewall definito Akamai IP Range [closed]

8

Con evidenti pericoli di apertura di una vasta gamma di IPS, qualcuno sa come posso ottenere una fonte di gamme IP per Akamai?

Parlando con Akamai dicono "non è possibile" che trovo sorprendente.

Ho bisogno di una gamma di IP che verrebbero pubblicati negli USA / Texas / Arlington (area)

Pensato su come andare su questo? Non riesco a trovare una "gamma" o una risposta sugli IP per i server Akamai e il nostro team di sicurezza non è in grado di autorizzare il traffico in uscita.

Quindi la domanda è, qualcuno ha affrontato questo come un problema di sicurezza? Il mio unico pensiero è di attenuare il rischio utilizzando un server proxy per la nostra connessione in uscita, che limiterebbe il potenziale vettore di attacco in uscita.

    
posta Jakub 09.07.2013 - 16:37
fonte

1 risposta

11

Akamai Technologies, Inc. attualmente pubblica i suoi intervalli IP sotto questi 14 ASN s (limitando l'elenco alle operazioni basate negli Stati Uniti ):

AS36183 , AS35994 , AS35993 , AS30675 , < a href="http://bgp.he.net/AS23455"> AS23455 , AS23454 , AS22207 , AS20189 , AS18717 , AS18680 , AS17334 , AS16702 , AS16625 , AS12222

L'elenco di intervalli IP va però a migliaia (circa 4000 di questi), quindi ti suggerisco di definire regole firewall basate su reverse DNS Lookup , se possibile sul tuo equipaggiamento, o compilare una lista di importazione usando l'approccio che descrivo nella risposta alla domanda " Come ottenere informazioni su società, siti di proprietà dell'azienda ecc.? " .

Il problema è che questi intervalli ASN e IP potrebbero cambiare costantemente e dovrai mantenere l'elenco aggiornato regolarmente.

In alternativa, è possibile estrarre solo intervalli IP (IPv4 e / o IPv6) pubblicati sotto l'ASN a cui è assegnata la rete, si spera che limiti tale elenco a un numero più gestibile di intervalli.

Modifica per aggiungere : nei commenti alla tua domanda dici che rDNS è fuori questione per non essere sicuro. È chiaro che, dato che questi record sono stati verificati, una ricerca DNS inversa può essere facilmente falsificata. C'è un modo per verificarlo, tuttavia ciò potrebbe significare che è anche possibile automatizzare i filtri del firewall senza ricorrere a elenchi di intervalli IP ridicolmente lunghi: Ricerca DNS inversa confermata in avanti .

Non saprei se il tuo firewall è effettivamente in grado di fare questo controllo, quindi potrebbe essere un no-go, ma se lo fa, quello che farà è prendere l'IP del client che si sta connettendo, fare un reverse Ricerca DNS e quindi eseguire una query sul nome DNS restituito rispetto ai record A o AAAA . Se l'elenco restituito include l'IP del client, il FCrDNS ha avuto esito positivo, altrimenti non lo era. Vedi questa domanda della mia per ulteriori spiegazioni su come questo FCrDNS potrebbe essere usato e per cosa è utile.

    
risposta data 09.07.2013 - 17:03
fonte

Leggi altre domande sui tag