Hallo,
immer häufiger sieht man es auch in durchaus professionell
gewarteten Netzen, dass ICMP Echo Request/Reply Nachrichten
komplett geblockt werden. Meiner Meinung nach zunächst ein
wenig sinnvoll erscheiendes Vorgehen, da ein „böser Bube“ dank
des nicht erfolgenden „destination/host unreachable“ durchaus
den Schluss ziehen kann, dass der Zielrechner existiert (nur
gerade defekt oder per Firewall geschützt ist). Lediglich die
Diagnosemöglichkeiten bei Netzwerkfehlern werden stark
eingeschränkt (kein ping und kein traceroute möglich).
traceroute nutzt nicht unbedingt ICMP Echo Request/Reply. JFTR.
Jetzt stellt sich aber die Frage nach dem Nutzen eines
generellen Blocks von ICMP bei einem größeren Netzwerk.
Angenommen man hat folgende Konstellation:
FW_0 — DMZ — FW_1 — LAN
und FW_0 blockt bereits ICMP komplett. Dann sind doch immerhin
sämtliche Rechner im LAN de facto „unsichtbar“ für Pings von
Außen. D.h. ein potentieller Angreifer kennt u.U. die
Netzwerkadresse, aber nicht die IPs einzelner Clients oder
Server im LAN. Bedeutet das nicht doch einen gewissen
Sicherheitsgewinn?
Was genau soll nun sicherer sein? Ich meine, welchen Ping-Exploit willst Du mit dem Vorgehen verhindern? Iegendeinen speziellen? Wenn es mir nur im IPs geht, kann ich als Angreifer ja mal einfach den Schrotschuß in das Netz machen. Vieleicht wäre es sinnvoll, die gefährlichen Dienste auf den Rechner so zu konfigurieren, daß sie nicht uneingeschränkt von außen exploitbar sind?
Hm, aber was Du mit Filtern von „Ping“ bezwecken willst, ist mir jetzt escht nicht ganz klar.
Ja, es gibt ICMP-Typen, mit denen man Unsinn[tm] machen kann, viellecht sollte man die Unter Umständen tatsächlich filtern, aber ein armseliges Ping und dazu noch die anderen Dinge, die ICMP macht? Man macht damit irgendwie mehr kaputt.
Schon dieses dämliche MTU-Problem, was hier mit schöner Regelmäßigkeit entlangeistert müsste nicht sein, wenn sich jemand darüber im Klaren wäre, daß ICMP eine sehr nützliches Protokoll ist und für bestimmte Dinge im Netz (hier PMTU discovery) notwendig ist.
Auch wenn man davon ausgeht, dass FW_1
ohnehin keinen (unzulässigen) Traffic aus Richtung DMZ ins LAN
lässt?
ich weiß nicht, was „unzulässig“ meint. Wenn Du das „unzulässig“ aus Deiner Security-Policy meinst und eine Antwort auf ein Ping diese verletzt, dann filtere eben Ping. Ich habe aber immernoch ncht verstanden, was Du damit gewinnst.
Gruß,
Sebastian