Trofnu si s naprostou jistotou tvrdit, ze mikrotik ma stejne jako drtiva vetsina jinych zarizeni vychozi stav ten, ze ve firewallu neni nic, a tudiz akceptuje jakekoli spojeni odkudkoli.
Coz ovsem neni zadny problem, protoze presne stejne je to s NATy a v4.
Mikrotik bydefault blokuje na "wan" iface komunikaci se sebou. Ale ne do site. Jak je ostatne prave z clanku a prikladu v nem zrejme.
"Ne, v IPv6 se používá stejný firewall jako v IPv4."
Ano a stejne jako u IPv4 defaultne povoli cokoli. Prave tak jsou defaultne vsechny krabky nastavene, aby to bylo jinak, musi to nekdo nastavit. Tudiz na IPv4 s NATem ta krabka naprosto vpohode odroutuje paket se src 8.8.8.8 a dst 192.168.1.2 a ten bude dorucen cily. Presne totez plati pro IPv6. Jenze v pripade IPv6 ma clovek uvnitr nejaky svuj unikatni rozsah, a nemusi resit ze ktere ...le ten paket prisel a jestli takhle prijit spravne muze nebo nemuze a kde vsude potencielne ten NAT prepise adresu, protoze se nikde nic neprepisuje.
Jinak receno, firewall ktery dela totez je na IPv6 zhruba 1/3 toho, co na IPv4 s NATem. Pricemz ten FW musi nekdo nastavit, a tim nekym typicky neni a nebude ISP, protoze ten si nechce pridelavat potize s tim, ze pak bude resit, ze nekomu neco nefunguje. Stejne jako vyrobce/prodejce soho krabek.
V tomhle ohledu je prave mikrotik dost vyjimka i tim, ze pokud se ty dva kabely zapoji spravne, tak bydefalt neni dostupny z netu sam. Sposuta jinych hrabek ma verejen port 80 (a 443 nemaji, protoze selfsign je prece strasne nebezpecna vec, zatimco http a hesla pres nej jsou zcela koser, vase chrome browsery).
Mikrotik samozrejme ma relativne rozumne default firewall pravidla pre ivp6. Samozrejme, pokial niekto migruje 10 rokov staru konfiguraciu, tak ich tam nebude mat, ale ked vybali mikrotik z krabice a urobi novy quickset, tak ano.
/ipv6 firewall address-list add address=::/128 comment="defconf: unspecified address" list=bad_ipv6 add address=::1/128 comment="defconf: lo" list=bad_ipv6 add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6 add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6 add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6 add address=100::/64 comment="defconf: discard only " list=bad_ipv6 add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6 add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6 add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6 /ipv6 firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6 add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10 add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6 add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6 add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6 add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6 add action=accept chain=forward comment="defconf: accept HIP" protocol=139 add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
Pravděpodobně to samé, co dělají už teď. Nebo snad máte na IPv4 firewall, který vašim ledničkám a vysavačům brání DDoSovat někoho na druhém konci internetu?
V obecné rovině, stejně jako existují špatná nasazení IPv6, existují nepochybně i špatná zařízení, která by k internetu nikdy neměla být připojena. Firewally se obecně přeceňují, dobře fungovat mohou jen v dobře kontrolovaném a spravovaném prostředí, kde jsou známé požadavky na povolenou komunikaci. To není případ domácích sítí, kam uživatelé připojují cokoli a očekávají že všechno bude samo fungovat. Pro takové sítě nepřináší firewall téměř žádnou výhodu, protože potenciální útok může přijít jak zvenku, tak i zevnitř, nejčastěji právě z nějaké ledničky či vysavače.
Viz vejs, to ze mas neco za NATem je presne totez = bez nastaveni firewallu je to vse verejne dostupne. Vsechny adresy oscanovat lze. Ony totiz existuji veci jako broadcasty, muticasty a vsemozne dalsi uzasne protokoly, ktere treba prave na tiskarnach jsou bydefault pozapinane, takze staci do te site poslat i jediny paket, a vsechny se ozvou. A nejen tiskarny.
Jak „pošlete do té sítě za NATem jediný paket“ pokud nejste v segmentu hned za tím NATem a poskytovatel nepodporuje výstřelky jako source routing (podporuje to někdo?)? Musel by to být opravdu masivní botnet skenující tímto způsobem okolní sítě; a to ještě nevím jak by takový paket prošel běžným „domácím routerem“ (s NATem) za kterým taková typická zombie je.
Jak „pošlete do té sítě za NATem jediný paket“ pokud nejste v segmentu hned za tím NATem
Jak víte, že v segmentu hned za tím NATem není zařízení, které ovládá útočník? Vždyť za tím NATem můžou být třeba stovky domácností. Dal byste ruku do ohně za to, že všichni sousedé ve vaší ulici mají všechna zařízení ve svých sítích dobře zabezpečená? Já ani náhodou.
Jednak na k tomu patří druhá část příspěvku: zařízení uvnitř sítě domácnosti takový paket poslat nedokáže, protože ho router domácnosti pošle na svoji defaultní GW (router ISP), ne na router jiné domácnosti; musel by být kompromitován přímo ten router. A jednak čistě pozorováním: kdyby se to dělo, tak by se o tom psalo a věděl bych o tom. Zato automatické skeny na všechno možné i nemožné na serveru s veřejnou IP mám furt.
Jednak na k tomu patří druhá část příspěvku: zařízení uvnitř sítě domácnosti takový paket poslat nedokáže, protože ho router domácnosti pošle na svoji defaultní GW (router ISP)
Nikoli, router domácnosti ho pošle podle své routovací tabulky. Pokud má ISP switch, do něj píchnutou bránu a do dalších portů zákaznické routery, nemá zakázanou komunikaci mezi porty na switchi a tohle celé je síť třeba 10.0.0.0/24, tak když někdo odkudkoli z téhle sítě pošle paket na 10.0.0.12, tak to v jeho síti půjde na domácí router, router najde v routovací tabulce záznam 10.0.0.0/24, zjistí, že je to soused v síti, přes ARP si adresu přeloží a pošle to na router jiné domácnosti.
Nemá to tak každý ISP, ale jsou tací, kteří to tak mají.
A jednak čistě pozorováním: kdyby se to dělo, tak by se o tom psalo a věděl bych o tom. Zato automatické skeny na všechno možné i nemožné na serveru s veřejnou IP mám furt.
To je právě ten problém jehly v kupce sena. Když zaznamenáte denně 10000 útoků na veřejnou IP adresu, je snadné přehlédnout jeden útok na IP adresu „za NATem“. Jenže i ten jeden útok denně stačí na pořádný průšvih. I kdyby se takový útok odehrál jen jednou ročně, pořád to není něco, co lze přehlížet.
A ono se to děje a píše se o tom. Snad u většiny útoků je mechanismus napadení popsán tak, že se útočník k cíli dostal přes jiné zařízení v téže síti. Ransomware? Dostal se na jedno zařízení ve „vnitřní“ síti a odsud se šířil na další zařízení v síti.
NAT ISP, za kterým je někdo „schovaný“ spolu s neznámým množstvím dalších neznámých klientů, přičemž ta síť za NATem je nakonfigurována (klientovi) neznámým způsobem a konfigurace se může kdykoli změnit – takové prostředí může za bezpečné považovat jenom šílenec.
Můžete namítat, že vy jste ještě za druhým, svým domácím NATem. Dejme tomu, že zařízením ve své domácí síti věříte. Ale nemáte za tím domácím NATem také hostovskou WiFi? A zařízením v té WiFi také věříte? Asi ne, asi ji máte oddělenou firewallem – a pak tu bezpečnost nezajišťuje NAT, ale firewall. Navíc tak to mají nastavené lidi, kteří vědí, co dělají. Drtivá většina domácností pouští hosty do své WiFi, a ani ta domácí zařízení bych nepovažoval za bezpečná.
> Nikoli, router domácnosti ho pošle podle své routovací tabulky. Pokud má ISP switch, do něj píchnutou bránu a do dalších portů zákaznické routery, nemá zakázanou komunikaci mezi porty na switchi a tohle celé je síť třeba 10.0.0.0/24, tak když někdo odkudkoli z téhle sítě pošle paket na 10.0.0.12, tak to v jeho síti půjde na domácí router, router najde v routovací tabulce záznam 10.0.0.0/24, zjistí, že je to soused v síti, přes ARP si adresu přeloží a pošle to na router jiné domácnosti.
Ale my mluvíme o tom co je za tím routerem té jiné domácnosti.
> Snad u většiny útoků je mechanismus napadení popsán tak, že se útočník k cíli dostal přes jiné zařízení v téže síti. Ransomware? Dostal se na jedno zařízení ve „vnitřní“ síti a odsud se šířil na další zařízení v síti.
Co jsem viděl tak tohle bylo vždy nějakým „aplikačním“ způsobem (typu makrovirus, exploit na starý PDF prohlížeč, nebo .exe v RARu které uživatel spustil na základě sociálního inženýrství) nesouvisejícím se síťovou dostupností.
> Jenže i ten jeden útok denně stačí na pořádný průšvih. I kdyby se takový útok odehrál jen jednou ročně, pořád to není něco, co lze přehlížet. [...] NAT ISP, za kterým je někdo „schovaný“ spolu s neznámým množstvím dalších neznámých klientů, přičemž ta síť za NATem je nakonfigurována (klientovi) neznámým způsobem a konfigurace se může kdykoli změnit – takové prostředí může za bezpečné považovat jenom šílenec.
Proto jsem napsal že „to dost pomáhá“ -- prostě když teď objevím díru u populárního výrobce ledniček, tak nemůžu triviálně proskenovat internet (použít Shodan) a na všechny se připojit a nakazit je. Nebo když dneska připojím do zaNATované sítě Windows XP, nic se nestane - když bych to dal na veřejnou adresu, tak to nejspíš do pár minut někdo napadne.
Ale my mluvíme o tom co je za tím routerem té jiné domácnosti.
Vy tam asi očekáváte NAT. Ale on tam být nemusí. Navíc zranitelnost může být i na tom routeru.
Co jsem viděl tak tohle bylo vždy nějakým „aplikačním“ způsobem (typu makrovirus, exploit na starý PDF prohlížeč, nebo .exe v RARu které uživatel spustil na základě sociálního inženýrství) nesouvisejícím se síťovou dostupností.
Souvisí to se síťovou dostupností. Protože útočník se na cílové zařízení nebyl schopen dostat přímo (neprošel přes fireweall), ale dokázal se dostat na nějaké jiné zařízení za firewallem a cílové zařízení napadl odsud – firewall mu už nestál v cestě.
Proto jsem napsal že „to dost pomáhá“ -- prostě když teď objevím díru u populárního výrobce ledniček, tak nemůžu triviálně proskenovat internet (použít Shodan) a na všechny se připojit a nakazit je.
Vy to udělat nemůžete. Ale ten, kdo ovládá botnet, ve kterém už má spoustu jiných domácích zařízení, takhle může proskenovat „své“ domácnosti. A to mu stačí.
Nebo když dneska připojím do zaNATované sítě Windows XP, nic se nestane - když bych to dal na veřejnou adresu, tak to nejspíš do pár minut někdo napadne.
To není pravda, že se nic nestane. Nic se nestane, pokud v té síti za NATem není jiné napadené zařízení. Když budete za NATem ISP a nebudete mít domácí NAT, tak jste v jedné síti se spoustou dalších zařízení.
Aby to tvrzení o NATu bylo pravdivé, potřebujete k tomu přidat spoustu dalších podmínek. No a daleko lepší, než specifikovat a pak ověřovat všechny ty podmínky, je prostě NAT vůbec nepovažovat za bezpečnostní prvek.
> Vy tam asi očekáváte NAT. Ale on tam být nemusí.
To víte že je.
> Navíc zranitelnost může být i na tom routeru.
Bývají, byť z WAN napadnutelné málokdy, a používané pro pestré útoky dovnitř sítě ještě méně málokdy.
> Protože útočník se na cílové zařízení nebyl schopen dostat přímo (neprošel přes fireweall), ale dokázal se dostat na nějaké jiné zařízení za firewallem a cílové zařízení napadl odsud – firewall mu už nestál v cestě.
Tam už prostor pro „běžný síťový firewall“ nebyl, typický další krok byl zašifrování dat na tom počítači, na připojených síťových discích, nebo šíření ve Windows doméně přes nějaké ty NTLM pass-the-hash bizarnosti kterým nerozumím.
> Ale ten, kdo ovládá botnet, ve kterém už má spoustu jiných domácích zařízení, takhle může proskenovat „své“ domácnosti. A to mu stačí.
Nemůžete rovnou uvést nějaké profláklé případy kdy se tohle stalo? (případy kdy někdo takhle sklízí „veřejný internet“ předpokládám známe oba, takže bych chtěl něco s podobnou závažností/rozšířením)
> Nic se nestane, pokud v té síti za NATem není jiné napadené zařízení.
I když bude, tak bude zkoušet výrazně menší paletu exploitů než co mi chodí po internetu.
> Aby to tvrzení o NATu bylo pravdivé, potřebujete k tomu přidat spoustu dalších podmínek. No a daleko lepší, než specifikovat a pak ověřovat všechny ty podmínky, je prostě NAT vůbec nepovažovat za bezpečnostní prvek.
S tím souhlasím, ale pořád si myslím, že se současnými NATy je napadených třeba 5% zranitelných ledniček a vysavačů (viz první reakce) a v případě volné skenovatelnosti (která ovšem ani v IPv6 není zaručena, protože je složité uhodnout adresu) by to bylo 100% (prostě by je někdo všechny proskenoval a sklidil).
To víte že je.
Ne, nemusí tam být. Když vám ISP přiděluje IP adresy z privátních rozsahů, klidně vám adres přidělí víc.
Nemůžete rovnou uvést nějaké profláklé případy kdy se tohle stalo? (případy kdy někdo takhle sklízí „veřejný internet“ předpokládám známe oba, takže bych chtěl něco s podobnou závažností/rozšířením)
Vy u těch případů, kdy takhle někdo sklízí internet, víte, že se tak děje jenom u veřejných IP adres? Obvykle to stejně dělají botnety – myslíte, že mají v kódu speciální výjimku, aby privátní rozsahy vynechávaly?
Co se týče rozšíření – je pro vás rozdíl, když někdo napadne vaše zařízení, nebo když napadne vaše zařízení a k tomu ještě dalších tisíc jiných zařízení jinde na internetu? Já pořád odmítám za bezpečnost označovat přístup „snad se to sem netrefí“.
S tím souhlasím, ale pořád si myslím, že se současnými NATy je napadených třeba 5% zranitelných ledniček a vysavačů (viz první reakce) a v případě volné skenovatelnosti (která ovšem ani v IPv6 není zaručena, protože je složité uhodnout adresu) by to bylo 100% (prostě by je někdo všechny proskenoval a sklidil).
Tohle máte něčím podložené, nebo je to jen odhad? Nic proti odhadům, někdy nic lepšího nemáme. Ale můj odhad by byl diametrálně odlišný, tak by mne zajímalo, zda ho mám výrazně korigovat, nebo zda prostě máme dva různé ničím nepodložené odhady.
Jiný můj odhad je, že drtivá většina SOHO routerů, které dělají ten domácí NAT, má rovnou od výrobce nastaven firewall, který blokuje příchozí spojení. A bude to tak i u IPv6, dokud se neukáže, že to nedává smysl. Takže ten domácí NAT nemá šanci se jako bezpečnostní prvek předvést, protože vedle něj působí mnohem mocnější firewall. A pokud je ten NAT jinde, třeba u ISP, shodli jsme se snad už na tom, že ten opravdu není možné považovat za jakoukoli ochranu.
> Ne, nemusí tam být. Když vám ISP přiděluje IP adresy z privátních rozsahů, klidně vám adres přidělí víc.
To je hodně neobvyklé, to jste fakt někde viděl? ISP přímo dodá uživateli switch nebo si ho uživatel pořídí sám? A když má uživatel wifi, tak je tam navíc bridgovaný segment přes desatero wifi sítí?
> Obvykle to stejně dělají botnety – myslíte, že mají v kódu speciální výjimku, aby privátní rozsahy vynechávaly?
Skoro bych věřil že to bude implementované tak, že bot skenuje náhodné rozsahy a do 192.168.x nebo 10.x se trefí jenom občas :). Důležité ale je že v síti budete mít nejspíš klienta 1-2 botnetů zkoušející každý třeba 3 útoky které tam autoři zadali, zatímco na internetu je toho hromada (většinu ani nevidíte, protože útočníci si oběti vyfiltrují podle bannerů, takže nikdo nezkusí útok na službu, kterou neprovozujete).
> Já pořád odmítám za bezpečnost označovat přístup „snad se to sem netrefí“.
Ale to bylo přesně to, na co jsem reagoval. Například pro DDoS, spam a pod. je to rozšíření důležité (čím víc, tím silnější problémy pro oběť).
> Tohle máte něčím podložené, nebo je to jen odhad?
Jen odhad. Váš odhad by vyžadoval, aby to zařízení s botnetem co se k vám dostane do sítě následně zkoušelo tisíce specifických útoků na různé zranitelnosti všeho možného. Ale nevím, možná se provozovatelé botnetů sdružují do takto hromadných skupin a všichni si navzájem zkouší všechno?
> Jiný můj odhad je, že drtivá většina SOHO routerů, které dělají ten domácí NAT, má rovnou od výrobce nastaven firewall, který blokuje příchozí spojení.
Ano, to si také myslím…
> A bude to tak i u IPv6, dokud se neukáže, že to nedává smysl.
…a tohoto se bojím -- protože pokud se z toho stane standard a nerozšíří se žádný standardní protokol / znalost pro koncového uživatele, jak si zařízení, které komunikovat potřebuje, spolehlivě zařídí povolení takové komunikace, tak budeme přesně tam, kde jsme teď - stejně pořád budeme muset mít „cloudy od výrobce“, protože end to end komunikace nebude fungovat. V tom lepším případě alespoň budou na zařízení dvě volby (komunikace přes cloud / komunikace přímo), v tom horším to bude úplně jako dneska (mnoho zařízení komunikuje přes „cloud“ i když jsou ve stejné LAN a stačilo by zjistit že se vidí jako 192.168.0.65 a 192.168.0.237).
To je hodně neobvyklé, to jste fakt někde viděl?
Mají to tak třeba sítě typu CZFree. Dají uživateli třeba 3 IP adresy – a když uživatel nemá víc zařízení, nepotřebuje žádný router. Nebo má třeba jeden počítač a jeden domácí WiFi router, tak ten počítač může být přímo za NATem spolku.
Důležité ale je že v síti budete mít nejspíš klienta 1-2 botnetů
To je ale pořád o 1–2 víc, než aby bylo možné považovat síť za bezpečnou.
Například pro DDoS, spam a pod. je to rozšíření důležité (čím víc, tím silnější problémy pro oběť).
To už jsou ale sekundární oběti. Navíc pokud někomu nevadí, že má záškodníka ve své domácí síti, tuplem mu nebude vadit, že jeho zařízení rozesílají spam nebo se podílejí na DDoSu.
…a tohoto se bojím -- protože pokud se z toho stane standard a nerozšíří se žádný standardní protokol / znalost pro koncového uživatele, jak si zařízení, které komunikovat potřebuje, spolehlivě zařídí povolení takové komunikace, tak budeme přesně tam, kde jsme teď - stejně pořád budeme muset mít „cloudy od výrobce“, protože end to end komunikace nebude fungovat.
Cesta ale přece není zařizovat si nějaké povolení komunikace. Správný přístup je, že zařízení musí být bezpečná – a pak k žádnému zakazování na firewallu není důvod. Pokud by situace byla taková, že si každé zařízení vyjedná na firewallu povolení komunikace, tak tam ten firewall bude úplně zbytečně.
Doufám, že se toho chopí třeba EU, protože spotřebitelé nemají šanci řešit, zda je nějaké zařízení síťově bezpečné. Stejně, jako neřeší, zda je bezpečné zapojit ho do elektricné zásuvky, neměli by řešit, zda je bezpečné připojit ho do internetu.
stačilo by zjistit že se vidí jako 192.168.0.65 a 192.168.0.237
Jen drobná odbočka – také doufám, že se i v SOHO sítích začne používat DNS. Pořád se tváříme, jak musí být všechno pro koncové uživatele blbuvzdorné, návody mají jenom obrázky, aby tam nebyl pro někoho příliš složitý text – a pak považujeme za normální, že bude uživatel k domácím zařízení přistupovat přes IP adresy. Možná to je jeden z důvodů, proč musí mít každé zařízení svoji mobilní aplikaci – protože ta tu IP adresu schová, kdežto kdyby to měl uživatel ovládat přes prohlížeč, bude muset pořád používat tu IP adresu.