Security con FTP e RPC
Transcript
Security con FTP e RPC
FTP && RPC Cosa comportano nell’ambito Security Firewall 1 FTP: File transfert Protocol Il protocollo FTP, può essere usato in due modi; ftp normale o attivo, FTPN oppure ftp passivo FTPP ; le porte standard coinvolte sono la 21 per i comandi e la 20 per i dati; nella modalita FTPP quest’ultima non viene usata. 1.1 FTP Normale L’FTPN è meno sicuro di quello attivo; Nell’FTPN , il client da una porta >1023, fa partire una connessione TCP tramite l’handshake alla porta 21 del server; successivamente il client, invia il comando port al server per dirgli su quale porta dovrà mandare i dati. questo comando fa avvenire una sorta di scambio tra il Client ed il Server vedi Figura 1 e Tabella 1 ; Figura 1: Modalità normale 1.2 FTP Passiva 1 2 3 4 Dir. OUT IN IN OUT 2 IP Sorg. Int. Ext. Ext. Int. IP Dest. Ext. Int. Int. Ext. Port Sorg >1023 21 >1023 20 Port Dest. 21 >1023 20 >1023 ACK 1/0 1 1/0 1 Azione Permit Permit Permit Permit Tabella 1: Politiche di Filtraggio FTPN Le celle evidenziate, creano dei problemi alla sicurezza; in quanto con questa policy, si consentirebbe un traffico dall’esterno verso l’interno da una porta sorgente 20 ad una porta >1023 interna con flag ACK 1/0 in altre parole se l’attaccante fa partire una connessione dalla porta 20 cioè non standard (in quanto dovrebbe essere una porta >1023), potrebbe avere accesso ad un servizio che è in ascolto su una nostra porta >1023; questo è un serio problema. 1.2 FTP Passiva Nella modalità passiva, la porta 20 non viene più usata; un esempio di politica è riportata in Tabella 2 Figura 2: Modalità pssiva 2 RPC Remote Procedure Call 1 2 3 4 Dir. OUT IN OUT IN IP Sorg. Int. Ext. Int. Ext. IP Dest. Ext. Int. Ext. Int. 3 Port Sorg >1023 21 >1023 >1023 Port Dest. 21 >1023 >1023 >1023 ACK 1/0 1 1/0 1 Azione Permit Permit Permit Permit Tabella 2: Politiche di Filtraggio FTPP 2 RPC Remote Procedure Call Questo protocollo è da sempre un problema nell’ambito sicurezza delle reti; Quali i rischi? 1. Nel Portmapper vengono registrati i servizi disponibili 2. Il Client che vuole un servizio chiede al portmapper su quale porta è attivo 3. Il portmapper comunica al Client la porta 4. Il Client comincia la connessione alla porta fornita dal portmapper verso il servizio In generale, un Client può aprire un servizio con una porta >1023, e quindi non riusciamo a restringere questo set di porte. Sul server, può girare una backdoor in ascolto su una porta >1023 installata a priori; in questo modo non ho dei mezzi per limitare questo genere di attacco; il firewall non ha modo di dire se non è una connessione valida o meno.