호스트 모델

Host model

컴퓨터 네트워킹에서 호스트 모델은 Microsoft Windows 또는 Linux와 같은 네트워킹 운영 체제의 TCP/IP 스택을 설계하는 옵션입니다.유니캐스트 패킷이 호스트에 도착하면 IP는 패킷이 로컬로 행선지(행선지가 호스트의 인터페이스에 할당되어 있는 주소와 일치)를 판단해야 합니다.IP 스택이 취약한 호스트모델로 실장되어 있는 경우, 패킷이 수신된 네트워크인터페이스에 관계없이, 로컬로 행선지 된 패킷은 받아들여집니다.IP 스택이 강력한 호스트모델로 실장되어 있는 경우, 패킷내의 행선지 IP 주소가 패킷을 수신한 네트워크인터페이스에 할당되어 있는IP 주소와 일치하는 경우에만, 로컬 행선지 패킷을 받아들입니다.

취약한 호스트 모델은 네트워크 접속성을 향상시킵니다(예를 들어 일반 도구를 사용하여 호스트에 도착하는 패킷을 쉽게 찾을 수 있습니다).다만, 호스트도 멀티 홈 베이스의 네트워크 공격에 취약하게 됩니다.예를 들어, 일부 설정에서는 취약한 호스트모델을 실행하고 있는 시스템이 VPN에 접속되어 있는 경우, 같은 서브넷상의 다른 시스템으로 인해 VPN 접속의 보안이 손상될 수 있습니다.강력한 호스트 모델을 실행하는 시스템은 이러한 유형의 [1]공격에 취약하지 않습니다.

Windows Vista 이전Microsoft Windows 버전에서의 IPv4 실장에서는, 취약한 호스트 모델이 사용됩니다.Windows Vista 와 Windows Server 2008 TCP/IP 스택은, IPv4 와 IPv6 의 양쪽 모두의 강력한 호스트 모델을 서포트하고 있어 디폴트로 사용하도록 설정되어 있습니다.그러나 취약한 호스트 [2]모델을 사용하도록 구성할 수도 있습니다.

Linux 에서의 IPv4 실장은, 디폴트로 취약한 호스트 모델이 됩니다.RFC 1812 로 지정되어 있는 역방향 패스에 의한 송신원검증(rp_filter 옵션)은 유효하게 할 수 있습니다.디폴트로는, 일부의 배포가 유효하게 됩니다.이는 강력한 호스트 모델과 완전히 동일하지는 않지만 일반적인 멀티홈호스트에 대해 동일한 클래스의 공격을 방어합니다.arp_module 및 arp_module을 사용하여 이 동작을 조정할 수도 있습니다.

최신 BSD(FreeBSD, NetBSD, OpenBSDDragonflyB)SD) 디폴트로는 모두 취약한 호스트 모델입니다.OpenBSD는 6.6-current가 디폴트로 강력한 호스트 모델을 지원하며, IP 전송이 [3]네이블로 되어 있는 경우(및 이전 버전의 경우), urpf-failed 옵션을 사용하여 pf 방화벽을 통한 역방향 경로 소스 검증을 지원하며, Free-, Net-flyB도 지원합니다.SD는 글로벌 sysctl 옵션을 제공합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Tolley, William J. (2019-12-04). "[CVE-2019-14899] Inferring and hijacking VPN-tunneled TCP connections". Open Source Security Mailing List. Retrieved 2020-02-20.
  2. ^ Davies, Joseph (2016-09-07). "The Cable Guy Strong and Weak Host Models". Microsoft Technet. Retrieved 2020-02-20.
  3. ^ Nedvedicky, Alexandr (2019-12-08). "attention please: host's IP stack behavior got changed slightly". openbsd-tech mailing list. Retrieved 2020-02-20.

외부 링크