IDP Explicit FTPS False-Positive - "FTP Cmd Telnet Opcode Evasion"

1

Avendo appena aggiornato il nostro server FTP per imporre l'FTP esplicito su TLS (sulla porta standard 21), stiamo riscontrando problemi di connessione sporadicamente, probabilmente circa il 50% delle volte. È importante notare che l'FTP in chiaro è ancora in esecuzione per uno o due account che non supportano ancora FTPS con le impostazioni correnti.

Quando controllo l'IDP, a volte rifiuta i pacchetti FTPS, identificandoli erroneamente come "FTP Cmd Telnet Opcode Evasion". Ciò si verifica solo per FTPS (non per FTP di solo testo) e sembra essere una lotteria sul fatto che questi pacchetti vengano rifiutati o consentiti.

L'unica soluzione che sono riuscito a fare è disabilitare la regola "FTP Cmd Telnet Opcode Evasion" nell'IDP. Finché non avrò più informazioni su cosa rappresenta la regola e perché l'IDP sta respingendo sporadicamente il traffico, ho scelto di non apportare questo cambiamento.

Qualcuno può farmi un po 'più di luce su ciò che questa regola sta proteggendo la rete, così come quello che potrei essere in grado di fare per consentire all'IDP di riconoscere FTPS come traffico legittimo?

NB (1): imposto FTPS implicito (sulla porta 990) e funziona perfettamente il 100% delle volte senza che l'IDP ritenga che si tratti di un attacco di evasione. Posso solo supporre che l'IDP si aspetti di vedere l'FTP in chiaro nella porta 21 e nient'altro, ma allora perché funziona un po 'di tempo con FTPS?

NB (2): l'IDP è su un Zyxel USG310.

    
posta ryansin 03.08.2017 - 09:47
fonte

1 risposta

2

Non ho dimestichezza con l'IDP di Zyxel, ma questo è un problema noto anche con altri firewall .

La mia ipotesi è che la specifica regola IDS faccia solo un'ispezione molto superficiale a livello di TCP e non abbia una conoscenza approfondita del protocollo FTP / FTPS. Tratterà quindi specifiche sequenze di caratteri binari come opsodi telnet, indipendentemente dal fatto che si verifichino in un punto in cui potrebbero essere gli opcode telnet o se sono accidentalmente parte dell'handshake TLS (binario). Poiché l'handshake TLS contiene dati casuali, la regola potrebbe corrispondere a volte e talvolta no.

Ciò significa che questa regola deve essere disabilitata per evitare falsi positivi.

    
risposta data 03.08.2017 - 10:28
fonte

Leggi altre domande sui tag