In quali scenari si basa sull'indirizzo IP di origine come controllo di sicurezza accettabile / inaccettabile?

21

Un certo numero di domande su questo sito menzionano il fatto che dipendono dall'indirizzo IP sorgente come controllo e nella maggior parte di esse viene considerato non affidabile.

In quali circostanze l'utilizzo dell'indirizzo IP sorgente come controllo può essere un'idea potenzialmente utile o un'idea sbagliata e perché.

L'idea di "spoofing" sull'indirizzo IP sorgente viene sollevata ma le persone raramente entrano nei dettagli su quanto possa essere difficile nella pratica (ad esempio, indovinando con precisione i numeri di sequenza TCP), in particolare in relazione ai protocolli di applicazione comunemente usati come HTTP

    
posta Rоry McCune 12.06.2011 - 21:24
fonte

2 risposte

7

L'utilizzo dell'autenticazione basata su IP può essere ragionevole se la sicurezza non conta molto. Altrimenti, è una pratica piuttosto discutibile. Fornisce sicurezza debole, nel migliore dei casi.

In alcune impostazioni, il dirottamento IP è abbastanza semplice. Ad esempio, il caso tipico in cui le persone usano l'autenticazione basata su IP è consentire l'accesso da qualche altra macchina o macchina dalla stessa rete locale aziendale. Ma se hai una rete wireless aperta (o una rete wireless WEP) all'interno dello spazio degli indirizzi IP, allora è banale ottenere l'accesso, dirottare le connessioni con altre macchine, ecc.

Per i sistemi basati sul web protetti dal dirottamento IP, i proxy aperti sono anche una minaccia.

Un'altra minaccia è il rischio che macchine compromesse vengano collegate alla rete interna.

In conclusione: non raccomanderei l'uso dell'autenticazione basata su IP, a meno che le conseguenze di un accesso non autorizzato siano piuttosto modeste (e forse nemmeno allora).

    
risposta data 13.06.2011 - 02:51
fonte
12

One thing I've noticed is that the idea of "spoofing" the source IP address gets brought up but people rarely go into detail about how challenging that might be in practice (eg, accurately guessing TCP sequence numbers), so I'd be interested in any opinions about the practicality of spoofing IP addresses with common application protocol such as HTTP.

Un punto equo che guadagna il mio +1.

Se stai cercando di dirottare una connessione esistente dato che sai per argomento che 256.0.0.1 (volutamente non reale) è nella whitelist è piuttosto difficile, come affermi.

Penso che raggiungiamo lo spoofing IP come la minaccia più ovvia, come con l'idea che tutti gli hacker siano "leet", usano gestori di finestre affiancate e hanno terminali trasparenti. Tuttavia, ci sono alcuni problemi più ovvi:

  1. Cosa succede se un altro computer acquisisce quell'indirizzo IP? Se si utilizzano solo restrizioni basate sull'indirizzo IP, diventa un problema.
  2. Cosa succede se il computer viene compromesso? Di nuovo, un problema se si utilizza il filtraggio degli indirizzi IP da solo.
  3. Che cosa succede quando hai NAT e non hai accesso all'indirizzo IP di origine?

In altre parole, il problema è che mentre questo potrebbe limitare l'accesso, non fa nulla per controllare autorizzazione . Come un firewall senza stato, che presuppone che tutti in questa sottorete privata siano buoni. Va tutto bene, ma hai autorizzato il loro accesso? Se riescono ad acquisire, con qualsiasi mezzo, un indirizzo IP nel range corretto, le darai fiducia.

Al contrario, se utilizzi una qualche forma di livello di autenticazione, rendi più difficile per l'attaccante ottenere accesso laddove non sono autorizzati.

Una soluzione migliore nella mia mente è quella di utilizzare IPTables per contrassegnare determinate interfacce come se avessero accesso a più o meno servizi. Questo è quindi legato alla rete fisica, che è molto più difficile da manipolare per un utente esterno (o addirittura interno). Tuttavia, devi comunque avere l'autenticazione.

    
risposta data 12.06.2011 - 21:59
fonte

Leggi altre domande sui tag