Re: Sikkerhed omkring ICMP.

From: Henrik Lund Kramshøj (none@hlk--kramse.dk.lh.bsd-dk.dk)
Date: Tue 02 Apr 2002 - 15:50:56 CEST


Date: Tue, 02 Apr 2002 15:50:56 +0200
From: Henrik Lund Kramshøj <none@hlk--kramse.dk.lh.bsd-dk.dk>
To: bsd-dk@bsd-dk.dk
Subject: Re: Sikkerhed omkring ICMP.

Morten Vinding Nielsen wrote:

> Nok ikke så BSD specefikt men jeg aligevel:
>
> Nu har jeg i et stykke tid hørt på argumenter for ikke at svare på ping
> (ICMP) af sikkerhedsmæsige oversager, aligevel bliver mange af de store
> sites, bla. yahoo.com, ved med at gøre det.
>
> De argumenter jeg indtil nu har hørt gik mest på at man kunne se netværkets
> opbygning ved at lave en traceroute, hvilket jeg mener er lidt latterligt,
> men nu har jeg set et nyt argument, nemlig at man kan se hvilken intern tid
> maskinen der svarer har, og det skulle være en sikkerheds brist fordi nogen
> programmer bruger tiden til at regne forskellige ting som sequence numbers
> ol. ud.

Hvis du starter fra ingenting og derefter kan lave en fuld
netværkstegning - inkl. gæt på operativsystem - udfra en "ping-spray"
er du kommet ret langt.
Desuden vil dit netværk - fordi det svarer hurtigt - oftere komme i
søgelyset hvis der blot skal hackes nogle tilfældige maskiner
(Hvem sagde "joyride"?)

Koblet hertil skal være muligheden for at retsforfølge, der oftest
kræver beviser, og her er muligheden fra dig lig nul hvis din maskine
ikke bruger rigtig tid (læs Alex råd - det er godt!) Hvis en angriber
derfor kan finde aktive systemer, samt få tiden, netmaske og echo (det
er tre forskellige typer ICMP requests) har de allerede fået et godt
indtryk af din installation!

Læg dog mærke til at det for større netværk vil være "uheldigt" om du
blokerer for alt ICMP - da du derved mister fejlbeskeder osv.

Blot mine 5 kroner
Henrik

PS Nedenstående beskrivelse fra rapporten kunne godt trænge til en opdatering :)
>
> Hvis det virkelig skulle være en sikkerheds brist hvad så med fx. Poul
> Hennings super præcise maskine er den så sikkerheds-mæsigt gennemhullet?
> Jeg tror det næppe men er der ikke nogen der kan be- eller af-kræfte det?
>
> Morten Vinding Nielsen
>
> -----------
> Fra en sikkerheds rapport:
>
> tcp-ip
> ICMP Timestamp Request - ID: 82003 - CVE ID: CAN-1999-0524 (Back to top)
> --------------------------------------------------------------------------------
> Diagnosis:
> ICMP (Internet Control and Error Message Protocol) is a protocol
> encapsulated in IP packets. It's principal purpose is to provide a protocol
> layer able to inform gateways of the inter-connectivity and accessibility
> of other gateways or hosts. "ping" is a well-known program for determining
> if a host is up or down. It uses ICMP echo packets. ICMP timestamp packets
> are used to synchronize clocks between hosts.
>
> Consequences:
> Unauthorized users can obtain information about your network by sending
> ICMP timestamp packets. For example, the internal systems clock should not
> be disclosed since some internal daemons use this value to calculate ID or
> sequence numbers (i.e., on SunOS servers).
>
> Solution:
> You can filter ICMP messages of type "Timestamp" and "Timestamp Reply" at
> the firewall level. Some system administrators choose to filter most types
> of ICMP messages for various reasons. For example, they may want to protect
> their internal hosts from ICMP-based Denial Of Service attacks, such as the
> Ping of Death or Smurf attacks.
> However, you should never filter ALL ICMP messages, as some of them ("Don't
> Fragment", "Destination Unreachable", "Source Quench", etc) are necessary
> for proper behavior of Operating System TCP/IP stacks.
>
> It may be wiser to contact your network consultants for advice, since this
> issue impacts your overall network reliability and security.
>
>
> Result:
> time stamp of host: 10:44:19 GMT
>
>
>



This archive was generated by hypermail 2b30 : Wed 15 Nov 2006 - 18:24:19 CET