Raspberry Pi IDS / FireWall - ¿Debería? [cerrado]

2

Estaba emocionado de configurar una IDS / FireWall con mi nueva Raspberry Pi en una red doméstica estándar. Leyendo amenazas a SSH y Linux, ahora no estoy tan seguro. La instalación por parte de un aficionado experimentado ahora me preocupa que convierta una red inocua en un DDoS y un objetivo de piratería.

Sin embargo, la ignorancia no siempre es una bendición, y no tengo idea si los firewalls a nivel de sistema operativo son útiles y me gustaría un medio práctico para proteger y detectar en mi red.

Para una red doméstica, es mejor confiar en la seguridad básica y preconfigurada y en los firewalls OS / ISP, o existe la ventaja de implementar seguridad avanzada a través de la red en línea guide / answers?

Creo que el peor de los casos es que la máquina sea secuestrada y, en lugar de ser una defensa, se convierta en un ataque MITM hecho por sí mismo ... es tan preciso y / o existen preocupaciones más graves (inmediatas, no dependientes del MITM). preocupación)?

    
pregunta Dave 02.05.2016 - 20:30
fuente

1 respuesta

2

Sí, hazlo . Todavía es mejor que una red sin ningún firewall. Mirando el enlace, este es un simple servidor de seguridad de red con DHCP, DNS y SNORT. No descifra el tráfico SSL porque no es un Proxy. La función principal de este firewall es proteger su LAN de ataques (incluidos algunos ataques DDoS conocidos comúnmente).

que yo sepa, la pila de red de Linux es bastante sólida y hay algunos enrutadores fabricados en fábrica que también ejecutan Linux.

SSH se llama VPN del hombre pobre y es bastante seguro. use RSA con un tamaño de clave de al menos 2048 bits o más (incluso 4096 bits, si Pi puede manejarlo) para que no tenga fuerza bruta.  también, como lo indica la guía, intente firmar la clave de Host y Usuario con Certificados para hacer que SSH sea más seguro mediante la validación. Además, SSH no es un requisito, puede desactivarlo si no desea conectarse al firewall de forma remota.

  

Para una red doméstica, ¿es mejor confiar en la seguridad básica y preconfigurada y en los cortafuegos OS / ISP, o hay ventajas en la implementación de seguridad avanzada a través de guías / respuestas en línea?

Siempre hay un beneficio en la implementación de seguridad avanzada, ya que este firewall detectará herramientas como el nmap que se usa para inspeccionar la red, además de filtrar el tráfico de la red.

Si solo va a copiar / pegar cualquier configuración que se encuentre en ese enlace sin entender por qué se hizo, entonces está haciendo un compromiso allí. Otra cosa a tener en cuenta es que puede terminar bloqueando el tráfico legítimo, ya que la mayoría de los cortafuegos NEGA TODO el tráfico de forma predeterminada. Por lo tanto, esta es realmente una pregunta para usted sobre cuánto tiempo y esfuerzo está dispuesto a dedicar a ajustar el firewall sin afectar la funcionalidad.

  

Creo que el peor de los casos es que la máquina sea secuestrada y, en lugar de ser una defensa, se convierta en un ataque MITM hecho por sí mismo ... es tan preciso y / o existen preocupaciones más graves (inmediatas, no dependientes del MITM). preocupación)?

Este firewall funciona en la capa de red (principalmente) del modelo de referencia OSI. sin embargo, la mayoría de las amenazas ocurren en la capa de aplicación y algunas de ellas pueden ser bastante graves. En un senario MITM, se puede leer todo el texto no cifrado que pasa a través del firewall, sin embargo, este firewall no puede descifrar SSL (HTTPS). Por lo tanto, una computadora portátil comprometida puede ser una situación mucho más grave que este firewall comprometido.

    
respondido por el JOW 03.05.2016 - 02:09
fuente

Lea otras preguntas en las etiquetas