web-dev-qa-db-ja.com

Raspberry Pi IDS / FireWall-すべきですか?

標準のホームネットワークで新しいRaspberry Piを使用してIDS/FireWallをセットアップできることに興奮しました。 SSHとLinuxに対する脅威を読んでいますが、今はよくわかりません。経験豊富なアマチュアによるセットアップ今では、他の点では無害なネットワークがDDoSとハッキングの標的になってしまうのではないかと心配しています。

しかし、無知は必ずしも幸福であるとは限らず、自分のOSレベルのファイアウォールが役立つかどうかわからないので、ネットワークを保護および検出するための実用的な手段が必要です。

ホームネットワークの場合、基本的な事前構成されたセキュリティとOS/ISPファイアウォールに依存する方が良いですか、またはオンラインで高度なセキュリティを実装することにはメリットがあります guides /answers?

最悪のシナリオは、マシンが乗っ取られ、防御が自作のMITM攻撃に変わることです...正確であるか、および/またはより深刻な懸念がありますか(即時-MITMの懸念に依存しない)?

2
Dave

はい、してください。ファイアウォールのないネットワークよりも優れています。リンクを見ると、これはDHCP、DNS、SNORTを備えたシンプルなネットワークファイアウォールです。プロキシではないため、SSLトラフィックは復号化されません。このファイアウォールの主な機能は、LANを攻撃(一般的に知られているDDoS攻撃も含む)から保護することです。

私の知る限り、Linuxネットワークスタックはかなりしっかりしていて、工場で作られたルーターでLinuxを実行しているものもあります。

SSHは貧乏人のVPNと呼ばれ、非常に安全です。強引に操作されないように、RSAを少なくとも2048ビット以上(Piが処理できる場合でも4096ビット)のキーサイズで使用します。また、ガイドにあるように、証明書を使用してホストキーとユーザーキーに署名し、検証を適用してSSHのセキュリティを強化してください。また、SSHは必須ではありません。ファイアウォールにリモートで接続したくない場合は、SSHをオフにすることができます。

ホームネットワークの場合、基本的な事前構成されたセキュリティとOS/ISPファイアウォールに依存する方が良いですか、それともオンラインガイド/回答を介して高度なセキュリティを実装することにはメリットがありますか?

このファイアウォールはネットワークトラフィックのフィルタリングとは別に、ネットワークの調査に使用されるnmapなどのツールを検出するため、高度なセキュリティを実装することには常にメリットがあります。

なぜそのリンクにある構成をコピー/貼り付けするのか、その理由がわからない場合は、そこで妥協することになります。ほとんどのファイアウォールはデフォルトですべてのトラフィックを拒否するため、もう1つ注意すべき点は、正当なトラフィックをブロックしてしまう可能性があることです。したがって、これは、機能に影響を与えずにファイアウォールの微調整に費やすことをいとわない時間と労力について、あなた自身にとって本当に問題です。

最悪のシナリオは、マシンが乗っ取られ、防御が自作のMITM攻撃に変わることです...それは正確であるか、および/またはより深刻な懸念がありますか(即時-MITMの懸念に依存しない)?

このファイアウォールは、OSI参照モデルのネットワーク層(主に)で機能します。ただし、ほとんどの脅威はアプリケーション層で発生し、それらのいくつかは非常に悲惨な場合があります。 MITMシナリオでは、ファイアウォールを通過するすべての暗号化されていないテキストを読み取ることができますが、このファイアウォールはSSL(HTTPS)を復号化できません。したがって、侵害されたラップトップは、この侵害されたファイアウォールよりもはるかに悲惨な状況になる可能性があります。

2
JOW