RFC3514が実装されました 31
ストーリー by yoosee
これでセキュアな世の中があなたのものに 部門より
これでセキュアな世の中があなたのものに 部門より
ribbon曰く、"4/1に公開されたジョークRFC RFC3514 ですが、 なんと、すでにFreeBSDに実装されています! 4/1付けで、 ip_output.c に28行ほどの追加がありました。 ジョークRFCの実装ってひょっとして初めてなんじゃないでしょうか。"
RFC3514 (邦訳)は本家でも IPv4 Headers Investigated, New RFC Adds "Evil Bit" と 2 つも取り上げられているが、悪意のある IPv4 パケットに識別の bit を立てると言うナイスなアイディア。実装してしまうセンスも素晴らしい。 他のソフトでも 続々 patch がリリース されている模様だ。
結構使えるかも (スコア:5, 参考になる)
サーバプログラムにこのbitを立てるか立てないかオプションを作れば、Firewall外との通信可能・不可能をサービスの設定として制御できるので、それなりに使い勝手はあるかも。
でも、外からの特定サービス向けDoS攻撃は防げないのか……。ま、返事が出て行かないのなら、攻撃対象サービスがあることもわかりにくいでしょう。
# Firewallの中の人にだけサービスしないサーバも作れるけど……
Re:結構使えるかも (スコア:4, 参考になる)
「潜在的な危険があるかもしれないソフトウェアは、このビットを立てるようにする」というのはどうでしょう。
スキャナ等のモロなツールはもちろん、チェックが十分ではない開発バージョンのソフトウェアとか。
# もちろん、明確に意図して悪用する人には意味がありませんが(^^;
Re:結構使えるかも (スコア:3, すばらしい洞察)
Re:結構使えるかも (スコア:0)
>誤動作させたりエラーメッセージ大量に吐かせたりってな攻撃ができたりして。
そう考えるとまさにevil bit。
# いや、脆弱な機器を発見できるからいいのか?
Re:結構使えるかも (スコア:1)
いろいろインチキしてそうだしなぁ。
この手のチェックしてはいけないものって結構ありますよね。
ぱっと思い付く所だと、IPv6プレフックスのプレフィックス長以上のビットとか…
0を入れ、無視すると。
来年のジョークRFCで出ないかな
言い訳のネタ(笑) (スコア:4, おもしろおかしい)
Re:言い訳のネタ(笑) (スコア:3, おもしろおかしい)
2回ではなく… (スコア:3, 参考になる)
>と 2 つも取り上げられているが
1回目 [slashdot.org]
2回目 [slashdot.org]
3回目 [slashdot.org]
4回目 [slashdot.org]
5回目 [slashdot.org]
----------------------------------------
You can't always get what you want...
似てるもの (スコア:3, すばらしい洞察)
Re:似てるもの (スコア:1)
そうなれば、幸せになれるひとは多数だと思うんですが。
Re:似てるもの (スコア:0)
はじめてではない (スコア:2, 参考になる)
Re:はじめてではない (スコア:2, 参考になる)
そういう意味では、実装例(運用例)があるのは当然のこと。
そういった意味では、今まで誰も思いつかなかったアイデアを、OS上に実装したのは今回が初めてかもしれません。
冗談の実装例 (スコア:2, 参考になる)
RFC2322 の実装例 [kobitosan.net]ってのが先手ではないかと…
ちどりの「ち」きっての「き」…
Re:冗談の実装例 (スコア:1)
Re:冗談の実装例 (スコア:2, おもしろおかしい)
http://www.staffservice.co.jp/ad_review/index_noflash.html
# メールが鳩だったら、、、
uxi
Re:冗談の実装例 (スコア:0)
Re:冗談の実装例 (スコア:1, 参考になる)
テスト用とか開発用とかPCの出入りが激しい場合なんかはとっても便利
こういう環境だと全てのPCが常時立ち上がってる訳じゃないのでpingして空いたアドレス探す訳にも行かないし、かと言ってdhcpにしちゃうと納品時と環境が変わってテストにならない場合もあるし。
後は… (スコア:2, おもしろおかしい)
Re:後は… (スコア:2, おもしろおかしい)
Re:後は… (スコア:0)
Re:後は… (スコア:0)
すばらしい対応状況 (スコア:2, おもしろおかしい)
nmap も対応か…。ウチの exploit たちも改造しなきゃ:)
# evil bit を立てて投稿するする
みんつ
ごめんなさいっ! (スコア:2, おもしろおかしい)
まさしく、嘘から出たまことだったりして。
17時まで待ってID
Will be backed out (スコア:1, 参考になる)
Why will it be backed out ? (スコア:1, 参考になる)
いや、冗談が過ぎるって理由はかっこ悪いな。
evilbitを実装しない論理的っぽい理由が欲しいな。
例えば、
・悪意あるルータによってevilbitが立てられた場合、正常な通信ができなくなる
・新たなセキュリティホールとなる(クラックの実例があるとcool)
・evilbitをリレーの途上でマスク/反転された場合
特にリレー途上の問題の場合は、問題箇所の追及が難しい。
とか・・・
Re:Why will it be backed out ? (スコア:1, 参考になる)
全 bit 使いきっちゃうからじゃないの? ジョークの
ために最後の bit を使うのはねぇ。
でもまぁ IPv4 だから、使いきっちゃってもいいかも。
Re:Why will it be backed out ? (スコア:0)
Re: Why will it be backed out ? (スコア:1)
Re:Will be backed out (スコア:0)
snort-devel ML より引用 (スコア:0)
さぁて、他の IDS はどうかな?
Anomaly 型なら検知するだろうけど。