Quali sono i rischi per la sicurezza di disabilitare il filtro inverso dei percorsi

2

I filtri di percorso inverso vengono generalmente utilizzati per disabilitare il routing asimmetrico in cui un'applicazione presenta diverse route in entrata e in uscita. Quindi l'idea è di impedire che il pacchetto entri da un'interfaccia che passa attraverso l'altro. Ma c'è un conflitto di opinioni riguardo al rischio per la sicurezza di disabilitare il filtro del percorso inverso. La mia domanda è se disabiliti il filtro del percorso inverso, quali sono i rischi per la sicurezza e in che modo un malware può sfruttarlo.

    
posta Ali Ahmad 28.12.2013 - 19:52
fonte

1 risposta

3

Il filtro del percorso inverso (o inoltro) non ha nulla a che fare con un'applicazione. Le applicazioni non sono a conoscenza della topologia di rete sottostante, l'RPF è fatto a un livello inferiore.

La maggior parte degli attacchi che sfruttano i sistemi che non controllano la propria base di informazioni sul routing prima di inoltrare i pacchetti sono attacchi denial of service o attacchi di riflessione. Ecco come funziona: un utente malintenzionato al di fuori della rete invia un pacchetto a un server Internet con un IP di origine che si trova effettivamente nella rete. Il server lo riceve, crea una risposta, quindi la invia nuovamente all'indirizzo IP di origine, che è un sistema nella rete. Bingo, l'attaccante ha appena penetrato il tuo perimetro. Se il tuo server avesse verificato il percorso inverso avrebbe visto che l'indirizzo non corrispondeva all'interfaccia da cui proveniva e lo avrebbe scartato prima che raggiungesse l'applicazione.

Per quanto utile dipende dalla topologia della rete, può creare più problemi di quanti ne risolva in quanto è necessario assicurarsi che tutti i percorsi di routing siano sincroni, il che può essere molto difficile da realizzare. In alcuni casi il traffico asincrono può funzionare bene ed essere vantaggioso in termini di resilienza, bilanciamento del carico, ecc. Nelle reti semplici in cui è possibile controllare rigidamente tutti i percorsi per assicurarsi che il traffico di ritorno ritorni attraverso la stessa interfaccia in cui è entrato, potrebbe aggiungerne alcuni sicurezza. Nelle reti complesse, il vantaggio derivante dall'implementazione è ampiamente compensato dal sovraccarico di progettazione e amministrazione richiesto per farlo funzionare, anche se è fattibile.

Forse la più grande argomentazione contro di essa è che se hai la tua casa da remoto, semplicemente non ne hai bisogno. Un set di regole firewall perimetrale di base bloccherà tutto il traffico in entrata con indirizzi IP utilizzati internamente e tutti gli indirizzamenti privati. In sostanza, se si dovesse avere una situazione in cui il filtro del percorso inverso sarebbe stato utile, chiunque gestisse le regole del firewall dovrebbe provare una nuova linea di lavoro.

    
risposta data 28.12.2013 - 21:27
fonte

Leggi altre domande sui tag