だから、私はnet.ipv4.tcp_timestamps
。攻撃者が私が適用していないマシンの再起動を必要とする更新を見つけたり、それを使用して私の更新スケジュールを把握したり、マシンが再起動する短い間隔で攻撃を試みたりする可能性があるため、それは悪いことですファイアウォールがオンラインになる前、または私が考えていなかった何か。
理想的ではないことを理解しています。
タイムスタンプは、RTTM(往復時間測定)とPAWS(ラップされたシーケンスから保護)という2つの異なるメカニズムで使用されます。
それらも、便利で便利なもののようです。そうは言っても、私のネットワーキングクラスのIIRCでは、RTTMを決定するためにRTTMメソッドは間違いなく必要であり、TCPのスライディングウィンドウはシーケンスラップアラウンドの問題を引き起こす可能性が低いですが、これは冗談のRFCではないので、これらを提案する正当な理由と実装者には、それらを実装する正当な理由がありました。
この機能を無効にすることによる、(おそらく)不利な点/使い勝手やセキュリティへの悪影響はありますか?
さらに、私がケーキを食べて食べる方法はありますか(たとえば、カーネルにランダムな値で初期化し、タイムスタンプ更新の期間にジッターを導入するように指示するか、またはいくつかのビットで初期化することによって)システムクロック。タイムスタンプの突然の大きな変化を使用して、最近リブートが発生したことを通知することはできません)?
短所は、TCPシーケンスがラップする可能性があることです。これは非常に高速なネットワークではリスクです。ただし、要求したとおりに初期タイムスタンプをランダム化できます。これは非常に単純なパッチです。したがって、すべての拒否は簡単に修正できます。grsecurityパッチセットがすでに適用されている必要があります。
から https://grsecurity.net/~spender/random_timestamp.diff :
diff --git a/grsecurity/Kconfig b/grsecurity/Kconfig
index 3abaf02..700e56c 100644
--- a/grsecurity/Kconfig
+++ b/grsecurity/Kconfig
@@ -925,6 +925,16 @@ config GRKERNSEC_RANDNET
here. Saying Y here has a similar effect as modifying
/proc/sys/kernel/random/poolsize.
+config GRKERNSEC_RANDOM_TIMESTAMPS
+ bool "Add random offset to TCP timestamps"
+ default y if GRKERNSEC_CONFIG_AUTO
+ help
+ If you say Y here, a simple change will be made to TCP timestamp
+ behavior that will prevent the system from leaking the jiffies
+ value remotely to an attacker who has not been persistently
+ monitoring the system since boot. The jiffies value can be used
+ to remotely determine system uptime.
+
config GRKERNSEC_BLACKHOLE
bool "TCP/UDP blackhole and LAST_ACK DoS prevention"
default y if GRKERNSEC_CONFIG_AUTO
diff --git a/grsecurity/grsec_init.c b/grsecurity/grsec_init.c
index ae6c028..c7dbe97d 100644
--- a/grsecurity/grsec_init.c
+++ b/grsecurity/grsec_init.c
@@ -7,6 +7,11 @@
#include <linux/percpu.h>
#include <linux/module.h>
+#ifdef CONFIG_GRKERNSEC_RANDOM_TIMESTAMPS
+__u32 random_timestamp_base __latent_entropy;
+EXPORT_SYMBOL_GPL(random_timestamp_base);
+#endif
+
int grsec_enable_ptrace_readexec;
int grsec_enable_setxid;
int grsec_enable_symlinkown;
diff --git a/include/net/sock.h b/include/net/sock.h
index b2948c0..ccbeda9 100644
--- a/include/net/sock.h
+++ b/include/net/sock.h
@@ -2296,4 +2296,8 @@ extern int sysctl_optmem_max;
extern __u32 sysctl_wmem_default;
extern __u32 sysctl_rmem_default;
+#ifdef CONFIG_GRKERNSEC_RANDOM_TIMESTAMPS
+extern __u32 random_timestamp_base;
+#endif
+
#endif /* _SOCK_H */
diff --git a/include/net/tcp.h b/include/net/tcp.h
index 44a58b0..fcdca06 100644
--- a/include/net/tcp.h
+++ b/include/net/tcp.h
@@ -684,7 +684,11 @@ void tcp_send_window_probe(struct sock *sk);
* to use only the low 32-bits of jiffies and hide the ugly
* casts with the following macro.
*/
+#ifdef CONFIG_GRKERNSEC_RANDOM_TIMESTAMPS
+#define tcp_time_stamp ((__u32)(jiffies) + random_timestamp_base)
+#else
#define tcp_time_stamp ((__u32)(jiffies))
+#endif
#define tcp_flag_byte(th) (((u_int8_t *)th)[13])
diff --git a/net/core/dev.c b/net/core/dev.c
index f3e28ec..8b1cf12 100644
--- a/net/core/dev.c
+++ b/net/core/dev.c
@@ -6986,6 +6986,10 @@ static int __init net_dev_init(void)
BUG_ON(!dev_boot_phase);
+#ifdef CONFIG_GRKERNSEC_RANDOM_TIMESTAMPS
+ random_timestamp_base += prandom_u32();
+#endif
+
if (dev_proc_init())
goto out;
新しいカーネルは、これが投稿されて以来、このようなものを統合していることに注意してください。
別の利点は、 RedHatによる であり、タイムスタンプの生成に関連するパフォーマンススパイクが減少することです。
linux:カーネルパッチはもうありません。
新しいカーネルでは、 net.ipv4.tcp_timestamps = 1 を使用できます
RFC1323で定義されているタイムスタンプを有効にし、現在の時刻のみを使用するのではなく、接続ごとにランダムなオフセットを使用します
彼らはセマンティクスを変更することを選択します:古いカーネルでは、tcp_timestamps = 1
は時間に基づくタイムスタンプを有効にします。
古い動作を取得するには、tcp_timestamps = 2
を設定する必要があります
通常のユーザーに悪影響はないので、デフォルトの動作を変更することを選択したと思います。