ポート22アウトバウンドをブロックする理由


61

私はプログラマーであり、ネットワークがポート22での発信接続をブロックするいくつかのクライアントで働いてきました。せいぜい、プログラマーに会社に3Gインターネットの料金を請求することを強制します。最悪の場合、彼らは仕事を効率的に行えないことを意味します。

これがもたらす困難を考えると、経験豊富なシステム管理者は、負け負けアクションのように思われるものに望ましい利点を説明できますか?


1
ポートのブロックは戦いの半分に過ぎません。サイクルを完了するには、保護しようとしているサービスが非標準ポートで実行されていないことを確認する必要があります。
aharden

1
質問は、「ポ​​ート22のアウトバウンドをブロックする理由」です。非標準のポートでsshサービスを実行する理由については、十分な理由があります。アウトバウンド...それほどではありません。彼がそれを説明するのにかなり良い仕事をしたので、私はロバート・モアの答えに+1をつけました。
KPWINC 2009年

@KPWINC、タイトルに説明を追加しました。ありがとう!
ルナコ2009年

3
ポート22は、一種のpandoraの箱だと考えてください。ネットワーク管理者はトラフィックの内容を確認できず、最悪の場合、sshを使用してネットワークセキュリティをバイパスし、ネットワークの整合性を損なうことができます。
biosFF 2009年

1
@biosFF:ポート443
Hello71

回答:


77

SSHポートフォワーディングの特定のリスクを詳細に説明した人はいないようです。

ファイアウォールの内側にいて、パブリックインターネット上のマシンへのアウトバウンドSSHアクセスがある場合、そのパブリックシステムにSSHで接続し、そのプロセスでトンネルを作成して、パブリックインターネット上の人々がネットワーク内のシステムに完全にsshできるようにしますファイアウォールをバイパスします。

fredがデスクトップであり、barneyが会社の重要なサーバーであり、wilmaが(fredで)実行されている場合:

ssh -R *:9000:barney:22 wilma

ログインすると、攻撃者はwilmaのポート9000にsshし、barneyのSSHデーモンと通信できます。

ファイアウォールは、データが発信方向で最初に確立された接続を介して渡されるため、着信接続として認識しません。

迷惑ですが、完全に正当なネットワークセキュリティポリシーです。


1
非常に洞察に満ちた対応をありがとう。これは、開いているアウトバウンドポートの技術的リスク(政治的リスクとは対照的に)に対処する数少ない回答の1つです。
ルナコ2009年

6
技術的な理由を示すために+1。(ただし、これはリモートホストでTCP 22以外のポートも使用できる悪意のあるインターンによってのみ実行できます。これにより、すべてのポリシーをブロックすることに戻ります)
-DerMike

7
カスタマイズされたカスタムプロトコルと巧妙なプロキシプログラミングを使用すると、これはHTTPSを介して実行できますが、速度は遅くなります。暗号化された送信トラフィックを許可する限り、この種の「攻撃」に対して脆弱です。
マイケルソンダーガード

3
これはジェームズFの優れた対応ですが、非常にまれなシナリオを想定しており、SSHサーバー/クライアントの悪用を必要とするため、考慮する価値のあるセキュリティ問題ではありません。悪意のあるユーザーはまず(デスクトップの)SSHサーバーを悪用し、次に(ビジネスホストの)SSHクライアントを悪用する方法を見つけなければなりません。ポート22を使用して、ビジネスファイアウォールのホスト(発信ポート22のみ)にアクセスしたり、通信したりすることはできません。セキュリティ基準がこれほど高い場合、ビジネスホストはどのような状況でもインターネット上にいるべきではありません。
デクスター

1
iodineHTTPSおよびSSHが利用できない場合、DNS経由でトラフィックをトンネルできます(たとえば、)。しかし、それは非常に遅いです。
マークKコーワン

38

彼らがポートのミッシュマッシュをブロックし、いくつかのものを通過させ、ランダムに他のものをブロックしている場合(ポール・トムブリンのSSHをブロックしてTelnetを許可した人々の悲しい物語が大好きです)ネットワークの境界をセキュリティで保護するか、少なくとも外部からのセキュリティポリシーが考え抜かれているようです。あなたはそのような状況を理解することはできませんので、痛みを抱えて一日を続けていく人々のために継続料金を請求してください。

そのポート経由のトラフィックを許可するための特定のビジネスケースがない限り、すべてのポートをブロックしている場合、その時点で慎重に管理されているので、彼らは仕事で有能であるため、それを行っています。

安全なアプリケーションを作成しようとしているとき、他のプロセスが情報を好きなように読み書きできるようにしますか、または人々が呼び出すことを期待し、注意深くサニタイズする慎重に文書化されたAPIがいくつかありますか?

リスク管理-インターネットに出入りするネットワークとの間のトラフィックがリスクであると感じた場合、ルートの数と方法の数の両方の観点から、トラフィックがインターネットに到達する方法の量を最小限に抑えることを検討します。次に、これらの選択された「祝福された」ゲートウェイとポートを監視およびフィルタリングして、それらを通過するトラフィックが予想どおりであることを確認します。

これは「デフォルトの拒否」ファイアウォールポリシーであり、通常は良いアイデアと見なされますが、いくつか注意点があります。つまり、ブロックを解除する特定の理由がない限り、すべてがブロックされ、その理由の利点がリスクを上回ります。

編集:私は明確にする必要があります、私は1つのプロトコルが許可され、別のプロトコルがブロックされるリスクについて話しているだけでなく、制御されていないネットワークでネットワークに出入りする情報のビジネスに対する潜在的なリスクについて話している仕方。

次に、警告と、場合によっては解放する計画について説明します。

あなたが何かからブロックされているとき、それはあなたが迷惑になることがあります。多くの場合、ファイアウォールの担当者は、「ここにリスクがあり、今は何が利益なのか」ではなく、「いいえ」と言って仕事をしていると考えています。

クライアントのネットワークセキュリティを管理している人と話をする場合、彼らはあなたのために何かを設定することができます。アクセスが必要な特定のシステムを特定できる場合、および/または特定のIPアドレスからのみ接続することを保証する場合、それらの特定の条件のSSH接続のファイアウォール例外を作成する方がはるかに便利ですインターネット全体への接続を開くだけです。または、ファイアウォールを通過するために使用できるVPN機能を持っている場合があります。


3
+1 forすべてのポートをブロックしている場合、そのポートを通過するトラフィックを許可するための特定のビジネスケースがない限り、その時点で慎重に管理されているので、彼らは仕事で有能であるため、それを行っています。
cop1152 09年

-1。セキュリティ担当者はsshを監視できませんが、Telnetは監視できるためです。私のポイントは、愚かなネットワークセキュリティポリシーが存在する一方で、実際のビジネスニーズを理解せずにポリシーを「ランダム」および「強打」と特徴付けることも短いサイトであるということです。
pcapademic

2
もちろん、あなたはエリックに意見を述べる権利があります。軽words的であると思うなら、私は喜んでそれらの言葉を変えますが、そのような政策はあまり考えられていないか、非常に珍しいエッジケースであると確信しています。
ロブ・モイア

「すべてのポート」の1
イアン・ボイド

18

ニューヨークのロチェスターにある特定の大企業は、かつて多くの映画を制作していたため、そこで働いていたときに発信sshをブロックしていましたが、telnetを許可していました!私がそれについて尋ねると、彼らはsshがセキュリティホールだと言った。

言い換えれば、企業は時々愚かな決定を下し、それから自分の過ちを認めるのではなく、セキュリティに関する卑劣な言い訳をする。


6
TELNETはセキュリティホールです。それは禁止されるべきです(これは将来人々がより良い愚かな決定をするためだけのものです)。
ニック

3
ここで詳しく説明しますが、セキュリティホールとは、セキュリティで保護されている表面の主観です。あなたがWebサイトの所有者で、サーバーに接続しようとする場合、TELNETは穴です。あなたが金融会社の従業員であり、外部のホームサーバーに接続しようとしている場合(雇用主が監視している回線を介して)、SSHは雇用主のセキュリティホールです!
ニック

1
Telnetを両方向にスプーフィングするのがどれほど簡単かを考えると、telnetは発信を許可している会社にとってもセキュリティホールだと思います。ただし、sshを許可しているがsshを許可していない企業は、いずれにしてもインテリジェントなセキュリティ上の決定を下すことはありません。
ポールトムブリン

3
Telnetは贈り続ける贈り物です。20年前は大丈夫でしたが、今では停止することを望んでいます。
ロブ・モイア

2
それはすべてあなたのPOVに依存します。おそらく、Telnetを介してレガシープロセスにアクセスする必要のある人がいたでしょう。OTOH、あなたはSSHで何が起こっているのか分かりません。人々は外部ネットワークへのトンネルを確立し、あらゆる種類の愚かなことをすることができます。最近ではTelnetを使用するべきではありませんが、発信SSHを許可する人は新しいキャリアを探す必要があります。
duffbeer703 09年

6

会社が外部ログインを許可していない場合、インバウンドSSH通信のブロックを理解できます。しかし、これは私がアウトバウンドSSHブロックを聞いたのは初めてです。

注意すべき重要なことは、このようなファイアウォールはおそらくカジュアルなSSHユーザーのみを制限するということです。誰かが本当に外部(企業ネットワークの外部にアクセスする重要なサーバー/マシンへ)にSSHをしたい場合、22以外のポート(ポート80など)でSSHサーバーを簡単に実行できます。ブロックは簡単にバイパスされます。

HTTP(ポート80またはHTTPSポート443)を介して企業を終了し、プロキシを提供して外部のポート22に接続できるようにするパブリックドメインツールもいくつかあります。


編集:OK、ちょっと待ってください、なぜこれがポリシーになるのか考えがあります。

時々、SSHトンネルを使用して、IMやBittorrentなどのプロトコルの基本的な送信ファイアウォールをバイパスします(たとえば)。この// might //はそのようなポリシーをトリガーしました。ただし、これらのトンネルツールのほとんどは22以外のポートで動作できると感じています。

このようなアウトバウンドトンネルをブロックできる唯一の方法は、SSH通信をその場で検出し、これらのTCP接続を(動的に)ブロックすることです。


3
すでに暗号化されていると想定されているため、ポート443の方が優れているため、プロキシが奇妙なデータに動揺することはありません。ポート443でリッスンするsshサーバーを簡単に設定でき、そこからどこにでも行くことができます。
バンディ09年

1
私が働いていた場所の1つで、同僚の1人が、すべてのネットワークトラフィックをsshトンネルを介してWebプロキシ経由で自宅のコンピューターのポート80にインターネット経由でトンネリングするプログラムを使用しました。彼は望みのプロトコルを使用できましたが、それは会社の代わりに彼の家から来ているように見えました。幸いなことに、彼はネットワーク管理者がどれほど無知であるかを知っていたので、捕まる危険はありませんでした。
ポールトムブリン

1
もちろん、ファイアウォールを迂回するためにこれらの手の込んだダンスの1つを通過したことに気付いたとしても、実際に無実と無知を訴えることはできません。そのすべてをやるのは少し大変で、「ごめんなさい、上手くいきました」。だから、自分が間違ったことをしていることに気づかなかった。
ロブ・モイア

4

これはおそらく規制/コンプライアンスの問題です。雇用主は、すべての通信を読み取り/アーカイブできるようにしたいと考えています。これは、銀行などの業界では非常に頻繁に要件になります。


HTTPSをブロックする必要があることを意味していませんか?
runako

3
いいえ、SSLインスペクションを有効にします。このプロセスは、HTTPSを復号化し、グループポリシーによってすべてのワークステーションに信頼できる証明書を挿入することにより、受信/送信パケットを再暗号化します。これにより、HTTPと同じようにフィルタリング/スキャンできます。銀行業界は、ネットワークをロックダウンする最も厳しい環境の1つです。
spoulson 09年

4

私の意見では、アウトバウンドポート22をブロックする主な理由は2つあります。

まず、人々が言及したように、SSHポート転送はプロキシとして使用したり、他のポートやサービスを迂回して、そのようなトラフィックが許可されていないことを示すITポリシーを回避できます。

第二に、多くのマルウェア/ボットネットはポート22を使用します。これは、多くの場合「セキュア」であると見なされ、許可されているためです。その後、そのポートからプロセスを起動できます。また、感染したコンピューターはSSHブルートフォース攻撃も起動する可能性があります。


3

多くの場合、必要な場合を除き、すべての発信接続をブロックし、発信接続にポート22を使用できるように要求する人がいなくなるまで(80、433など)をブロックします。この場合、ソリューションはIS / ITに連絡し、例外を追加する必要がある理由を伝えるだけで、ステーションが特定のホストまたは一般に発信SSH接続を確立できるようにすることができます。

場合によっては、他の制御を回避するために(リンクを介したポート転送を介して)プロキシをセットアップする方法としてSSHを使用するために、この機能を使用することが懸念されます。これは、法的な理由(インサイダー取引の監視、企業データや個人データの転送の検出/ブロックなど)のためにすべての通信を監視/記録する必要がある一部の規制産業(銀行など)や、は、内部漏えいが偶然またはその他の理由で企業秘密を漏らしてしまうことに対する大きな恐怖です。これらの場合、3Gリンク(またはHTTPを介してSSHをトンネリングするなどの他の手法)を使用して制限を回避することは、契約違反であり、したがって解任犯罪(または、おそらく最悪の場合、法的犯罪)になる可能性がありますあなたがそれを試みる前にあなたの行動に同意してもらう

別の理由は、企業のマシンにインストールするのが面倒な場合に、発信フットプリントを削減することです(会社のファイアウォール内のホストおよび一般にアクセス可能な内部サービス)。ポート22でSSH接続が不可能な場合、伝播ルートの1つがブロックされるため、ブルートフォースSSHログインを使用しようとする多くの単純なハッキングが行われます。この場合、ファイアウォールを制御する人々に正当な理由があれば、マシンがSSH接続を確立できるように、例外の追加を再度要求できるようになります。


はい、使用する必要のない送信サービスはすべてブロックされている可能性があります(デフォルト)。
ニック

ただし、tcp / 22をブロックしても、安全なアウトバウンド通信が妨げられることはありません(ユーザーが外部にリスナーを持っている限り、どのポートでも行うことができますが、これは最近では難しくありません)。
ニック

内部ネットワークがSSH通信に使用している場合、ブロックは機能せず、SSH通信が必要ない場合、通常はネットワーク内に脆弱なSSHリスニングマシンも存在しません。また、典型的なワームの伝播は、SSHをブルートフォースしようとはしません(en.wikipedia.org/wiki/SSHBlockを見て心配している場合)、Windowsマシンでtcp / 445を試す可能性が高くなります。
ニック

3

クライアントは、おそらく保持したい重要なデータを所有しています。アウトバウンドSSHは、ネットワーク全体に対してオープンにするのは本当に悪いことです。プロキシをバイパスし、機密データを漏洩し、一般的に不快なことは非常に簡単です。

IMO、ネットワーク/インターネット境界を通過するものはすべて理解され、制御可能である必要があります。開発者のグループがsshを介してホスティングプロバイダーのサーバーにアクセスする必要がある場合は問題ありませんが、文書化する必要もあります。一般に、私が働いた場所では、ネットワークの外部の場所への専用のサイト間VPN接続を確立し(本質的に内部ネットワークを拡張します)、インターネット経由のSSHなどのクライアントプロトコルを回避します。


答えてくれてありがとう。管理外のサイト(EC2、Webホストなど)への専用VPNをどのように処理しますか?これらのベンダーは、通常、このカスタムセットアップを実行するだけの意思があるのでしょうか、それともそうするために、ビジネスの面で大きな最小コミットメントを行う必要がありますか?
ルナコ09年

2
また、ネットワーク外の3Gカードを使用して仕事を終わらせることを強制されるのではないかと心配していますか?私の経験では、ロックダウンされたネットワークは必然的に多くの3Gカードやその他の隠れた迂回につながります。呼び出して例外を取得します。(悪質なケースの1つには、インターネットからの添付ファイルを受け入れないメールサーバーが含まれていました。そうですね!)このバランスの管理方法に興味があります。
ルナコ09年

1
sshを介したポート転送に関するコメントを追加すると、これが質問に対する正しい答えだと思います。sshは、プロキシサーバー経由で許可するのに適したプロトコルです。管理者は、何が起こっているかを監視し、ポート転送をブロックすることができ、人々はそれをリモートシェルおよびリモートコピーサービスに使用できます。
pcapademic

私たちは十分に大きく、おそらくサービスの90%を実行するためにアウトバウンド管理を必要としません。通常は、RFPで専用VPNトンネルを要件にします。これにより、提供しないベンダーまたは提供できないベンダーを排除する傾向があります。そのため、3Gや同様の回避策を使用している人の数は最小限だと思います。
duffbeer703 09年

また、セキュリティ担当者にアクセスを指示させることはできません。アプリケーションのサポートとネットワーク担当者に、セキュリティレビューの対象となる許容可能なソリューションを提供させます。そのソリューションは、実稼働に入る必要がある朝ではなく、プロセスの早い段階で解決してください。ただし、リクエストを取得する際のDMVスタイルの遅延を回避できます。
duffbeer703 09年

2

SSHはVPNとして使用できるためです。暗号化されているため、ネットワーク管理者は文字通りネットワークから何が出るのかわかりません(顧客データベースのダンプなど)。毎月のコラム「秘密のトンネル」でこのことを取り上げました。一部の3Gインターネットのコストは、暗号化されたプロトコルがネットワークからデータを送信することを心配するよりもはるかに少ないです。さらに、発信ポート22をデフォルトでブロックし、トラフィックを検査すると、非標準ポートでSSHを簡単に見つけることができ、セキュリティポリシーに違反している人を見つけることができます。


洞察力をありがとう。3Gを秘密のトンネルとは思わないようです。インターネットと通信するときに人々を完全にネットワークから外した方が理にかなっている理由に光を当てることはできますか?アウトバウンド用にオープン22未満の不正デバイスを好むようです。
ルナコ09年

1
「...非標準ポートで簡単にSSHを見つけることができます...」本当ですか?443以外のポートでSSL / TLSネゴシエーションを探したいですか?とても好奇心が強い。
Dscoduc 2009年

Google:snort / ssh / detection / content / rules、他のIDSについてはわからないが、sshトラフィックを検出できますが、Snortがそれを実行できる場合は、それを実行しないようにかなり逮捕する必要があります。
クルト

1

SSHの機能を悪用して、SSHを介してSOCKSプロキシをインストールすることで、サイトの制限を回避する人がいることを知っています。

または、いくつかの単純なポート転送(ssh -L ....)でさえ、サイトの制限のために実際にポートがブロックされている場合、

  • ローカル管理者
  • あなたのプロジェクトマネージャー

彼らをテーブルに連れて行き、これがブロックされている理由について詳しく説明させてください。もちろん、内部製品を開発するために外部SSHポートへのアクセスが必要な正当な理由が必要です(内部存在:snakeoil.invalid会社で働いているときにboxA.example.comへのアクセスが必要な理由)

しかし、発信SSHをブロックしている会社はまだ見ていません。


発信SSHをブロックする会社を見たことがあります。また、他のほとんどすべてをブロックし、たとえばプロキシを使用してすべてのHTTP転送をウイルスチェックしました。同社は中央証券保管所でした。
エスコルオントラ09年

私はこのような会社で働いています。幸いなことに、SSHはhttps経由でトンネリングできます。もちろん、ポート443へのhttpsのみを許可します...
Mikeage

proxytunnel FTW :)
serverhorror

1

明らかな答えはすべて述べられています。これは暗号化されたプロトコルで、トンネルの作成(これは企業のWebフィルターを通過するのに最適な方法です)だけでなく、不正な通信チャネル(リバースプロキシ)による脅威を回避するために使用できます。

確かに、最新のネットワークではtelnetを破壊する必要があります。しかし、sshを禁止しながら、ネットワークからのtelnetの許可を確認できます。Telnetはsshよりも能力が低く、スニファーを介してストリームを常にリアルタイムで監視できます。コアネットワークにtelnetデバイスがなく、一部のユーザーがtelnetを使用したい場合、どうすればいいですか。私はそれを見ることができ、それが脅威ではないことを確認します。

もちろん、これはすべて、デフォルトのポリシーではすべての出力をブロックし、特定のプロトコルのみを許可するという考え方に依存しています。あなたがエッジをヒットする前にそれらをプロキシしている場合のボーナスポイント。


0

管理者はSSHに対して何かを持っているため、ポート22を特にブロックすることはありません。さらに、開く必要があるとわかっているポートのみを開く場合もあります。管理者がSSHを開く必要があると言われていない場合、管理者はサーバー上の未使用のサービスを無効にするのと同じ原理で、SSHをブロックします。


0

明らかに、アウトバウンドTCP / 22ブロックは、ネットワーク管理者が特定の SSHトラフィックをブロックするために真剣かつ真剣な努力を払わない限り、簡単に回避できます。さらに、資産管理者は、3Gモデムと2番目のNICの疑わしいIPアドレスをキャッチするのに十分な資産インベントリを実行するのに十分な能力を備えている必要があります。弊社の地域にはClearWireサービスがあるため、ネットワークセキュリティに関するエンドランオプションとしてWiMaxもあります。

私たちは、主に情報漏えいに関心のある機関ではありません。しかし、そうであれば、厳格なネットワークセキュリティポリシーと厳格な資産ポリシー、および監査を組み合わせる必要があります。私の知る限りでは、ある種の外部ネットワーク接続でインベントリを行う資産のネットワークジャックをオフにする既製のセキュリティパッケージは存在しないと思います。それは来るかもしれません。

このようなパッケージがない場合、資産インベントリプロセスは、3GやWiMaxなどのエンドランネットワーク接続をキャッチするための最良の方法の1つです。

そして最後に、TCP / 22のブラインドブロックは、作業ネットワークのAUPに違反しようとするエンドユーザーの最も少ないワイリーのみをブロックします。


SCCMなどのレポートをカスタマイズして、その情報を取得できます。私が働いている場所では、個人のラップトップまたはWANカードを使用してネットワークセキュリティをバイパスすることは懲戒処分の対象となります。
duffbeer703 09年


0

大規模な組織のほとんどはすべてをブロックし、プロキシサーバー経由のHTTP / HTTPSアクセスのみを許可します。

特定のニーズがない限り、デスクトップやサーバーからの直接外部接続を許可している企業を聞いて、私は非常に驚いています。


0

ポート80でのリモートsshdの実行を妨げるものはありません。sshとsshdの両方に、ポートを設定するための-pオプションがあります。

もちろん、管理者が賢明であれば、ポート22のトラフィックだけでなく、sshのトラフィックも監視する必要があります。テクノロジーの問題ではなく、ポリシーの問題があるようです。

しかし、他の人が指摘したように、暗号化されたプロトコルは、さまざまなコンプライアンスの問題を心配しなければならない人々に胸焼けを引き起こす可能性があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.