Deny-all-Strategie - reicht Maskierung
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 82
- Registriert: 13 Apr 2020, 10:56
Deny-all-Strategie - reicht Maskierung
Hallo, ich bin gerade beim Finetuning des neuen Netzwerkes in einem Internat. Da ich jetzt komplett bis auf einige Feinheiten durch bin, stellt sich mir die Frage, ob Maskierung als Block für alles von der Gegenstelle INTERNET ausreichend ist.
Momentan habe ich über DENY-ALL Regel allen Verkehr nach Außen auf notwendige Ports reguliert, die VLANS durch Schnittstellen-Tags getrennt. Alles wird über den DNS des Lancom gezwungen.
Macht folgende Regel Sinn oder reicht Maskierung ohne Einträge:
BLOCK_INET Quelle: Gegenstelle Internet Quell-Dienst: alle Ziel-Dienst alle Aktion: zurückweisen
Es soll alles von Außen komplett zu sein, es gibt auch keine Einträge unter Maskierung.
Viele Grüße
Momentan habe ich über DENY-ALL Regel allen Verkehr nach Außen auf notwendige Ports reguliert, die VLANS durch Schnittstellen-Tags getrennt. Alles wird über den DNS des Lancom gezwungen.
Macht folgende Regel Sinn oder reicht Maskierung ohne Einträge:
BLOCK_INET Quelle: Gegenstelle Internet Quell-Dienst: alle Ziel-Dienst alle Aktion: zurückweisen
Es soll alles von Außen komplett zu sein, es gibt auch keine Einträge unter Maskierung.
Viele Grüße
Re: Deny-all-Strategie - reicht Maskierung
Hi Aushilfsinformatiker,
kurz und knapp: nein, die Maskierung reicht nicht aus... die Maskierung macht erstmal nur ein Port-Mapping, d.h. wenn jemand von aussen ein Paket an einen gemappten Port schickt, so wird dieses nach innen weitergeleitet (Full-Cone-NAT)...
Das ist im LANCOM zumindest für UDP so, weil sonst STUN nicht funktionieren würde...
Für TCP ist es im LANCOM ein Restricted-Cone-Nat (auch das läßt noch eingeschränkt Verbindungen von außen nach innen zu, prüft aber immerin die Adressen).
Höchste Sicherheit (Prüfung von Adressen, Ports, Zuständen) erhält man nur mit einer Deny-All-Stategie in der Firewall
Die Bgriffe Full-Cone-NAT und Restricted-Cone-Nat stammen aus dem RFC für STUN (RFC 3489)
Gruß
Backslash
kurz und knapp: nein, die Maskierung reicht nicht aus... die Maskierung macht erstmal nur ein Port-Mapping, d.h. wenn jemand von aussen ein Paket an einen gemappten Port schickt, so wird dieses nach innen weitergeleitet (Full-Cone-NAT)...
Das ist im LANCOM zumindest für UDP so, weil sonst STUN nicht funktionieren würde...
Für TCP ist es im LANCOM ein Restricted-Cone-Nat (auch das läßt noch eingeschränkt Verbindungen von außen nach innen zu, prüft aber immerin die Adressen).
Höchste Sicherheit (Prüfung von Adressen, Ports, Zuständen) erhält man nur mit einer Deny-All-Stategie in der Firewall
Die Bgriffe Full-Cone-NAT und Restricted-Cone-Nat stammen aus dem RFC für STUN (RFC 3489)
Gruß
Backslash
-
- Beiträge: 82
- Registriert: 13 Apr 2020, 10:56
Re: Deny-all-Strategie - reicht Maskierung
Vielen Dank, dann mache ich das mit dieser Regel noch dicht.
Viele Grüße und einen schönen Feiertag
Viele Grüße und einen schönen Feiertag
-
- Beiträge: 3223
- Registriert: 12 Jan 2010, 14:10
Re: Deny-all-Strategie - reicht Maskierung
Wenn das alles so schlimm ist, wieso ist dann der Default im Lancom 'Allow All'? Nicht mal 'Allow All Outgoing'? Auch LanConfig und die LMC ignorieren diesen Punkt komplett und lassen alles IPv4 mäßige offen.backslash hat geschrieben: 31 Okt 2024, 15:46 Höchste Sicherheit (Prüfung von Adressen, Ports, Zuständen) erhält man nur mit einer Deny-All-Stategie in der Firewall
-
- Beiträge: 82
- Registriert: 13 Apr 2020, 10:56
Re: Deny-all-Strategie - reicht Maskierung
Hallo, ich muss das Internat schon richtig dicht machen. Jetzt habe ich noch ein SIP-Telefon von Yeahlink als zweite (Not)-Leitung installiert. Der SIP-Trunk ist über den Lancom eingerichtet. Das Telefon meldet sich dort beim hinterlegten Benutzer an.
Da sollte jetzt eigentlich alles mit der Regel blockiert sein. Eigenartigerweise geht der Ruf durch. Abnehmen tut jetzt keiner, da heute ein Ferientag ist. Kann es sein, dass die Firewall den SIP-Trunk ignoriert, obwohl sie geschlossen ist?
Nachtrag, gerade gefunden... unter Sonstige Dienste kann man mit einem Haken SIP-Pakete an der Firewall vorbeischleusen, dieses ist aktiviert.
Viele Grüße
Da sollte jetzt eigentlich alles mit der Regel blockiert sein. Eigenartigerweise geht der Ruf durch. Abnehmen tut jetzt keiner, da heute ein Ferientag ist. Kann es sein, dass die Firewall den SIP-Trunk ignoriert, obwohl sie geschlossen ist?
Nachtrag, gerade gefunden... unter Sonstige Dienste kann man mit einem Haken SIP-Pakete an der Firewall vorbeischleusen, dieses ist aktiviert.
Viele Grüße
Re: Deny-all-Strategie - reicht Maskierung
Hi Dr.Einstein,
Daher ist das ein eher hyptothetisches Problem - aber da Aushilfsinformatiker eine Schule absichern will, sollte er mit maximaler Paranoia an das Problem herangehen - und da heißt die Lösung: Deny-All Strategie.
BTW: in der IPv6-Firewall sind die Regeln im Default auf "Allow-Outgoing" gesetzt, weil dort der "Mindestschutz" durch das NAT gänzlich fehlt
Gruß
Backslash
weil es nicht so schlimm ist... Ein Angriff ist ja nur dann möglich wenn der Angreifer zunächst den Port kennt der vom NAT gewählt wurde - und dann muß er noch wissen, welche Ziel-Adresse und welchen Ziel-Port der initiierende Rechner angesprochen hat, um einen wirksamen Angriff durchzuführen - spich: eine gefälchte Antwort zu schicken, die auch ausgewertet wird...Wenn das alles so schlimm ist, wieso ist dann der Default im Lancom 'Allow All'? Nicht mal 'Allow All Outgoing'? Auch LanConfig und die LMC ignorieren diesen Punkt komplett und lassen alles IPv4 mäßige offen.
Daher ist das ein eher hyptothetisches Problem - aber da Aushilfsinformatiker eine Schule absichern will, sollte er mit maximaler Paranoia an das Problem herangehen - und da heißt die Lösung: Deny-All Strategie.
BTW: in der IPv6-Firewall sind die Regeln im Default auf "Allow-Outgoing" gesetzt, weil dort der "Mindestschutz" durch das NAT gänzlich fehlt
Gruß
Backslash
-
- Beiträge: 82
- Registriert: 13 Apr 2020, 10:56
Re: Deny-all-Strategie - reicht Maskierung
Hallo, Danke für das Feedback. Ich glaube diese Regel ist überflüssig, bin mir aber nicht ganz sicher. Wenn ich schon grundlegend folgendermaßen sperre mit:
DENY_ALL - REJECT - Quelle & Ziel: alle Stationen - Dienste: alle
ist doch eigentlich
BLOCK_INET - Quelle: Gegenstelle Internet Quell-Dienst: alle Ziel-Dienst alle Aktion: zurückweisen
mit inbegriffen? Also doppelt? Die Gegenstelle sollte doch bei "alle Stationen" mit enthalten sein? Somit sollte doch eigentlich die erste Regel für das bidirektionale Sperren aller ein- und ausgehenden Verbindungen reichen.
Danke und viele Grüße
DENY_ALL - REJECT - Quelle & Ziel: alle Stationen - Dienste: alle
ist doch eigentlich
BLOCK_INET - Quelle: Gegenstelle Internet Quell-Dienst: alle Ziel-Dienst alle Aktion: zurückweisen
mit inbegriffen? Also doppelt? Die Gegenstelle sollte doch bei "alle Stationen" mit enthalten sein? Somit sollte doch eigentlich die erste Regel für das bidirektionale Sperren aller ein- und ausgehenden Verbindungen reichen.
Danke und viele Grüße
-
- Beiträge: 1149
- Registriert: 19 Aug 2014, 22:41
Re: Deny-all-Strategie - reicht Maskierung
(Firewall-)Konfiguration der Handhabung von fragmentierten IP-Paketen und dem TCP-Stealth-Modus sollte auch kontrolliert werden. Siehe dazu:Aushilfsinformatiker hat geschrieben: 01 Nov 2024, 09:26Nachtrag, gerade gefunden... unter Sonstige Dienste kann man mit einem Haken SIP-Pakete an der Firewall vorbeischleusen, dieses ist aktiviert.
viewtopic.php?p=104492#p104492