eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipAtak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!plix.pl!newsfeed
    1.plix.pl!wsisiz.edu.pl!newsfeed.atman.pl!not-for-mail
    From: Pawel Malachowski <p...@n...niewazne>
    Newsgroups: pl.internet.polip
    Subject: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Date: Wed, 11 Aug 2010 10:57:49 +0000 (UTC)
    Organization: ATMAN
    Lines: 34
    Message-ID: <s...@l...freebsd.lublin.pl>
    References: <i3s1hj$csl$1@inews.gazeta.pl> <i3s44f$cbh$1@news.onet.pl>
    <i3sa7a$dq0$2@inews.gazeta.pl> <m...@i...localdomain>
    <20100810223535.75fd512b@catus> <s...@t...localdomain>
    NNTP-Posting-Host: lagoon.freebsd.lublin.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1281524269 10421 2001:1a68:2:2::3 (11 Aug 2010 10:57:49
    GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Wed, 11 Aug 2010 10:57:49 +0000 (UTC)
    User-Agent: slrn/0.9.9p1 (FreeBSD)
    Xref: news-archive.icm.edu.pl pl.internet.polip:93086
    [ ukryj nagłówki ]

    Dnia 10.08.2010 Jacek Politowski <s...@n...istnieje> napisał/a:

    >> Zawsze jednak istnieją vpny i inne alternatywne
    >> rozwiązania na bezpieczny dostęp zdalny.
    >
    > I czym _praktycznie_ różni się taki np. VPN od SSH?
    > Poza, potencjalną, niejawnością protokołu?

    Miejscem terminacji ruchu?
    Zpsucie RAS-a może być mniej szkodliwe niż zpsucie rutera z ważną sesją.

    Jak już klikam, wrzucę kamyczek do całości dyskusji. Oryginalnie przedstawiony
    problem widzę tak:
    1. SSH na ruterze brzegowym jest przydatne.
    2. Publiczne wystawienie tego SSH
    - na dziś może szkodzić minimalnie (syf w logach, prowokowanie podwyższonej
    konsumpcji
    zasobów, która może zagrozić podstawowej roli systemu)
    - w przyszłości może zaszkodzić bardziej (jakiś 0 day bug np.)
    stwarza więc ryzyko.
    3. Mając na uwadze 2., SSH na ruterze brzegowym warto ograniczyć do zaufanych IP
    (hosty przesiadkowe).
    4. Implementując ograniczenie z p.3. ktoś mnie rozgarnięty może przegapić domyślne
    allow na IPv6.
    5. Rezygnacja z implementacji ograniczenia z p.3. przy argumentacji, że stykówka i
    tak nie jest
    rozgłaszana na świat, stwarza kolejne ryzyko, bo wpływ na ew. rozgłoszenie ma
    wiele podmiotów
    poza nami.

    Zatem jawnie zdefinowane ograniczenie dostępu do usługi SSH do wybranych
    hostów (o ile to nie shellownia) adresuje ryzyka 2. i 5.

    Tak że ruter zdalnego dostępu, przez który uzyskujemy dostęp do sieci
    zarządzania i dopiero tamtędy SSH-ujemy się na docelowy system, wydaje
    mi się zupełnie koszernym rozwiązaniem. ;)


    --
    Paweł Małachowski

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: