Мне прочитать, но ты ведь все равно не станешь этого делать)
Этой истине меня на моем собственном опыте научил Миша Кадер 5 лет назад на тренинге по 802.1х. Кажется, ты была там студентом. Так что тренинг по IPv6 оказался бы замечательным "алаверды")
Откуда ж я знаю, что там в нынешнем BSCI? ;-)) Читала вот здесь: http://uneex.ru/Events/IPv6 (там и материалы уже выложены). Я вчера часа 2 с половиной рассказывала - но на самом деле меня останавливало только позднее время ;-))
А IPv6 переходит из теоретической части в практическое воплощение? Где, если не секрет? На упомянутом выше BSCI нам неформально сказали, что сейчас этот вопрос не актуален, кроме очень узкого круга стран.
Ну если вкратце: 1)NAT-устройство (не stateful firewall с функциями NAT,а именно NAT устройство) имеет, как ты понимаешь, таблицу трансляций - что позволяет любому пакету, подпадающему под эту таблицу - пройти через NAT. Типичнейший случай security through obscurity. 2)Идея "NAT позволяет скрыть число хостов во внутренней сети" тоже не выдерживает никакой критики - см. например http://www.lsv.ens-cachan.fr/Publis/PAPERS/PDF/Bur-nordsec07.pdf (и более ранний - но, как ни удивительно, местами актуальный документ http://safecomputing.umich.edu/tools/download/nat_security.pdf) 3)Ты можешь сколько угодно думать, что твоя Windows Vista сидит за PAT в полной безопасности, а она тем временем по умолчанию подняла себе IPv6 стек и воспользовалась Teredo (который enabled, but not active by default и активируется, когда появлется приложение, которое хочет его использовать), подцепившись к teredo.ipv6.microsoft.com. И что? Машинка имеет глобально маршрутизируемый публично доступный адрес.
Ну про то, что NAT ломает идею сквозной прозрачности и плохо дружит с многими протоколами - что снижает доступность, как компонент безопасности - я даже и говорить не буду.
В целом - рекомендую ознакомится с http://tools.ietf.org/html/draft-gont-behave-nat-security-01
no subject
Этой истине меня на моем собственном опыте научил Миша Кадер 5 лет назад на тренинге по 802.1х. Кажется, ты была там студентом. Так что тренинг по IPv6 оказался бы замечательным "алаверды")
no subject
no subject
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
no subject
А где ты это читала, если не секрет ? :)
no subject
Читала вот здесь:
http://uneex.ru/Events/IPv6
(там и материалы уже выложены). Я вчера часа 2 с половиной рассказывала - но на самом деле меня останавливало только позднее время ;-))
no subject
no subject
(no subject)
no subject
no subject
no subject
no subject
Жаль, что я далеко 8)
no subject
no subject
no subject
(no subject)
(no subject)
(no subject)
no subject
no subject
no subject
(no subject)
no subject
no subject
Но вообще я так понимаю, надо делать повтор - как раньше кино показывали сначала вечером, а потом на след. день утром ;-)
no subject
no subject
(no subject)
(no subject)
(no subject)
no subject
Реально
no subject
Я очень старалсь сделать упор на логику происходящего - там много чего реаьно хорошо продумано..
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
no subject
no subject
1)NAT-устройство (не stateful firewall с функциями NAT,а именно NAT устройство) имеет, как ты понимаешь, таблицу трансляций - что позволяет любому пакету, подпадающему под эту таблицу - пройти через NAT. Типичнейший случай security through obscurity.
2)Идея "NAT позволяет скрыть число хостов во внутренней сети" тоже не выдерживает никакой критики - см. например
http://www.lsv.ens-cachan.fr/Publis/PAPERS/PDF/Bur-nordsec07.pdf
(и более ранний - но, как ни удивительно, местами актуальный документ
http://safecomputing.umich.edu/tools/download/nat_security.pdf)
3)Ты можешь сколько угодно думать, что твоя Windows Vista сидит за PAT в полной безопасности, а она тем временем по умолчанию подняла себе IPv6 стек и воспользовалась Teredo (который enabled, but not active by default и активируется, когда появлется приложение, которое хочет его использовать), подцепившись к teredo.ipv6.microsoft.com. И что? Машинка имеет глобально маршрутизируемый публично доступный адрес.
Ну про то, что NAT ломает идею сквозной прозрачности и плохо дружит с многими протоколами - что снижает доступность, как компонент безопасности - я даже и говорить не буду.
В целом - рекомендую ознакомится с
http://tools.ietf.org/html/draft-gont-behave-nat-security-01
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)
(no subject)