/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Sikkerhed med ADSL
Fra : Miks


Dato : 28-04-01 16:14

Hej Alle,

Jeg synes at have læst et eller andet sted, at man kan forøge sikkerheden
ved at have
en ekstra pc imellem den alm. daglige Pc og ADSL nettet. Hvis dette er
rigtigt, skal den
så køre noget firewall software eller skal den være en proxy server?

Jeg er ikke helt med på denne tankegang, så yderligere info er meget
velkommen (hvorfor er dette
bedre end bare en firewall software på drift Pc'en?)

/Michael



 
 
Kent Friis (28-04-2001)
Kommentar
Fra : Kent Friis


Dato : 28-04-01 16:39

Den Sat, 28 Apr 2001 17:14:15 +0200 skrev Miks:
>Hej Alle,
>
>Jeg synes at have læst et eller andet sted, at man kan forøge sikkerheden
>ved at have
>en ekstra pc imellem den alm. daglige Pc og ADSL nettet. Hvis dette er
>rigtigt, skal den
>så køre noget firewall software eller skal den være en proxy server?

Der er flere muligheder:

- Hvis du har en Cisco 677 model, så kan den lave firewall'ing.
- En linux (eller *BSD) maskine med ipchains/iptables/ipfilter.
- Eller den nemme løsning: luk for serverfunktionen i din PC
(unix: kvæl inetd og nfsd. Windows: fjern bindingen mellem
fildeling og TCP/IP).

Glem alt om "personal firewalls", og hold dig langt fra proxy-server
(oftest et Microsoft produkt, der gør internetadgang meget mere
besværligt, og sikkeheden meget lav, men kan også være en alm.
caching web-proxy (fx. Squid), som hvis den er konfigureret korrekt
ikke burde have indflydelse på sikkerheden (hverken bedre eller
værre).

Mvh
Kent
--
http://www.celebrityshine.com/~kfr/ - sidste billede: garden.png

Asbjorn Hojmark (28-04-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 28-04-01 17:58

On Sat, 28 Apr 2001 15:39:03 +0000 (UTC), leeloo@mailandnews.com
(Kent Friis) wrote:

> - Hvis du har en Cisco 677 model, så kan den lave firewall'ing.

Nej.

-A
--
http://www.hojmark.org/

Kent Friis (28-04-2001)
Kommentar
Fra : Kent Friis


Dato : 28-04-01 18:19

Den Sat, 28 Apr 2001 18:58:08 +0200 skrev Asbjorn Hojmark:
>On Sat, 28 Apr 2001 15:39:03 +0000 (UTC), leeloo@mailandnews.com
>(Kent Friis) wrote:
>
>> - Hvis du har en Cisco 677 model, så kan den lave firewall'ing.
>
>Nej.

Det var ellers mit indtryk.

Men normalt kører ADSL-linier med et ip-nummer, og DNAT til den
relle PC, så man må kunne nøjes med at DNAT'e de services man
skal bruge (eller slå det helt fra, og kun køre SNAT).

Mvh
Kent
--
http://www.celebrityshine.com/~kfr/ - sidste billede: garden.png

Asbjorn Hojmark (28-04-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 28-04-01 22:30

On Sat, 28 Apr 2001 17:19:13 +0000 (UTC), leeloo@mailandnews.com
(Kent Friis) wrote:

>>> - Hvis du har en Cisco 677 model, så kan den lave firewall'ing.

>> Nej.

> Det var ellers mit indtryk.

En 677'er har ingen firewall-funktionalitet. Hvis man ønsker det,
kan man se på fx. 827'er.

> Men normalt kører ADSL-linier med et ip-nummer, og DNAT til den
> relle PC, så man må kunne nøjes med at DNAT'e de services man
> skal bruge (eller slå det helt fra, og kun køre SNAT).

Ja.

-A
--
http://www.hojmark.org/

Bent skohorn (29-04-2001)
Kommentar
Fra : Bent skohorn


Dato : 29-04-01 13:26

"Asbjorn Hojmark" <Asbjorn@Hojmark.ORG> wrote
> >>> - Hvis du har en Cisco 677 model, så kan den lave firewall'ing.
>
> >> Nej.
>
> > Det var ellers mit indtryk.
>
> En 677'er har ingen firewall-funktionalitet. Hvis man ønsker det,
> kan man se på fx. 827'er.
>

Det var ellers noget af en udtalelse. Der er mulighed for at sætte filter
regler op i en cisco 677. Er det ikke noget af det der kendetegner en
firewall? ok, den kører ikke IDS, men det er der jo osse andre ting der ikke
gør.




Alex Holst (29-04-2001)
Kommentar
Fra : Alex Holst


Dato : 29-04-01 15:00

Bent skohorn <a@b.c> wrote:
>Det var ellers noget af en udtalelse. Der er mulighed for at sætte filter
>regler op i en cisco 677. Er det ikke noget af det der kendetegner en
>firewall? ok, den kører ikke IDS, men det er der jo osse andre ting der ikke

Et IDS har intet med en firewall at goere.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Gorm Jorgensen (29-04-2001)
Kommentar
Fra : Gorm Jorgensen


Dato : 29-04-01 18:19

>> > Det var ellers mit indtryk.
>>
>> En 677'er har ingen firewall-funktionalitet. Hvis man ønsker det,
>> kan man se på fx. 827'er.
>>
>
>Det var ellers noget af en udtalelse. Der er mulighed for at sætte filter
>regler op i en cisco 677. Er det ikke noget af det der kendetegner en
>firewall? ok, den kører ikke IDS, men det er der jo osse andre ting der ikke
>gør.
>

At man kan filtrere ved hjælp af access-lister og lign. er ikke ensbetydende
med at man har en firewall. Når du indbygger intelligens med f.eks.
[1] Stateful Inspection så kan du kalde det for en firewall, men ordet
firewall er ofte misbrugt, og ligeså er defineringen.


[1] http://www.checkpoint.com/products/technology/stateful1.html

--
Gorm Jorgensen - UB++++
http://www.area51.dk/

Kent Friis (29-04-2001)
Kommentar
Fra : Kent Friis


Dato : 29-04-01 19:11

Den Sun, 29 Apr 2001 19:18:52 +0200 skrev Gorm Jorgensen:
>>> > Det var ellers mit indtryk.
>>>
>>> En 677'er har ingen firewall-funktionalitet. Hvis man ønsker det,
>>> kan man se på fx. 827'er.
>>>
>>
>>Det var ellers noget af en udtalelse. Der er mulighed for at sætte filter
>>regler op i en cisco 677. Er det ikke noget af det der kendetegner en
>>firewall? ok, den kører ikke IDS, men det er der jo osse andre ting der ikke
>>gør.
>>
>
>At man kan filtrere ved hjælp af access-lister og lign. er ikke ensbetydende
>med at man har en firewall. Når du indbygger intelligens med f.eks.
>[1] Stateful Inspection så kan du kalde det for en firewall, men ordet
>firewall er ofte misbrugt, og ligeså er defineringen.
>
>[1] http://www.checkpoint.com/products/technology/stateful1.html

Vil du dermed påstå at et produkt skal have stateful inspection, for at
være en almindelig stateless firewall?

Mvh
Kent
--
Nu med en e-mail adresse der virker...

Gorm Jorgensen (29-04-2001)
Kommentar
Fra : Gorm Jorgensen


Dato : 29-04-01 19:56

>>At man kan filtrere ved hjælp af access-lister og lign. er ikke ensbetydende
>>med at man har en firewall. Når du indbygger intelligens med f.eks.
>>[1] Stateful Inspection så kan du kalde det for en firewall, men ordet
>>firewall er ofte misbrugt, og ligeså er defineringen.
>>
>>[1] http://www.checkpoint.com/products/technology/stateful1.html
>
>Vil du dermed påstå at et produkt skal have stateful inspection, for at
>være en almindelig stateless firewall?
>
Hvis en firewall er stateless så er det ikke en firewall men et filter !

--
Gorm Jorgensen - UB++++
http://www.area51.dk/

Asbjorn Hojmark (29-04-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 29-04-01 21:56

On Sun, 29 Apr 2001 14:25:31 +0200, "Bent skohorn" <a@b.c> wrote:

>> En 677'er har ingen firewall-funktionalitet. Hvis man ønsker det,
>> kan man se på fx. 827'er.

> Det var ellers noget af en udtalelse. Der er mulighed for at sætte filter
> regler op i en cisco 677. Er det ikke noget af det der kendetegner en
> firewall? ok, den kører ikke IDS, men det er der jo osse andre ting der ikke
> gør.

I min begrebsverden gør filtrering og / eller NAT alene ingen
firewall. For at gøre sig fortjent til den betegnelse må boxen
være i besiddelse af egentlig protokol-intelligens.

En 677'er kan køre NAT/PAT og kan lave simpel filtrering. Det gør
den ikke til en firewall.

-A
--
http://www.hojmark.org/

Kent Friis (30-04-2001)
Kommentar
Fra : Kent Friis


Dato : 30-04-01 00:37

Den Sun, 29 Apr 2001 22:55:33 +0200 skrev Asbjorn Hojmark:
>On Sun, 29 Apr 2001 14:25:31 +0200, "Bent skohorn" <a@b.c> wrote:
>
>>> En 677'er har ingen firewall-funktionalitet. Hvis man ønsker det,
>>> kan man se på fx. 827'er.
>
>> Det var ellers noget af en udtalelse. Der er mulighed for at sætte filter
>> regler op i en cisco 677. Er det ikke noget af det der kendetegner en
>> firewall? ok, den kører ikke IDS, men det er der jo osse andre ting der ikke
>> gør.
>
>I min begrebsverden gør filtrering og / eller NAT alene ingen
>firewall. For at gøre sig fortjent til den betegnelse må boxen
>være i besiddelse af egentlig protokol-intelligens.

Hvilket protokol-niveau snaker vi om her? IP-protokollen (stateless),
TCP-protokollen (statefull) eller ICQ-protokollen (application)?

>En 677'er kan køre NAT/PAT og kan lave simpel filtrering. Det gør
>den ikke til en firewall.

Selv en linux-maskine med ipchains er stateless. Men jeg ville til hver
en tid foretrække ipchains frem for fx. en Cisco PIX. (Men iptables
virker umiddelbart endnu bedre, så det er ikke bare et spørgsmål om
den er statefull).

Det eneste man så vidt jeg kan se ikke kan lukke for i en stateless
firewall er ikke-SYN pakker, som ikke hører til nogen forbindelse.
Det er meget begrænset hvad man kan lave af ulykker med den slags
pakker (winnukes er måske en mulighed, men så skrot windows en gang
for alle). Fordelen ved en statefull firewall er at man kan åbne
noget mere, uden at lukke helt op (gælder især UDP, men også fx. FTP-
protokollen, hvis ellers firewall'en kender den).

Jeg vil ikke påstå at det ene er mere sikkert end det andet. En
stateless firewall er simpel kode, men kompleks at administrere. Men
hvis ellers man har styr på TCP/IP bør man kunne sætte den op så den
er (næsten) lige så sikker som en statefull er i teorien.

En statefull firewall er meget nemmere at konfigurere, men bygger på
meget mere kompleks kode, med tilsvarende større risiko for bugs -
bugs der kan betyde store sikkerhedshuller, og kræver en opgradering
fra leverandøren. Et hul i opsætningen af en stateless firewall kræver
derimod blot at man ændrer opsætningen.

Derfor vil jeg mene at en statefull firewall kræver større tillid til
leverandøren.

Mvh
Kent
--
Nu med en e-mail adresse der virker...

Alex Holst (30-04-2001)
Kommentar
Fra : Alex Holst


Dato : 30-04-01 01:12

Kent Friis <kfr@fleggaard.dk> wrote:
>Hvilket protokol-niveau snaker vi om her? IP-protokollen (stateless),
>TCP-protokollen (statefull) eller ICQ-protokollen (application)?

TCP, naturligvis.

>Selv en linux-maskine med ipchains er stateless. Men jeg ville til hver
>en tid foretrække ipchains frem for fx. en Cisco PIX.

Sikke en bemaerkning. Jeg ville ofte vaelge en PIX, ikke fordi der staar
Cisco paa den, men fordi det er langt svaerere at komme forbi stateful
filters, end det er at komme forbi stateless ditto.

>Derfor vil jeg mene at en statefull firewall kræver større tillid til
>leverandøren.

Nu stoler jeg aldrig mere paa en firewall af nogen art, end jeg kan sige, at
mine systemer er sikret saa godt, at hvis den skulle fejle er det ikke en
katastrofe.

Ofte bruges firewalls som sidste/eneste forsvar, hvor det i mange tilfaelde
vil give langt mere mening at binde en service til et andet interface, bruge
staerkere authentication, etc.

Mange mennesker er fjolser, og bruger teknologi forkert.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Asbjorn Hojmark (30-04-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 30-04-01 06:25

On Sun, 29 Apr 2001 23:37:09 +0000 (UTC), kfr@fleggaard.dk (Kent
Friis) wrote:

>> I min begrebsverden gør filtrering og / eller NAT alene ingen
>> firewall. For at gøre sig fortjent til den betegnelse må boxen
>> være i besiddelse af egentlig protokol-intelligens.

> Hvilket protokol-niveau snaker vi om her? IP-protokollen (stateless),
> TCP-protokollen (statefull) eller ICQ-protokollen (application)?

Jeg mener 'hele vejen op'.

> Selv en linux-maskine med ipchains er stateless. Men jeg ville til
> hver en tid foretrække ipchains frem for fx. en Cisco PIX.

Hvorfor?

> Det eneste man så vidt jeg kan se ikke kan lukke for i en stateless
> firewall er ikke-SYN pakker, som ikke hører til nogen forbindelse.

Hvis en firewall ikke har applikation-level intelligens, kan man
ikke med nogen ordentlig sikkerhed lukke op for de protokoller,
hvor der sendes pakker udefra, der ikke er en del af en TCP-
forbindelse (som fx. FTP, H.323, PPTP, traceroute og tonsvis af
andre).

Problemet bliver kun værre, hvis man også kører NAT, hvor der
igen er tonsvis af ting, der ikke fungerer, hvis ikke NAT-
funktionen forstår protokollen, og kan se, hvilke af disse ind-
kommende pakker, der er (del af) et svar på hvilke udgående.

> Jeg vil ikke påstå at det ene er mere sikkert end det andet. En
> stateless firewall er simpel kode, men kompleks at administrere. Men
> hvis ellers man har styr på TCP/IP bør man kunne sætte den op så den
> er (næsten) lige så sikker som en statefull er i teorien.

Hvis alt, hvad firewall'en har er L3/L4-intelligens, vil man fx.
med FTP være nødt til at åbne for et kæmpe range af porte, og det
samme gør sig gældende for en række andre protokoller.

-A
--
http://www.hojmark.org/

Kent Friis (30-04-2001)
Kommentar
Fra : Kent Friis


Dato : 30-04-01 10:54

Den Mon, 30 Apr 2001 07:24:43 +0200 skrev Asbjorn Hojmark:
>On Sun, 29 Apr 2001 23:37:09 +0000 (UTC), kfr@fleggaard.dk (Kent
>Friis) wrote:
>
>>> I min begrebsverden gør filtrering og / eller NAT alene ingen
>>> firewall. For at gøre sig fortjent til den betegnelse må boxen
>>> være i besiddelse af egentlig protokol-intelligens.
>
>> Hvilket protokol-niveau snaker vi om her? IP-protokollen (stateless),
>> TCP-protokollen (statefull) eller ICQ-protokollen (application)?
>
>Jeg mener 'hele vejen op'.
>
>> Selv en linux-maskine med ipchains er stateless. Men jeg ville til
>> hver en tid foretrække ipchains frem for fx. en Cisco PIX.
>
>Hvorfor?

Generel dårlig erfaring med Cisco, tror jeg nok.

>> Det eneste man så vidt jeg kan se ikke kan lukke for i en stateless
>> firewall er ikke-SYN pakker, som ikke hører til nogen forbindelse.
>
>Hvis en firewall ikke har applikation-level intelligens, kan man
>ikke med nogen ordentlig sikkerhed lukke op for de protokoller,
>hvor der sendes pakker udefra, der ikke er en del af en TCP-
>forbindelse (som fx. FTP, H.323, PPTP, traceroute og tonsvis af
>andre).
>
>Problemet bliver kun værre, hvis man også kører NAT, hvor der
>igen er tonsvis af ting, der ikke fungerer, hvis ikke NAT-
>funktionen forstår protokollen, og kan se, hvilke af disse ind-
>kommende pakker, der er (del af) et svar på hvilke udgående.

Der er vi så ovre i "man kan åbne noget mere, uden at ødelægge
sikkerheden fuldstændigt".

>> Jeg vil ikke påstå at det ene er mere sikkert end det andet. En
>> stateless firewall er simpel kode, men kompleks at administrere. Men
>> hvis ellers man har styr på TCP/IP bør man kunne sætte den op så den
>> er (næsten) lige så sikker som en statefull er i teorien.
>
>Hvis alt, hvad firewall'en har er L3/L4-intelligens, vil man fx.
>med FTP være nødt til at åbne for et kæmpe range af porte, og det
>samme gør sig gældende for en række andre protokoller.

Der vil jeg så nok foretrække at bruge en protokol er fungerer (http,
ssh/scp,...) - FTP bør efter min overbevisning kun bruges til
anonym FTP, og der kan passive kommandoen klare problemerne (udgående).
Jeg har selv slået ip_conntrack_ftp fra på min iptables, fordi den
ikke er nødvendig.

Dertil kommer så problemet med hvilke protokoller den skal kunne klare
- som bruger er det nemt nok, for den skal kunne dem man har brug for,
men for leverandøren - kan man nøjes med FTP og et par andre, eller
skal vi ud i ICQ og det der er værre?

Mvh
Kent
--
Nu med en e-mail adresse der virker...

Asbjorn Hojmark (01-05-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 01-05-01 00:03

On Mon, 30 Apr 2001 09:53:39 +0000 (UTC), kfr@fleggaard.dk (Kent
Friis) wrote:

>> Hvis en firewall ikke har applikation-level intelligens, kan man
>> ikke med nogen ordentlig sikkerhed lukke op for de protokoller,
>> hvor der sendes pakker udefra, der ikke er en del af en TCP-
>> forbindelse (som fx. FTP, H.323, PPTP, traceroute og tonsvis af
>> andre).

> Der er vi så ovre i "man kan åbne noget mere, uden at ødelægge
> sikkerheden fuldstændigt".

Ja. Og for mange organisationer er virkeligheden nu engang, at de
ikke kan nøjes med at køre noget, der kan baseres på, at det kun
må være en TCP-session initieret indefra.

Så kan man (som du åbenbart) vælge at undlade at køre disse andre
protokoller, eller man kan vælge at bruge en firewall, der kan
håndtere dem sikkert.

> Der vil jeg så nok foretrække at bruge en protokol er fungerer (http,
> ssh/scp,...) - FTP bør efter min overbevisning kun bruges til
> anonym FTP, og der kan passive kommandoen klare problemerne (udgående).

Hvis du udelukkende baserer dig på filtre, kan du ikke engang
håndtere en TCP-session sikkert. Hvordan vil du i et filter
definere, at en TCP-pakke der ankommer til det eksterne inter-
face godt må lukkes ind?

Hvis ikke boxen holder styr på, at en maskine på indersiden først
har initieret forbindelsen, så kan du ikke vide, om den ankommen-
de pakke er God eller Ond.

Ja, man har tidligere brugt at checke på, om TCP SYN er sat, men
det kan ikke på nogen rimelig måde påstås at være sikkert.

-A
--
http://www.hojmark.org/

Kent Friis (01-05-2001)
Kommentar
Fra : Kent Friis


Dato : 01-05-01 16:53

Den Tue, 01 May 2001 01:03:01 +0200 skrev Asbjorn Hojmark:
>On Mon, 30 Apr 2001 09:53:39 +0000 (UTC), kfr@fleggaard.dk (Kent
>Friis) wrote:
>
>>> Hvis en firewall ikke har applikation-level intelligens, kan man
>>> ikke med nogen ordentlig sikkerhed lukke op for de protokoller,
>>> hvor der sendes pakker udefra, der ikke er en del af en TCP-
>>> forbindelse (som fx. FTP, H.323, PPTP, traceroute og tonsvis af
>>> andre).
>
>> Der er vi så ovre i "man kan åbne noget mere, uden at ødelægge
>> sikkerheden fuldstændigt".
>
>Ja. Og for mange organisationer er virkeligheden nu engang, at de
>ikke kan nøjes med at køre noget, der kan baseres på, at det kun
>må være en TCP-session initieret indefra.

Langt det meste bliver (mange steder) brugt på at surfe i arbejdstiden.

>Så kan man (som du åbenbart) vælge at undlade at køre disse andre
>protokoller, eller man kan vælge at bruge en firewall, der kan
>håndtere dem sikkert.
>
>> Der vil jeg så nok foretrække at bruge en protokol er fungerer (http,
>> ssh/scp,...) - FTP bør efter min overbevisning kun bruges til
>> anonym FTP, og der kan passive kommandoen klare problemerne (udgående).
>
>Hvis du udelukkende baserer dig på filtre, kan du ikke engang
>håndtere en TCP-session sikkert. Hvordan vil du i et filter
>definere, at en TCP-pakke der ankommer til det eksterne inter-
>face godt må lukkes ind?
>
>Hvis ikke boxen holder styr på, at en maskine på indersiden først
>har initieret forbindelsen, så kan du ikke vide, om den ankommen-
>de pakke er God eller Ond.
>
>Ja, man har tidligere brugt at checke på, om TCP SYN er sat, men
>det kan ikke på nogen rimelig måde påstås at være sikkert.

Medmindre man har noget skrammel stående bag ved, som kan lokkes til at
bluescreene, så er en TCP-pakke uden SYN ret uanvendelig. (Hmm, måske
noget connection-hijacking eller spoofing...)

Mvh
Kent
--
Nu med en e-mail adresse der virker...

Gorm Jorgensen (01-05-2001)
Kommentar
Fra : Gorm Jorgensen


Dato : 01-05-01 18:40

>>Ja. Og for mange organisationer er virkeligheden nu engang, at de
>>ikke kan nøjes med at køre noget, der kan baseres på, at det kun
>>må være en TCP-session initieret indefra.
>
>Langt det meste bliver (mange steder) brugt på at surfe i arbejdstiden.
>
Ja http er tcp baseret, med hvad med dns som er udp hvordan vil du håndtere
det korrekt uden at kende state på forespørgsler ?

>>Ja, man har tidligere brugt at checke på, om TCP SYN er sat, men
>>det kan ikke på nogen rimelig måde påstås at være sikkert.
>
>Medmindre man har noget skrammel stående bag ved, som kan lokkes til at
>bluescreene, så er en TCP-pakke uden SYN ret uanvendelig. (Hmm, måske
>noget connection-hijacking eller spoofing...)
>
Derfor skal den selvfølgelig også smides væk.. En anden ting er dog at folk
tror en firewall beskytter selv en dårlig konfigureret web-server, og det er
jo lang fra korrekt, så dit eksempel med en bluescreen kan være temmelig
aktuelt.

--
Gorm Jorgensen - UB++++
http://www.area51.dk/

Kent Friis (01-05-2001)
Kommentar
Fra : Kent Friis


Dato : 01-05-01 19:46

Den Tue, 1 May 2001 19:39:33 +0200 skrev Gorm Jorgensen:
>>>Ja. Og for mange organisationer er virkeligheden nu engang, at de
>>>ikke kan nøjes med at køre noget, der kan baseres på, at det kun
>>>må være en TCP-session initieret indefra.
>>
>>Langt det meste bliver (mange steder) brugt på at surfe i arbejdstiden.
>>
>Ja http er tcp baseret, med hvad med dns som er udp hvordan vil du håndtere
>det korrekt uden at kende state på forespørgsler ?

Hvis man bruger ekstern DNS-server: Ved at tillade indgående UDP fra
port 53 på lige præcis den ene maskine.

Hvis man bruger intern DNS-server: Ved at tillade UDP trafik fra
port 53 til port 53 (og/eller highports) på denne maskine.

Både/og (split horizon): ved at tillade UDP trafik fra port 53 på
den eksterne til port 53 (og/eller highports) på den interne, samt
at bruge "forward-only" på den interne.

>>>Ja, man har tidligere brugt at checke på, om TCP SYN er sat, men
>>>det kan ikke på nogen rimelig måde påstås at være sikkert.
>>
>>Medmindre man har noget skrammel stående bag ved, som kan lokkes til at
>>bluescreene, så er en TCP-pakke uden SYN ret uanvendelig. (Hmm, måske
>>noget connection-hijacking eller spoofing...)
>>
>Derfor skal den selvfølgelig også smides væk..

Pga. bluescreens? Der ville jeg hellere smide føromtalte skrammel i
Flensborg fjord.

Eller pga. connection-hijacking og spoofing - der bevæger vi os desværre
uden for min viden Det forekommer mig dog at det skulle være
håbløst mod fx. Linux-maskiner pga. "random" ISN's.

>En anden ting er dog at folk
>tror en firewall beskytter selv en dårlig konfigureret web-server, og det er
>jo lang fra korrekt, så dit eksempel med en bluescreen kan være temmelig
>aktuelt.

Sikkerhedsmæssigt løser DMZ rimeligt dette problem, ved at forhindre at
resten af netværket bliver berørt, og hvad angår selve webserveren med
bluescreen, så er føromtalte fjord stadig min foretrukne løsning.

Mvh
Kent

Ps: Hvis der skulle være nogen greenpeace-aktivister der læser med her,
så skal det altså ikke tages alt for bogstaveligt.
--
Nu med en e-mail adresse der virker...

Gorm Jorgensen (01-05-2001)
Kommentar
Fra : Gorm Jorgensen


Dato : 01-05-01 19:56

>Hvis man bruger ekstern DNS-server: Ved at tillade indgående UDP fra
>port 53 på lige præcis den ene maskine.
>
>Hvis man bruger intern DNS-server: Ved at tillade UDP trafik fra
>port 53 til port 53 (og/eller highports) på denne maskine.
>
>Både/og (split horizon): ved at tillade UDP trafik fra port 53 på
>den eksterne til port 53 (og/eller highports) på den interne, samt
>at bruge "forward-only" på den interne.
>
Jeps, men du har porte åbne hele tiden hvis nu du skulle modtaget et
formodet reply, dermed kan dette bruges til at connecte baglens...


>>Derfor skal den selvfølgelig også smides væk..
>
>Pga. bluescreens? Der ville jeg hellere smide føromtalte skrammel i
>Flensborg fjord.
>
Nej da, alt som ikke har en SYN sat skal checkes mod state tabellen, og hvis
det ikke er en kendt session skal de droppes. Men i mit daglige arbejde mes
sikkerhed ser jeg desværee mange miskonfigurerede systemer som sagtens kan
nedlægges af et SYN attack.


>Eller pga. connection-hijacking og spoofing - der bevæger vi os desværre
>uden for min viden Det forekommer mig dog at det skulle være
>håbløst mod fx. Linux-maskiner pga. "random" ISN's.
>
spoofing af interne adresser fanges i firewallen, og hijacking afhænger som
du siger af OS'et, men _langt_ fra alle bruger linux ell. bsd, de har f.eks.
en NT4.0 ell. win2k.


>>En anden ting er dog at folk
>>tror en firewall beskytter selv en dårlig konfigureret web-server, og det er
>>jo lang fra korrekt, så dit eksempel med en bluescreen kan være temmelig
>>aktuelt.
>
>Sikkerhedsmæssigt løser DMZ rimeligt dette problem, ved at forhindre at
>resten af netværket bliver berørt, og hvad angår selve webserveren med
>bluescreen, så er føromtalte fjord stadig min foretrukne løsning.
>
Jow jow, men hjælper ikke på den dårlige konfigurering på web-serveren,
mange gange bruges der også en sql til lagring af data, nogle gange
fortrolige data, og det er jo kedeligt at få dem publiceret.


>Ps: Hvis der skulle være nogen greenpeace-aktivister der læser med her,
>så skal det altså ikke tages alt for bogstaveligt.
>
Hehe

--
Gorm Jorgensen - UB++++
http://www.area51.dk/

Kent Friis (01-05-2001)
Kommentar
Fra : Kent Friis


Dato : 01-05-01 20:46

Den Tue, 1 May 2001 20:55:53 +0200 skrev Gorm Jorgensen:
>>Hvis man bruger ekstern DNS-server: Ved at tillade indgående UDP fra
>>port 53 på lige præcis den ene maskine.
>>
>>Hvis man bruger intern DNS-server: Ved at tillade UDP trafik fra
>>port 53 til port 53 (og/eller highports) på denne maskine.
>>
>>Både/og (split horizon): ved at tillade UDP trafik fra port 53 på
>>den eksterne til port 53 (og/eller highports) på den interne, samt
>>at bruge "forward-only" på den interne.
>>
>Jeps, men du har porte åbne hele tiden hvis nu du skulle modtaget et
>formodet reply, dermed kan dette bruges til at connecte baglens...

Det kræver at man først knækker den maskine som pakkerne skal komme
fra, eller at man spoofer pakkerne, hvilket forhindres ved at
putte den eksterne DNS-server på DMZ, og lukke for pakker der ikke
kommer fra det korrekte interface.

>>>Derfor skal den selvfølgelig også smides væk..
>>
>>Pga. bluescreens? Der ville jeg hellere smide føromtalte skrammel i
>>Flensborg fjord.
>>
>Nej da, alt som ikke har en SYN sat skal checkes mod state tabellen, og hvis
>det ikke er en kendt session skal de droppes. Men i mit daglige arbejde mes
>sikkerhed ser jeg desværee mange miskonfigurerede systemer som sagtens kan
>nedlægges af et SYN attack.
>
>>Eller pga. connection-hijacking og spoofing - der bevæger vi os desværre
>>uden for min viden Det forekommer mig dog at det skulle være
>>håbløst mod fx. Linux-maskiner pga. "random" ISN's.
>>
>spoofing af interne adresser fanges i firewallen, og hijacking afhænger som
>du siger af OS'et, men _langt_ fra alle bruger linux ell. bsd, de har f.eks.
>en NT4.0 ell. win2k.

Har du en nuke der virker mod w2k? Jeg kunne godt bruge en til samlingen


>>>En anden ting er dog at folk
>>>tror en firewall beskytter selv en dårlig konfigureret web-server, og det er
>>>jo lang fra korrekt, så dit eksempel med en bluescreen kan være temmelig
>>>aktuelt.
>>
>>Sikkerhedsmæssigt løser DMZ rimeligt dette problem, ved at forhindre at
>>resten af netværket bliver berørt, og hvad angår selve webserveren med
>>bluescreen, så er føromtalte fjord stadig min foretrukne løsning.
>>
>Jow jow, men hjælper ikke på den dårlige konfigurering på web-serveren,
>mange gange bruges der også en sql til lagring af data, nogle gange
>fortrolige data, og det er jo kedeligt at få dem publiceret.

fortrolige data har intet at gøre på en webserver eller en SQL der
er connectet til en webserver - så er det selvforskyldt.

Og hvis web-serveren har en bug, eller ikke er konfigureret korrekt,
så hjælper selv den bedste firewall ikke.

Mvh
Kent
--
Nu med en e-mail adresse der virker...

Gorm Jorgensen (02-05-2001)
Kommentar
Fra : Gorm Jorgensen


Dato : 02-05-01 09:41

>Det kræver at man først knækker den maskine som pakkerne skal komme
>fra, eller at man spoofer pakkerne, hvilket forhindres ved at
>putte den eksterne DNS-server på DMZ, og lukke for pakker der ikke
>kommer fra det korrekte interface.
>
selvfølgelig.

>>spoofing af interne adresser fanges i firewallen, og hijacking afhænger som
>>du siger af OS'et, men _langt_ fra alle bruger linux ell. bsd, de har f.eks.
>>en NT4.0 ell. win2k.
>
>Har du en nuke der virker mod w2k? Jeg kunne godt bruge en til samlingen
>
>
Hmm, har ikke lige en liggende. Men mon ikke http://www.securityfocus.com/
har en liggende ?

>fortrolige data har intet at gøre på en webserver eller en SQL der
>er connectet til en webserver - så er det selvforskyldt.
>
Fundstændig mine ord, men sådan ser set langtfra ud :(

--
Gorm Jorgensen - UB++++
http://www.area51.dk/

Kent Friis (02-05-2001)
Kommentar
Fra : Kent Friis


Dato : 02-05-01 19:27

Den Wed, 2 May 2001 10:41:02 +0200 skrev Gorm Jorgensen:
>>Det kræver at man først knækker den maskine som pakkerne skal komme
>>fra, eller at man spoofer pakkerne, hvilket forhindres ved at
>>putte den eksterne DNS-server på DMZ, og lukke for pakker der ikke
>>kommer fra det korrekte interface.
>>
>selvfølgelig.
>
>>>spoofing af interne adresser fanges i firewallen, og hijacking afhænger som
>>>du siger af OS'et, men _langt_ fra alle bruger linux ell. bsd, de har f.eks.
>>>en NT4.0 ell. win2k.
>>
>>Har du en nuke der virker mod w2k? Jeg kunne godt bruge en til samlingen
>>
>>
>Hmm, har ikke lige en liggende. Men mon ikke http://www.securityfocus.com/
>har en liggende ?

Jeg har kigget mange steder, uden at finde nogen.

>>fortrolige data har intet at gøre på en webserver eller en SQL der
>>er connectet til en webserver - så er det selvforskyldt.
>>
>Fundstændig mine ord, men sådan ser set langtfra ud :(

At lukke en skizofren[1] inde i en betonbuker forhindrer ikke at han
kommer til skade. Ligeledes hjælper det ikke at sætte en skizofren
webserver ind bag en firewall... Det farlige punkt er selve webserveren.

Mvh
Kent

[1] Eller hvad den korrekte betegnelse nu er for folk der er til fare
for sig selv.
--
Nu med en e-mail adresse der virker...

Jesper Dybdal (30-04-2001)
Kommentar
Fra : Jesper Dybdal


Dato : 30-04-01 22:18

Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:

>Hvis en firewall ikke har applikation-level intelligens, kan man
>ikke med nogen ordentlig sikkerhed lukke op for de protokoller,
>hvor der sendes pakker udefra, der ikke er en del af en TCP-
>forbindelse (som fx. FTP, H.323, PPTP, traceroute og tonsvis af
>andre).
>
>Problemet bliver kun værre, hvis man også kører NAT, hvor der
>igen er tonsvis af ting, der ikke fungerer, hvis ikke NAT-
>funktionen forstår protokollen, og kan se, hvilke af disse ind-
>kommende pakker, der er (del af) et svar på hvilke udgående.

Nu ligger der jo en del logik, herunder protokoltilstandsanalyse,
i enhver implementation af NAT/PAT.

Jeg synes det er bagvendt at sige at "Problemet bliver kun værre,
hvis man også kører NAT". Hvis man også kører NAT, så har man jo
i sagens natur netop den fornødne tilstandsstyrede logik til at
håndtere de protokoller ens NAT-implementation understøtter.
Derfor mener jeg at sikkerheden generelt bliver meget bedre hvis
man også kører NAT, selvom funktionaliteten måske bliver mindre.

De fleste billige rutere har fx en svjv typisk udmærket
implementation af FTP med NAT. Den åbner de porte der er
nødvendige, og ikke andre.

Naturligvis er der "tonsvis af ting, der ikke fungerer, hvis ikke
NAT-funktionen forstår protokollen" - men hvis ikke
NAT-funktionen forstår protokollen så er det jo fordi man prøver
at bruge ruteren/firewallen til noget det ikke er beregnet til.
Så skal det ikke fungere. Præcis det samme gælder jo for
NAT-funktionen i den dyreste firewall man kan købe: den
understøtter visse protokoller, og ikke andre.

Hvis jeg bruger en ruter der kører NAT/PAT og ikke lukker nogen
forbindelser ind på initiativ udefra overhovedet, så mener jeg
ikke jeg har et sikkerhedsproblem i forhold til angreb udefra som
en mere avanceret firewall kunne gøre noget fornuftigt ved
(medmindre ruteren selv er sårbar, men det er en anden sag).

Min personlige brug af ordet "firewall" omfatter alt hvad der
yder den fornødne beskyttelse til at man ikke behøver bekymre sig
om indbrud i det interne net, og samtidig tillader den fornødne
trafik. Således i mange tilfælde - ikke mindst for privatbrugere
- også enkle pakkefiltre kombineret med NAT/PAT.

Det betyder ikke at jeg mener at man med rimelighed kan sælge et
pakkefilter som en generelt anvendelig firewall. Et generelt
anvendeligt firewallprodukt som på sikker vis skal kunne
understøtte at der står servere på indersiden bør levere
applikationsniveauproxyer til de almindeligt anvendte
protokoller. Så måske er vi ikke særlig uenige, udover at jeg
gerne bruger ordet "firewall" om et apparat der i den konkrete
situation dækker behovet, selvom det ikke er _generelt_
anvendeligt.

På min arbejdsplads bruger vi fx en firewall jeg har flikket
sammen af et Linuxsystem der kører ipchains med NAT, en
SMTP-forwarder, BIND, og 4 netkort (ekstern, DMZ, to adskilte
interne net). Bortset fra SMTP og DNS, som altså proxyes på
applikationsniveau, så er det ren NAT og pakkefiltrering, inkl.
til DMZ. Der er ikke åbent for nogen som helst forbindelse ind
på det indre net på initiativ udefra eller fra DMZ'en. Sådan en
enkel løsning er efter min mening fin i sammenhænge hvor man
overhovedet ikke ønsker at begrænse forbindelser der etableres
indefra. Og jeg holder mig ikke tilbage fra at kalde den en
firewall. Men jeg ville på den anden side ikke drømme om at
kalde den et generelt firewallprodukt.

--
Jesper Dybdal, Denmark.
http://www.dybdal.dk (in Danish).

Gorm Jorgensen (01-05-2001)
Kommentar
Fra : Gorm Jorgensen


Dato : 01-05-01 18:34

>Hvis jeg bruger en ruter der kører NAT/PAT og ikke lukker nogen
>forbindelser ind på initiativ udefra overhovedet, så mener jeg
>ikke jeg har et sikkerhedsproblem i forhold til angreb udefra som
>en mere avanceret firewall kunne gøre noget fornuftigt ved
>(medmindre ruteren selv er sårbar, men det er en anden sag).
>
Den situation som du opridser hvor du ikke modtager nogle former for
connections initieret udefra er jo lang fra virkeligheden i over 95%
af de installationer der laves professionelt. Det er en helt anden ting hvis
vi snakker om private brugere..


>Min personlige brug af ordet "firewall" omfatter alt hvad der
>yder den fornødne beskyttelse til at man ikke behøver bekymre sig
>om indbrud i det interne net, og samtidig tillader den fornødne
>trafik. Således i mange tilfælde - ikke mindst for privatbrugere
>- også enkle pakkefiltre kombineret med NAT/PAT.
>
Det er så din fortolkning af ordet "firewall" og sikkert også en hel del
andres opfattelse, men et filter er kun et filter og kan på ingen måde give
samme sikkerhed som en firewall med intelligens så som statefull inspection.


>Det betyder ikke at jeg mener at man med rimelighed kan sælge et
>pakkefilter som en generelt anvendelig firewall. Et generelt
>anvendeligt firewallprodukt som på sikker vis skal kunne
>understøtte at der står servere på indersiden bør levere
>applikationsniveauproxyer til de almindeligt anvendte
>protokoller. Så måske er vi ikke særlig uenige, udover at jeg
>gerne bruger ordet "firewall" om et apparat der i den konkrete
>situation dækker behovet, selvom det ikke er _generelt_
>anvendeligt.
>
applikationsproxyer er en gammel måde at tænke på, det er dog rigtigt at en
sådan proxy har et højt sikkerhedsniveau, men man skal til gengæld have en
proxy pr. applikation og performance er et _større_ problem.


>På min arbejdsplads bruger vi fx en firewall jeg har flikket
>sammen af et Linuxsystem der kører ipchains med NAT, en
>SMTP-forwarder, BIND, og 4 netkort (ekstern, DMZ, to adskilte
>interne net). Bortset fra SMTP og DNS, som altså proxyes på
>applikationsniveau, så er det ren NAT og pakkefiltrering, inkl.
>
Nu svarer din bind forhåbentlig ikke på requests udefra, og du kører
forhåbentlig ikke sendmail som smtp-forwarder. Generelt skal en firewall
ikke køre andre service-applikationer ud over firewall funktionaliteten
selv. Ellers kan du løbe ind i *seriøse* sikkerhedsproblemer.

--
Gorm Jorgensen - UB++++
http://www.area51.dk/

Jesper Dybdal (01-05-2001)
Kommentar
Fra : Jesper Dybdal


Dato : 01-05-01 20:27

Gorm@Area51.DK (Gorm Jorgensen) wrote:

>>Hvis jeg bruger en ruter der kører NAT/PAT og ikke lukker nogen
>>forbindelser ind på initiativ udefra overhovedet, så mener jeg
>>ikke jeg har et sikkerhedsproblem i forhold til angreb udefra som
>>en mere avanceret firewall kunne gøre noget fornuftigt ved
>>(medmindre ruteren selv er sårbar, men det er en anden sag).
>>
>Den situation som du opridser hvor du ikke modtager nogle former for
>connections initieret udefra er jo lang fra virkeligheden i over 95%
>af de installationer der laves professionelt. Det er en helt anden ting hvis
>vi snakker om private brugere..

Som jeg forsøgte at sige, så er det hele et spørgsmål om hvad man
har behov for.

På min arbejdsplads har vi hidtil kunne klare os med servere der
står i en DMZ (eller for en enkelts vedkommende helt på ydersiden
af firewallen) og ikke kan lave forbindelser indad; dvs. data der
skal flyttes fra det interne net til en server i DMZ skal _altid_
flyttes på initiativ indefra. Så længe man kan leve med det, så
giver NAT + pakkefilter ganske god sikkerhed for det interne net.

>>Min personlige brug af ordet "firewall" omfatter alt hvad der
>>yder den fornødne beskyttelse til at man ikke behøver bekymre sig
>>om indbrud i det interne net, og samtidig tillader den fornødne
>>trafik. Således i mange tilfælde - ikke mindst for privatbrugere
>>- også enkle pakkefiltre kombineret med NAT/PAT.
>>
>Det er så din fortolkning af ordet "firewall" og sikkert også en hel del
>andres opfattelse, men et filter er kun et filter og kan på ingen måde give
>samme sikkerhed som en firewall med intelligens så som statefull inspection.

Enhver nogenlunde ordentligt virkende NAT-implementation (hver
gang jeg siger NAT her mener jeg en mange-til-én NAT, også kaldet
PAT) har en grad af stateful inspection som gør den meget sikrere
end et ikke-NAT'ende filter. Den slipper jo ingen pakker ind
udefra som ikke matcher en forbindelse der er initieret indefra:
hvis implementationen er ordentlig, og det tror jeg den er i fx
Linux, er det sikkert nok til mig.

Men jeg er ganske enig i at et filter uden tilstandsanalyse, som
fx en ruters filtre uden NAT, er meget lidt sikre.

Jeg opfatter ordet "firewall" som primært beskrivende apparatets
funktion: en genstand hvis funktion er at beskytte et internt
net. Det kan den gøre dårligt eller godt, men jeg ville da kalde
den en firewall i alle tilfælde.

>>Det betyder ikke at jeg mener at man med rimelighed kan sælge et
>>pakkefilter som en generelt anvendelig firewall. Et generelt
>>anvendeligt firewallprodukt som på sikker vis skal kunne
>>understøtte at der står servere på indersiden bør levere
>>applikationsniveauproxyer til de almindeligt anvendte
>>protokoller. Så måske er vi ikke særlig uenige, udover at jeg
>>gerne bruger ordet "firewall" om et apparat der i den konkrete
>>situation dækker behovet, selvom det ikke er _generelt_
>>anvendeligt.
>>
>applikationsproxyer er en gammel måde at tænke på, det er dog rigtigt at en
>sådan proxy har et højt sikkerhedsniveau, men man skal til gengæld have en
>proxy pr. applikation og performance er et _større_ problem.

Ja. Hvilken teknik præcis er det egentlig du foretrækker som
åbenbart hverken er den stateful inspection enhver
NAT-implementation har eller en applikationsproxy?

>>På min arbejdsplads bruger vi fx en firewall jeg har flikket
>>sammen af et Linuxsystem der kører ipchains med NAT, en
>>SMTP-forwarder, BIND, og 4 netkort (ekstern, DMZ, to adskilte
>>interne net). Bortset fra SMTP og DNS, som altså proxyes på
>>applikationsniveau, så er det ren NAT og pakkefiltrering, inkl.
>>
>Nu svarer din bind forhåbentlig ikke på requests udefra,

Jo da, men kun for dens autoritative zoner. Den kører
naturligvis også i et chroot-fængsel og ikke som root (og jeg har
aldrig fattet hvorfor det ikke er BINDs normalkonfiguration) - og
det er stærkt begrænset hvad pakkefiltrene tillader lokale
processer at gøre mod det interne netværk. Men i øvrigt har du
naturligvis ret: man bør principielt slet ikke køre navneserver
på sin firewall overhovedet. Desværre er det lidt besværligt at
lave om på når den først er autoritativ for en 15-20 domæner, så
den har indtil videre alligevel fået lov til at blive ved med det
- og heldigvis kan den jo det med chroot.

>og du kører
>forhåbentlig ikke sendmail som smtp-forwarder.

Jo da, men kun som afsender, og den kører naturligvis ikke som
root. Modtagelsen er via den udmærkede sendmail-frontend "smtpd"
som kan findes på www.obtuse.com. (Jeg har måttet rette et par
(ikke sikkerhedsrelaterede) småfejl i den, men så virker den også
fint.) Hvis jeg skulle installere den forfra nu til dags, ville
jeg måske vælge postfix, fordi det er nemmere og formodentlig ca.
lige så sikkert.

>Generelt skal en firewall
>ikke køre andre service-applikationer ud over firewall funktionaliteten
>selv. Ellers kan du løbe ind i *seriøse* sikkerhedsproblemer.

Herhjemme har jeg jo en lidt anden situation: her er min
Linuxboks både firewall og webserver. Det skal man naturligvis
aldrig gøre på steder hvor man har råd og plads til en separat
server, men det viser sig at man faktisk med Linux 2.4 og
netfilter kan opnå en imponerende grad af sikkerhed alligevel,
fordi man kan lave filtre som hindrer lokale processer med
bestemte brugernavne i bestemte ting. De brugernavne der kører
CGI-scripts på min hjemmeLinux har fx slet ikke lov til at lave
forbindelser ind i det interne net (hvor min Windowsmaskine
står). Tilsvarende har det brugernavn der kører BIND lov til at
svare på DNS-forespørgsler indefra, men ikke til at lave nogen
som helst forbindelser indad på eget initiativ.

Det er faktisk en ret smart egenskab ved netfilter.
--
Jesper Dybdal, Denmark.
http://www.dybdal.dk (in Danish).

Gorm Jorgensen (02-05-2001)
Kommentar
Fra : Gorm Jorgensen


Dato : 02-05-01 09:53

>Som jeg forsøgte at sige, så er det hele et spørgsmål om hvad man
>har behov for.
>
>På min arbejdsplads har vi hidtil kunne klare os med servere der
>står i en DMZ (eller for en enkelts vedkommende helt på ydersiden
>af firewallen) og ikke kan lave forbindelser indad; dvs. data der
>skal flyttes fra det interne net til en server i DMZ skal _altid_
>flyttes på initiativ indefra. Så længe man kan leve med det, så
>giver NAT + pakkefilter ganske god sikkerhed for det interne net.
>
Jeg kan kun give dig ret, at købe firewall er ikke som at tage et produkt
ned fra en hylde, det kommer an på hvor højt dit sikkerhedsniveau er..

>Men jeg er ganske enig i at et filter uden tilstandsanalyse, som
>fx en ruters filtre uden NAT, er meget lidt sikre.
>
>Jeg opfatter ordet "firewall" som primært beskrivende apparatets
>funktion: en genstand hvis funktion er at beskytte et internt
>net. Det kan den gøre dårligt eller godt, men jeg ville da kalde
>den en firewall i alle tilfælde.
>
Igen kan ordet bruges på mange måder, jeg foretrækker at bruge de tekniske
termer, og kalde et filter for et filter en proxy for proxy o.s.v.

>>applikationsproxyer er en gammel måde at tænke på, det er dog rigtigt at en
>>sådan proxy har et højt sikkerhedsniveau, men man skal til gengæld have en
>>proxy pr. applikation og performance er et _større_ problem.
>
>Ja. Hvilken teknik præcis er det egentlig du foretrækker som
>åbenbart hverken er den stateful inspection enhver
>NAT-implementation har eller en applikationsproxy?
>
Jeg foretrækker skam statefull inspection, jeg mener da ikke har har
udtalt noget andet, i så fald har jeg udtrykt mig forkert.


>>Nu svarer din bind forhåbentlig ikke på requests udefra,
>
>Jo da, men kun for dens autoritative zoner. Den kører
>naturligvis også i et chroot-fængsel og ikke som root (og jeg har
>aldrig fattet hvorfor det ikke er BINDs normalkonfiguration) - og
>det er stærkt begrænset hvad pakkefiltrene tillader lokale
>processer at gøre mod det interne netværk. Men i øvrigt har du
>naturligvis ret: man bør principielt slet ikke køre navneserver
>på sin firewall overhovedet. Desværre er det lidt besværligt at
>lave om på når den først er autoritativ for en 15-20 domæner, så
>den har indtil videre alligevel fået lov til at blive ved med det
>- og heldigvis kan den jo det med chroot.
>
Det er faktisk ikke så svært at flytte en autoritativ dns da du kan få lavet
en glue ændring hos DK-Hostmaster, bare du benytter det samme dns navn.

>>og du kører
>>forhåbentlig ikke sendmail som smtp-forwarder.
>
>Jo da, men kun som afsender, og den kører naturligvis ikke som
>root. Modtagelsen er via den udmærkede sendmail-frontend "smtpd"
>som kan findes på www.obtuse.com. (Jeg har måttet rette et par
>(ikke sikkerhedsrelaterede) småfejl i den, men så virker den også
>fint.) Hvis jeg skulle installere den forfra nu til dags, ville
>jeg måske vælge postfix, fordi det er nemmere og formodentlig ca.
>lige så sikkert.
>
Det ville jeg så ikke vælge, jeg ville bruge en mindre usikker frontend så
som postfix ell. qmail, men at du så kører chroot er da en sikre måde at
køre det på, jeg ville dog vælge at have en maskine på et DMZ så jeg ikke
bruger min firewall til det.

>>Generelt skal en firewall
>>ikke køre andre service-applikationer ud over firewall funktionaliteten
>>selv. Ellers kan du løbe ind i *seriøse* sikkerhedsproblemer.
>
>Herhjemme har jeg jo en lidt anden situation: her er min
>Linuxboks både firewall og webserver. Det skal man naturligvis
>aldrig gøre på steder hvor man har råd og plads til en separat
>server, men det viser sig at man faktisk med Linux 2.4 og
>netfilter kan opnå en imponerende grad af sikkerhed alligevel,
>fordi man kan lave filtre som hindrer lokale processer med
>bestemte brugernavne i bestemte ting. De brugernavne der kører
>CGI-scripts på min hjemmeLinux har fx slet ikke lov til at lave
>forbindelser ind i det interne net (hvor min Windowsmaskine
>står). Tilsvarende har det brugernavn der kører BIND lov til at
>svare på DNS-forespørgsler indefra, men ikke til at lave nogen
>som helst forbindelser indad på eget initiativ.
>
Et hjemmenet behøver heller ikke altid at have det samme sikkerhedsniveau
som et virksomhedsnet, som privat har man jo heller ikke uanede mængder af
maskiner/penge Du er da også gået lang videre end så mange andre, ved at
begrænse applikationer..

--
Gorm Jorgensen - UB++++
http://www.area51.dk/

Bertel Lund Hansen (28-04-2001)
Kommentar
Fra : Bertel Lund Hansen


Dato : 28-04-01 16:47

Miks skrev:

>Jeg synes at have læst et eller andet sted, at man kan forøge sikkerheden
>ved at have en ekstra pc imellem den alm. daglige Pc og ADSL nettet.

Det er sikkert rigtigt. Jeg fik at vide af en erfaren
netspecialist at han ikke kunne drømme om at køre en firewall på
andet end en særskilt computer, men det er nok at skyde gråspurve
med kanoner hvis det bare er til et lille hjemmenet - især da
fordi det åbenbart er tvivlsomt om der overhovedet er brug for en
firewall til det.

>(hvorfor er dette bedre end bare en firewall software på drift Pc'en?)

Jo flere led, jo sværere at trænge ind? Lille Peter kommer ikke
ved et uheld til at disable firewallen?
Jeg ved det ikke præcist.

--
Bertel
http://lundhansen.dk/bertel/   FIDUSO: http://fiduso.dk/

Søg
Reklame
Statistik
Spørgsmål : 177559
Tips : 31968
Nyheder : 719565
Indlæg : 6408929
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste