Hallo,

Andreas Pakulat <[EMAIL PROTECTED]>:

>> Im �brigen gibt es durchaus SSH-Clients, die einen Sourceport < 1024
>> verwenden, z.B. weil sie setuid root laufen.
>
>Mal aus Interesse: Aus welchem Grund laeuft ein ssh client setuid
>root?

Um die .rhosts Semantik von rlogin/rsh/rcp nachbilden zu k�nnen.

Diese besagt, dass sich User unter gleichem Benutzernamen auf der
Zielmaschine ohne Passwort einloggen k�nnen, wenn die Zielmaschine der
Quellmaschine entsprechend vertraut. Das setzt authentische
Informationen �ber den Benutzernamen auf der Quellmaschine
voraus. Verbindungen von Quellports >= 1024 sind dazu nicht geeignet,
da prinzipiell jeder Benutzer einem modifizierten rlogin Client mit
gefaktem Benutzernamen selber compilieren k�nnte.

>Und selbst dann denke ich wird der client eher nicht auf nem
>Port < 1024 die Verbindung aufmachen, solange man ihn nicht dazu
>zwingt (geht das ueberhaupt??)

Programme, die unter root laufen, bekommen vom Betriebssystem per
Default einen Source Port <1024, sofern sie nicht einen anderen
explizit anfordern.

>> Generell ist die Angabe
>> eines Sourceports in einer TCP-Regel fast immer sinnfrei.
>
>Wieso dass? Wenn ich z.B. verhindern moechte das bestimmte Dienste
>nach aussen angeboten werden ist der sport ja doch die einzig
>sinnvolle Moeglichkeit bei tcp oder?

Dienste idenzifizieren sich bei TCP immer �ber den Zielport eines
initialen (SYN) Paketes. Der Quellport hat den Zweck, verschiedene
Verbindungen vom selben Rechner auf den selben Dienst unterscheidbar
zu machen. Wenn Du einen Dienst sperren willst, sperre in der INPUT
Queue SYN Pakete bzw. --state NEW auf den entsprechenden Port.

Die einzige zus�tzliche Semantik des Quellports bei TCP besteht in
der Unterscheidung zwischen den privilegierten und nicht privilegierten
Ports (1-1023 bzw. 1024-65535). Diese wird aber mehr und mehr verw�ssert,
da kaum noch Dienste im Einsatz sind, die diese Unterscheidung zu
Authentifikationszwecken benutzen.

Bei UDP sieht das alles ein bisschen anders aus. Hier wird der Quellport
manchmal zur Unterscheidung des Nutzungsszenarios verwendet, z.B. bei DNS:

Port 53      -> Port 53:  Server-zu-Server Kommunikation
Port >=1024  -> Port 53:  Client-zu-Server Kommunikation

Oder bei bootp (DHCP), wo Clients immer den Port 68 (bootpc) und
Server den Port 67 (bootps) verwenden sollen. Auch hier sollten aber
keine sicherheitskritischen Entscheidungen aufgrund des Quellports
getroffen werden, da er von jedem root gef�lscht werden kann.

Gru�, Harald

-- 
Harald Weidner                           [EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an