[fli4l] IPv6 Firewalling
Christoph Schulz
fli4l at kristov.de
Mo Nov 3 22:08:55 CET 2014
Hallo!
Matthias Taube schrieb:
> Hi,
> vielen Dank für die bisherige Hilfe. Im Zuge des Testens der neuen Fli
> Version möchte ich natürlich durch die nun erfolgende Nutzung von IPv6
> keine Lücken in meinem Netz öffnen und habe zwei Fragen zur Sicheren
> Konfiguration des Routers.
>
> 1. Es wird empfohlen RH0-Headers zu filtern, und zwar vor allen anderen
> Regeln (Zitat: RH Type 0 : the bullet in the foot [1]):
> [...]
Das ist gestern im FFL-506-Zweig im Rahmen von FFL-1065 in r34548 [1]
erledigt worden.
In trunk/testing rühre ich IPv6 nicht mehr an, das gehört zu den
Paketen/Funktionalitäten, die ich nur im FFL-506-Zweig weiterentwickele. Das
RH0-Risiko ist relativ begrenzt. In [2] steht:
"RH0 processing is disabled per default since Linux 2.6.20.9."
Somit ist der fli4l für eine "Traffic Amplification"-Attacke nicht direkt
nutzbar. Dafür müsste dann ein anderer Rechner herhalten, der über den fli4l
erreichbar wäre, was eher unwahrscheinlich ist.
> 2. Stoppen von nicht routbaren Traffic
> Weiterhin wird empfohlen, die folgenden Prefixe mit ICMP destination
> network unreachable zu beantworten, falls diese das eigene Netz Richtung
> Internet verlassen wollen:
>> Sending packets to those destinations would only cause them to be
>> returned by a core router.
>> Prefix Description
>> 2001:db8::/32 IPv6 Documentation Prefix (RFC3849)
>> 2001:10::/28 ORCHID (RFC4843)
>> fc00::/7 Unique Local Addresses (RFC4193)
>> fe80::/10 Link Local Unicast (RFC4291)
>
> Wäre dies auch als Regel auf dem Fli zu empfehlen?
Sagen wir's mal so: Es wäre seitens des fli4l "nett", den Nexthop-Router mit
solchen Paketen nicht zu "belasten" ;-) Eine (Sicherheits- oder irgend
anders geartete) Lücke sehe ich darin nicht.
Ich sehe nur potentiellen Handlungsbedarf bei den letzten beiden Einträgen.
Das Präfix für ORCHID (v1) wurde an die IANA im März 2014 zurückgegeben,
siehe RFC 7343 zu ORCHID v2 [3]. Somit könnten Hosts im Internet in diesem
Adressbereich durchaus auftauchen. Das ständige Verfolgen von solchen
experimentellen Protokollen und temporär vergebenen Präfixen sehe ich nicht
unbedingt als erstrebenswert an, vor allem, weil man ja nichts kaputt macht,
wenn man es doch routet.
Das IPv6-Documentation-Präfix soll "per Konvention" nicht gebraucht werden,
es kann aber keiner einen hindern, es doch zu tun, z.B. für rein private
Netzwerke. Deshalb würde ich dies auch eher lieber nicht tun. Das RFC
forumliert das auch Ganze vorsichtig und nicht normativ:
"This assignment implies that IPv6 network operators should add this
address prefix to the list of non-routeable IPv6 address space [...]"
Da steht kein MUST, nicht einmal SHOULD (sondern nur "should").
Link-Local- und Unique-Local-Adressen sollten hingegen tatsächlich nie
geroutet werden, obwohl ich unter [4] da einen etwas kryptischen Hinweis
über das Weiterleiten von LL-Paketen gelesen habe. Vermutlich ist da aber
heute nichts dran, da es höchst unsinnig wäre, wenn Layer-2-Funktionalität
(Bridging) von Layer-3-Funktionalität (FORWARDing) abhängig ist. Schließlich
hat der fli4l noch keine ULA-Unterstützung, die wird aber kommen (in FFL-506
/ 4.0), dann werde ich auch entsprechende Firewall-Regeln ergänzen.
[1] https://ssl.nettworks.org/repo/changelog/fli4l?cs=34548
[2] https://www.sixxs.net/faq/connectivity/?faq=filters
[3] http://tools.ietf.org/html/rfc7343
[4] http://danielpocock.com/firewalling-ipv6
Danke und Gruß,
--
Christoph Schulz
[fli4l-Team]
Mehr Informationen über die Mailingliste Fli4L