[gelöst] Absetzen eines ping = Sicherheitsgewinn?
[gelöst] Absetzen eines ping = Sicherheitsgewinn?
Ich bewege mich hier in einem instiutionellen Netzwerk, das von einer teilweise bizarren IT-Abteilung betreut wird. Ein Phänomen ist, dass man keine pings nach Draußen absetzen kann. Gibt es dadurch irgendeinen Sicherheitsgewinn?
Es geht nicht um pings von Draußen, sondern nach Draußen.
Es geht nicht um pings von Draußen, sondern nach Draußen.
Zuletzt geändert von buhtz am 09.10.2018 07:31:08, insgesamt 1-mal geändert.
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (
backintime)
Teil des Upstream Betreuer Teams von Back In Time (

Re: Absetzen eines ping = Sicherheitsgewinn?
Ich geh mal davon aus, dass die einfach nur nen "alles was nichts explizit erlaubt ist, ist verboten"-Ansatz fahren.
Gabs bisher nen Grund warum "Sachbearbeiter" irgendwas pingen müsste? Nein. Also gibts auch keine Firewall-Regel die das erlauben würde.
Andere Erklärung: Es gab mal Zeiten (gibts immer mal wieder) da hat nen falsch formatiertes ICMP-Paket NT Kisten geplättet ("ping of death", bzw dessen Neuauflagen alle paar Jahre), und dann gabs ne Handvoll Würmchen, die angefangen haben aus Firmennetzen planlos die Welt zu fluten. Und jetzt überleg Dir mal nen Szenario, das die beiden Sachen kombiniert, dann machts aus paranoider-"ich-will-an-sowas-lieber-nicht-beteiligt-sein"-Admin-Sichtweise schon Sinn einfach mal ausgehendes ICMP zu verbieten, zumal es offensichtlich von den Usern nicht gebraucht wird.
Und auch ICMP kann man (eingeschränkt) als "Transportprokoll" missbrauchen.
Gabs bisher nen Grund warum "Sachbearbeiter" irgendwas pingen müsste? Nein. Also gibts auch keine Firewall-Regel die das erlauben würde.
Andere Erklärung: Es gab mal Zeiten (gibts immer mal wieder) da hat nen falsch formatiertes ICMP-Paket NT Kisten geplättet ("ping of death", bzw dessen Neuauflagen alle paar Jahre), und dann gabs ne Handvoll Würmchen, die angefangen haben aus Firmennetzen planlos die Welt zu fluten. Und jetzt überleg Dir mal nen Szenario, das die beiden Sachen kombiniert, dann machts aus paranoider-"ich-will-an-sowas-lieber-nicht-beteiligt-sein"-Admin-Sichtweise schon Sinn einfach mal ausgehendes ICMP zu verbieten, zumal es offensichtlich von den Usern nicht gebraucht wird.
Und auch ICMP kann man (eingeschränkt) als "Transportprokoll" missbrauchen.
Re: Absetzen eines ping = Sicherheitsgewinn?
Ja, die Leute können dadurch z.B. keinen Ping Tunnel nach aussen aufbauen. Mit

- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Absetzen eines ping = Sicherheitsgewinn?
Vorstellbar ware, dass verhindert werden soll, dass mittels ping ein Tunnel nach draußen aufgebaut wird, der Informationen über diesen Weg nach draußen befördert und existierende Verbote für IP-Pakete umgeht. Such mal nach "ICMP Tunnel" für nähere Details.buhtz hat geschrieben:18.07.2018 09:08:35Ich bewege mich hier in einem instiutionellen Netzwerk, das von einer teilweise bizarren IT-Abteilung betreut wird. Ein Phänomen ist, dass man keine pings nach Draußen absetzen kann. Gibt es dadurch irgendeinen Sicherheitsgewinn?
Interessant sind da vielleicht auch die amerikanischen NIST Empfehlungen zu ICMP in Netzwerken https://ws680.nist.gov/publication/get_ ... id=901083 in 4.1.4 .
Hast du die bizarre IT-Abteilung eigentlich mal nach dem Grund gefragt? Manches ist halt nur so, weil ein es halt schon immer so war. Das muss aber nicht so bleiben.
Re: Absetzen eines ping = Sicherheitsgewinn?
Ich bin nicht so der Netzwerk-Profi. Daher höre ich von Ping-Tunneln gerade das erste mal. Interessantes Konzept!MSfree hat geschrieben:18.07.2018 09:37:57Ja, die Leute können dadurch z.B. keinen Ping Tunnel nach aussen aufbauen. Mitptunnel kann man z.B. eine VPN-Kanal über Ping-Pakete nach aussen aufbauen und geheime Firmeninterna aus der Entwicklungsabteilung nach aussen schleusen.
Um sensible Daten rauszuschmuggeln braucht man aber wohl noch nicht mal das. Man könnte auch einfach mit normalen Pings Daten nach draußen morsen. Das kriegt auch ein "Sachbearbeiter" hin, nachdem er ein Shell-Tutorial überflogen hat.
Re: Absetzen eines ping = Sicherheitsgewinn?
Bissel kompliziert. Die pings kann die Firewall aufzeichnen. Schlage dir Mini-Kamera/Smartphone oder Stift und Schmierzettel vor, selbst Letzteres sollte schneller und unbeobachteter/unaugezeichneter gehen. Alles Weitere von außerhalb.hikaru hat geschrieben:18.07.2018 10:12:04Um sensible Daten rauszuschmuggeln braucht man aber wohl noch nicht mal das. Man könnte auch einfach mit normalen Pings Daten nach draußen morsen. Das kriegt auch ein "Sachbearbeiter" hin, nachdem er ein Shell-Tutorial überflogen hat.

- heisenberg
- Beiträge: 4203
- Registriert: 04.06.2015 01:17:27
- Lizenz eigener Beiträge: MIT Lizenz
Re: Absetzen eines ping = Sicherheitsgewinn?
Ping-Tunnel kannte ich auch noch nicht.
Ist da vielleicht der Upload in ein Webformular nicht einfacher?
Ist da vielleicht der Upload in ein Webformular nicht einfacher?

Re: Absetzen eines ping = Sicherheitsgewinn?
Schon lustig, für was man den ptunnel nutzen kann.
Dieser Blogspoteintrag ist 10 Jahre alt und beschäftigt sich damit, wie man kostenpflichtige WLAN Hotspots mittels ptunnel ohne zu bezahlen mißbrauchen kann.
http://psung.blogspot.com/2008/05/break ... -ping.html
-
- Beiträge: 3304
- Registriert: 29.06.2013 17:32:10
- Lizenz eigener Beiträge: GNU General Public License
-
Kontaktdaten:
Re: Absetzen eines ping = Sicherheitsgewinn?
Gibt es dafür auch eine Android-App die mitMSfree hat geschrieben:18.07.2018 13:57:37Schon lustig, für was man den ptunnel nutzen kann.
Dieser Blogspoteintrag ist 10 Jahre alt und beschäftigt sich damit, wie man kostenpflichtige WLAN Hotspots mittels ptunnel ohne zu bezahlen mißbrauchen kann.
http://psung.blogspot.com/2008/05/break ... -ping.html

(=_=)
Unsere neue Mutter: https://www.nvidia.com/de-de/data-center/a100/
Unsere neue Mutter: https://www.nvidia.com/de-de/data-center/a100/
Re: Absetzen eines ping = Sicherheitsgewinn?
Und dafür einen gepachteten Linux-Kernel! Lass die Finger davon. Du willst das wirklich nicht haben.Denn das ist eine schöne Alternative zu iodine und braucht den DNS-Eintrag nicht.
ICMP-Tunnel sind mit großem Abstand die komplizierteste Variante zu tunneln, da sie Code im Kernel ausführen müssen und ICMP auchnoch ganz gerne besonders lossy geroutet wird. Und das ping-kammando selbst in der Bash zu verwenden ist eher unbrauchbar. Das macht keiner mehr. (Weswegen das auch keiner verwendet.) Wer sowas in so einem Netzwerk machen will nimmt Cisco-Annyconnect, HideMyAss oder im extremfall Facebook-VPN oder Tor. Alles samt tarnt sich als Webseite und ist deswegen in größeren Netzwerken defakto nicht zu blocken, weil eine Whitelist mit Webseiten auf die man Zugreifen darf nicht zu pflegen ist und eine Blacklist ca. Wöchentlich veraltet.instiutionellen Netzwerk
Wenn überhaupt macht man DNStunnel, die nochmal eine Nummer schwieriger zu blocken sind. Aber auch da nur in Umgebungen wo wirklich gar keine Kommunkation ins Internet angedacht ist. (Wie z.B. unbezahlte Hotspots.)
Wo sowas zum Einsatz kommt sind ganz gerne mal DDOS-Angriffe. Aber eben nur weil ping so derartig harmlos ist, dass selbst in den Abgeschottetsten Netzwerken, typischerweise tut.
Sobald die merken, dass das nicht geht probieren sie halt das nächste (Typischwerseise dann tcp-syn auf Port 80 als enem so selten geblocklte Variante.)
Ich würde mal ganz stark auf das tippen:
Und damit auch gleich die Performance von ihrem Netzwerk zerschossen haben, weil sie auch ICMP 3 und 11 mitblocken. Die zur Performance-Optimierung dienen.Ich geh mal davon aus, dass die einfach nur nen "alles was nichts explizit erlaubt ist, ist verboten"-Ansatz fahren.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Absetzen eines ping = Sicherheitsgewinn?
Meinst du mit "besser freigeben" (oder Antwort erlauben), Typen 3 und 11 das WAN-IF des Routers / der FW? ICMP direkt auf Host im LAN (hinter NAT/SPI) dürfte ja nur durch dessen Request (vom Host hinter FW selbst initiiert) funktionieren. Am ICMP-Thema knobele ich noch.wanne hat geschrieben:18.07.2018 14:29:49Und damit auch gleich die Performance von ihrem Netzwerk zerschossen haben, weil sie auch ICMP 3 und 11 mitblocken. Die zur Performance-Optimierung dienen.
Zuletzt geändert von BenutzerGa4gooPh am 18.07.2018 14:46:34, insgesamt 1-mal geändert.
Re: Absetzen eines ping = Sicherheitsgewinn?
Halt: Habe mir das gerade mal angeguckt: Mit pcap gibt es mittlerweile eine stabiele API für sowas im Stock-Kernel. Damit läuft das unter Debian vergleichswiese Problemlos. (Performance wird trotzdem unter aller Sau sein.) Natürlich wird das nur unter den wenigsten Androiden auf implementiert sein.Und dafür einen gepachteten Linux-Kernel
Nimm für sowas Tinc oder OpenVPN. Das ist für sowas gedacht und wird in weit mehr Umgebungen funktionieren als solche Absurdlösungen.
Im Gegensatz zu iodine, dass dir deine Absender IP ändert und so durch einige andere Filter geht.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Absetzen eines ping = Sicherheitsgewinn?
ptunnel benötigt keinen gepatchten Kernel.wanne hat geschrieben:18.07.2018 14:29:49Und dafür einen gepachteten Linux-Kernel! Lass die Finger davon.
Nein, das läuft out-of-the Box mit einem standard Linuxkernel.ICMP-Tunnel sind mit großem Abstand die komplizierteste Variante zu tunneln, da sie Code im Kernel ausführen müssen
Code: Alles auswählen
apt-get install ptunnel
Das macht nichts, ptunnel ist robust gegen Packetloss. Es wird halt ggfls. sehr lahm.und ICMP auchnoch ganz gerne besonders lossy geroutet wird.
ROFL, nichts einfacher als die Dinger in der Firewall zu blockieren. (OK, du kannst auch ICMP/8 blockieren).Wer sowas in so einem Netzwerk machen will nimmt Cisco-Annyconnect, HideMyAss oder im extremfall Facebook-VPN oder Tor.
Wow, dafür habe ich in meinem Heimnetz einen einzigen iptables-Befehl auf meiner Firewall abgesetzt. Clients, die meinen, als DNS irgendetwas anderes als meine per DHCP verteilten zu verwenden, bekommen gar keine Namensauflösung mehr hin. Und Tschüß DNStunnel.Wenn überhaupt macht man DNStunnel, die nochmal eine Nummer schwieriger zu blocken sind.
Re: Absetzen eines ping = Sicherheitsgewinn?
Freigeben. Wenn da eh NAT ist, filterst du nur doppelt. Für alle anderen Fälle ist es durchaus sinnovl.Jana66 hat geschrieben:18.07.2018 14:45:01Meinst du mit "besser freigeben" (oder Antwort erlauben), Typen 3 und 11 das WAN-IF des Routers / der FW? ICMP direkt auf Client (hinter NAT/SPI) dürfte ja nur durch dessen Anfrage (selbst initiiert) funktionieren.
Im allgemeinen finde ich diese Firewalllösungen allesamt ziemlich dämlich. Natürlich nutzen auch Angreifer ping fürs debuging. Es wird aber garantiert keinen Angreifer abhalten, wenn er kein ping mehr nutzen kann. Da gibt es zig alternativen, die halt etwas unbequemer/langsamer sind. Aber die aller meisten der Benutzer deines Netzwerks sind eben keine Angreifer. Und für die wird die Nutzung genauso unangenehmer. Wenn ich direkt ein TTL error bekomme, weiß ich, dass ich mich direkt bei den Netzwerkern beschweren kann. Wenn man keine Betriebssysteme aus der Zeit von OS/2 mehr am laufen hat sind ICMP-Nachrichten harmlos. ICMP 5 befolgt niemand mehr und ping of death ist auch seit Jahrzehnten gepatched. Im großen und ganzen kann man zu ICMP sagen: Alles harmlos. Aber einiges davon doch ganz nützlich. Wenn du ultra paranoid bist, kannst du 5 und die ganzen veralteten (13-39) Filtern.
Aber ich sehe nicht den Sinn davon. Gibt doch echt gar niemand mehr, der auf sowas reagiert. Aber schon die unasighneten (44-255) würde ich auf jeden Fall drin lassen. Irgend wann werden die vielleicht mal wirklich benutzt. Und dann tut das schöne neue Feature halt nicht weil die Firewall dazwichen hängt. Bevor das definiert ist, kann man niemanden damit angreifen. Danach ist es auf jeden Fall erwünscht.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Absetzen eines ping = Sicherheitsgewinn?
Also so wie ich deinen Text verstehe, meinst du, ICMP aus LAN -> WAN komplett freigeben - ausser redirect (5)?
(Ich filtere auch egress/outbound, lasse bislang bezüglich ICMP outgoing aus LAN nur echo request (8) und traceroute (30) zu. Entsprechende Antworten / Rückweg werden per SPI automatisch zugelassen.)
Re: Absetzen eines ping = Sicherheitsgewinn?
Na dann propier mal aus und geh dich wundern, wie iodine schlicht und einfach den von dir per DHCP verteilten DNS Server nutzt. Du wirst iodine nicht auf iptables-ebene blocken können, ohne dich aus sämtlichen anderen Webseiten auch rauszuwerfen. Genau so wenig wie die anderen Lösungen.MSfree hat geschrieben:Wow, dafür habe ich in meinem Heimnetz einen einzigen iptables-Befehl auf meiner Firewall abgesetzt. Clients, die meinen, als DNS irgendetwas anderes als meine per DHCP verteilten zu verwenden, bekommen gar keine Namensauflösung mehr hin.
Wenn du das so cool kannst: Statt hier im Forum rumzuschreiben melde dich mal bei Ali Chamene’i. Der gibt dir garantiert ein paar Milliönchen für so eine Lösung. Der sucht nämlich schon seit einer ganzen weile nach so einer Lösung und bekommt es nicht auf die Reihe. Abr klar MSfree hat da keine Probleme. Der schüttelt das mal kurz aus dem Handgelenk. Als Anmerkung: Alle tunneln über HTTPS zu ständig wechselnden geheimen IPs. (Außer das über Facebook. Das nimmt die Server von Facebook. Was auch äußerst ungerne geblockt wird.)MSfree hat geschrieben:ROFL, nichts einfacher als die Dinger in der Firewall zu blockieren.
Habe ich ja schon geschrieben:MSfree hat geschrieben:Nein, das läuft out-of-the Box mit einem standard Linuxkernel.
wanne hat geschrieben:Mit pcap gibt es mittlerweile eine stabiele API für sowas im Stock-Kernel. Damit läuft das unter Debian vergleichswiese Problemlos.
Ja. Bei externen Firewalls bin ich ein Fan von Blacklisten. Am Ende schießt du dir mit Withelisten vor allem neuere Protokolle ab. (Und die sind meist sicherer als ihre Vorgänger.)Jana66 hat geschrieben:Also so wie ich deinen Text verstehe, meinst du, ICMP aus LAN -> WAN komplett freigeben - ausser redirect (5)?
Bei schmalbandigen Verbindungen (<=10G) würde ich aber ein Ratelimiting rein machen. Sinnvolle ICMP in größeren Mengen gibt es nicht. Wenn irgend ein Gerät ammok läuft braucht es dir nicht die Leitung voll spammen.
Defakto sind heute die einzig relevanten 0/8, 3 und 11 und vielleicht noch 30. Alles andere wird von Clienten aus dem Jahrtausend eh ignoriert.
3 willst du auf jeden Fall haben. Ist aber im einem RELATED in den meisten Fällen schon mit drin. 0/8 und 11 finde ich sinnvoll.
In sofern kannst du da gar nicht so viel bewirken, wie es sich Anhört.
Wenn du historische Kisten schützen willst, blockst du 5 und 15-39. Daneben sind 9 und 10 noch unerwünscht. Die blockt der Linux-Kernel aber auch ohne expliziten iptables-Eintrag.
Interessanter ist dann ICMPv6. Da wird deutlich mehr über ICMP abgewickelt.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Absetzen eines ping = Sicherheitsgewinn?
Danke @wanne für die Erläuterungen! Muss mal die FW-Regeln überarbeiten.

Gibt es in meinem Dorf noch nicht. xDSL auch nicht. Von Glasfaser träume ich nicht mal nachts. Das Leben geht auch ohne.wanne hat geschrieben:18.07.2018 17:18:50Interessanter ist dann ICMPv6. Da wird deutlich mehr über ICMP abgewickelt.

Re: Absetzen eines ping = Sicherheitsgewinn?
Mal wieder ne banale Frage: Wie findet man den heraus ob eine Internetverbindung besteht? Ich habe hier ein Tablet-artiges Gerät, dass beim Einwählen (bzw. Konfiguren) ins WLAN, sofort per ping genau das prüft. Und dann eben (wie Eingangs beschrieben) meint, es wäre nicht online - weil ping nicht geht. 
Bin mit dem Produzenten per du, aber fachlich steht er da aufm Schlauch. Was ist die Alternative ein Bestehen der Internetverbindung zu prüfen?

Bin mit dem Produzenten per du, aber fachlich steht er da aufm Schlauch. Was ist die Alternative ein Bestehen der Internetverbindung zu prüfen?
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (
backintime)
Teil des Upstream Betreuer Teams von Back In Time (

Re: Absetzen eines ping = Sicherheitsgewinn?
Genau dazu ist ping eigentlich gedacht. Wenn das Gefiltert wird ist die Verbindung ins Internet ja sozusagen kaputt. Genau das ist ja die Idee von ping filtern, dass man nicht mehr feststellen kann ob man eine Verbindung bekommt. Ich würde das nicht umstellen. Wenn im Netzwerk der Test für Verbindung gefiltert wird, dann sollte das erwartete Ergebnis sein, dass man dann fehlerhafte Ergebnisse bekommt. Genau das ist doch die Intension von sowas.Wie findet man den heraus ob eine Internetverbindung besteht?
Die Androiden rufe typischerweise eine Webseite von Google auf um zu testen ob man online ist. Das funktioniert halt genau so lange wie Google nicht gefiltert wird.Ich finde den Weg eher schlechter.
rot: Moderator wanne spricht, default: User wanne spricht.
- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Absetzen eines ping = Sicherheitsgewinn?
Irgendeinen Dienst missbrauchen, der üblicherweise nicht geblockt wird.buhtz hat geschrieben:19.07.2018 10:10:19Mal wieder ne banale Frage: Wie findet man den heraus ob eine Internetverbindung besteht? Ich habe hier ein Tablet-artiges Gerät, dass beim Einwählen (bzw. Konfiguren) ins WLAN, sofort per ping genau das prüft. Und dann eben (wie Eingangs beschrieben) meint, es wäre nicht online - weil ping nicht geht.
Bin mit dem Produzenten per du, aber fachlich steht er da aufm Schlauch. Was ist die Alternative ein Bestehen der Internetverbindung zu prüfen?
Vielleicht NTP (mit hart kodierten Adressen)? Oder DNS?
Re: Absetzen eines ping = Sicherheitsgewinn?
Dein Client bekommt üblicherweise die IP-Adresse des DNS-Servers per DHCP mitgeteilt. Eine DNS-Abfrage führt also normalerweise zu einer Abfrage beim lokalen DNS, der im übrigen auch Anfragen für Adressen ausserhalb des LANs beantwortet. Wenn ein nslookup www.google.com erfolgreich beantwortet wurde, weiß du also nicht, ob du eine Verbindung nach draussen hast.spiralnebelverdreher hat geschrieben:19.07.2018 13:22:22Irgendeinen Dienst missbrauchen, der üblicherweise nicht geblockt wird.
Vielleicht NTP (mit hart kodierten Adressen)? Oder DNS?
Auch NTP kann man recht einfach umbiegen. Mir ist es z.B. auf den Geist gegangen, daß Androiden und andere Handschmeichler NTP auf einem fest verdrahteten Google/Apple-NTP-Server abfragen. Ich habe dem kurzum den Garaus gemacht, indem ich alle NTP-Abfragen auf einen internen NTP geforwarded habe. Folglich bekommt der Client eine gültige Zeitauskunft, weiß aber dennoch nicht, ob er (uneingeschränkten) Zugriff auf das Netz da drausen hat.
Das Feststellen, ob eine Internetverbindung existiert, ist also einierseits nicht einfach. Andererseits stellt sich schon die Frage, was das "Internet" überhaupt ist. Bin ich in China hinter der "big Firewall" auch schon im Internet oder doch eher in einem riesiegen LAN?
- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Absetzen eines ping = Sicherheitsgewinn?
Du hast natürlich recht: Wenn die Netzwerkabteilung (oder der staatlich gesteuerte ISP) nicht hart blockt, sondern alles geschickt umleitet und plausibel beantworten lässt, ist es schwer zu unterscheiden ob die Pakete ins Internet gelangen oder das Internet nur simuliert wird. Da können aber Protokolle helfen, die signierte Antworten erwarten und Man-in-the-Middle Konstruktionen sicher erkennen (zumindest so lange wie das Endgerät unter eigener Kontrolle ist). Browser haben nicht umsonst die Certificate Authorities hart einprogrammiert. DNSSEC, OCSP, SCVP könnten Ansatzpunkte für den Bin-ich-im-großen-Internet-Test sein.MSfree hat geschrieben:19.07.2018 13:47:17Dein Client bekommt üblicherweise die IP-Adresse des DNS-Servers per DHCP mitgeteilt. Eine DNS-Abfrage führt also normalerweise zu einer Abfrage beim lokalen DNS, der im übrigen auch Anfragen für Adressen ausserhalb des LANs beantwortet. Wenn ein nslookup www.google.com erfolgreich beantwortet wurde, weiß du also nicht, ob du eine Verbindung nach draussen hast.spiralnebelverdreher hat geschrieben:19.07.2018 13:22:22Irgendeinen Dienst missbrauchen, der üblicherweise nicht geblockt wird.
Vielleicht NTP (mit hart kodierten Adressen)? Oder DNS?
Auch NTP kann man recht einfach umbiegen. Mir ist es z.B. auf den Geist gegangen, daß Androiden und andere Handschmeichler NTP auf einem fest verdrahteten Google/Apple-NTP-Server abfragen. Ich habe dem kurzum den Garaus gemacht, indem ich alle NTP-Abfragen auf einen internen NTP geforwarded habe. Folglich bekommt der Client eine gültige Zeitauskunft, weiß aber dennoch nicht, ob er (uneingeschränkten) Zugriff auf das Netz da drausen hat.
Das Feststellen, ob eine Internetverbindung existiert, ist also einierseits nicht einfach. Andererseits stellt sich schon die Frage, was das "Internet" überhaupt ist. Bin ich in China hinter der "big Firewall" auch schon im Internet oder doch eher in einem riesiegen LAN?
Re: Absetzen eines ping = Sicherheitsgewinn?
Hier dito (NTP). DNS habe ich nicht lokal redirected, nur per DHCP den lokalen DNS mitgegeben und DNS nach draußen gesperrt. Das Android-Tablet versucht immer wieder mal zu 8.8.8.8, funktioniert trotzdem. DNS habe ich nicht umgeleitet, da das m. E. noch ein "Honeypot" (Logs) ist, wenn in meinem WLAN mal jemand unerwünschtes sin sollte. Auf RADIUS/WPA2 Enterprise habe ich wegen nur einem Tablet und einem Eierfon im separiertem Gastnetz noch keinen Bock. Glaube jedoch nicht (mehr), dass ich immer richtig denke.MSfree hat geschrieben:19.07.2018 13:47:17Auch NTP kann man recht einfach umbiegen. Mir ist es z.B. auf den Geist gegangen, daß Androiden und andere Handschmeichler NTP auf einem fest verdrahteten Google/Apple-NTP-Server abfragen. Ich habe dem kurzum den Garaus gemacht, indem ich alle NTP-Abfragen auf einen internen NTP geforwarded habe.

CAs gibt doch der "Brausehersteller" vor - und ändert diese per Update. Malware wohl auch. Und nicht alle CAs sind vertrauenswürdig, Symatec z. B. ist nach Abmahnungen und laaanger Zeit bei einigen Browsern (zunḿindest Chrome) rausgeflogen.spiralnebelverdreher hat geschrieben:19.07.2018 14:12:31Browser haben nicht umsonst die Certificate Authorities hart einprogrammiert.
https://www.heise.de/security/meldung/Z ... 28578.html
Edit: Wieder mal alle Aluhüte versammelt ...


- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Absetzen eines ping = Sicherheitsgewinn?
Das ist richtig. Wenn es aber allein um einen Test gibt, ob man tatsächlich ins große weite Internet kommt ist die Frage zweitrangig wie sorgfältig die CA ihre Zertifikate ausstellt. Es geht ja nur darum, eine oder mehrere CAs so anzufragen, dass ein Man-in-the-Middle erkannt wird.Jana66 hat geschrieben:19.07.2018 14:36:40Und nicht alle CAs sind vertrauenswürdig, Symatec z. B. ist nach Abmahnungen und laaanger Zeit bei einigen Browsern (zunḿindest Chrome) rausgeflogen.
https://www.heise.de/security/meldung/Z ... 28578.html