[LACNIC/Seguridad] Fwd: BCP 156, RFC 6056 on Recommendations for Transport-Protocol Port Randomization

Fernando Gont fernando en gont.com.ar
Vie Ene 21 11:20:17 BRST 2011


Hola, Carlos,

On 20/01/2011 08:54 a.m., Carlos Martinez-Cagnazzo wrote:
> Felicitaciones Fernando!

Thnx!

Algunas anecdotas:

* En lo que a mi respecta, el mejor algoritmo es el Algoritmo 4 (o en su
defecto, el 3).

* Personal de un conocido fabricante de routers :-) fabrico una
herramienta para medir la calidad de aleatorizacion de puertos. Esta
herramienta la corrian en un host, al cual hacian conectarse la
implementacion a medir. La herramienta tiraba un valor que indicaba la
calidad del algoritmo de seleccion de puertos. Como es de esperar, para
el Algoritmo 3 y el Algoritmo 4, la herramienta asumia que el algoritmo
de seleccion era "malo". Y entonces ellos implementaron el algoritmo
simple de randomizacion (basicamente, llamar a random()). Claramente,
alguien estaba "missing the point" :-), ya que los puertos efimeros han
de ser no-predecibles para alguien que esta off-path (es decir, alguien
que no ve los paquetes correspondientes a una conexion entre terceros).

* El item anterior genero toooodo un debate sobre terminologia: Algunos
argumentaban que los argoritmos que generaba secuencias impredecibles
(incluso para quienes estaban "on-path") eran de "randomizacion",
mientras que los que generaban secuencias que podian ser predecibles
para quienes estaban "on-path" eran de "obfuscacion". -- Si bien
matematicamente el termino "randomization" es correcto para ambos tipos
de algoritmos (y el termino "obfuscation" es incorrecto apra todos ellos
:-) ), hasta ultimo momento estuvimos peleando para que el RFC utilizara
la terminologia correcta, sin que la gente se enoje :-). De ahi que
puedan encontrar frases largas como "obfuscation of the selection of
ephemeral ports" (que es correcta), para evitar frases como "obfuscation
of the ephemeral ports" (que, pese a su similitud, es incorecta). Alfred
Hoenes puso un monton de energia en esto... por lo cual le estoy agradecido.

* Para los algoritmos hash-based, se podria usar tranquilamente MD5.
Pero durante la revision de la IESG, se nos comento que muchos, por la
"mala prensa" que habia recibido MD5 ultimamente, iban a considerar que
en este caso tambien era inadecudo su uso (cuando en realidad, no lo es).

Un abrazo,
-- 
Fernando Gont
e-mail: fernando en gont.com.ar || fgont en acm.org
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1







Más información sobre la lista de distribución Seguridad