<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
JORDI PALET MARTINEZ escribió:
<blockquote cite="mid:C28F32FF.19D640%25jordi.palet@consulintel.es"
 type="cite">
  <pre wrap="">Ariel,

Si digo extremo a extremo esta claro que es transporte.
  </pre>
</blockquote>
:-( no me retes, no me quedó claro. Si me hubiera quedado claro no
hubiera separado casos... siempre un tunel tiene 2 extremos y no sabía
dónde los colocabas tu.<br>
<blockquote cite="mid:C28F32FF.19D640%25jordi.palet@consulintel.es"
 type="cite">
  <pre wrap="">Si puedes encriptar el trafico, te da igual encriptar las direcciones, pues
ya no es necesario tener mania persecutoria con ocultar la red.
  </pre>
</blockquote>
¿Por qué no me dejás ir a Playboy sin que se sepa? Hasta las tarjetas
de crédito te cambian la línea del gasto con tal de respetar tu
privacidad ... ¿e IPv6 no me quiere dejar?Dame ese "marco" de
privacidad de esconderme en el grupo... como la bala de salva en el
pelotón de fusilamiento, que te da la ilusión de no haber disparado.<br>
<blockquote cite="mid:C28F32FF.19D640%25jordi.palet@consulintel.es"
 type="cite">
  <pre wrap="">Y no hace falta router, se hace host a host.

Soy miembro del comite del IPv6 Ready Logo, y hagamos lo que hagamos alli,
el IETF ha dejado bien claro que un stack IPv6 debe de tener IPsec, cosa que
no se exige en IPv4.
  </pre>
</blockquote>
¿quién lo cumple?<br>
¿quién me va a prohibir hacer un dispositivo sin IPsec y conectarlo a
una red IPv6?<br>
IETF no me va a decir lo que conecto en casa, asi como a los
fabricantes actuales de hardware, quienes no implementan IPsec en sus
stacks de forma "standard".<br>
Hay fabricantes que ni implementan DAD porque dicen que no se da nunca
ese problema.... que se yo.<br>
Realmente, no puedo asumir que alguien tiene IPsec, ni aunque lo quiera
la IETF.<br>
Sin enojarte... ¿tenés argumentos más allá de la esperanza que tenemos
todos de hacer de Internet un lugar mejor?<br>
<br>
Saludos<br>
<br>
Ariel<br>
<blockquote cite="mid:C28F32FF.19D640%25jordi.palet@consulintel.es"
 type="cite">
  <pre wrap="">
Saludos,
Jordi





De: Ariel Sabiguero Yawelak <a class="moz-txt-link-rfc2396E" href="mailto:asabigue@fing.edu.uy"><asabigue@fing.edu.uy></a>
Responder a: <a class="moz-txt-link-rfc2396E" href="mailto:seguridad@lacnic.net"><seguridad@lacnic.net></a>
Fecha: Fri, 08 Jun 2007 09:25:27 -0300
Para: <a class="moz-txt-link-rfc2396E" href="mailto:seguridad@lacnic.net"><seguridad@lacnic.net></a>
Asunto: Re: [LACNIC/Seguridad] NAT o no NAT esa es la cuestion

JORDI PALET MARTINEZ escribió:
  </pre>
  <blockquote type="cite">
    <pre wrap=""> 
Hola Ariel,

Sin animo de crear un nuevo debate,
    </pre>
  </blockquote>
  <pre wrap=""><!---->¿por qué no? Para eso es la lista de seguridad ¿no? :-D
  </pre>
  <blockquote type="cite">
    <pre wrap=""> 
pero siendo de nuevo imparcial y
especialmente practico, hay una solucion mas sencilla para no tener que
hacer todo lo que tu dices:

Usar IPsec extremo a extremo.
  
    </pre>
  </blockquote>
  <pre wrap=""><!---->Si por "extremo a extremo" te referís modo transporte, de todas formas,
estás dejando sin encriptar las direcciones origen y destino. Por otro lado,
en modo tunel si encriptás el paquete completo, pero tenés que desplegarlo
en algun router y no es trivial luego  hacer que sea flexible como para
cambiar mi proveedor de correo o cosas del estilo.
Claramente es una herramienta adicional, pero no le veo aplicación a la
navegación, por ejemplo.
  </pre>
  <blockquote type="cite">
    <pre wrap=""> 
Su uso tiene que extenderse, y salvo que surgan otras alternativas que
compitan con IPsec, estoy seguro de que asi sera en mayor medida en los
proximos años, especialmente con el despliegue de IPv6.
  
    </pre>
  </blockquote>
  <pre wrap=""><!---->No quiero hacer demasiado ruido (ni tengo la bola de cristal!), pero no veo
motivo para que se despliegue IPsec más en IPv6 que en IPv4.
A nivel del v6RL se está discutiendo si exigirlo o no para dar el Ready Logo
Phase III, pero claramente no es un requisito actualmente.... por más que
puedas certificarte.
Dudo que algo demasiado distinto vaya a pasar en el mundo IPv6 a lo que pasa
en el IPv4 actualmente. Quienes requieren un tunel lo usan (entre tantas
otras opciones) y el resto, quizás ni saben que existe :-)
  </pre>
  <blockquote type="cite">
    <pre wrap=""> 
Curiosamente, si utilizas NAT, no puedes hacer IPsec extremo a extremo salvo
que hagas configuraciones especiales en el NAT.
  
    </pre>
  </blockquote>
  <pre wrap=""><!---->Más simple usar OpenVPN. Está claro que no es lo mismo (transporte vs red,
etc.), pero a los efectos es "NAT-compatible", sirve para hacer
TunnelBrokers de IPv6 y tiene una base de usuarios bastante grande
actualmente.

Cuidate
Ariel
  </pre>
  <blockquote type="cite">
    <pre wrap=""> 

Saludos,
Jordi




  
 
    </pre>
    <blockquote type="cite">
      <pre wrap=""> 
De: Ariel Sabiguero Yawelak <a class="moz-txt-link-rfc2396E" href="mailto:asabigue@fing.edu.uy"><asabigue@fing.edu.uy></a>
<a class="moz-txt-link-rfc2396E" href="mailto:asabigue@fing.edu.uy"><mailto:asabigue@fing.edu.uy></a>
Responder a: <a class="moz-txt-link-rfc2396E" href="mailto:seguridad@lacnic.net"><seguridad@lacnic.net></a> <a class="moz-txt-link-rfc2396E" href="mailto:seguridad@lacnic.net"><mailto:seguridad@lacnic.net></a>
Fecha: Fri, 08 Jun 2007 08:41:26 -0300
Para: <a class="moz-txt-link-rfc2396E" href="mailto:nantoniello@antel.net.uy"><nantoniello@antel.net.uy></a> <a class="moz-txt-link-rfc2396E" href="mailto:nantoniello@antel.net.uy"><mailto:nantoniello@antel.net.uy></a> ,
<a class="moz-txt-link-rfc2396E" href="mailto:seguridad@lacnic.net"><seguridad@lacnic.net></a> <a class="moz-txt-link-rfc2396E" href="mailto:seguridad@lacnic.net"><mailto:seguridad@lacnic.net></a>
Asunto: Re: [LACNIC/Seguridad] NAT o no NAT esa es la cuestion


    
 
      </pre>
      <blockquote type="cite">
        <pre wrap=""> 
Algunos comentarios a modo de fomentar la discusión:
  
      
 
        </pre>
      </blockquote>
      <pre wrap=""> 
Bueno, ya estaba fomentada :-D (y en algunos casos un poco exaltada).

    
 
      </pre>
      <blockquote type="cite">
        <pre wrap=""> 
seguri >> > Quizás está la imagen de la empresa. Quizás no se quiera saber
que,
seguri >> > desde las máquinas de los directores se accede a sitios
pornográficos o
seguri >> > que no condicen con otros objetivos de mi empresa.
seguri >>
seguri >>Y como puede un ente externo saber que una IP dada pertenece a un
director?
seguri >
seguri >Por ej leyendo el encabezado de un mail enviado por el director.

El uso de un proxy para WEB no implica que se tenga que utilizar NAT para
todo el resto. Los proxy WEB se justifican, en ciertos casos, por una
serie de motivos mas alla de que se utilice NAT o no. Creo que no se puede
poner al uso de un proxy como argumento a favor del NAT.
  
      
 
        </pre>
      </blockquote>
      <pre wrap=""> 
Bueno, en el ejemplo anterior se supo la IP del Director por el
encabezado de su e-mail.... tengo que instalar también un SMTP local
para anonimizar el e-mail? Tengo que poner un proxy por cada protocolo?
También otro para anonimizar los torrents?
Ese equipo va a estar complicado de administar... y lleno de
vulnerabilidades en el software, pues todos esos proxies realmente van a
tener que estar emparchados en cada revisión de software...
El ejemplo de WEB era simplemente uno, pero podríamos utilizarlo para
"anonimizar" cualquier protocolo X. Si dispongo de NAT/PAT como
"servicio" me ahorro de programarlo en mis aplicaciones y no preciso un
proxy-X o gateway-X para todo protocolo posible.

Mirémoslo como un problema abstracto: no quiero que fuera de mi
organización de conozca o individulice el tráfico. Ni si quiera para un
ataque, observación pasiva. Sacar la totalidad del tráfico con una única
IP es perfecto para eso.
Quizás no precisamos tantas direcciones, y quizás por eso aun no se usa
IPv6 aun, pero no es culpa del NAT/PAT.
    
 
      </pre>
      <blockquote type="cite">
        <pre wrap=""> 
Ademas, si 
asumimos que esta bloqueado TODO el trafico indeseable, que me aporta el
nat respecto a la seguridad referente a la alcanzabilidad de mi red?
  
      
 
        </pre>
      </blockquote>
      <pre wrap=""> 
Que desde afuera no se conoce cuántas máquinas tengo, qué hace cada una,
etc. No podés trivialmente hacer una matríz de orígenes y destinos de
mis conexiones, etc. Podés aplicar quizás alguna heurística o inspección
más compleja, pero deja de ser trivial. Dejás de poder correlacionar
tráficos con usuarios de una manera simple, etc.
Me podrán contestar "pero si querés privacidad en el correo, encriptalo"
se, el body si, los headers no... podríamos discutirlo protocolo a
protocolo. En algunos hay mejores opciones, en otros no tanto... pero la
seguridad, concebida como una suma de medidas, creo que es mejor lograda
"sumando" lo que cada capa puede darme. Efectivamete creo que si ponés
un proxy detrás de un NAT resolvés tanto las cosas proxiables, como
todas aquellas que no son proxiables detras de la misma ip.

Alguien sugirió seguridad en base a "ocultamiento", pero no es de lo que
se trata. Meramente se trata de no divulgar información innecesaria.
Muchas veces "menos es más".
    
 
      </pre>
      <blockquote type="cite">
        <pre wrap=""> 
Por ultimo, y esto tambien se dijo antes, es falsa la premisa de que el
NAT haga inalcanzables los sistemas desde Internet, pues la proteccion que
pueda dar el NAT se bypasea (siendo un poco simplista) haciendo un
spoofing de IPs, puertos y algo mas.... si bien esto no seria tan facil en
la practica, la proteccion real la estaria dando el firewall y no el NAT.
  
      
 
        </pre>
      </blockquote>
      <pre wrap=""> 
Creo que nunca se habló de reemplazar un firewall (realmente no lo
recuerdo en la lista) por solamente un "nat device". Creo que se habla
solamente de utilizar NAT como algo con valor agregado al resto de las
políticas de seguridad.
    
 
      </pre>
      <blockquote type="cite">
        <pre wrap=""> 
Por otro lado, también hay que pensar en el uso que se le da al NAT... si
pensamos en tener mas de un servicio (servidores) publico en un red que es
privada (detras de un NAT por ejemplo), creo que ya estamos incurriendo un
error de diseño pues si los servidores son "publicos" no deberian estar
direccionados en forma privada.
  
      
 
        </pre>
      </blockquote>
      <pre wrap=""> 
Asumiendo que tenés suficientes direcciones y no estás aplicando NAT
porque te faltan, el motivo que se me ocurre (y he usado) para hacer
"NAT reverso" es para esconder un poco mi topología en caso de un
ataque. Para simplificar la cosa, digamos que "ofrezco" servicios de
HTTP y SMTP en una misma IP, y poruq me comí un parche de PHP o porque
aun nadie publicó una vulnerabilidad y un cracker muy bueno la explotó y
consiguió acceso a mi server HTTP, solamente tiene la mitad de mis
servicios, y no la totalidad. Por otra parte, como E.Cota dijo, le va a
insumir un tiempo darse cuenta de mi topología. Probablemente poco, pero
seguramente algo más le va a llevar. Aumenta mis chances de detectarlo.
De todas formas, espero que no pueda esquivar el chroot-jail donde corre
el servicio, y además, que mi IDS detecte algo de tráfico "inesperado"
en ese equipo, etc.

    
 
      </pre>
      <blockquote type="cite">
        <pre wrap=""> 
Ahora bien, si tenemos una red privada desde la que mayormente se
"consume" de Internet (en lugar de "servir" datos), pues no le veo mayores
problemas al NAT (salvando el problema de ciertas aplicaciones ya
mencionadas). Lo que si creo, es que de todas formas, el NAT no sera una
medida de seguridad sino una solucion cuando me dan una unica IP o un
intento (en general fallido) de simplificacion del "control" de acceso a
una red.
  
      
 
        </pre>
      </blockquote>
      <pre wrap=""> 
Mirale el valor que tiene a no dar más info de la necesaria. Per se, eso
ya es importante.
Cuando hacés turismo, ¿te ponés un gorro que dice "turista" y colgás una
cámara de fotos bien cara en la mitad del pecho, a la vista de todo el
mundo o te mimetizás todo lo que podés para pasar lo más inadvertido
posible?
Eso también es seguridad y dar la menor información posible ;-)

_______________________________________________
Seguridad mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</a>
    
 
      </pre>
    </blockquote>
    <pre wrap=""> 




**********************************************
The IPv6 Portal: <a class="moz-txt-link-freetext" href="http://www.ipv6tf.org">http://www.ipv6tf.org</a>

Bye 6Bone. Hi, IPv6 !
<a class="moz-txt-link-freetext" href="http://www.ipv6day.org">http://www.ipv6day.org</a>

This electronic message contains information which may be privileged or
confidential. The information is intended to be for the use of the
individual(s) named above. If you are not the intended recipient be aware that
any disclosure, copying, distribution or use of the contents of this
information, including attached files, is prohibited.



_______________________________________________
Seguridad mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</a>


  
    </pre>
  </blockquote>
  <pre wrap=""><!---->

_______________________________________________
Seguridad mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</a>




**********************************************
The IPv6 Portal: <a class="moz-txt-link-freetext" href="http://www.ipv6tf.org">http://www.ipv6tf.org</a>

Bye 6Bone. Hi, IPv6 !
<a class="moz-txt-link-freetext" href="http://www.ipv6day.org">http://www.ipv6day.org</a>

This electronic message contains information which may be privileged or confidential. The information is intended to be for the use of the individual(s) named above. If you are not the intended recipient be aware that any disclosure, copying, distribution or use of the contents of this information, including attached files, is prohibited.



_______________________________________________
Seguridad mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</a>


  </pre>
</blockquote>
</body>
</html>