Vlákno názorů k článku Základy nasazení IPv6: od získání adres až po síť pro hosty od Pavel Tavoda - A to ked si takto nastavim tak moje...

  • Článek je starý, nové názory již nelze přidávat.
  • 25. 10. 2023 15:22

    Pavel Tavoda

    A to ked si takto nastavim tak moje zariadenia zacnu byt dostupne na internete? Je na tom routri default zapnuty firewall? No mne to pride ako nieco viac nebezpecne ako uzitocne.
    Co zacnu robit zariadenia nad ktorymi nemam celkom vladu ako rozne chladnicky, pracky, vysavace, ...?!?

  • 25. 10. 2023 15:31

    Petr Macek

    Zalezi na vasem firewallu. Troufnu si tvrdit, ze drtiva vetsina (take mikrotik i fortinet v prikladu) maji vychozi firewall nastaven tak, ze spojeni z internetu do vnitrni site jsou blokovana. Povolen je jen opacny smer z lan do internetu

  • 25. 10. 2023 16:48

    bez prezdivky ...

    Trofnu si s naprostou jistotou tvrdit, ze mikrotik ma stejne jako drtiva vetsina jinych zarizeni vychozi stav ten, ze ve firewallu neni nic, a tudiz akceptuje jakekoli spojeni odkudkoli.

    Coz ovsem neni zadny problem, protoze presne stejne je to s NATy a v4.

    Mikrotik bydefault blokuje na "wan" iface komunikaci se sebou. Ale ne do site. Jak je ostatne prave z clanku a prikladu v nem zrejme.

  • 25. 10. 2023 17:05

    Pavel Tavoda

    Aha, cize zavedenim IPv6 si otvorim celu siet do internetu? Cize vsetky zariadenia budu dosiahnutelne zvonka. Co zle by sa mohlo stat?

  • 25. 10. 2023 17:13

    Jan Hrach
    Stříbrný podporovatel

    Technicky záleží na tom, jak jsi měl nastavený firewall předtím (NAT lze v některých případech prostřelovat) a jak ho budeš mít nastavený teď (můžeš příchozí spojení blokovat), ale ve většině nasazení opravdu ano.

  • 25. 10. 2023 17:24

    Petr Krčmář

    Ne, v IPv6 se používá stejný firewall jako v IPv4. Je běžné u klientských linek blokovat příchozí provoz. Tak jsou nastavené i všechny domácí směrovače: nepovolí žádné spojení přicházející na WAN. Veřejné adresy uvnitř sítě na tom nic nemění.

  • 25. 10. 2023 19:26

    bez prezdivky ...

    "Ne, v IPv6 se používá stejný firewall jako v IPv4."

    Ano a stejne jako u IPv4 defaultne povoli cokoli. Prave tak jsou defaultne vsechny krabky nastavene, aby to bylo jinak, musi to nekdo nastavit. Tudiz na IPv4 s NATem ta krabka naprosto vpohode odroutuje paket se src 8.8.8.8 a dst 192.168.1.2 a ten bude dorucen cily. Presne totez plati pro IPv6. Jenze v pripade IPv6 ma clovek uvnitr nejaky svuj unikatni rozsah, a nemusi resit ze ktere ...le ten paket prisel a jestli takhle prijit spravne muze nebo nemuze a kde vsude potencielne ten NAT prepise adresu, protoze se nikde nic neprepisuje.

    Jinak receno, firewall ktery dela totez je na IPv6 zhruba 1/3 toho, co na IPv4 s NATem. Pricemz ten FW musi nekdo nastavit, a tim nekym typicky neni a nebude ISP, protoze ten si nechce pridelavat potize s tim, ze pak bude resit, ze nekomu neco nefunguje. Stejne jako vyrobce/prodejce soho krabek.

    V tomhle ohledu je prave mikrotik dost vyjimka i tim, ze pokud se ty dva kabely zapoji spravne, tak bydefalt neni dostupny z netu sam. Sposuta jinych hrabek ma verejen port 80 (a 443 nemaji, protoze selfsign je prece strasne nebezpecna vec, zatimco http a hesla pres nej jsou zcela koser, vase chrome browsery).

  • 26. 10. 2023 9:53

    ja.

    Mikrotik samozrejme ma relativne rozumne default firewall pravidla pre ivp6. Samozrejme, pokial niekto migruje 10 rokov staru konfiguraciu, tak ich tam nebude mat, ale ked vybali mikrotik z krabice a urobi novy quickset, tak ano.

    /ipv6 firewall address-list
    add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
    add address=::1/128 comment="defconf: lo" list=bad_ipv6
    add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
    add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
    add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
    add address=100::/64 comment="defconf: discard only " list=bad_ipv6
    add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
    add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
    add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
    
    /ipv6 firewall filter
    add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
    add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
    add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
    add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10
    add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
    add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
    add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
    add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
    add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
    add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
    add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
    add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
    add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
    add action=accept chain=forward comment="defconf: accept HIP" protocol=139
    add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
    add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
    add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
    add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
  • 25. 10. 2023 15:32

    Ondřej Caletka
    Zlatý podporovatel

    Pravděpodobně to samé, co dělají už teď. Nebo snad máte na IPv4 firewall, který vašim ledničkám a vysavačům brání DDoSovat někoho na druhém konci internetu?

    V obecné rovině, stejně jako existují špatná nasazení IPv6, existují nepochybně i špatná zařízení, která by k internetu nikdy neměla být připojena. Firewally se obecně přeceňují, dobře fungovat mohou jen v dobře kontrolovaném a spravovaném prostředí, kde jsou známé požadavky na povolenou komunikaci. To není případ domácích sítí, kam uživatelé připojují cokoli a očekávají že všechno bude samo fungovat. Pro takové sítě nepřináší firewall téměř žádnou výhodu, protože potenciální útok může přijít jak zvenku, tak i zevnitř, nejčastěji právě z nějaké ledničky či vysavače.

  • 25. 10. 2023 17:08

    Jan Hrach
    Stříbrný podporovatel

    Já si teda pořád myslím, že pomáhá, když není každá tiskárna, nezáplatovaná Windows (ano, od XPček už se to dost zlepšilo) atd. dostupná po internetu (otázka teda je jestli by ji na IPv6 dokázal nějaký botnet naskenovat, protože všechny adresy vyzkoušet nelze)

  • 25. 10. 2023 19:30

    bez prezdivky ...

    Viz vejs, to ze mas neco za NATem je presne totez = bez nastaveni firewallu je to vse verejne dostupne. Vsechny adresy oscanovat lze. Ony totiz existuji veci jako broadcasty, muticasty a vsemozne dalsi uzasne protokoly, ktere treba prave na tiskarnach jsou bydefault pozapinane, takze staci do te site poslat i jediny paket, a vsechny se ozvou. A nejen tiskarny.

  • 26. 10. 2023 23:58

    Jan Hrach
    Stříbrný podporovatel

    Jak „pošlete do té sítě za NATem jediný paket“ pokud nejste v segmentu hned za tím NATem a poskytovatel nepodporuje výstřelky jako source routing (podporuje to někdo?)? Musel by to být opravdu masivní botnet skenující tímto způsobem okolní sítě; a to ještě nevím jak by takový paket prošel běžným „domácím routerem“ (s NATem) za kterým taková typická zombie je.

  • 27. 10. 2023 8:13

    Filip Jirsák
    Stříbrný podporovatel

    Jak „pošlete do té sítě za NATem jediný paket“ pokud nejste v segmentu hned za tím NATem
    Jak víte, že v segmentu hned za tím NATem není zařízení, které ovládá útočník? Vždyť za tím NATem můžou být třeba stovky domácností. Dal byste ruku do ohně za to, že všichni sousedé ve vaší ulici mají všechna zařízení ve svých sítích dobře zabezpečená? Já ani náhodou.

  • 27. 10. 2023 13:50

    Jan Hrach
    Stříbrný podporovatel

    Jednak na k tomu patří druhá část příspěvku: zařízení uvnitř sítě domácnosti takový paket poslat nedokáže, protože ho router domácnosti pošle na svoji defaultní GW (router ISP), ne na router jiné domácnosti; musel by být kompromitován přímo ten router. A jednak čistě pozorováním: kdyby se to dělo, tak by se o tom psalo a věděl bych o tom. Zato automatické skeny na všechno možné i nemožné na serveru s veřejnou IP mám furt.

  • 27. 10. 2023 16:51

    Filip Jirsák
    Stříbrný podporovatel

    Jednak na k tomu patří druhá část příspěvku: zařízení uvnitř sítě domácnosti takový paket poslat nedokáže, protože ho router domácnosti pošle na svoji defaultní GW (router ISP)
    Nikoli, router domácnosti ho pošle podle své routovací tabulky. Pokud má ISP switch, do něj píchnutou bránu a do dalších portů zákaznické routery, nemá zakázanou komunikaci mezi porty na switchi a tohle celé je síť třeba 10.0.0.0/24, tak když někdo odkudkoli z téhle sítě pošle paket na 10.0.0.12, tak to v jeho síti půjde na domácí router, router najde v routovací tabulce záznam 10.0.0.0/24, zjistí, že je to soused v síti, přes ARP si adresu přeloží a pošle to na router jiné domácnosti.

    Nemá to tak každý ISP, ale jsou tací, kteří to tak mají.

    A jednak čistě pozorováním: kdyby se to dělo, tak by se o tom psalo a věděl bych o tom. Zato automatické skeny na všechno možné i nemožné na serveru s veřejnou IP mám furt.
    To je právě ten problém jehly v kupce sena. Když zaznamenáte denně 10000 útoků na veřejnou IP adresu, je snadné přehlédnout jeden útok na IP adresu „za NATem“. Jenže i ten jeden útok denně stačí na pořádný průšvih. I kdyby se takový útok odehrál jen jednou ročně, pořád to není něco, co lze přehlížet.

    A ono se to děje a píše se o tom. Snad u většiny útoků je mechanismus napadení popsán tak, že se útočník k cíli dostal přes jiné zařízení v téže síti. Ransomware? Dostal se na jedno zařízení ve „vnitřní“ síti a odsud se šířil na další zařízení v síti.

    NAT ISP, za kterým je někdo „schovaný“ spolu s neznámým množstvím dalších neznámých klientů, přičemž ta síť za NATem je nakonfigurována (klientovi) neznámým způsobem a konfigurace se může kdykoli změnit – takové prostředí může za bezpečné považovat jenom šílenec.

    Můžete namítat, že vy jste ještě za druhým, svým domácím NATem. Dejme tomu, že zařízením ve své domácí síti věříte. Ale nemáte za tím domácím NATem také hostovskou WiFi? A zařízením v té WiFi také věříte? Asi ne, asi ji máte oddělenou firewallem – a pak tu bezpečnost nezajišťuje NAT, ale firewall. Navíc tak to mají nastavené lidi, kteří vědí, co dělají. Drtivá většina domácností pouští hosty do své WiFi, a ani ta domácí zařízení bych nepovažoval za bezpečná.

  • 27. 10. 2023 17:52

    Jan Hrach
    Stříbrný podporovatel

    > Nikoli, router domácnosti ho pošle podle své routovací tabulky. Pokud má ISP switch, do něj píchnutou bránu a do dalších portů zákaznické routery, nemá zakázanou komunikaci mezi porty na switchi a tohle celé je síť třeba 10.0.0.0/24, tak když někdo odkudkoli z téhle sítě pošle paket na 10.0.0.12, tak to v jeho síti půjde na domácí router, router najde v routovací tabulce záznam 10.0.0.0/24, zjistí, že je to soused v síti, přes ARP si adresu přeloží a pošle to na router jiné domácnosti.

    Ale my mluvíme o tom co je za tím routerem té jiné domácnosti.

    > Snad u většiny útoků je mechanismus napadení popsán tak, že se útočník k cíli dostal přes jiné zařízení v téže síti. Ransomware? Dostal se na jedno zařízení ve „vnitřní“ síti a odsud se šířil na další zařízení v síti.

    Co jsem viděl tak tohle bylo vždy nějakým „aplikačním“ způsobem (typu makrovirus, exploit na starý PDF prohlížeč, nebo .exe v RARu které uživatel spustil na základě sociálního inženýrství) nesouvisejícím se síťovou dostupností.

    > Jenže i ten jeden útok denně stačí na pořádný průšvih. I kdyby se takový útok odehrál jen jednou ročně, pořád to není něco, co lze přehlížet. [...] NAT ISP, za kterým je někdo „schovaný“ spolu s neznámým množstvím dalších neznámých klientů, přičemž ta síť za NATem je nakonfigurována (klientovi) neznámým způsobem a konfigurace se může kdykoli změnit – takové prostředí může za bezpečné považovat jenom šílenec.

    Proto jsem napsal že „to dost pomáhá“ -- prostě když teď objevím díru u populárního výrobce ledniček, tak nemůžu triviálně proskenovat internet (použít Shodan) a na všechny se připojit a nakazit je. Nebo když dneska připojím do zaNATované sítě Windows XP, nic se nestane - když bych to dal na veřejnou adresu, tak to nejspíš do pár minut někdo napadne.

  • 27. 10. 2023 19:00

    Filip Jirsák
    Stříbrný podporovatel

    Ale my mluvíme o tom co je za tím routerem té jiné domácnosti.
    Vy tam asi očekáváte NAT. Ale on tam být nemusí. Navíc zranitelnost může být i na tom routeru.

    Co jsem viděl tak tohle bylo vždy nějakým „aplikačním“ způsobem (typu makrovirus, exploit na starý PDF prohlížeč, nebo .exe v RARu které uživatel spustil na základě sociálního inženýrství) nesouvisejícím se síťovou dostupností.
    Souvisí to se síťovou dostupností. Protože útočník se na cílové zařízení nebyl schopen dostat přímo (neprošel přes fireweall), ale dokázal se dostat na nějaké jiné zařízení za firewallem a cílové zařízení napadl odsud – firewall mu už nestál v cestě.

    Proto jsem napsal že „to dost pomáhá“ -- prostě když teď objevím díru u populárního výrobce ledniček, tak nemůžu triviálně proskenovat internet (použít Shodan) a na všechny se připojit a nakazit je.
    Vy to udělat nemůžete. Ale ten, kdo ovládá botnet, ve kterém už má spoustu jiných domácích zařízení, takhle může proskenovat „své“ domácnosti. A to mu stačí.

    Nebo když dneska připojím do zaNATované sítě Windows XP, nic se nestane - když bych to dal na veřejnou adresu, tak to nejspíš do pár minut někdo napadne.
    To není pravda, že se nic nestane. Nic se nestane, pokud v té síti za NATem není jiné napadené zařízení. Když budete za NATem ISP a nebudete mít domácí NAT, tak jste v jedné síti se spoustou dalších zařízení.

    Aby to tvrzení o NATu bylo pravdivé, potřebujete k tomu přidat spoustu dalších podmínek. No a daleko lepší, než specifikovat a pak ověřovat všechny ty podmínky, je prostě NAT vůbec nepovažovat za bezpečnostní prvek.

  • 27. 10. 2023 19:48

    Jan Hrach
    Stříbrný podporovatel

    > Vy tam asi očekáváte NAT. Ale on tam být nemusí.

    To víte že je.

    > Navíc zranitelnost může být i na tom routeru.

    Bývají, byť z WAN napadnutelné málokdy, a používané pro pestré útoky dovnitř sítě ještě méně málokdy.

    > Protože útočník se na cílové zařízení nebyl schopen dostat přímo (neprošel přes fireweall), ale dokázal se dostat na nějaké jiné zařízení za firewallem a cílové zařízení napadl odsud – firewall mu už nestál v cestě.

    Tam už prostor pro „běžný síťový firewall“ nebyl, typický další krok byl zašifrování dat na tom počítači, na připojených síťových discích, nebo šíření ve Windows doméně přes nějaké ty NTLM pass-the-hash bizarnosti kterým nerozumím.

    > Ale ten, kdo ovládá botnet, ve kterém už má spoustu jiných domácích zařízení, takhle může proskenovat „své“ domácnosti. A to mu stačí.

    Nemůžete rovnou uvést nějaké profláklé případy kdy se tohle stalo? (případy kdy někdo takhle sklízí „veřejný internet“ předpokládám známe oba, takže bych chtěl něco s podobnou závažností/roz­šířením)

    > Nic se nestane, pokud v té síti za NATem není jiné napadené zařízení.

    I když bude, tak bude zkoušet výrazně menší paletu exploitů než co mi chodí po internetu.

    > Aby to tvrzení o NATu bylo pravdivé, potřebujete k tomu přidat spoustu dalších podmínek. No a daleko lepší, než specifikovat a pak ověřovat všechny ty podmínky, je prostě NAT vůbec nepovažovat za bezpečnostní prvek.

    S tím souhlasím, ale pořád si myslím, že se současnými NATy je napadených třeba 5% zranitelných ledniček a vysavačů (viz první reakce) a v případě volné skenovatelnosti (která ovšem ani v IPv6 není zaručena, protože je složité uhodnout adresu) by to bylo 100% (prostě by je někdo všechny proskenoval a sklidil).

  • 27. 10. 2023 20:44

    Filip Jirsák
    Stříbrný podporovatel

    To víte že je.
    Ne, nemusí tam být. Když vám ISP přiděluje IP adresy z privátních rozsahů, klidně vám adres přidělí víc.

    Nemůžete rovnou uvést nějaké profláklé případy kdy se tohle stalo? (případy kdy někdo takhle sklízí „veřejný internet“ předpokládám známe oba, takže bych chtěl něco s podobnou závažností/roz­šířením)
    Vy u těch případů, kdy takhle někdo sklízí internet, víte, že se tak děje jenom u veřejných IP adres? Obvykle to stejně dělají botnety – myslíte, že mají v kódu speciální výjimku, aby privátní rozsahy vynechávaly?

    Co se týče rozšíření – je pro vás rozdíl, když někdo napadne vaše zařízení, nebo když napadne vaše zařízení a k tomu ještě dalších tisíc jiných zařízení jinde na internetu? Já pořád odmítám za bezpečnost označovat přístup „snad se to sem netrefí“.

    S tím souhlasím, ale pořád si myslím, že se současnými NATy je napadených třeba 5% zranitelných ledniček a vysavačů (viz první reakce) a v případě volné skenovatelnosti (která ovšem ani v IPv6 není zaručena, protože je složité uhodnout adresu) by to bylo 100% (prostě by je někdo všechny proskenoval a sklidil).
    Tohle máte něčím podložené, nebo je to jen odhad? Nic proti odhadům, někdy nic lepšího nemáme. Ale můj odhad by byl diametrálně odlišný, tak by mne zajímalo, zda ho mám výrazně korigovat, nebo zda prostě máme dva různé ničím nepodložené odhady.

    Jiný můj odhad je, že drtivá většina SOHO routerů, které dělají ten domácí NAT, má rovnou od výrobce nastaven firewall, který blokuje příchozí spojení. A bude to tak i u IPv6, dokud se neukáže, že to nedává smysl. Takže ten domácí NAT nemá šanci se jako bezpečnostní prvek předvést, protože vedle něj působí mnohem mocnější firewall. A pokud je ten NAT jinde, třeba u ISP, shodli jsme se snad už na tom, že ten opravdu není možné považovat za jakoukoli ochranu.

  • 27. 10. 2023 21:57

    Jan Hrach
    Stříbrný podporovatel

    > Ne, nemusí tam být. Když vám ISP přiděluje IP adresy z privátních rozsahů, klidně vám adres přidělí víc.

    To je hodně neobvyklé, to jste fakt někde viděl? ISP přímo dodá uživateli switch nebo si ho uživatel pořídí sám? A když má uživatel wifi, tak je tam navíc bridgovaný segment přes desatero wifi sítí?

    > Obvykle to stejně dělají botnety – myslíte, že mají v kódu speciální výjimku, aby privátní rozsahy vynechávaly?

    Skoro bych věřil že to bude implementované tak, že bot skenuje náhodné rozsahy a do 192.168.x nebo 10.x se trefí jenom občas :). Důležité ale je že v síti budete mít nejspíš klienta 1-2 botnetů zkoušející každý třeba 3 útoky které tam autoři zadali, zatímco na internetu je toho hromada (většinu ani nevidíte, protože útočníci si oběti vyfiltrují podle bannerů, takže nikdo nezkusí útok na službu, kterou neprovozujete).

    > Já pořád odmítám za bezpečnost označovat přístup „snad se to sem netrefí“.

    Ale to bylo přesně to, na co jsem reagoval. Například pro DDoS, spam a pod. je to rozšíření důležité (čím víc, tím silnější problémy pro oběť).

    > Tohle máte něčím podložené, nebo je to jen odhad?

    Jen odhad. Váš odhad by vyžadoval, aby to zařízení s botnetem co se k vám dostane do sítě následně zkoušelo tisíce specifických útoků na různé zranitelnosti všeho možného. Ale nevím, možná se provozovatelé botnetů sdružují do takto hromadných skupin a všichni si navzájem zkouší všechno?

    > Jiný můj odhad je, že drtivá většina SOHO routerů, které dělají ten domácí NAT, má rovnou od výrobce nastaven firewall, který blokuje příchozí spojení.

    Ano, to si také myslím…

    > A bude to tak i u IPv6, dokud se neukáže, že to nedává smysl.

    …a tohoto se bojím -- protože pokud se z toho stane standard a nerozšíří se žádný standardní protokol / znalost pro koncového uživatele, jak si zařízení, které komunikovat potřebuje, spolehlivě zařídí povolení takové komunikace, tak budeme přesně tam, kde jsme teď - stejně pořád budeme muset mít „cloudy od výrobce“, protože end to end komunikace nebude fungovat. V tom lepším případě alespoň budou na zařízení dvě volby (komunikace přes cloud / komunikace přímo), v tom horším to bude úplně jako dneska (mnoho zařízení komunikuje přes „cloud“ i když jsou ve stejné LAN a stačilo by zjistit že se vidí jako 192.168.0.65 a 192.168.0.237).

  • 28. 10. 2023 8:43

    Filip Jirsák
    Stříbrný podporovatel

    To je hodně neobvyklé, to jste fakt někde viděl?
    Mají to tak třeba sítě typu CZFree. Dají uživateli třeba 3 IP adresy – a když uživatel nemá víc zařízení, nepotřebuje žádný router. Nebo má třeba jeden počítač a jeden domácí WiFi router, tak ten počítač může být přímo za NATem spolku.

    Důležité ale je že v síti budete mít nejspíš klienta 1-2 botnetů
    To je ale pořád o 1–2 víc, než aby bylo možné považovat síť za bezpečnou.

    Například pro DDoS, spam a pod. je to rozšíření důležité (čím víc, tím silnější problémy pro oběť).
    To už jsou ale sekundární oběti. Navíc pokud někomu nevadí, že má záškodníka ve své domácí síti, tuplem mu nebude vadit, že jeho zařízení rozesílají spam nebo se podílejí na DDoSu.

    …a tohoto se bojím -- protože pokud se z toho stane standard a nerozšíří se žádný standardní protokol / znalost pro koncového uživatele, jak si zařízení, které komunikovat potřebuje, spolehlivě zařídí povolení takové komunikace, tak budeme přesně tam, kde jsme teď - stejně pořád budeme muset mít „cloudy od výrobce“, protože end to end komunikace nebude fungovat.
    Cesta ale přece není zařizovat si nějaké povolení komunikace. Správný přístup je, že zařízení musí být bezpečná – a pak k žádnému zakazování na firewallu není důvod. Pokud by situace byla taková, že si každé zařízení vyjedná na firewallu povolení komunikace, tak tam ten firewall bude úplně zbytečně.

    Doufám, že se toho chopí třeba EU, protože spotřebitelé nemají šanci řešit, zda je nějaké zařízení síťově bezpečné. Stejně, jako neřeší, zda je bezpečné zapojit ho do elektricné zásuvky, neměli by řešit, zda je bezpečné připojit ho do internetu.

    stačilo by zjistit že se vidí jako 192.168.0.65 a 192.168.0.237
    Jen drobná odbočka – také doufám, že se i v SOHO sítích začne používat DNS. Pořád se tváříme, jak musí být všechno pro koncové uživatele blbuvzdorné, návody mají jenom obrázky, aby tam nebyl pro někoho příliš složitý text – a pak považujeme za normální, že bude uživatel k domácím zařízení přistupovat přes IP adresy. Možná to je jeden z důvodů, proč musí mít každé zařízení svoji mobilní aplikaci – protože ta tu IP adresu schová, kdežto kdyby to měl uživatel ovládat přes prohlížeč, bude muset pořád používat tu IP adresu.

  • 27. 10. 2023 0:02

    Jan Hrach
    Stříbrný podporovatel

    A stejně tak broadcast, ale tady si nejsem jistý - to fakt někdo propouští defaultně síťové broadcasty zvenku? Jak to funguje? Myslel jsem že to jsou multicast adresy typu ff00::/8. Když něco pošlu na 2001:67c:68::­FFFF:FFFF:FFFF:FFFF, tak mi někdo má odpovědět?