[LACNIC/Seguridad] Presentacion sobre seguridad en TCP/IP en KCA 2009

Fernando Gont fernando en gont.com.ar
Lun Ago 10 22:27:51 BRT 2009


Hola, Jose,


> Quería saber, y pienso que tiene valor para muchos de nosotros en el
> foro, si finalmente hiciste tu comentario "Gont on grsecurity" de esta
> nota de 2007¹ en Full Disclosure.

Te referis a incluir una discusion sobre grsecurity?

Mirá, si bien recuerdo, en algun momento me contacte con gente de 
grsecurity, tanto por el tema del draft de port randomization, como 
tambien dandoles un borrador del documento de seguridad en TCP (q estaba 
haciendo apra uk cpni) para revision, pero no hubo mucho interés.

El problema es que en la "security community" parece que lo unico que 
interesa es encontrar exploits que permitan ganar acceso root. El resto, 
no importa.

Por ej., fijate esa "discusion" que se armo en ese link que enviaste... 
Comentarios superfluos, que no terminaban aportando nada. Solo una apr 
de personas enviaron buen feedback en respuesta al mail que postie en 
bugtraq/full-disclosure.

Asi hay miles: yo leia mas de un "review" donde te das cuenta que el que 
escribio el review ni siquiera se gastó en leer el documento entero.

Simplemente leyo el indice, capaz vio que en una parte decia "syn 
flood", y ya con eso la conclusion fue "Syn flood???? este documento 
tiene todas cosas viejas!"

Este es un gran problema.


> 
> Hace poco más de un año tuve la oportunidad de probarlo y no percibí
> problemas de interoperatibilidad en el poco tiempo que lo usé, aunque
> hoy en día tendría mis dudas para implementarlo en producción.

Que cosa probaste? EL algoritmo "hash-based" que proponiamos nosotros, o 
el esquema de aleatorizacion simple (basicamente, uso de "random()" que 
algunos proponen?)

Saludos,
-- 
Fernando Gont
e-mail: fernando en gont.com.ar || fgont en acm.org
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1







Más información sobre la lista de distribución Seguridad