Security con FTP e RPC

Transcript

Security con FTP e RPC
FTP && RPC
Cosa comportano nell’ambito Security Firewall
1
FTP: File transfert Protocol
Il protocollo FTP, può essere usato in due modi; ftp normale o attivo, FTPN
oppure ftp passivo FTPP ; le porte standard coinvolte sono la 21 per i comandi e la 20 per i dati; nella modalita FTPP quest’ultima non viene usata.
1.1
FTP Normale
L’FTPN è meno sicuro di quello attivo;
Nell’FTPN , il client da una porta >1023, fa partire una connessione TCP
tramite l’handshake alla porta 21 del server; successivamente il client, invia
il comando port al server per dirgli su quale porta dovrà mandare i dati.
questo comando fa avvenire una sorta di scambio tra il Client ed il Server
vedi Figura 1 e Tabella 1 ;
Figura 1: Modalità normale
1.2 FTP Passiva
1
2
3
4
Dir.
OUT
IN
IN
OUT
2
IP Sorg.
Int.
Ext.
Ext.
Int.
IP Dest.
Ext.
Int.
Int.
Ext.
Port Sorg
>1023
21
>1023
20
Port Dest.
21
>1023
20
>1023
ACK
1/0
1
1/0
1
Azione
Permit
Permit
Permit
Permit
Tabella 1: Politiche di Filtraggio FTPN
Le celle evidenziate, creano dei problemi alla sicurezza; in quanto con
questa policy, si consentirebbe un traffico dall’esterno verso l’interno da una
porta sorgente 20 ad una porta >1023 interna con flag ACK 1/0 in altre
parole se l’attaccante fa partire una connessione dalla porta 20 cioè non
standard (in quanto dovrebbe essere una porta >1023), potrebbe avere accesso ad un servizio che è in ascolto su una nostra porta >1023; questo è un
serio problema.
1.2
FTP Passiva
Nella modalità passiva, la porta 20 non viene più usata; un esempio di
politica è riportata in Tabella 2
Figura 2: Modalità pssiva
2 RPC Remote Procedure Call
1
2
3
4
Dir.
OUT
IN
OUT
IN
IP Sorg.
Int.
Ext.
Int.
Ext.
IP Dest.
Ext.
Int.
Ext.
Int.
3
Port Sorg
>1023
21
>1023
>1023
Port Dest.
21
>1023
>1023
>1023
ACK
1/0
1
1/0
1
Azione
Permit
Permit
Permit
Permit
Tabella 2: Politiche di Filtraggio FTPP
2
RPC Remote Procedure Call
Questo protocollo è da sempre un problema nell’ambito sicurezza delle reti;
Quali i rischi?
1. Nel Portmapper vengono registrati i servizi disponibili
2. Il Client che vuole un servizio chiede al portmapper su quale porta è
attivo
3. Il portmapper comunica al Client la porta
4. Il Client comincia la connessione alla porta fornita dal portmapper
verso il servizio
In generale, un Client può aprire un servizio con una porta >1023, e quindi
non riusciamo a restringere questo set di porte.
Sul server, può girare una backdoor in ascolto su una porta >1023 installata a priori; in questo modo non ho dei mezzi per limitare questo genere
di attacco; il firewall non ha modo di dire se non è una connessione valida o
meno.