Che sicurezza fornisce un ISP ai propri clienti?

1

Ho sentito che gli ISP forniscono una sorta di protezione; utilizzando NAT e firewall, per impedire agli hacker di utilizzare strumenti come nmap per attaccare i clienti da Internet. Quali altre tecnologie vengono utilizzate dagli ISP per proteggere i loro clienti e quali sono i limiti di questa sicurezza?

    
posta Jay 13.04.2014 - 13:40
fonte

3 risposte

4

Gli ISP eseguono regolarmente le seguenti operazioni per i loro clienti:

  • Blocca le connessioni in entrata su alcune porte note (ad esempio la porta 139, la classica porta per la condivisione dei file di Windows).
  • Blocca spam, virus e altri malware inviati tramite email.
  • "Blocca" alcuni siti rimuovendo i mapping DNS (il cliente può ancora accedervi, ma il server DNS dell'ISP non risolve i nomi).
  • Blocca connessioni in uscita verso siti esterni casuali sulla porta 25 (non tutti gli ISP lo fanno, ma molti lo fanno).

Ricorda che, in definitiva, l'ISP non protegge i clienti ; un ISP protegge stesso . Il cliente è sempre visto con un po 'di sospetto e ISP ingaggia risorse sulla protezione di un cliente, soprattutto perché vuole impedire al cliente di diventare un nemico attivo. Ad esempio, il blocco delle connessioni in uscita alla porta 25 è un metodo per impedire che la macchina di un cliente invii spam, nel caso in cui la macchina diventi parte di una botnet: l'ISP non vuole apparire come un rifugio per gli spammer. Su una base simile, alcuni ISP rileveranno o addirittura bloccheranno i protocolli P2P.

Un buon ISP applicherà anche una serie di controlli sulla propria infrastruttura (firewall, rilevamento delle intrusioni, ridondanza ...) al fine di mantenere il proprio servizio, che può essere considerato, indirettamente, come una "protezione" per i propri clienti .

    
risposta data 13.04.2014 - 14:02
fonte
3

You did not really answer the second part of the question on limitations

Questa è una domanda sulla restrizione. Come ha giustamente osservato Thomas, un ISP cerca semplicemente di proteggersi. Più restrizioni impone agli utenti, più più sicuro , ma meno possono farlo.

Ad esempio:

Un ISP potrebbe trattare i suoi clienti come utenti aziendali. Tutti gli utenti sono NAT su indirizzi IP rfc1918 privati, impiegano un server proxy che consente solo particolari siti Web e l'e-mail può essere inviata solo tramite il loro gateway di posta. Servizi come BitTorrent, Tor, ... sono tutti bloccati, poiché potrebbero introdurre malware ai propri utenti. (Gli utenti infetti comincerebbero a infettare altri utenti / reti e l'ISP verrà contattato e dovrà indagare su cosa è successo.)

Il problema è che, mentre fornisce un ambiente sicuro, elimina molte funzionalità e libertà e la gente si lamenterebbe semplicemente:

  • Qualcuno vuole avere un indirizzo IP pubblico per ospitare un particolare servizio sul suo computer di casa.
  • Qualcuno vuole scaricare il contenuto tramite il protocollo BitTorrent
  • Qualcuno vuole usare un altro servizio di posta elettronica.
  • ...

A parte le ovvie protezioni di sicurezza (blocco di SMTP, NetBIOS, ... ), di solito è un compromesso. Fornendo una protezione sufficiente per sé (e successivamente i suoi clienti), senza limitare troppi servizi.

    
risposta data 13.05.2014 - 12:56
fonte
0

Molto limitato. I fornitori di ISP possono fare molto per i clienti residenziali; per esempio bloccare le connessioni nel tuo computer di casa al di fuori degli indirizzi IP USA. Se esamini i log del PC, troverai un gran numero di "tentativi ssh" nel tuo computer di casa da località come la Romania, la Russia, la Cina, ecc. Perché il provider ISP "consente" questo traffico nelle residenze?

    
risposta data 18.05.2017 - 04:33
fonte

Leggi altre domande sui tag