středa 16. května 2012

Liché DNS odpovědí od 10 sítí a RFC1323 ovlivňujících firewally


Čtenář Bob napsal hlášení vidět stále častěji příchozí odpovědi DNS na UDP 53, platných odpovědí DNS, ale přicházejí ze zdrojových adres na 10.xxx / 8 rozsahu . Odpovědi se zdají být z internetových Roots DNS servery, které jsou dotazování kořen. 
Někdo jiný tento druh chování?

V uplynulém týdnu další pár čtenářů napsal ve vykazování problémy s přístupem na webové stránky ISC. SANS NOC uvádí, že  RFC-1323  časování dostávali odstraněna naším firewall, aby se zabránilo úniku informací, ale kontrolní součet nebyl aktualizován. Paket byl  následně klesl o koncového zařízení.
Zdá se, že vliv uživatelů pomocí proxy Bluecoat web.Budeme mít více na příspěvek na toto téma po celý den.


RFC1323 TCP rozšíření popisuje používané ke zlepšení výkonnosti oproti vysokým zpoždění sítě a vysokorychlostních sítí
Jedná zahrnovat Scaled Window Options Round Trip Time měření (RTTM) a ochrana proti zabalené pořadovými čísly (PAWS)
Zmen okno Možnosti jsou realizovány po kousku se převádí na 16bit okna pole do 32 bitové pole tím, že přidá volbu určující, kolik vyhrazená místa k posunu (nebo násobit), aby si skutečnou velikost okna. Připomeňme si velikost okna je to, kolik bajtů uzel vyrovnávací paměti, než je třeba vysílač zpomalit.
Tcpdump zobrazuje tuto možnost jako WS = 6 pro faktorem 6 za TCP možností
Wireshark zobrazuje tuto možnost jako například: "Okno Měřítko: 7 (vynásobením 128)"
Round Trip Time měření (RTTM), nebo TCP volba 8 obsahuje hodnotu časového razítka nebo TSval soubor o odesílateli s jeho odeslání čas, 32 bitová hodnota a časový údaj Echo Reply odst. TSecr), který je platný pouze v případě, že průvodní příznak ACK TCP nastavit. Tato 32 bitová hodnota Echos časové razítko hodnotu stanovenou druhým nebo vzdálené hostitele na zasedání TCP. Tyto hodnoty jsou sledovány v čase odhadnout a přizpůsobit se měnícím se podmínkám provozu.
PAWS poskytne jednoduchý mechanismus odmítnout staré duplicitní segmenty, které by mohly porušit otevřené TCP spojení. Používá stejné časové značky v RTTM, základní myšlenkou je, že segment může být zlikvidován jako starý duplikát, pokud je přijata s časovou značkou méně než nějaké časové razítko nedávno obdržel v této souvislosti.
Zde je to, co Bluecoat má říkat na téma: https://kb.bluecoat.com/index?page=content&id=FAQ1006
PAWS hledá časového razítka k postupující a používá se, aby co nejvíce dat v tranzitu je možné, mezi komunikujícími uzly.

Riziko pro přenos dat je v tomto případě, pokud dva hostitelé nebo jejich zprostředkovatelé nemůže jednat o společný způsob komunikace s nebo bez těchto možností. To se může stát s firewally, jako v našem případě, nebo nekompatibilní koncových bodů. Je zajímavé, že Windows realizovány tyto možnosti v systému Windows 2000, ale ani tomu, aby mohli ve výchozím nastavení do Windows 2008.

Žádné komentáře:

Okomentovat