dynamische, Port-getriggerte und zeitlich begrenzte PF-Regeln

ardwork

New Member
Hallo alle zusammen,

ich habe mir vor einigen Tagen ein OpenBSD (3.9) -Gateway für mein Heimnetz gebastelt. Als kleines Lernprojekt. Und ich dachte, wenn schon dedicated Firewall , dann OBSD. (Bin allerdings generell noch nicht lange mit Linux/Unix unterwegs)

Läuft soweit auch alles einwandfrei. Meine PF-Regeln sind schlicht (~ deny all incoming , pass all outgoing statefull, plus std-NAT) .

Jetzt möchte ich aber gerne noch einen Mechanismus umsetzen, den viele Hardware-Router mittlerweile implementiert haben. Ich habe jetzt 2 Tage verzweifelt im Netz gesucht und auch in diesem Forum (und diversen anderen) bin ich nicht fündig geworden.

Der Mechanismus soll wie folgt funktionieren:
Ein Paket geht raus über einen festgelegten Triggerport TP an eine Zieladdr. targIP. Die PF erkennt den Port TP, merkt sich daraufhin die targIP und die interne LAN-IP und öffnet nun einige vorgegebene Ports für traffic von außen -jedoch nur für die targIP- und routet auf diesen Ports eingehende Pakete an die entsprechende interne LAN-IP weiter. Die Ports sollen dann nach einer gewissen Zeitspanne der Inaktivität wieder geschlossen werden. (nützlich zB für ICQ-File-Transfers) .

Soweit ich das überblicke, gibt die PF-Syntax das nicht her. Was ich im Prinzip bräuchte wäre ein spezialisierter Proxy oder ein flexibel konfigurierbarer Proxy, den ich in meiner pf.conf verankern könnte. Im Prinzip macht der ftp-proxy ja fast dasgleiche (, oder?) Da sollte es doch irgendwas für OBSD geben , das zu finden ich nur zu blöde bin.

Wär doch schade, wenn ich mein Gateway nicht mind. funktional gleichwertig zu so einer 20€-Router-Box kriegen würde.

Für jeden noch so kleinen Tipp im voraus schon mal 1000 Dank. (würde ungern selber einen Proxy coden müssen.)

--ardy
 
Es scheint mir, du suchst nach etwas, das sich Portknocking nennt.
Über Sinn und Unsinn von Security through Obscurity wurde hier schon schon diskutiert.

Such einfach mal bei Google und in der Forensuche nach den oben genannten Begriffen.

Was genau willst du dadurch erreichen, bzw. was willst du so absichern?

P.S. Willkommen im Forum! :)
 
simonz schrieb:
Es scheint mir, du suchst nach etwas, das sich Portknocking nennt.

Gute Idee. Danke. Ich könnte das portknocking quasi nach innen lauschen lassen. Das werde ich mal probieren.

simonz schrieb:
Über Sinn und Unsinn von Security through Obscurity wurde hier schon schon diskutiert.

Ob Portknocking von außen wirklich soviel "security" bringt ist natürlich schon streitbar. Insbesondere da eine Portsequenz nun wirklich nicht schwer abzuhören wäre.

simonz schrieb:
Was genau willst du dadurch erreichen, bzw. was willst du so absichern?

Die Idee ist, die Sicherheit zu erhöhen, indem Ports zu Applikationen wirklich nur solange offen sind (und nur für die aktuell interessanten IPs) wie nötig. ICQ-Filetransfers werden zum Beispiel (wie bei FTP ähnlich) durch die normale Chat verbindung initiiert. Die ist ja von innen via NAT schon offen. Nötig ist dann allerdings noch höhere Ports für die Incoming Datenpakete zu öffnen. Und die nur für die Dauer des File-Transfers offen zu lassen, fand ich eigentlich eine gute Idee. Zuhause mach ich die Tür ja auch erst aus, wenns klingelt (und ich jemanden erwarte). Lass mich da aber auch gerne korrigieren, da ich ja noch ziemlich neu in dem Metier bin.

simonz schrieb:
P.S. Willkommen im Forum! :)

Danke! :)
 
Zurück
Oben