[lacnog] RA-Guard: Advice on the implementation (feedback requested)

Arturo Servin aservin en lacnic.net
Vie Feb 3 07:58:26 BRST 2012


	Como dice Fernando esto es en capa 2 donde los dispositivos son más "tontos" y tienen que ser mucho más rápidos. El fragmentar y defragmentar un paquete para ver de que se trata implica mucho procesamiento que por un lado encarece el costo de los switches y por otro los alenta. Al final en lugar de un switch de capa 2, terminas con IPS.

	Y defendiendo un poco al RA-Guard no creo que no defienda de nada, estoy de acuerdo que no es una herramienta de seguridad que te protege al 100% de ataques tipo RA, pero de que sirve, sirve.  El problema IMHO es que se le ha vendido como si resolviera el problema al 100% cuando en realidad te sirve solo para ataques involuntarios o accidentales (que por ahora son el 80% o más de los problemas que al menos nosotros hemos visto en nuestras redes de los eventos con IPv6).

	

	
Slds,
as

On 3 Feb 2012, at 00:23, Fernando Gont wrote:

> On 02/02/2012 02:32 PM, Eduardo Trápani wrote:
>>>> Así como lo leo el bloqueo parece aplicarse a todo el tráfico, es
>>>> decir, ¿que pasa si no había RA pero sí una cantidad excesiva de
>>>> encabezados extendidos?  También voy a bloquear el paquete en mi
>>>> intento de identificar el RA, ¿no?  
>>> 
>>> Si. Esto es para evitar posibles ataques de DoS, en lso que el atacante
>>> podria enviar con una cantidad ridiculamente alta de Extension headers.
>> 
>> Sí, a lo que voy es que esa protección no es específica de RA-Guard (el
>> tema del documento).  De repente podría ir en un documento más general.
> 
> Hay una diferencia crucial entre RA-Guard y el caso "general": en el
> caso general, el filtrado se realiza en capa 3. En el caso de RA-Guard,
> el filtrado se realiza en capa 2.
> 
> En general, si a uno le preocupan cosas como "overlaping fragments" y
> demas, siempre podes optar por "reensamblar, y luego reenviar". SIn
> embargo, en capa 2 esto no es posible.
> 
> 
> 
>> No sé, hay algo del "scope" que me suena raro.  Como que una buena idea
>> podría pasar desapercibida.  Pero en algún lado tiene que estar.
> 
> Hay otra cuestión, no técnica, sino mas bien politica:
> 
> * El documento en cuestión ataca un problema concreto, de un dispositivo
> concreto. Si uno tuviera que hacer un I-D sobre firewalls, la longitud
> seria al menos 10x la de este documento, y el tiempo de publicacion al
> menos 2x.
> 
> * Hay mucha gente asumiendo protección mediante RA-Guard, cuando en
> realidad no los protege de nada. Este documento concientiza sobre el
> tema, y especifica como implementar RA-Guard (en particular)
> 
> 
> 
>> ¿Nadie más está sugiriendo dejar caer esos paquetes en otros documentos?
> 
> No.
> 
> 
> 
>>> Espero que lo de arriba responda un poco... En sisntesis, siempre puede
>>> imaginar uno algun paquete que pueda sufrir por alguna politica de
>>> filtrado. La idea es minimizar esos casos, y especialmente en los casos
>>> practicos.
>> 
>> Sí, tu mensaje me respondió.  Y lo de la practicidad es para tener en
>> cuenta, no lo había pensado tanto.  Hay usos teóricos que supongo que no
>> vale la pena proteger, sobre todo si son utilizados para atacar de
>> manera práctica.
> 
> El problema es la cuestion de complejidad. A veces se termina teniendo
> software demasiado complejo, por usos meramente teóricos, que en la
> práctica no existen.
> 
> Saludos,
> -- 
> Fernando Gont
> SI6 Networks
> e-mail: fgont en si6networks.com
> PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
> 
> 
> 
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog




Más información sobre la lista de distribución LACNOG