web-dev-qa-db-fra.com

Dans quels scénarios s'appuient sur l'adresse IP source comme contrôle de sécurité acceptable / inacceptable?

Un certain nombre de questions sur ce site mentionnent l'adresse IP source comme un contrôle et dans la plupart d'entre eux, il est rejeté comme étant peu fiable.

Dans quelles circonstances pourraient utiliser une adresse IP source comme un contrôle potentiellement utile ou une mauvaise idée et pourquoi.

L'idée de "spoofing" L'adresse IP source est élevée, mais les personnes entrent rarement en détail sur la difficulté qui pourrait être en pratique (par exemple, devinant avec précision TCP nombre de séquences), en particulier en ce qui concerne Protocoles d'application couramment utilisés tels que HTTP

24
Rory McCune

Une chose que j'ai remarquée, c'est que l'idée de "spoofing" l'adresse IP source est évoquée, mais les gens entrent rarement en détail sur la difficulté qui pourrait être dans la pratique (par exemple, devinez avec précision TCP Numéros de séquence), donc je serais intéressé par des opinions sur la praticité des adresses IP d'usurpation d'identité avec le protocole d'application commun telle que http.

Un point juste qui gagne mon +1.

Si vous suivez le détournement d'une connexion existante donnée, vous savez que vous savez pour les arguments que 256.0.0.1 (Délibérément pas réel) est sur le whitelist est assez difficile, comme vous l'énoncez.

Je pense que nous atteignons l'éclabonnement IP comme la menace la plus évidente, comme avec l'idée que tous les pirates informatiques sont "Leet", utilisent des gestionnaires de fenêtres de carrelage et avoir des terminaux transparents. Cependant, il y a des problèmes plus évidents:

  1. Que se passe-t-il si un autre ordinateur acquiert cette adresse IP? Si vous utilisez uniquement les restrictions basées sur l'adresse IP, cela devient un problème.
  2. Que se passe-t-il si cet ordinateur devient compromis? Encore une fois, un problème si vous utilisez uniquement le filtrage de l'adresse IP.
  3. Que se passe-t-il lorsque vous avez NAT et aucun accès à l'adresse IP source?

En d'autres termes, le problème est que cela pourrait limiter l'accès, il ne fait rien à vérifier Autorisation. Comme un pare-feu apatride, qui suppose que tout le monde sur ce sous-réseau privé est bon. C'est tout très bien, mais avez-vous autorisé leur accès? S'ils peuvent acquérir, par n'importe quel moyen, une adresse IP dans la bonne gamme, vous allez leur remettre de confiance.

En revanche, si vous utilisez une forme de couche d'authentification, vous rendez plus difficile pour que l'attaquant soit accessible où ils ne sont pas autorisés.

Une meilleure solution dans mon esprit est d'utiliser les goûts d'IPTABLES pour marquer certaines interfaces comme ayant accès à des services plus ou moins nombreux. Ceci est ensuite lié au réseau physique, ce qui est beaucoup plus difficile pour un attaquant externe (ou même interne) de manipuler. Vous avez toujours besoin d'une authentification en plus de cela.

13
user2213