[lacnog] Fwd: RA-Guard: Advice on the implementation (feedback requested)
Fernando Gont
fgont en si6networks.com
Vie Feb 3 00:23:26 BRST 2012
On 02/02/2012 02:32 PM, Eduardo Trápani wrote:
>>> Así como lo leo el bloqueo parece aplicarse a todo el tráfico, es
>>> decir, ¿que pasa si no había RA pero sí una cantidad excesiva de
>>> encabezados extendidos? También voy a bloquear el paquete en mi
>>> intento de identificar el RA, ¿no?
>>
>> Si. Esto es para evitar posibles ataques de DoS, en lso que el atacante
>> podria enviar con una cantidad ridiculamente alta de Extension headers.
>
> Sí, a lo que voy es que esa protección no es específica de RA-Guard (el
> tema del documento). De repente podría ir en un documento más general.
Hay una diferencia crucial entre RA-Guard y el caso "general": en el
caso general, el filtrado se realiza en capa 3. En el caso de RA-Guard,
el filtrado se realiza en capa 2.
En general, si a uno le preocupan cosas como "overlaping fragments" y
demas, siempre podes optar por "reensamblar, y luego reenviar". SIn
embargo, en capa 2 esto no es posible.
> No sé, hay algo del "scope" que me suena raro. Como que una buena idea
> podría pasar desapercibida. Pero en algún lado tiene que estar.
Hay otra cuestión, no técnica, sino mas bien politica:
* El documento en cuestión ataca un problema concreto, de un dispositivo
concreto. Si uno tuviera que hacer un I-D sobre firewalls, la longitud
seria al menos 10x la de este documento, y el tiempo de publicacion al
menos 2x.
* Hay mucha gente asumiendo protección mediante RA-Guard, cuando en
realidad no los protege de nada. Este documento concientiza sobre el
tema, y especifica como implementar RA-Guard (en particular)
> ¿Nadie más está sugiriendo dejar caer esos paquetes en otros documentos?
No.
>> Espero que lo de arriba responda un poco... En sisntesis, siempre puede
>> imaginar uno algun paquete que pueda sufrir por alguna politica de
>> filtrado. La idea es minimizar esos casos, y especialmente en los casos
>> practicos.
>
> Sí, tu mensaje me respondió. Y lo de la practicidad es para tener en
> cuenta, no lo había pensado tanto. Hay usos teóricos que supongo que no
> vale la pena proteger, sobre todo si son utilizados para atacar de
> manera práctica.
El problema es la cuestion de complejidad. A veces se termina teniendo
software demasiado complejo, por usos meramente teóricos, que en la
práctica no existen.
Saludos,
--
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
Más información sobre la lista de distribución LACNOG