L'impostazione di una politica DROP predefinita migliora effettivamente la sicurezza?

6

Sembra che lo status quo al momento sia quello di configurare i firewall per eliminare tutti i pacchetti che non sono destinati a porte specificamente aperte. Molti scanner di porta difensivi (come ShieldsUP! ) sembrano elogiarti per ogni porta che ha un criterio DROP . Se dovessi eseguire il port-scan di uno dei domini principali del mondo, quasi tutti mostrerebbero che la loro politica di default è DROP tranne che sulle porte necessarie come 80 e 443.

Qual è la mentalità dietro a questo? Non può essere stealth, perché se le porte 80 e 443 rispondono, sarebbe estremamente banale vedere che l'host è attivo. Non può essere neanche per la difesa contro le inondazioni SYN, dato che potresti semplicemente indirizzare i pacchetti alle porte che sono aperte. L'unica cosa che posso pensare è che ci sono altri servizi in esecuzione sull'interfaccia rivolta verso l'esterno, ma invece di prendersi il tempo necessario per configurare correttamente questi servizi, gli amministratori si limitano a lanciare un firewall di fronte ad esso. Eppure, si potrebbe pensare che i migliori siti web nel mondo sarebbero abbastanza vicini per configurare correttamente i loro server.

Mi sto perdendo qualcosa qui? L'impostazione di un criterio DROP predefinito fa davvero qualcosa per migliorare la sicurezza su un server configurato correttamente?

Modifica

Voglio solo chiarire un po 'la mia domanda. Quello che non capisco è il motivo per cui le persone sentono il bisogno di mettere un livello in su che fa cadere i pacchetti invece di lasciarli passare e lasciare che lo stack di rete faccia il proprio lavoro. (Mettere su un livello che risponde artificialmente agli RST sarebbe essenzialmente la stessa cosa e solleva le stesse domande).

Non sto cercando di implicare che un firewall sia inutile, ma sembra che le persone non si fidino dello stack di rete al punto che vietano il contatto diretto con esso tranne che sulle porte consentite. Qual è il vero danno nell'esporlo e interferire con esso il meno possibile?

    
posta hololeap 23.07.2015 - 21:44
fonte

5 risposte

2

Impiegando una regola DROP predefinita per tutte le porte tranne quelle originariamente previste (per un sito web questi sono 80/443) si riduce la superficie di attacco delle stazioni date sulla rete. È molto più conveniente (ed economico) eliminare pacchetti invece di configurare un servizio in modo che sia sicuro rispetto a una determinata politica.

    
risposta data 23.07.2015 - 21:53
fonte
0

Ci sono un paio di diversi spin che possono essere messi nella tua domanda, ma ho intenzione di indirizzare È meglio DROP per le porte non consentite che REJECT?

Eliminare i pacchetti - silenziosamente, senza TCP RST o ICMP vietato - è preferibile per almeno due ragioni.

  1. Rallenta gli scanner che cercano di raggiungere un numero elevato di porte, perché non ricevono feedback positivi.
  2. Riduce i falsi positivi sulle scansioni: gli scanner che vedono i messaggi RST / Proibiti li aspettano e quando eseguono una scansione di grandi dimensioni a volte questi pacchetti vengono persi. Se non invii mai risposte, non mancheranno i pacchetti scartati su una scansione e li chiuderà.

Se esegui una scansione autonomamente (ad esempio per il controllo della conformità), la riduzione di tali falsi positivi è un miglioramento notevole. E se stai abbassando i falsi positivi per gli scanner malintenzionati, beh, preferirei che non si eccitino a guardare i porti che sono effettivamente chiusi; Preferirei avere una scansione accurata e, guardandola, decidere di andare a pescare altrove.

    
risposta data 23.07.2015 - 22:02
fonte
0

Lo metterei alla difesa in profondità. Sì, puoi configurare i tuoi servizi per ascoltare solo localhost o la tua rete interna. Anche se configurato correttamente, c'è ancora la possibilità che, a causa di un bug nel codice, accetti per errore tutto il traffico. I servizi che accettano pacchetti UDP possono anche essere vulnerabili a un attacco di spoofing IP. TCP è resistente a un tale attacco poiché l'impostazione della connessione non ha mai luogo, ma si possono finire con molte connessioni TCP aperte a metà, che possono DOS eseguire il servizio. Ciò può essere eseguito perché l'utente malintenzionato può effettuare lo spoofing di un indirizzo IP interno a cui è consentito l'accesso al servizio. Questo attacco è comunemente noto come un attacco di inondazione SYN. Maggiori informazioni: link

Alla fine della giornata, avere ulteriori precauzioni aumenta la quantità di lavoro che un utente malintenzionato deve compiere per compromettere il sistema. Safegaurds aggiuntivi riducono anche la possibilità di un singolo errore che causa una violazione.

    
risposta data 23.07.2015 - 22:17
fonte
0

Comprendi correttamente la situazione; c'è un vantaggio minimo nel far cadere il traffico verso le porte chiuse. Tuttavia, è ancora considerato "best practice".

Penso che la ragione per cui ShieldsUP avrebbe segnalato questo è che potrebbe indicare un errore di configurazione. Se un amministratore del firewall intende bloccare tutte le porte chiuse e ne manca uno per qualche motivo, questo è qualcosa che ShieldsUP può rilevare in una scansione. Hanno messo una valutazione del rischio sul risultato? Se è qualcosa di più alto di "basso", lo metterei seriamente in dubbio.

La tecnologia firewall di rete non è cambiata molto dalla fine degli anni '90, e molti consigli provengono da un'era di "più lockdown è buono" senza una grande comprensione di ciò che i lockdown effettivamente aiutano. La maggior parte dei progressi che si sono verificati con i firewall si sta spostando oltre il livello di rete e facendo "ispezione approfondita". Ma su una porta chiusa, non c'è assolutamente alcuna ispezione approfondita da fare.

    
risposta data 24.07.2015 - 00:01
fonte
0

In cima alla mia testa, una ragione ovvia è che costringe lo scanner a impiegare più tempo per determinare se un servizio è presente su una determinata porta o meno. Non sa se i pacchetti sono stati rilasciati sul percorso, o il percorso verso il server al quale accede ha solo un RTT lungo, oppure esiste un criterio firewall DROP predefinito. E tutto ciò che rallenta gli aggressori, e solo lievi inconvenienti, le persone che mappano Internet, senza intaccare gli utenti legittimi che si vogliono realmente connettere, è una buona cosa (TM).

Poi c'è il fatto che questa affermazione da parte tua "invece di prendere il tempo per configurare correttamente questi servizi, gli amministratori ti mettono semplicemente davanti un firewall". non tiene conto del fatto che questi servizi potrebbero essere come configurati correttamente possibile e contenere ancora un 0day. Potresti volere che il servizio sia in esecuzione e persino visibile a (alcuni) utenti esterni, ma nascosto dietro un porto knocking / SPA soluzione, o semplicemente filtraggio per indirizzo IP (inserendo una regola che accetta i tentativi TCP dagli indirizzi autorizzati).

Se usi SPA, non importa quanti servizi ci sono dietro il firewall, o quanti di loro hanno errori di configurazione orribili o 0days, gli unici di cui devi preoccuparti sono il firewall stesso, la soluzione SPA e i servizi esplicitamente inseriti nella whitelist nel firewall. Naturalmente, devi anche preoccuparti di chi ha le chiavi SPA, ma questa è una discussione diversa.

E se filtri per IP, è la stessa idea; eccetto che ora devi solo fidarti di quegli host, fidarti del firewall, fidarti del tuo ISP (fino a un certo punto) e fidarti che un solo pacchetto parassita, parzializzato da solo, non sarà in grado di interrompere il servizio.

Questo ha senso per lo stesso motivo per cui tutte le whitelist hanno senso; la sicurezza non viene mai danneggiata e solitamente viene aiutata, quando le funzionalità vengono erogate in base a necessità strettamente necessarie e le informazioni vengono distribuite in base a necessità di conoscenza.

Per le catene OUTPUT e FORWARDING, il ragionamento alla base di una politica DROP predefinita dovrebbe essere abbastanza ovvio; le politiche DROP predefinite su tali catene sono la parte più fondamentale di qualsiasi politica di filtraggio in uscita.

    
risposta data 24.07.2015 - 00:20
fonte

Leggi altre domande sui tag