[LACNIC/Seguridad] Presentacion sobre seguridad en TCP/IP en KCA 2009
Fernando Gont
fernando en gont.com.ar
Lun Ago 10 22:27:51 BRT 2009
Hola, Jose,
> Quería saber, y pienso que tiene valor para muchos de nosotros en el
> foro, si finalmente hiciste tu comentario "Gont on grsecurity" de esta
> nota de 2007¹ en Full Disclosure.
Te referis a incluir una discusion sobre grsecurity?
Mirá, si bien recuerdo, en algun momento me contacte con gente de
grsecurity, tanto por el tema del draft de port randomization, como
tambien dandoles un borrador del documento de seguridad en TCP (q estaba
haciendo apra uk cpni) para revision, pero no hubo mucho interés.
El problema es que en la "security community" parece que lo unico que
interesa es encontrar exploits que permitan ganar acceso root. El resto,
no importa.
Por ej., fijate esa "discusion" que se armo en ese link que enviaste...
Comentarios superfluos, que no terminaban aportando nada. Solo una apr
de personas enviaron buen feedback en respuesta al mail que postie en
bugtraq/full-disclosure.
Asi hay miles: yo leia mas de un "review" donde te das cuenta que el que
escribio el review ni siquiera se gastó en leer el documento entero.
Simplemente leyo el indice, capaz vio que en una parte decia "syn
flood", y ya con eso la conclusion fue "Syn flood???? este documento
tiene todas cosas viejas!"
Este es un gran problema.
>
> Hace poco más de un año tuve la oportunidad de probarlo y no percibí
> problemas de interoperatibilidad en el poco tiempo que lo usé, aunque
> hoy en día tendría mis dudas para implementarlo en producción.
Que cosa probaste? EL algoritmo "hash-based" que proponiamos nosotros, o
el esquema de aleatorizacion simple (basicamente, uso de "random()" que
algunos proponen?)
Saludos,
--
Fernando Gont
e-mail: fernando en gont.com.ar || fgont en acm.org
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1
Más información sobre la lista de distribución Seguridad