Entonces, Lynis me informa que debo cancelar net.ipv4.tcp_timestamps
.
Sé que eso es algo malo porque un atacante podría averiguar qué actualizaciones requieren reiniciar la máquina que no he aplicado, o podrían usarla para averiguar mi programa de actualización e intentar atacar en el breve intervalo durante el cual la máquina se reinicia, pero antes de que el firewall esté en línea, o algo más que no haya pensado.
Entiendo que no es lo ideal.
Sin embargo, de acuerdo con RFC 1323 (y this ):
Las marcas de tiempo se utilizan para dos mecanismos distintos: RTTM (Medición del tiempo de ida y vuelta) y PAWS (Protección contra envuelto) Secuencias)
También parecen cosas agradables y útiles para tener. Dicho esto, el IIRC de mis clases de redes de que el método RTTM definitivamente no es necesario para determinar el RTT, y la ventana deslizante del TCP hace que los problemas de la secuencia de la envolvente sean poco probables, pero dado que este no es uno de los RFC de broma, asumo que tienen un una buena razón para proponer estas cosas y los implementadores tenían una buena razón para implementarlas.
¿Existe alguna (probable) desventaja / usabilidad negativa o implicaciones de seguridad para deshabilitar esta función?
Además, ¿hay alguna forma de que pueda tener y comer mi pastel (por ejemplo, indicando al kernel que se inicie con un valor aleatorio e introduzca fluctuaciones en el período de las actualizaciones de la marca de tiempo, o inicializándolo con algunas de las ¿Bits del reloj del sistema, por lo que no pueden usar un gran cambio repentino en la marca de tiempo para indicar que se produjo un reinicio recientemente?