セキュリティポリシーでもあるIPパケットフィルタのポリシーを紹介したいと思う。
IPパケットフィルタリングは、ゲートウェイサーバを構築する際など大変重要になる機能である。
セキュリティを考慮するには、各自セキュリティポリシーを計画してIPフィルタを設定すべきである。
早く言えば、”安全のために不要なポートは塞いで置くように心がけよう!”と言うことである。
しかし、あまり塞ぎすぎて気がつかないうちに”必要なサービスが動かない”なんていう事も有るのでそこは気をつけよう!
ここでは、そのセキュリティポリシーに乗っ取り一般的に危険とされているポートを紹介する。(あくまでも俺の所見的執筆なので参考までに・・・・いわゆる自前のセキュリティポリシーだ)
1.ブロードバンドルータのIPフィルタリング機能の勘違い
よく間違えることは、ブロードバンドルータのIPフィルタ機能である。
最近のブロードバンドルータは、WAN側からLAN側のポートは全て遮断してある(特に安価なルーターはそのようである)。
つまり、サーバを公開する場合はNATやNAPT機能(各メーカで固有の名前の場合もある)を用いてWAN側から公開するポートを手動で設定するわけである。
したがって、ルータにIPフィルタリングを設定してもLAN側→WAN側へ遮断する為のフィルタリングになってしまう場合があるので特に注意されたい。
調子に乗って必要なポートをふさいでしまうと当然WAN側へアクセスできなくなる(ポート毎の通信ができなくなる)。
もっと気を付けてほしいのは、IPアドレスを指定してフィルタリングするルータである。
このルータの場合はやはりLAN側→WAN側、早い話がLAN側のホストを制限するための機能と言っても過言ではない。
ローカルドメイン内でWAN側へ出したくないホストが有る場合には設定を行うと効果的ではあるが、無意識に設定するとローカルドメインのユーザからクレームが来るので気を付けなければならない。
しかしこれらの機能もルータのLAN側→WAN側の不要なポートを遮断することで完全に内部通信状態を隠蔽することはできるのでまるっきり効果がないと言うことはない。
それでは以上に気をつけながら以下を参考にされたい。
2.俺のセキュリティポリシーの実際
以下は、遮断するポートを列記する。
ポート番号 | サービス | 宛先 | (プロトコル) | コメント |
11 | systat | LAN側→WAN側 | (TCP/UDP) | 自サーバのシステム情報を隠蔽するなら遮断したほうがいい |
15 | netstat | LAN側→WAN側 | (TCP) | 同上 |
23 | telnet | LAN側→WAN側 | (TCP/UDP) | telnetサービスを使ってなければ遮断したほうがいい |
67 | bootps | LAN側→WAN側 | (TCP/UDP) | 必要以上に情報を与えてしまうので遮断したほうがいい |
68 | bootpc | LAN側→WAN側 | (TCP/UDP) | 同上 |
69 | tftp | LAN側→WAN側 | (TCP/UDP) | 結構危険なので遮断したほうがいい |
70 | gopher | LAN側→WAN側 | (TCP/UDP) | gopherサービスを使ってなければ遮断したほうがいい |
79 | finger | LAN側→WAN側 | (TCP/UDP) | fingerサービスを使っていなければ遮断したほうがいい |
87 | link | LAN側→WAN側 | (TCP/UDP) | 結構危険なので遮断したほうがいい |
95 | supdup | LAN側→WAN側 | (TCP/UDP) | 同上 |
111 | sunrpc | LAN側→WAN側 | (TCP/UDP) | 同上 |
135 | DCE RPC | LAN側←→WAN側 | (TCP/UDP) | 同上(だいぶ古い話だがBlasterワームでの脆弱性発覚のため) |
137〜139 | netbios | LAN側←→WAN側 | (TCP/UDP) | WindowsネットワークSAMBAを使うのであれば外部からは遮断したほうがいい |
144 | uma | LAN側→WAN側 | (TCP/UDP) | 結構危険なので遮断したほうがいい |
161 | snmp | LAN側→WAN側 | (TCP/UDP) | ネットワーク監視サービスなので外部からは遮断したほうがいい |
162 | snmp-trap | LAN側→WAN側 | (TCP/UDP) | 同上 |
177 | xdmcp | LAN側→WAN側 | (TCP/UDP) | 結構危険なので遮断したほうがいい |
220 | imap3 | LAN側→WAN側 | (TCP/UDP) | imap3のサービスを使っていなければ遮断したほうがいい |
512 | exec | LAN側→WAN側 | (TCP) | 結構危険なので遮断したほうがいい |
512 | bif | LAN側→WAN側 | (UDP) | 同上 |
513 | login | LAN側→WAN側 |
(TCP) |
同上 |
513 | who | LAN側→WAN側 | (UDP) | 同上 |
514 | shell | LAN側→WAN側 | (TCP) | 同上 |
514 | syslog | LAN側→WAN側 | (UDP) | syslogが攻撃されたら、logがめちゃくちゃになるので遮断したほうがいい |
515 | printer | LAN側→WAN側 | (TCP/UDP) | 当たり前だが、WAN側にプリンタをオープンにする必要はないので遮断したほうがいい |
517 | talk | LAN側→WAN側 | (TCP/UDP) | 使わないので遮断したほうがいい |
518 | ntalk | LAN側→WAN側 | (TCP/UDP) | 同上 |
520 | router | LAN側→WAN側 | (TCP/UDP) | LAN側のルーティングだがWAN側にオープンする必要はないので遮断したほうがいい |
540 | uucp | LAN側→WAN側 | (TCP/UDP) | 結構危険なので遮断したほうがいい |
1025 | listener | LAN側→WAN側 | (TCP/UDP) | 同上 |
2000 | openwin | LAN側→WAN側 | (TCP/UDP) | 同上 |
2049 | nfs | LAN側→WAN側 | (TCP/UDP) | 同上 |
2766 | listen | LAN側→WAN側 | (TCP/UDP) | 同上 |
6000〜6063 | x11 | LAN側→WAN側 | (TCP/UDP) | 同上 |
6257 | WinMx | LAN側→WAN側 | (TCP/UDP) | WinMX(P2Pファイル共有)使っていなければ遮断したほうがいい |
6665〜6669 | IRCU | LAN側→WAN側 | (TCP/UDP) | IRCUを使っていなければ遮断したほうがいい |
6699 | napster | LAN側→WAN側 | (TCP/UDP) | napster(P2Pファイル共有)使っていなければ遮断したほうがいい |
7743 | Winny | LAN側→WAN側 | (TCP/UDP) | Winny(P2Pファイル共有)使っていなければ遮断したほうがいい |
12345 | Netbus | LAN側→WAN側 | (TCP/UDP) | Netbus(トロイの木馬)のサービスポート危険なので遮断したほうがいい |
以上だが、IRCUを使っていなければ、6000〜6999迄一挙に遮断してもかまわないと思う。
3.その他(是非遮断を検討してください)
ポート番号 | サービス | 宛先 | (プロトコル) | |
1 | tcpmux | LAN側→WAN側 | (TCP/UDP) | マルチプレクサTCPポートは通常使わないので遮断を検討しても良いかも知れない |
7 | echo | LAN側→WAN側 | (TCP/UDP) | エコー、悪いやつから姿を眩ますのには都合がよいので遮断を検討しても良いかも知れない |
445 | msds | LAN側←→WAN側 | (TCP/UDP) | マイクロソフト・ダイレクトホスティングSMBサービス、これは昨今大変危険なポートであるため是非遮断を検討するのが望ましい |
4.プライベートアドレスをWAN側へ送出しない及びLAN側には受信しない
プライベートアドレスはLAN内だけのIPアドレスであるためWAN側へ送信したり、LAN側で受信したりできないように破棄するべきである。
以下、遮断したいネットワークアドレス(TCP/UDP)
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
以上