¿En qué escenarios se confía en la dirección IP de origen como un control de seguridad aceptable / inaceptable?

21

Una serie de preguntas en este sitio mencionan confiar en la dirección IP de origen como un control y en la mayoría de ellas se considera que no es confiable.

En qué circunstancias el uso de la dirección IP de origen como control puede ser una idea potencialmente útil o una mala idea y por qué.

La idea de "falsificar" la dirección IP de origen aparece, pero la gente rara vez da detalles sobre lo difícil que puede ser en la práctica (por ejemplo, adivinar con precisión los números de secuencia de TCP), en particular en relación con los protocolos de aplicación comúnmente utilizados, como HTTP

    
pregunta Rоry McCune 12.06.2011 - 21:24
fuente

2 respuestas

7

El uso de la autenticación basada en IP puede ser razonable si la seguridad no importa mucho. De lo contrario, es una práctica bastante dudosa. Proporciona seguridad débil, en el mejor de los casos.

En algunas configuraciones, el secuestro de IP es bastante fácil. Por ejemplo, el caso típico en el que las personas utilizan la autenticación basada en IP es permitir el acceso desde alguna otra máquina o máquinas desde la misma red local corporativa. Pero si tiene alguna red inalámbrica abierta (o red inalámbrica WEP) dentro de ese espacio de direcciones IP, es trivial obtener acceso, secuestrar conexiones de otras máquinas, etc.

Para los sistemas basados en web protegidos por el secuestro de IP, los proxies abiertos también son una amenaza.

Otra amenaza es el riesgo de que las máquinas comprometidas estén conectadas a la red interna.

Conclusión: no recomendaría el uso de la autenticación basada en IP, a menos que las consecuencias de un acceso no autorizado sean bastante modestas (y quizás ni siquiera entonces).

    
respondido por el D.W. 13.06.2011 - 02:51
fuente
12
  

Una cosa que he notado es que la idea de "falsificar" la dirección IP de origen se muestra, pero la gente rara vez da detalles sobre lo difícil que puede ser en la práctica (por ejemplo, adivinar con precisión los números de secuencia de TCP), por lo que estaría interesado en cualquier opinión sobre la posibilidad de falsificar direcciones IP con un protocolo de aplicación común como HTTP.

Un punto justo que gana mi +1.

Si después de secuestrar una conexión existente que conoces por motivos de argumentos, 256.0.0.1 (deliberadamente no es real) está en la lista blanca es bastante difícil, como dices.

Creo que buscamos la suplantación de IP como la amenaza más obvia, como con la idea de que todos los piratas informáticos están "leet", usan administradores de ventanas de mosaico y tienen terminales transparentes. Sin embargo, hay algunos problemas más obvios:

  1. ¿Qué sucede si otra computadora adquiere esa dirección IP? Si usa solo restricciones basadas en direcciones IP, entonces se convierte en un problema.
  2. ¿Qué sucede si la computadora se ve comprometida? De nuevo, un problema si usa solo el filtrado de direcciones IP.
  3. ¿Qué sucede cuando tiene NAT y no tiene acceso a la dirección IP de origen?

En otras palabras, el problema es que si bien esto podría restringir el acceso, no hace nada para verificar la autorización . Como un firewall sin estado, que asume que todos en esta subred privada son buenos. Todo eso está muy bien, ¿pero autorizaste su acceso? Si pueden adquirir, por cualquier medio, una dirección IP en el rango correcto, les entregará confianza.

Por el contrario, si utiliza alguna forma de capa de autenticación, dificultará que el atacante obtenga acceso donde no esté autorizado.

Una mejor solución en mi mente es utilizar dispositivos similares a IPtables para marcar ciertas interfaces que tienen acceso a más o menos servicios. Esto se vincula a la red física, que es mucho más difícil de manipular por un atacante externo (o incluso interno). Sin embargo, aún necesita autenticación por encima de eso.

    
respondido por el user2213 12.06.2011 - 21:59
fuente

Lea otras preguntas en las etiquetas