Dr_Dirk schreef op donderdag 17 mei 2012 @ 00:10:
ja klopt, het is client-side. En het klopt dat een PAC niet een waterdichte oplossing is. Maar als mensen zo bijdehand zijn om een IP-adres in de hostfile te stoppen, kunnen ze ook het PAC bestand aanpassen om zo overal toegang tot te krijgen.
Daarom laat je je beveiliging ook niet van de client afhangen. Er vanuit gaan dat mensen niet bijdehand zijn is
Security through obscurity. Kansloos dus
Daarom zet je ook op de firewall een rule die bepaald dat je van één intern ip-adres naar één extern adres over één poort mag. Dat kun je niet omzeilen. Enkel door inter dat bewuste interne adres te nemen, maar dan nog kom je alleen over die éne poort naar dat éne adres.
Dat lijkt mij de veiligste weg.
Voorbeeld: 192.168.1.57 mag, via poort 80, naar 173.194.65.103 (
www.google.com). Verder mag er niets.
Wanneer men weet hoe een tunnel gemaakt wordt, is beveiligen tegen insiders vrij lastig. Ik dacht dat het maken van een tunnel wat veiliger is omdat dat eenrichtingsverkeer is.
Een tunnel draaft door alle beveiliging heen. Het is namelijk een tunnel. Je graaft namelijk letterlijk een tunnel door je firewall. De Firewall zelf kan niet zien wat er door de tunnel gaat. Je kunt natuurlijk wel een firewall op de tunnel zetten. Je kunt ook de firewall zelf een tunnel op laten zetten. Maar dat doe je vaak tussen twee WAN end-points. Extern dus.
Daarom wil je normaal, zeker niet vanaf je client netwerk, een tunnel door de firewall hebben.
Als je gewoon een poort opent kunnen mensen er van buiten ook in dacht ik?
Nee, dat is onzin. Een firewall rule is normaal gesproken één richting op.
[
Voor 47% gewijzigd door
Room42 op 17-05-2012 02:13
]