Мне прочитать, но ты ведь все равно не станешь этого делать)
Этой истине меня на моем собственном опыте научил Миша Кадер 5 лет назад на тренинге по 802.1х. Кажется, ты была там студентом. Так что тренинг по IPv6 оказался бы замечательным "алаверды")
Откуда ж я знаю, что там в нынешнем BSCI? ;-)) Читала вот здесь: http://uneex.ru/Events/IPv6 (там и материалы уже выложены). Я вчера часа 2 с половиной рассказывала - но на самом деле меня останавливало только позднее время ;-))
А IPv6 переходит из теоретической части в практическое воплощение? Где, если не секрет? На упомянутом выше BSCI нам неформально сказали, что сейчас этот вопрос не актуален, кроме очень узкого круга стран.
Ну если вкратце: 1)NAT-устройство (не stateful firewall с функциями NAT,а именно NAT устройство) имеет, как ты понимаешь, таблицу трансляций - что позволяет любому пакету, подпадающему под эту таблицу - пройти через NAT. Типичнейший случай security through obscurity. 2)Идея "NAT позволяет скрыть число хостов во внутренней сети" тоже не выдерживает никакой критики - см. например http://www.lsv.ens-cachan.fr/Publis/PAPERS/PDF/Bur-nordsec07.pdf (и более ранний - но, как ни удивительно, местами актуальный документ http://safecomputing.umich.edu/tools/download/nat_security.pdf) 3)Ты можешь сколько угодно думать, что твоя Windows Vista сидит за PAT в полной безопасности, а она тем временем по умолчанию подняла себе IPv6 стек и воспользовалась Teredo (который enabled, but not active by default и активируется, когда появлется приложение, которое хочет его использовать), подцепившись к teredo.ipv6.microsoft.com. И что? Машинка имеет глобально маршрутизируемый публично доступный адрес.
Ну про то, что NAT ломает идею сквозной прозрачности и плохо дружит с многими протоколами - что снижает доступность, как компонент безопасности - я даже и говорить не буду.
В целом - рекомендую ознакомится с http://tools.ietf.org/html/draft-gont-behave-nat-security-01
no subject
Date: 8 Nov 2008 15:02 (UTC)Этой истине меня на моем собственном опыте научил Миша Кадер 5 лет назад на тренинге по 802.1х. Кажется, ты была там студентом. Так что тренинг по IPv6 оказался бы замечательным "алаверды")
no subject
Date: 8 Nov 2008 15:41 (UTC)no subject
Date: 8 Nov 2008 21:49 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 8 Nov 2008 15:31 (UTC)А где ты это читала, если не секрет ? :)
no subject
Date: 8 Nov 2008 15:40 (UTC)Читала вот здесь:
http://uneex.ru/Events/IPv6
(там и материалы уже выложены). Я вчера часа 2 с половиной рассказывала - но на самом деле меня останавливало только позднее время ;-))
no subject
Date: 8 Nov 2008 15:34 (UTC)no subject
Date: 8 Nov 2008 15:42 (UTC)(no subject)
From:no subject
Date: 8 Nov 2008 15:43 (UTC)no subject
Date: 8 Nov 2008 19:05 (UTC)no subject
Date: 10 Nov 2008 18:36 (UTC)no subject
Date: 8 Nov 2008 15:46 (UTC)Жаль, что я далеко 8)
no subject
Date: 8 Nov 2008 15:49 (UTC)no subject
Date: 8 Nov 2008 17:14 (UTC)no subject
Date: 8 Nov 2008 21:51 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 8 Nov 2008 18:34 (UTC)no subject
Date: 8 Nov 2008 19:06 (UTC)no subject
Date: 8 Nov 2008 19:06 (UTC)(no subject)
From:no subject
Date: 8 Nov 2008 21:06 (UTC)no subject
Date: 8 Nov 2008 21:49 (UTC)Но вообще я так понимаю, надо делать повтор - как раньше кино показывали сначала вечером, а потом на след. день утром ;-)
no subject
Date: 8 Nov 2008 21:50 (UTC)no subject
Date: 8 Nov 2008 22:34 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 8 Nov 2008 22:34 (UTC)Реально
no subject
Date: 9 Nov 2008 09:16 (UTC)Я очень старалсь сделать упор на логику происходящего - там много чего реаьно хорошо продумано..
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 9 Nov 2008 08:57 (UTC)no subject
Date: 9 Nov 2008 09:26 (UTC)1)NAT-устройство (не stateful firewall с функциями NAT,а именно NAT устройство) имеет, как ты понимаешь, таблицу трансляций - что позволяет любому пакету, подпадающему под эту таблицу - пройти через NAT. Типичнейший случай security through obscurity.
2)Идея "NAT позволяет скрыть число хостов во внутренней сети" тоже не выдерживает никакой критики - см. например
http://www.lsv.ens-cachan.fr/Publis/PAPERS/PDF/Bur-nordsec07.pdf
(и более ранний - но, как ни удивительно, местами актуальный документ
http://safecomputing.umich.edu/tools/download/nat_security.pdf)
3)Ты можешь сколько угодно думать, что твоя Windows Vista сидит за PAT в полной безопасности, а она тем временем по умолчанию подняла себе IPv6 стек и воспользовалась Teredo (который enabled, but not active by default и активируется, когда появлется приложение, которое хочет его использовать), подцепившись к teredo.ipv6.microsoft.com. И что? Машинка имеет глобально маршрутизируемый публично доступный адрес.
Ну про то, что NAT ломает идею сквозной прозрачности и плохо дружит с многими протоколами - что снижает доступность, как компонент безопасности - я даже и говорить не буду.
В целом - рекомендую ознакомится с
http://tools.ietf.org/html/draft-gont-behave-nat-security-01
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From: