Re: К проблемам с ППИЦем добавились новые

From
Alexander Burylov (2:5054/75.1)
To
Alex Mogilnikov (2:5054/37.63)
Date
2005-03-07T12:08:16Z
Area
PERM.CONNECT
   Привет Alex!

06 Мар 05 20:08, Alex Mogilnikov -> Alexander Burylov:

-----------------------------
 AM>>>     Как я понял, этот человек поднял PPPoE сервер с тем же
 AM>>> именем, что и провайдер с целью получения чужих логинов и
 AM>>> паролей.

 AB>> Там имя особой роли не играет. Если Service-Name пусто, то,
 AB>> концентратор будет принимает запросы на соединение с любым
 AB>> Service-Name. А вот если этот Service-Name прописан на
 AB>> концентраторе, то он будет давать отлуп всем клиентам с другим
 AB>> Service-Name.

 AM>     Кроме Service-Name PADO содержит еще и имя концентратора
 AM> (AC-Name), я имел в виду именно его. Клиент, получив PADO от
 AM> нескольких концентраторов в ответ на свой PADI, должен выбрать тот, с
 AM> которым он хочет работать (ему он и посылает затем PADR).

Ответ ниже.

 AB>>  С точки
 AB>> зрения безопасности для пользователей пустое поле имени на
 AB>> концентраторе ISP естественно предпочтительней.

 AM>     Что ты имеешь в виду? Имя сервиса в PADO должно быть тем же самым,
 AM> что и в PADI, на который концентратор отвечает. И при чем тут
 AM> безопасность?

Так должно быть и так советуют, но не факт, что оно так и есть, он может давать отлуп при несовпадении Service-Name.

 AB>> Ещё любопытней узнать почему на концентраторе доступа провайдера
 AB>> не предпринято элементарных мер для защиты от DOS атак (rfc 2516
 AB>> чёрным по белому: "9.Security Considerations").

 AM>     А при чем тут DOS атаки? Как я понял, проблема была в том, что из
 AM> двух предложенных клиенту концентраторов клиент выбирал "левый"
 AM> концентратор вместо концентратора провайдера...

Это тоже DOS (один из случае), сервис провайдера ведь в данном случае не был выбран т.к был подменён.

-----------------------------

Насчёт всего этого и безопасности.

Когда я столкнулся с проблемой двух pppoe-концентраторов, то после, так скажем, пляски с бубном я вообще решил отказаться от pppoe и перешёл на pptp. Причины две: во-первых pppoe не маршрутизируемый протокол (пришлось ставить релей для другой подсетки, а этот релей есть только под юникс) и безопасность, которая напрямую свзана со следующим(возможно применительно к данной ситуации):

Эту проблему нужно рассматривать вот с какой точки зрения:

ISP - концентратор ISP
HACK - концентратор хакера
USER - глупый юзер, который хочет соединиться с ISP.

1) Нужно рассмотреть варианты Service-Name на ISP
2) Нужно рассмотреть все варианты Service-Name и AC-Name которые может использовать HACK (в зависимости от ISP)
3) _Самое главное_ нужно рассмотреть все варианты конфигурации соединения USER-a. (по умолчанию, с правильными данными и тд)
4) Еще несколько критериев...
5) Всё это протестировать много много раз.

Из всего этого сделать вывод.
По понятным причинам ничего этого в эхе я расписывать не буду, если хочешь можно пообщаться мылом.

 AM>     Кстати, про AC-Cookie таг я как-то не очень понял. Не мог бы ты в
 AM> нескольких словах пояснить, в чем его смысл?

Вот это я как раз и не смог (или не понял) правильно использовать.

В PADI прилетает Host-Uniq, на концентраторе этот Host-Uniq определённым способом "кодируется" и отсылается обратно в теге AC-Сookie PADO-пакета. Когда клиент получает этот PADO - то он обязан вернуть пришедший AC-Сookie-тег неизменённым в PADR-пакете. Концентратор будет уверен, что это именно этот клиент. А вот тут стоп. В данном месте, в rfc сказано, что от клиента можно потребовать ограничить остальные сессии для этого MAC-адреса. (т.е если клиенту пришло два PADO то PADR отсылает он только тому, который требует ограничения, я это так понял). Каким образом сделать такое ограничение и заставить соединяться клиента (при любых условиях) именно с этим концентратором я не знаю.
Знаю где это работает, но там концентратор железный (оборудование стоит), а у меня программные (на сервере) были.

   До свидания, Alexander.

--- GoldED+/W32 1.1.5-30228
 * Origin: Homenet Gate (2:5054/75.1)
SEEN-BY: 5010/146 5054/1 4 8 9 18 28 29 30 35 36 37 50 63 66 67 70 72 75 80 81
SEEN-BY: 5054/84 85
PATH: 5054/75 1 37