Vs Firewall Hardware Pare-feu logiciel (tables IP, RHEL)

36

Ma société d'hébergement affirme qu'IPTables est inutile et ne fournit aucune protection . Est-ce un mensonge?

TL; DR
J'ai deux serveurs co-localisés. Hier, ma société DC m'a contacté pour me dire que, parce que j'utilisais un pare-feu logiciel, mon serveur était "vulnérable à de multiples menaces de sécurité critiques" et que ma solution actuelle n'offrait "Aucune protection contre toute forme d'attaque".

Ils disent que je dois obtenir un pare-feu Cisco dédié (installation de 1 000 $ puis 200 $ / mois chacun ) pour protéger mes serveurs. J'ai toujours eu l'impression que, si les pare-feu matériels sont plus sécurisés, quelque chose comme IPTables sur RedHat offrait une protection suffisante pour votre serveur moyen.

Les deux serveurs ne sont que des serveurs Web, ils n'ont rien de très important mais j'ai utilisé IPTables pour verrouiller SSH sur mon adresse IP statique et tout bloquer sauf les ports de base (HTTP (S), FTP et quelques autres services standard ).

Je ne vais pas avoir le pare-feu, si l’on manipulait l’éther des serveurs, ce serait un inconvénient, mais ils ne fonctionnent que sur quelques sites WordPress et Joomla, donc je ne pense vraiment pas que cela en vaut la peine.

Tache
la source
6
Votre société d'hébergement sonne comme une bande de chancers! Il n’ya rien de mal à IPTables, et dans la plupart des cas, il offre beaucoup plus de fonctionnalités que Cisco ASA, etc. Le module récent et le module de limite viennent ici à l’esprit.
Niall Donegan
20
Vous avez le souci de partager de quelle entreprise il s'agit, afin que le reste d'entre nous puisse se diriger?
Hyppy

Réponses:

34

Les pare-feu matériels exécutent également des logiciels, la seule différence réelle étant que le périphérique est spécialement conçu et dédié à cette tâche. Les pare-feu logiciels sur les serveurs peuvent être tout aussi sécurisés que les pare-feu matériels lorsqu'ils sont correctement configurés (notez que les pare-feu matériels sont généralement «plus faciles» à atteindre ce niveau et que les pare-feu logiciels sont «plus faciles à bousiller»).

Si vous utilisez un logiciel obsolète, il existe probablement une vulnérabilité connue. Bien que votre serveur puisse être sujet à ce vecteur d’attaque, affirmer qu’il n’est pas protégé est inflammatoire, trompeur ou mensonger audacieux (dépend de ce qu’ils ont dit et de ce qu’ils voulaient dire exactement). Vous devez mettre à jour le logiciel et corriger les vulnérabilités connues quelle que soit la probabilité d’exploitation.

Affirmer que IPTables est inefficace est au mieux trompeur . Encore une fois, si la seule règle est tout autoriser de tout, alors oui, cela ne ferait rien du tout.

Note latérale : tous mes serveurs personnels sont alimentés par FreeBSD et utilisent uniquement IPFW (pare-feu logiciel intégré). Je n'ai jamais eu de problème avec cette configuration; Je suis aussi les annonces de sécurité et je n’ai jamais vu de problème avec ce logiciel pare-feu.
Au travail, nous avons la sécurité en couches; le pare-feu périphérique élimine toute la merde évidente (pare-feu matériel); Les pare-feu internes filtrent le trafic des serveurs individuels ou de l'emplacement sur le réseau (mélange de pare-feu principalement logiciels et matériels).
Pour les réseaux complexes de tout type, la sécurité en couches est la plus appropriée. Pour des serveurs simples comme le vôtre, il peut être avantageux de disposer d'un pare-feu matériel distinct, mais assez peu.

Chris S
la source
13
+1 - Tous les pare-feu sont des "pare-feu logiciels". C'est plus un "pare-feu logiciel avec le logiciel que vous contrôlez" par opposition à un "pare-feu logiciel qui est une boîte noire scellée". Limitez au minimum le nombre de ports ouverts nécessaires au fonctionnement des serveurs, supprimez le trafic manifestement faux et n'oubliez pas le filtrage en sortie, et tout ira bien.
Evan Anderson
Oui, j'essaie de tout mettre à jour, et je dirais probablement que je comprends très bien la sécurité. J'étais juste un peu choqué que ma société DC me dise que ma protection est inutile, j'avais toujours supposé que les tables IP étaient bonnes pour Les serveurs de base et les pare-feu matériels étaient bons si vous étiez, par exemple, Sony =)
Smudge
6
+1, IPTables est la base de nombreux systèmes de pare-feu décents. Votre société d'hébergement ment entre leurs dents pour essayer de vous faire gagner un peu plus d'argent. Déchargez-les pour un fournisseur de bonne réputation.
Hyppy
2
allow everything from all to allpeut tout aussi facilement être mis en œuvre sur le pare-feu matériel - à effet similaire.
CrackerJack9
8

L'exécution d'un pare-feu sur le serveur protégé lui - même est moins sécurisée que d'utiliser un ordinateur pare-feu séparé. Il n'est pas nécessaire que ce soit un pare-feu "matériel". Un autre serveur Linux défini en tant que routeur avec IPTables fonctionnerait correctement.

Le problème de sécurité des pare-feu sur le serveur protégé est que la machine peut être attaquée via ses services en cours d'exécution. Si l'attaquant peut obtenir un accès de niveau racine, le pare-feu peut être modifié ou désactivé ou contourné via un kit racine du noyau.

Aucun ordinateur fonctionnant avec un pare-feu distinct ne devrait fonctionner, à l'exception de l'accès SSH, et cet accès devrait être limité aux plages IP d'administration. Il devrait être relativement invulnérable aux attaques, à l’exception des bogues dans l’implémentation IPTables ou dans la pile TCP, bien sûr.

La machine de pare-feu peut bloquer et consigner le trafic réseau qui ne devrait pas exister, vous donnant ainsi une précieuse alerte en ce qui concerne les systèmes fissurés.

Zan Lynx
la source
3
Si le serveur est enraciné, l'attaquant ne pourra probablement pas ouvrir d'autres ports car il peut déjà accéder à tout ce qui est local. Si l'attaquant peut obtenir un accès root au serveur via les ports autorisés à traverser le pare-feu, le blocage du pare-feu n'a probablement aucune importance. De plus, SSH sur le serveur doit être limité autant que l'accès SSH à la machine du pare-feu.
CrackerJack9
4

Si votre trafic est faible, essayez une petite unité Cisco ASA telle que la 5505 . Il se situe entre 500 et 700 $ et est vraiment conçu à cet effet. Le co-lo est en quelque sorte vous donnant BS, mais leurs taux pour le pare-feu sont également déraisonnables.

ewwhite
la source
4

Je pense que cela dépend aussi de la performance. Ce que fait un pare-feu logiciel / serveur utilisant des cycles de processeur, un pare-feu matériel peut le faire avec des puces spécialement conçues (ASIC) pour améliorer les performances et le débit.

Robert
la source
1
Avez-vous des métriques pour cette comparaison? Le serveur utilise probablement un processeur plus puissant et devra effectuer des calculs liés à TCP, qu'un pare-feu matériel soit devant lui (pensez à une pile TCP locale, etc.)
CrackerJack9
3

De votre point de vue, la vraie différence entre les pare-feu «logiciels» (sur la machine elle-même) et «matériel» réside dans le fait que dans le premier cas, le trafic se trouve déjà sur la machine que vous souhaitez protéger. Il est donc potentiellement plus vulnérable si mal configuré.

Un pare-feu matériel agit essentiellement comme un pré-filtre, qui permet uniquement à un trafic spécifique d'atteindre et / ou de quitter votre serveur.

Compte tenu de votre cas d'utilisation, et en supposant bien sûr que vous disposiez de sauvegardes appropriées, il serait très difficile de justifier la dépense supplémentaire. Personnellement, je continuerais avec ce que vous avez, bien que peut-être en utilisant une autre société d’hébergement.

John Gardeniers
la source
3

En retard au jeu sur celui-ci. Oui, le fournisseur de service n'a aucune idée de ce dont il parle. Si vous êtes un administrateur IPTABLES compétent, je dirais que vous êtes plus sécurisé qu'un pare-feu matériel prêt à l'emploi. La raison en est que, lorsque je les ai utilisés, la belle interface gee-whiz ne reflète pas la configuration réelle du trafic autorisé. Les vendeurs essaient de le rendre silencieux pour nous, les idiots. Je veux connaître toutes les possibilités de chaque paquet entrant et sortant.

IPTABLES n'est pas pour tout le monde, mais si vous êtes sérieux au sujet de la sécurité, vous voulez être le plus près possible du réseau. Sécuriser un système est facile - le reverse engineering d’un pare-feu Blackbox ne l’est pas.

Dalel2000
la source
Je crois que la chaîne par défaut d'iptables de RHEL est ACCEPT, alors que la plupart des pare-feu matériels sont configurés par défaut DROP. À cet égard, le matériel prêt à l'emploi est plus sécurisé que le logiciel prêt à l'emploi. Certes, de nombreux fournisseurs de cloud ont modifié cette valeur par défaut et l'assistant d'installation vous permet de spécifier des règles avant la fin de l'installation ...
CrackerJack9