Quão sério é um problema é redes multi-homed?

3

Multi-homed é o termo que ouvi por estar conectado a uma LAN ao mesmo tempo em que está conectado à Internet por meio de algo como uma conexão sem fio.

Ouvi dizer que isso é tão sério que certas grandes empresas de que ouvi falar tornam-no uma ofensa instantânea.

A maneira como foi explicado é que o Joe Hacker comprometerá a máquina através da conexão com a internet e então terá acesso à LAN.

Minhas perguntas sobre isso são

  1. Isso é realmente um enorme buraco de segurança?
  2. Como (se houver) isso difere de estar conectado a uma VPN? Não é a mesma coisa?
  3. Como (se houver) isso difere de estar conectado a uma LAN e rede sem fio pública ao mesmo tempo?
  4. Como você protege disso, tanto por estar conectado à LAN como por estar conectado sem fio e também pelo cenário de VPN?
por Robert MacLean 22.07.2009 / 22:05

4 respostas

6
  1. O maciço é discutível, mas é um problema de segurança. Sua máquina de laptop (neste caso) está diretamente conectada à Internet e à LAN sem nenhuma das medidas de firewall corporativo para proteger uma da outra.

  2. Uma VPN é uma sessão criptografada que fornece acesso a uma máquina externa a recursos internos. Em muitos aspectos, é semelhante na superfície, onde um PC infectado ainda pode causar problemas para a LAN, mas neste caso, o tráfego está viajando através de dispositivos corporativos (servidor VPN, firewall, etc.) que são frequentemente monitorados e podem ser protegidos. com detecção de intrusão e outros serviços que podem minimizar o risco. Por outro lado, no seu exemplo, o PC é a única coisa entre o intruso e a LAN.

  3. Não sei se a diferença aqui como "rede sem fio pública" normalmente significa "Internet" para mim. Mas o mesmo é verdade, o PC está atuando como a ponte entre as redes e não é seguro ou projetado para esse fim.

  4. O acesso remoto de máquinas desprotegidas é sempre um desafio para a segurança. É por isso que muitas máquinas corporativas são equipadas com software de firewall como o Symantec Endpoint Security e são necessárias para acessar a LAN através de métodos aprovados (VPN), que são protegidos com proteção contra intrusão, verificação de vírus e outros mecanismos de segurança.

por 22.07.2009 / 22:14
4

Essencialmente, ele é roteado em torno da segurança implementada pela empresa, seja com uma conexão de entrada ou de saída ou ambos. Algumas dessas medidas de segurança incluem restringir o acesso dos funcionários à Internet. Como tal, pegar outra conexão sem fio funciona completamente em torno do firewall configurado em conexões de saída. Isso não apenas permite que os funcionários lidem com o tempo da empresa, mas também pode introduzir vírus na rede interna por meio de sites comprometidos.

Alternativamente, ele pode fornecer um hacker com uma rota direta para a rede corporativa, a partir da qual eles podem lançar ataques. Problemas semelhantes ocorreram no passado, quando alguém instalou seu próprio modem para acesso discado na empresa, sem solicitar ao departamento de TI. Em seguida, os invasores conseguiram obter acesso completo à rede interna. É como a fortaleza em Helm's Deep. Ter paredes de pedra com 17 pés de espessura não importa muito quando alguém abre um buraco para drenar.

    
por 22.07.2009 / 22:59
4

O Multihoming está tendo uma conexão com duas conexões de rede diferentes ao mesmo tempo. Tais como duas placas de rede. No entanto, os problemas de segurança se estendem a mais do que apenas isso, como você descreveu com conexões de rede virtual adicionais sendo encapsuladas pela conexão física única.

Profissionais de segurança de rede levam esse tipo de configuração a sério, pois aumentam a superfície de ataque da rede que estão tentando defender. Quando você conecta uma estação de trabalho entre a intranet corporativa e a Internet pública (via algo parecido com um modem ClearWire), ela de fato ignora todas as proteções corporativas e sua máquina é a única coisa entre as duas. Portanto, os gerentes de segurança devem prestar atenção a isso.

  1. Isso é realmente uma falha de segurança enorme? Muito grande, sim, embora possa ser mitigado se gerenciado corretamente. A chave é gerenciá-lo. Os modems Rogue ClearWire ou dongles de rede 3G não se qualificam como 'gerenciados' e, portanto, incorrem na penalidade máxima.
  2. Como (se houver) isso difere de estar conectado a uma VPN? Não é a mesma coisa? Se a VPN é gerenciada pela empresa, existem padrões que podem ser implementados nessa VPN para garantir que o tráfego seja gerenciado. Ou, se não for, pelo menos, saber qual usuário foi responsável pelo tráfego ruim que conseguiu passar. Por outro lado, se a VPN é uma que você está executando para a sua rede doméstica de alguma forma, isso conta como "não gerenciado" e será tratado como # 1. Mesmo que a sua rede doméstica seja protegida por firewall, seis são do domingo.
  3. Como (se houver) isso difere de estar conectado a uma LAN e rede sem fio pública ao mesmo tempo? No que diz respeito ao gerenciador de segurança, estabelecer uma conexão VPN com alguma parte remota não identificada da rede. A Internet e a conexão a uma rede sem fio pública são exatamente a mesma coisa em relação ao gerenciamento de riscos.
  4. Como você protege disso? É um jogo de gato e rato. Para impedir que as conexões VPN saiam, os Firewalls são configurados para tentar bloquear o tráfego semelhante a VPN. Para evitar conexões sem fio, o inventário de ativos e o software de controle de acesso à rede podem identificar estações de trabalho com mais conexões de rede do que as autorizadas, o que acionará as ações necessárias. Os usuários estão satisfeitos, e encontrarão maneiras de contornar a maioria dos controles de acesso à rede (quase tudo pode ser tunelado pelo HTTP atualmente), portanto, esse jogo está em constante evolução.
O que se deve ter em mente é que, do ponto de vista do Security Manager, não existe uma diferença real entre uma VPN para sua rede doméstica, uma conexão sem fio com a Starbucks no andar de baixo ou um modem ClearWire nu na internet. Cada um deles tem diferentes níveis de risco, mas é impossível discriminar automaticamente entre eles. Assim, cada um tem que ser tratado como se a conexão remota estivesse apontada na internet nua.

    
por 23.07.2009 / 01:39
0

Eu nunca ouvi multi-homed usado neste contexto. Multi-homed geralmente significa que uma máquina tem o pé em duas ou mais redes através de várias placas adaptadoras.

O que você está descrevendo é navegação na internet enquanto conectado a uma lan. Embora existam riscos para isso, os riscos têm pouco ou nada a ver com se você os está fazendo ao mesmo tempo ou não.

Existem inúmeras etapas que você pode tomar para atenuar esses riscos. É um buraco de segurança enorme? Pode ser.

Eu supus que você poderia considerar estar conectado a um vpn como "multi-homed" se você estiver usando tunelamento dividido.

Editado para adicionar

O websurfing de um firewall multi-homed, por exemplo, não seria a melhor das ideias.

    
por 22.07.2009 / 22:13