¿Servidor dedicado de Linux solo para UDP?

1

Estoy ejecutando mi propio pequeño servicio de linux UDP en un servidor dedicado. mi servicio responde a las solicitudes de un solo paquete con respuestas de un solo paquete. No quiero que este servidor haga nada más. No quiero que acceda o sirva la web, permita inicios de sesión remotos, salga para iniciar sesión en otro lugar, descargue archivos, etc.

No necesito ni quiero ningún acceso de protocolo TCP de nivel superior. Me imagino que si ejecuto mi propio servicio UDP (ni siquiera necesito DNS, pero este es UDP), y TCP no está disponible, sería MUY difícil para un intruso remoto. incluso la ejecución de mi servicio en una distribución de linux no actualizada quedaría razonablemente segura.

por supuesto, puedo instalar firewalls, en y alrededor del servidor, para bloquear todo el tráfico TCP. (y luego tendría que asegurarme de que mis administradores no tengan un momento de debilidad, ya que deshabilitan el firewall y lo perforan). Por lo tanto, preferiría la simplicidad de no tener TCP habilitado en el kernel de Linux: en lugar de tenerlo, y luego tratar de bloquearlo.

Supongo que una estrategia similar sería útil para muchos dispositivos pequeños que ahora se están arrastrando en nuestras casas. Me gustaría que mis bombillas escuchen / respondan a solicitudes UDP muy simples, y no ejecuten una pila de red completa hasta TCP.

¿Es esto posible en un sistema basado en Linux? u otro sistema operativo de estilo Unix?

    
pregunta ivo Welch 25.02.2015 - 19:56
fuente

1 respuesta

2

UDP por sí solo no proporciona ningún tipo de seguridad, es decir, ni cifrado ni autenticación del interlocutor, ni siquiera protección contra la falsificación de la dirección IP de los interlocutores.

En la medida en que no es adecuado para ningún tipo de controles importantes (que incluso podrían estar cambiando las luces) a menos que tenga la red circundante protegida por algún otro medio. Pero en este caso no habría ninguna ventaja de seguridad de ejecutar solo una pila mínima, solo la huella de memoria del dispositivo podría ser menor.

Entonces, para cualquier tipo de control real, necesita al menos protección contra la falsificación, es decir, la autenticación del par. Esto no es tan simple como cree porque esta autenticación también debe ser segura contra un atacante que detecta la comunicación y la reproduce más tarde. Una vez que agrega todas las protecciones a su dispositivo, se vuelve más complejo, por lo que la simplicidad original de su enfoque ya no existe.

  

sería MUY difícil para un intruso remoto hackear.

Si solo piensa en un atacante remoto que accede a un dispositivo dentro de su propia red, no importa si tiene TCP o UDP siempre y cuando el dispositivo no sea accesible desde el exterior. Pero si se puede acceder al dispositivo desde el exterior o si el atacante logró ingresar a su propia red (como cuando navega por la web y obtiene un exploit drive-by-download), no sería un problema para el atacante hacer daño contra un dispositivo no seguro, no importa si utiliza TCP o solo UDP.

    
respondido por el Steffen Ullrich 25.02.2015 - 20:27
fuente

Lea otras preguntas en las etiquetas