ヘルプデスクの悩み
お客様から「ホームページが見えない」と問い合わせを受けたとき、proxy や dnsについては比較的簡単に確認出来るのですが、icmp echo を通していないとのことで、ping や traceroute がタイムアウトしてしまいます。
原因がお客様側かこちら側もわからず、タイミングをあわせてブラウザを操作してもらいつつ、ネットワーク構成を参照しながらログをひとつひとつ確認するのに骨が折れるのですが、 icmp echo を通すように変更することはできないものでしょうか。なぜ通していないのでしょうか。
セキュリティオフィスの悩み
ネットワークセキュリティの観点から、申請のあったプロトコル以外は通さないこととしているのですが、運用部門が icmp echo が通らないので不便だ、と相談してきました。しかも、通信元/通信先を限定するのでは意味がないとのことで、icmp echo の任意の通信を通すように言っています。
通信元/通信先を限定せずに開放することによるセキュリティリスクを見極められないため、判断に困っています。どのようなリスクがあるでしょうか。
気になる質問をクリップする
クリップした質問は、後からいつでもMYページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
回答4件
0
仕事柄ウェブサイトへの侵入事件を調べていますが、「ICMPを制御していたら侵入を防げた」というものはまず見かけません。
また、Google、ヤフーなどの大手サービスや、LACやNRIセキュアなど日本の著名セキュリティ企業のウェブサイトを調べますと、pingはちゃんと通ります。
したがって、ICMP ECHOを許可することによるリスクは、多くの企業は許容可能と考えていることになります。
上記のような事実から、私個人としては「別に許容しても大したリスクはないし、いいのでは?」と思いますが、最終的にはご自身の(その企業の)判断です。
投稿2017/07/06 22:28
総合スコア11705
0
最初にご容赦いただきたいのですが、私はセキュリティ方面は専門分野でないため、現在の現場実務的にはどういう基準で対応されているものなのかを知りません。私が知らない問題や、脆弱性があることも十分考えられます。ご注意ください。
まず最初に言えることとして、「ICMPパケットだから」という条件だけでの解放は明確に×でしょう。これについては他の返答やIPAの調査報告書あたりでもいろいろ書かれている通りです。
次に、許可する「方向」の制限も必要だと思われます。サーバ側からのping/tracerouteは、多くの場合、クライアントがNATの壁の向こうにいるため不要だと思われるからです。
以上を踏まえて、クライアント側からのping/tracerouteに反応を返すために、ICMP echo request/echo replyだけ通すとした場合のリスクを考えればよいとした場合、問題となりそうなのは、私が知る限り、Ping of DeathとSmurf攻撃、あとは単純なflood攻撃でしょうか。いずれも対策は知られていますので、適切に設定で対処していれば問題ないのではないかと思います。
セキュリティの観点から言えば確かに、必要がない穴は開けないのは当然のことです。しかし、どんな穴にしたところで未知の脆弱性がある可能性は常にあることも事実ですので、未知の脆弱性を根拠に穴を開けない等というなら、何も公開できないということになることも忘れてはならないと思います。
誰が使うかもわからないような穴ではなく、明確な用途があるというのであれば、開ける穴を必要最小限に限定した上で、明確に対策できない危険があるかを調べ、そんな危険がないのであれば開けた上で、何か明確な問題が新たに見つかったら閉めるなり対策するなりする監視・調査・対応対象として扱うようにする(=管理下に置く)べきだと思います。
もちろん、そのために必要な労力が大きく、そんなコストは払えないので開けないという判断もありだと思いますが・・・
ICMPが全部ブロックされた環境、というのは、ping of death攻撃が知られた頃に対応できない機器があるので閉じられたのではないか、とか、その後対策がされた機器への置き換えが済んだことで大手サービスはping応答を返すようになったのではないか、とか、最近はtracerouteすると途中の情報が何段も得られないけどゴールはできる環境が多いこととか、そのあたりも判断基準として考えてみてはいかがでしょうか。
投稿2017/07/28 21:09
総合スコア591
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
0
仰るとおり、セキュリティにおいて「不要な通信は許容しない」というのは鉄則です。論点の一つは「試験的なpingやtracerouteを不要な通信と意味づけるか」といったところだと思います。
エンドユーザ側からすれば保守上の都合は大きなものではないので、これを「不要」とするのもアリだとおもいます。試験通信もpingやtracerouteといったネットワーク層レベルのものでなくアプリケーション層レベルで行ってしまえば問題はありません。(ネットワークレベルの試験を行うときはその時だけicmpを通せばいいですし、フィルタをかければ他の通信の心配もありません)
以上が、私の私見です。が、「icmpをフィルタ制限なしで通したい」というニーズがよくわかりませんね。
投稿2017/07/09 13:48
総合スコア4830
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
0
icmpを対策なしに開放すると知っている範囲では以下のセキュリティリスクがあります。
・OSがバレる
・マシンのタイムスタンプがバレる
OSがバレれば脆弱性を突かれる危険性が高まり
タイムスタンプがバレるとタイムスタンプを使っている認証系は突破される危険性が高まります。
上記の他に、IPAが調査報告書を公開していたので参考になると思います。
ヘルプデスク、運用部門双方から「icmp echo」を通せと言われると通したくなりますよね。
ですが、冷静に"心を氷にして"対応しなければならないと思いますよ。
下記の観点で考えるとどうでしょうか。
A. icmp echoを通すことで削減されるコストとロス
B. icmp echoを通したことが関与した情報漏洩やサービス停止で発生するロス
究極、AがBを上回ればGoですが、Bには金額換算できない「社会的信用の喪失」が伴いますよね。
また、「ホームページが見えない」状況はicmp echoを通したところで解決はしないはずです。
ログにて分析が可能だというのなら、人の手でやっていることを機械化(自動化)する方向で
考えるのが一つの解決策と思います。コストはかかりますがBに比べれば安くなるでしょう。
icmp解放は最も安い対応方法ではありますが、「安物買いの銭失い」「只より高い物はない」
と思いますし、何より怖いのは「セキュリティ対策に対する軽視が広がる」ことです。
1つ許すと次も次もと広がってしまいます。一度どこかで火の手が上がれば大炎上です。
私個人のヘルプデスク、運用部門への回答は
「楽がしたい程度なら出直せ」「作業の効率化をしろ」
とします。おまけに右頬を引っ叩きます。
左頬を差し出す程の覚悟や状況があるなら相談に乗って一緒になって上層にエスカレーション。
セキュリティオフィスにはそのくらいの権限や責任があって良いと思います。
投稿2017/07/06 19:29
編集2017/07/11 16:28総合スコア804
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2017/07/09 09:14
2017/07/09 12:20
2017/07/11 13:58
2017/07/11 15:34
2017/07/11 16:40 編集
2017/07/12 13:13
2017/07/12 18:32 編集
あなたの回答
tips
太字
斜体
打ち消し線
見出し
引用テキストの挿入
コードの挿入
リンクの挿入
リストの挿入
番号リストの挿入
表の挿入
水平線の挿入
プレビュー
質問の解決につながる回答をしましょう。 サンプルコードなど、より具体的な説明があると質問者の理解の助けになります。 また、読む側のことを考えた、分かりやすい文章を心がけましょう。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。