En redes de computadoras , un modelo de host es una opción para diseñar la pila TCP / IP de un sistema operativo de red como Microsoft Windows o Linux . Cuando un paquete de unidifusión llega a un host , IP debe determinar si el paquete está destinado localmente (su destino coincide con una dirección asignada a una interfaz del host). Si la pila de IPse implementa con un modelo de host débil, acepta cualquier paquete con destino local independientemente de la interfaz de red en la que se recibió el paquete. Si la pila de IP se implementa con un modelo de host sólido, solo acepta paquetes con destino local si la dirección IP de destino en el paquete coincide con una dirección IP asignada a la interfaz de red en la que se recibió el paquete.
El modelo de host débil proporciona una mejor conectividad de red (por ejemplo, puede ser fácil encontrar cualquier paquete que llegue al host usando herramientas comunes), pero también hace que los hosts sean susceptibles a ataques de red basados en múltiples hogares. Por ejemplo, en algunas configuraciones cuando un sistema que ejecuta un modelo de host débil está conectado a una VPN, otros sistemas en la misma subred pueden comprometer la seguridad de la conexión VPN. Los sistemas que ejecutan el modelo de host fuerte no son susceptibles a este tipo de ataque. [1]
La implementación de IPv4 en versiones de Microsoft Windows anteriores a Windows Vista utiliza el modelo de host débil. La pila TCP / IP de Windows Vista y Windows Server 2008 admite el modelo de host fuerte para IPv4 e IPv6 y está configurada para usarla de forma predeterminada. Sin embargo, también se puede configurar para utilizar un modelo de host débil. [2]
La implementación de IPv4 en Linux tiene como valor predeterminado el modelo de host débil. Se puede habilitar la validación de fuente por ruta inversa, como se especifica en RFC 1812 (la opción rp_filter), y algunas distribuciones lo hacen de forma predeterminada. Esto no es exactamente lo mismo que el modelo de host fuerte, pero defiende contra la misma clase de ataques para los hosts múltiples típicos. arp_ignore y arp_announce también se pueden usar para modificar este comportamiento.
Los BSD modernos ( FreeBSD , NetBSD , OpenBSD y DragonflyBSD ) todos predeterminados para el modelo de host débil. OpenBSD desde 6.6-current admite un modelo de host fuerte de forma predeterminada "si y solo el reenvío de IP está deshabilitado", [3] con el reenvío de IP habilitado (y para versiones anteriores) admite la validación de la fuente de ruta inversa a través de su firewall pf , usando urpf-failed , mientras que Free-, Net- y DragonflyBSD proporcionan opciones globales de sysctl .
Ver también
Referencias
- ↑ Tolley, William J. (4 de diciembre de 2019). "[CVE-2019-14899] Inferir y secuestrar conexiones TCP tunelizadas VPN" . Lista de correo de seguridad de código abierto . Consultado el 20 de febrero de 2020 .
- ^ Davies, Joseph (7 de septiembre de 2016). "Modelos de host fuertes y débiles de The Cable Guy" . Microsoft Technet . Consultado el 20 de febrero de 2020 .
- ^ Nedvedicky, Alexandr (8 de diciembre de 2019). "atención, por favor: el comportamiento de la pila de IP del host se modificó ligeramente" . lista de correo de openbsd-tech . Consultado el 20 de febrero de 2020 .
enlaces externos
- RFC 1122 - Requisitos para hosts de Internet - Capas de comunicación
- "vlan (4), vlan nativo / vlan1, comportamiento de OpenBSD vs NetBSD" . 2005-12-14.