Recenzja O bezpieczeństwie raz jeszcze....

Ice

Wyżej w hierarchii niż Pawliko.
Q's Reseller
16 Styczeń 2018
1 349
2
503
113
38
QNAP
TVS-h1288X
Ethernet
10 GbE
Zacznę od utopii bezpieczeństwa NASa - zabezpieczeń nie do złamania. Jak tylko kupujesz nowy NAS, pierwsze co robimy to wyciągamy z kartonu i stawiamy na półce, ALE UWAGA kluczowe - bez podłączenia do sieci. W ten sposób macie zabezpieczony NAS w 100% przed jakimikolwiek atakami.

Tyle z żartów. Nie da się zabezpieczyć komputera / serwera / czegokolwiek w 100%, bo zawsze, w każdym oprogramowaniu ktoś znajdzie jakąś dziurę. Pamiętam, jak na studiach ok 2005 FreeBSD szczycił się tym, że to najbezpieczniejszy system, bo przez kilka lat znaleźli kilka dziur. Dosłownie kilka. Tylko czasy się zmieniły - dziś nikt praktycznie nie wypuszcza świetnie dopracowanego produktu, tylko wczesne wersje beta - bo tego wymaga rynek. Daleko nie trzeba szukać CyberPunk 2077.



Co do zabezpieczeń NASa, jednym z lepszych pomysłów, na dostęp do Qnapa jest dostęp tylko przez VPN. Dlaczego? Bo skanowanie portów UDP jest trudniejsze niż TCP:

Dla skanera sieci ważnym procesem jest etap wykrywania otwartych portów TCP i UDP na badanym zdalnym hoście. Najpopularniejszą techniką skanowania portów TCP jest metoda TCP SYN scan – szybka, działająca z każdą implementacją stosu TCP, a dodatkowo nigdy nie ustanawia kompletnego połączenia TCP, co zapewnia częściową dyskrecję skanowania. Zasada działania metody nie jest skomplikowana – skaner portów wysyła pakiet SYN podobnie jak w przypadku nawiązywania rzeczywistego połączenia, a następnie oczekuje na odpowiedź. Odpowiedź w postaci pakietu SYN/ACK wskazuje otwarty port, natomiast odpowiedź w postaci pakietu RST oznacza brak nasłuchiwania na określonym porcie. Jeżeli nie pojawia się odpowiedź po kilku próbach retransmisji, port jest określany jako filtrowany. Inne popularne metody skanowania portów TCP to: TCP connect scan, SCTP INIT scan, TCP ACK scan.

Połączenia TCP są zorientowane na połączenie i zestawianie połączenia do zdalnego hosta za pomocą trójstronnego procesu. UDP jest protokołem niezestawiającym połączenia. Połączenie UDP polega na wysłaniu pakietu do usługi UDP bez konieczności wcześniejszego zestawienia połączenia. Z tego powodu badanie otwartych portów UDP jest zdecydowanie trudniejsze niż TCP. W momencie wysyłania pakietu na określony port zdalnego hosta możemy spodziewać się kilku sytuacji zwrotnych. Jeżeli port UDP jest otwarty, pakiet zostanie akceptowany przez docelowy host, a skaner nie otrzymuje odpowiedzi. Jeżeli port jest zamknięty, docelowy host wysyła w odpowiedzi pakiet ICMP z odpowiednim kodem błędu, przykładowo: ICMP Destination Unreachable. Skanowanie ICMP nie polega na odbieraniu potwierdzeń ze zdalnego hosta, jak to jest w TCP, ale kolekcjonowaniu błędów, które wysyła badany host do każdego zamkniętego portu. Zamknięte porty UDP są wykrywane poprzez obecność pakietów odpowiedzi ICMP, otwarte porty są wykrywane przez brak odpowiedzi na wysłany pakiet. Skanowanie UDP ma kilka ograniczeń. Wiele systemów operacyjnych wykorzystuje w implementacji stosu bufory, umożliwiające kolejkowanie przychodzących pakietów. Bufor dla pakietów UDP jest bardzo ograniczony, co powoduje, że pakiety UDP wysyłane zbyt szybko nie są przetwarzane przez badany host. Z tego powodu skanowanie portów UDP jest znacznie wolniejsze niż skanowanie portów TCP i domyślnie obejmuje niewielki zakres portów. Problemem są także zapory sieciowe, które mogą zmieniać wyniki odpowiedzi. Pakiety ICMP są często filtrowane w zaporze sieciowej, co powoduje brak odpowiedzi ICMP na zapytanie wysyłanie przez skaner, w celu testowania portu UDP, który nie jest otwarty. Detekcja usług i otwartych portów UDP jest realizowana poprzez wysłanie pakietu odpowiadającego usłudze normalnie uruchomionej na porcie UDP. Przykładowo zapytanie na port 53 i brak odpowiedzi oznacza otwarty port dla usługi DNS.

1. Więc - MyQnapCloud Link -> UPnP off, MyDDNS off, MyQnapLink off. Nie wystawiamy portów Qnapa do łączenia się po http czy https na zewnątrz - nic. Tylko porty do VPN. Jeżeli ktoś chce:
  • OpenVPN to standardowym portem jest 1194 UDP
  • L2TP - 500, 1701, 4500 -> wszystkie UDP
  • Qbelt - standardowo 443 UDP
  • PPTP - jak najdalej od tego VPN. Nie powinno się go dziś w ogóle używać.
Wystawiając tylko porty UDP na świat - nawet jak ktoś Waszą sieć będzie skanował, to w przypadku VPN nic nie osiągną. Serwer będzie odrzucał połączenia, nikt nie dobije się do NASa. Jest to bardzo bezpieczna opcja, dająca wysoki i bardzo przyzwoity poziom ukrywania serwera przed światem.


2. Jeżeli musisz wystawić porty np. http lub https - dobrze mieć jakiegoś Firewalla z odpowiednią polityką. QNAP ostatnio wprowadził do sklepu QuFirewall - z 3 predefiniowanymi ustawieniami. Minimum to Basic - oraz dopuszczanie po geolokacji - wybieramy Polska i tylko "polskie" IP będą mogły się podłączyć do Qnapa. Takie ustawienia, daję dobry poziom zabezpieczeń i pewności, że nie powinno stać się nic złego. Utopią jest - wrzucenie poszczególnych adresów IP które mogą się łączyć - ale bądźmy szczerzy - cieżko to zrealizować - jako, że dziś łączymy się z różnych miejsc na świecie.

3. Jak Qnap to uber serwer do wszystkiego, masz miliard usług i to centrum świata - wypada mieć porządnego Firewalla z IPSem. Posłużę się moim przypadkiem, gdzie mam Ubiquiti Dream Machine Pro (Ubi powinno mi płacić za chwalenie produktu:) ) z włączonym IPS (IDS/IPS systemy wykrywania i zapobiegania włamaniom) które min. ma listy sieci botnet i je blokuje, malware i trojanów, zablokowałem sieci TOR, IPS ma odpierać ataki na usługi hostingowe i pocztowe, z automatu odrzuca połączenia z list min. CI Army, DShield. Dzięki temu, uważam że sieć jest dobrze zabezpieczona i ja się opieram jakimkolwiek atakom, od kiedy mam DMP. Nie mam myqnapcloud, żadnego UPnP, ale mam na prawdę sporo portów wystawionych - i jest bezpiecznie. Ale zdaję sobie sprawę, że tu może być jakaś luka i:

  • mimo wszystko robię regularnie kopię VM na zdalny serwer NAS u znajomego - bo licho nie śpi
  • planuję kupić drugi serwer, bo nie mogę sobie pozwolić na przerwę w działaniu usług i serwer będzie uruchamiany tylko po to żeby wykonać na niego kopię zapasową i tyle

Na naszym forum jest od groma informacji o tym, że trzeba się zabezpieczyć i być świadomym zagrożeń, ale większość z Was to bagatelizuje, "co ja tam mam na tym serwerze". Wiele osób się nie zna, ale też nie przejawia chęci to poświęcenia chwili i zrobienia audytu swojej sieci - żeby wykazać minimum inicjatywy, aby sytuacja z Qlockerem nikogo więcej nie dotknęła. Albo przynajmniej minimalizować ryzyko do 0.

Niech każdy wykaże odrobinę chęci i poświęci trochę czasu na sprawdzenie - co może zrobić, żeby chronić się przed atakami, których - bądźmy szczerzy - będzie co raz więcej, bo to łatwy pieniądz.
 
W większości zgoda. Ale jeśli rozmawiamy o ostatnim przypadku szyfrowania z udziałem 7zip to firma Qnap ma dużo na sumieniu. Jeśli to prawda, że włamanie było możliwe przez:
Improper Authorization Vulnerability in HBS 3 Hybrid Backup Sync - Security Advisory
no to sorry. Jest coś takiego jako faza testowania, code review. Przecież jakby coś takiego zobaczyła osoba, która sprawdza kod po mnie to 'powiesiłaby mnie za uszy'. Dodatkowo zmienili nazwę tego błędu z "Hard coded credentials" na "Improper Authorization Vulnerability". To wygląda jakby ktoś zostawił backdoor'a w aplikacji.
 
  • Lubię to
Reakcje: piotros
Jest coś takiego jako faza testowania, code review.
W tym miejscu pragnę mocno pozdrowić firmę Microsoft, kto wywalił drukarki na całym świecie ?

druga rzecz .. dawno (czytaj więcej niż 5 lat temu) , nie widziałem dopracowanego dużego oprogramowania, Windows 8 to takie duże pierwsze poletko, O365 ? kolejny kfiatek.

Jakoś z dwa lata temu napisałem na forum , witam w największym środowisku testowym ... ups produkcyjnym świata.

Dodatkowo zmienili nazwę tego błędu z "Hard coded credentials" na "Improper Authorization Vulnerability".
Widziałem to ... dział PR się obudził ;)

To wygląda jakby ktoś zostawił backdoor'a w aplikacji.
Raczej bubel po testach ...

Przecież jakby coś takiego zobaczyła osoba, która sprawdza kod po mnie to 'powiesiłaby mnie za uszy'.
O macie praktyke 4 oczu ? Szacun, bo na Tajwanie to chyba nie działa , albo są tak przyładowani robotą.

le jeśli rozmawiamy o ostatnim przypadku szyfrowania z udziałem 7zip to firma Qnap ma dużo na sumieniu.
Na pewno wiele mają za uszami, ale ile zdążyli schować - uu szkoda gadać.

BTW - QNAP udostępnia źródła systemu QNAP NAS GPL Source, ale nie aplikacji.
 
to akurat słaby przykład:
bo legacy kiedyś spatchuja (a są tam urządzenia EOL .. wersje 1.0 wspieracie ? nie - każecie zrobić update do najnowszej, a sprzęt kiedyś padnie) - koniec wsparcia
a nowsze urządzenia mają to firmware 4.5 - nie patchujesz , masz problem

żeby nie było .. sam nie mam najnowszego FW:
upload_2021-4-25_19-29-34.png
 
Pamiętam, jak na studiach ok 2005 FreeBSD szczycił się tym, że to najbezpieczniejszy system,
Raczej chodziło o OpenBSD i nie tyczyło się oprogramowania, które było w portach poza systemem ;)
The FreeBSD Project | FreeBSD Security Advisories
Podatności trochę było w tym okresie ;) Jakoś niespecjalnie mniej niż w latach następnych. O podatnościach w oprogramowaniu instalowanym z portów czy paczek nawet nie wspominam ;)

Nie mam myqnapcloud, żadnego UPnP, ale mam na prawdę sporo portów wystawionych - i jest bezpiecznie.

Jest bezpiecznie na tyle, na ile nie ma podatności określone 0day na wystawione aplikacje ;) Żadne IDS/IPS mogą nie zadziałać jeśli problem nie będzie znany. Podobna sytuacja jak obecnie z QNAPem - jak na razie mało informacji na temat wektoru ataku. Więc IPS/IDS w tym wypadku nie koniecznie by zadziałał. Ewentualnie teraz może się przydać jak ten wektor będzie znany. O ile odpowiednie reguły zostaną o tą podatność zaktualizowane.

Tak samo migawki - świetne rozwiązanie, tylko nikt nie przewidział, że panowie w czarnych kapeluszach, nie są w ciemię bici i usuną migawki :D I o ile migawki by się sprawdziły na wszelaki windowsowy ransomware szyfrujący dyski podłączone w trybie read/write po sambie, tak w tym przypadku autorzy zadbali by migawek nie było bo mieli fizyczny dostęp do urządzenia. Tego typu atak to tylko wyobraźnia autora, który wykorzysta podatność 0day. Trojany pracujące na 53 po udp łączące się ze światem z wnętrza sieci już widziałem ;)
 
jak zestawisz sobie tunel to "enkapsułkować" możesz sobie wszystko ;)
Na tej samej zasadzie jak openvpn na udp może obslugiwac caly ruch tcp jak zrobisz def gw na koniec tunelu vpn ;)
W sumie dobra rzecz - bo siedzac np. w hotelu caly ruch z mojego kompa jest szyfrowany i wychodzę w świat z mojej sieci gdziekolwiek bym nie był.

Znasz kogoś kto blokuje na firewallu ruch wychodzący udp na porcie 53 ? Wiekszosc ma pewnie otwarty na cały swiat ;)
 
@VDR możesz mieć rację, to było wiele lat temu, internet na żetony w KRK, a moja pamięć zmącona brokami w promocji z Kefirka czy Jubilatu ;] Ale wiem jedno - z dyskietki 1,44 stawialiśmy całego BSD do bodajże KDE. Wtedy, według naszej wiedzy - openBSD albo freeBSD było najbezpieczniejszym system. Dodatkowo kompilowaliśmy jądro pod swój komp. Mega szybko startował. Ale, to wszystko hobbystycznie, na studiach informatycznych, za to punktów nie było.

Na 0day nic nie pomoże - dlatego napisałem, ryzyko minimalizować do 0, ale to się nigdy nie uda. Dlatego, nie ma systemu w 100% zabezpieczonego podłączonego do internetu.
 
  • Lubię to
Reakcje: Kong
OpenVPN to standardowym portem jest 1194 UDP
Zostawiać 1194 czy zmieniać na jakiś inny, losowy, wyższy numer?

mimo wszystko robię regularnie kopię VM na zdalny serwer NAS u znajomego - bo licho nie śpi
W jaki sposób, tzn. jakim narzędziem robisz kopię? Tylko VM czy inne dane też tak kopiujesz?
Ja do kopii zdjęć rodzinnych na innego QNAPa używałem HBS, ale teraz się zastanawiam czy to jest bezpieczne:)
 
Zostawiać 1194 czy zmieniać na jakiś inny, losowy, wyższy numer?
IMHO bez znaczenia - chociaż z innym portem z pewnością będziesz czuł się bezpieczniej. Jak wyjdzie jakaś dziura na openvpn, skanujący botnet po 1194 Cię ominie, ale już taki co będzie szukał otwartego portu openvpn po wszystkich portach na hoscie nie.
 
Czy UPnP należy wyłączyć w routerze, w qnapie czy w obu urządzeniach? :|
 

Użytkownicy znaleźli tą stronę używając tych słów:

  1. malware
  2. QuFirewall icmp
  3. qnap blokuje dostęp z komputera