|
| ICMP redirect Fra : Morton Christiansen |
Dato : 05-08-03 22:57 |
|
Som organisation kan man beskytte sig mod ICMP redirect beskeder ved sin
firewall, hvilket er fint nok. Men hvad er det egentlig der gør at man ikke
bare kan ødelægge Internettets routing ved at sende disse pakker til
Internettets "backbone" routere? Er det fordi ICMP redirect beskeder ingen
effekt har overfor BGP routere, men kun overfor RIP/OSPF routere? Eller??
På forhånd tak for enhver hjælp!
--Morton
| |
Morton Christiansen (05-08-2003)
| Kommentar Fra : Morton Christiansen |
Dato : 05-08-03 23:21 |
|
Og lige et tillægsspørgsmål: hvordan kan man egentlig beskytte sig mod at
insiders misbruger ICMP? F.eks. via redirect eller destination host
unreachable beskeder?
TIA.
-- Morton
"Morton Christiansen" <morton@it.edu> wrote in message
news:hKVXa.46167$Kb2.1978695@news010.worldonline.dk...
> Som organisation kan man beskytte sig mod ICMP redirect beskeder ved sin
> firewall, hvilket er fint nok. Men hvad er det egentlig der gør at man
ikke
> bare kan ødelægge Internettets routing ved at sende disse pakker til
> Internettets "backbone" routere? Er det fordi ICMP redirect beskeder ingen
> effekt har overfor BGP routere, men kun overfor RIP/OSPF routere? Eller??
>
> På forhånd tak for enhver hjælp!
>
> --Morton
>
>
| |
Jesper Skriver (06-08-2003)
| Kommentar Fra : Jesper Skriver |
Dato : 06-08-03 21:42 |
|
On Tue, 5 Aug 2003 23:56:36 +0200, Morton Christiansen wrote:
> Som organisation kan man beskytte sig mod ICMP redirect beskeder ved sin
> firewall, hvilket er fint nok. Men hvad er det egentlig der gør at man ikke
> bare kan ødelægge Internettets routing ved at sende disse pakker til
> Internettets "backbone" routere? Er det fordi ICMP redirect beskeder ingen
> effekt har overfor BGP routere, men kun overfor RIP/OSPF routere? Eller??
Enhver router boer ignorere ICMP redirects, kun hosts skal reagere
paa dem.
--
Jesper Skriver, CCIE #5456, FreeBSD committer
Alfa Romeo 156, 2.0TS
Yamaha FZS600 Fazer
| |
Morton Christiansen (07-08-2003)
| Kommentar Fra : Morton Christiansen |
Dato : 07-08-03 00:03 |
|
> Enhver router boer ignorere ICMP redirects, kun hosts skal reagere
> paa dem.
Ok, tak. Men hvordan kan man så forhindre, at en intern host laver DoS mod
en anden intern host via f.eks. spoofed destination unreachable beskeder?
Mvh.,
Morton
| |
Kasper Dupont (07-08-2003)
| Kommentar Fra : Kasper Dupont |
Dato : 07-08-03 08:29 |
|
Morton Christiansen wrote:
>
> > Enhver router boer ignorere ICMP redirects, kun hosts skal reagere
> > paa dem.
>
> Ok, tak. Men hvordan kan man så forhindre, at en intern host laver DoS mod
> en anden intern host via f.eks. spoofed destination unreachable beskeder?
Hvis man ikke stoler på hinaden bør man da overhovedet være på samme
segment? Ville et DoS angreb ikke være endnu nemmere at udføre med
MAC spoofing? (Jeg har prøvet at give to maskine samme IP ved en
fejltagelse, jeg endte med at reboote begge for at få forbindelse
igen. Jeg kan forestille mig, at MAC spoofing vil være endnu værre.)
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Their business was zero and it was shrinking.
| |
Morton Christiansen (07-08-2003)
| Kommentar Fra : Morton Christiansen |
Dato : 07-08-03 17:27 |
|
> Hvis man ikke stoler på hinaden bør man da overhovedet være på samme
> segment?
I princippet enig. I praksis har firewalls dog en tendens til at lave noget
meget store segmenter, hvor at hvis f.eks. komprimeteres blot ét system, da
komprimeteres alle. Dette mener jeg ikke er sundt.
> Ville et DoS angreb ikke være endnu nemmere at udføre med
> MAC spoofing?
Jo, men det kan forhindres. Udover DoS kan ICMP redirect anvendes så
trafikken routes over den ondsindet persons IP, inden den videresendes. I.e.
sniffing, falske login prompts, m.v. muliggøres evt. For at præcisere mener
jeg det generelt er vigtigt man beskytter sig mod både ICMP og MAC spoofing.
Med mindre man da er på meget små segmenter med en yderst god tiltro til de
andre noder.
--Morton
| |
Kasper Dupont (07-08-2003)
| Kommentar Fra : Kasper Dupont |
Dato : 07-08-03 19:09 |
|
Morton Christiansen wrote:
>
> > Hvis man ikke stoler på hinaden bør man da overhovedet være på samme
> > segment?
>
> I princippet enig. I praksis har firewalls dog en tendens til at lave noget
> meget store segmenter, hvor at hvis f.eks. komprimeteres blot ét system, da
> komprimeteres alle. Dette mener jeg ikke er sundt.
Netværket bag din firewall behøves ikke være et enkelt segment. Du kan
sagtens inddele netværket i en række segmenter, men det kræver vist,
at du har en router eller en meget avanceret switch mellem segmenterne.
>
> > Ville et DoS angreb ikke være endnu nemmere at udføre med
> > MAC spoofing?
>
> Jo, men det kan forhindres.
Hvordan vil du forhindre MAC spoofing indenfor et segment?
> Udover DoS kan ICMP redirect anvendes så
> trafikken routes over den ondsindet persons IP, inden den videresendes. I.e.
> sniffing, falske login prompts, m.v. muliggøres evt. For at præcisere mener
> jeg det generelt er vigtigt man beskytter sig mod både ICMP og MAC spoofing.
Jo mere du tager højde for, des bedre. I det helt ekstreme tilfælde
kan man vælge at køre VPN over sit lokalnet, omend det nok er overkill.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Their business was zero and it was shrinking.
| |
Morton Christiansen (07-08-2003)
| Kommentar Fra : Morton Christiansen |
Dato : 07-08-03 20:07 |
|
> Netværket bag din firewall behøves ikke være et enkelt segment. Du kan
> sagtens inddele netværket i en række segmenter, men det kræver vist,
> at du har en router eller en meget avanceret switch mellem segmenterne.
Nej, men antallet af segmenter er ofte i praksis begrænset. Et Universitet
har f.eks. ofte blot et STUD net til de studerende og et VIP net til PH.D.,
lektorer, administrationssystemer, m.v. Enhver studerende kan altså har se
andres trafik ved f.eks. at lave ICMP redirect til eget system. Tilsvarende,
får en ondsindet person adgang til VIP nettet vil han kunne gøre det samme
her og potentielt få adgang til patenthemmeligheder, eksamenssystener, og
hvad der ellers måtte ligge her. VLAN, som jeg tror du mener, er dog en
mulighed.
> Hvordan vil du forhindre MAC spoofing indenfor et segment?
Statiske bindninger er f.eks. en mulighed.
Mvh.,
Morton
| |
Kasper Dupont (07-08-2003)
| Kommentar Fra : Kasper Dupont |
Dato : 07-08-03 20:19 |
|
Morton Christiansen wrote:
>
> > Netværket bag din firewall behøves ikke være et enkelt segment. Du kan
> > sagtens inddele netværket i en række segmenter, men det kræver vist,
> > at du har en router eller en meget avanceret switch mellem segmenterne.
>
> Nej, men antallet af segmenter er ofte i praksis begrænset. Et Universitet
> har f.eks. ofte blot et STUD net til de studerende og et VIP net til PH.D.,
> lektorer, administrationssystemer, m.v. Enhver studerende kan altså har se
> andres trafik ved f.eks. at lave ICMP redirect til eget system. Tilsvarende,
> får en ondsindet person adgang til VIP nettet vil han kunne gøre det samme
> her og potentielt få adgang til patenthemmeligheder, eksamenssystener, og
> hvad der ellers måtte ligge her. VLAN, som jeg tror du mener, er dog en
> mulighed.
Jeg kender ikke alle konkrete detaljer omkring vores netværk.
Men jeg ved dog, at der bruges nogle VLAN.
>
> > Hvordan vil du forhindre MAC spoofing indenfor et segment?
>
> Statiske bindninger er f.eks. en mulighed.
Der findes vel mange switches uden den mulighed. Og er det
ikke besværligt at administrere?
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Their business was zero and it was shrinking.
| |
Klaus Ellegaard (07-08-2003)
| Kommentar Fra : Klaus Ellegaard |
Dato : 07-08-03 21:14 |
|
"Morton Christiansen" <morton@it.edu> writes:
>Tilsvarende,
>får en ondsindet person adgang til VIP nettet vil han kunne gøre det samme
>her og potentielt få adgang til patenthemmeligheder, eksamenssystener, og
>hvad der ellers måtte ligge her. VLAN, som jeg tror du mener, er dog en
>mulighed.
Det er jo noget, sikkerhedspolitikken tager stilling til og kræver,
at implemeneringen tager højde for. Så i praksis er det ikke noget
problem.
Mvh.
Klaus.
| |
Asbjorn Hojmark (08-08-2003)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 08-08-03 00:15 |
|
On Thu, 07 Aug 2003 20:08:34 +0200, Kasper Dupont
<kasperd@daimi.au.dk> wrote:
> Hvordan vil du forhindre MAC spoofing indenfor et segment?
Fornuftige switche kan lave port security. (Fx. som: "Når du har
set en MAC-adresse på denne port, må du ikke tillade andre",
eller "Tillad max 3 MAC-adresser på denne port"). Kombineret med
802.1x, kan man lave setup, der er Ret Sikre(TM).
-A
--
http://www.hojmark.org/
| |
Morton Christiansen (07-08-2003)
| Kommentar Fra : Morton Christiansen |
Dato : 07-08-03 20:05 |
|
> Netværket bag din firewall behøves ikke være et enkelt segment. Du kan
> sagtens inddele netværket i en række segmenter, men det kræver vist,
> at du har en router eller en meget avanceret switch mellem segmenterne.
Nej, men antallet af segmenter er ofte i praksis begrænset. IT-Universitetet
har f.eks. blot et STUD net til de studerende og et VIP net til PH.D.,
lektorer, administrationssystemer, m.v. Enhver studerende kan altså har se
andres trafik ved f.eks. at lave ICMP redirect til eget system. Tilsvarende,
får en ondsindet person adgang til VIP nettet vil han kunne gøre det samme
her og potentielt få adgang til patenthemmeligheder, eksamenssystener, og
hvad der ellers måtte ligge her. VLAN, som jeg tror du mener, er dog en
mulighed.
> Hvordan vil du forhindre MAC spoofing indenfor et segment?
Statiske bindninger er f.eks. en mulighed.
Mvh.,
Morton
| |
Martin Bilgrav (07-08-2003)
| Kommentar Fra : Martin Bilgrav |
Dato : 07-08-03 13:58 |
|
"Morton Christiansen" <morton@it.edu> wrote in message
news:MOfYa.46665$Kb2.2004509@news010.worldonline.dk...
> > Enhver router boer ignorere ICMP redirects, kun hosts skal reagere
> > paa dem.
>
> Ok, tak. Men hvordan kan man så forhindre, at en intern host laver DoS mod
> en anden intern host via f.eks. spoofed destination unreachable beskeder?
>
Hvis man vil beskytte hosts på samme segment mod andre hosts på samme
segment, er eneste løsning nok en PFW installation.
Dvs en Personlig Firewall ala Zonelabs' Zonealarm o.lign. samt en korrekt
opsaætning af denne.
Mvh
Martin Bilgrav
| |
Morton Christiansen (07-08-2003)
| Kommentar Fra : Morton Christiansen |
Dato : 07-08-03 17:34 |
|
> Hvis man vil beskytte hosts på samme segment mod andre hosts på samme
> segment, er eneste løsning nok en PFW installation.
> Dvs en Personlig Firewall ala Zonelabs' Zonealarm o.lign. samt en korrekt
> opsaætning af denne.
Spørgsmålet er da hvorvidt ICMP bare kan slåes helt fra. Hvis man sætter et
filter a la en personlig firewall op til kun at acceptere ICMP fra en
gateway, vil vores hacker jo ellers bare kunne spoofe pakken så den ser ud
som om den kommer fra gatewayen.
Findes der ikke en passende form for kryptografisk authentifikation, der kan
anvendes?
Mvh.,
Morton
| |
Kasper Dupont (07-08-2003)
| Kommentar Fra : Kasper Dupont |
Dato : 07-08-03 19:10 |
|
Morton Christiansen wrote:
>
> Spørgsmålet er da hvorvidt ICMP bare kan slåes helt fra. Hvis man sætter et
> filter a la en personlig firewall op til kun at acceptere ICMP fra en
> gateway, vil vores hacker jo ellers bare kunne spoofe pakken så den ser ud
> som om den kommer fra gatewayen.
>
> Findes der ikke en passende form for kryptografisk authentifikation, der kan
> anvendes?
Kryptografisk autentifikation af ICMP pakker har jeg alligevel aldrig hørt
om. Du kan selvfølgelig i teorien køre alting over VPN. Men bortset fra det
er den eneste sikring mod spoofing at sætte så mange filtre som muligt ind på
relevante stedder.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Their business was zero and it was shrinking.
| |
Christian E. Lysel (07-08-2003)
| Kommentar Fra : Christian E. Lysel |
Dato : 07-08-03 19:27 |
|
In dk.edb.sikkerhed, you wrote:
> om. Du kan selvfølgelig i teorien køre alting over VPN. Men bortset fra det
I teorien?
http://www.snapgear.com/pci630.html
Blot til info, det er en firewall med 3 netværkskort der
er pakket ned på et pci kort.
1. netkort, terminere Ethernet fladen, og udgører firewallens WAN.
2. netkort, udgører firewallens LAN og er forbundet til det 3. netkort.
3. netkort, udgører hostens netkort, dvs det kort der ses via pci-bussen.
Firewallen kører uClinux 2.4 med freeswan, virker
til alle platformer der understøtter PCI og har en realtek 8139A
driver.
| |
Kasper Dupont (07-08-2003)
| Kommentar Fra : Kasper Dupont |
Dato : 07-08-03 20:37 |
|
"Christian E. Lysel" wrote:
>
> In dk.edb.sikkerhed, you wrote:
> > om. Du kan selvfølgelig i teorien køre alting over VPN. Men bortset fra det
>
> I teorien?
>
> http://www.snapgear.com/pci630.html
>
> Blot til info, det er en firewall med 3 netværkskort der
> er pakket ned på et pci kort.
>
> 1. netkort, terminere Ethernet fladen, og udgører firewallens WAN.
> 2. netkort, udgører firewallens LAN og er forbundet til det 3. netkort.
> 3. netkort, udgører hostens netkort, dvs det kort der ses via pci-bussen.
>
> Firewallen kører uClinux 2.4 med freeswan, virker
> til alle platformer der understøtter PCI og har en realtek 8139A
> driver.
Interessant.
Da jeg sagde i teorien var det udfra en forventning om, at det
ville være for inefektivt med VPN i software til de hastigheder
man forventer af et LAN. En hardware løsning kan potentielt
løse det problem.
Lige netop 8139 er blevet kritiseret for at kræve alt for meget
arbejde i driveren. Du kan godt sætte 500MHz af til driveren,
hvis du vil op i nærheden af 100mbit/s. Men det er selvfølgelig
stadig mindre end prisen på VPN i software.
Kender du nogle priser på kortet, og ved du noget om, hvordan
det konfigureres? Der står noget, der lyder som konfiguration
med en browser over netværket. Jeg går ud fra, at det foregår
over VPN, men stadig bør der vel være en mulighed for at
konfigurere firewallen lokalt, ligesom konfiguration over nettet
bør kunne slås fra. På den anden side bør lokal konfiguration
også kunne slås fra, da der vil være en fordel i at en maskines
firewall stadig virker selvom maskinen sevl er kompromiteret.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Their business was zero and it was shrinking.
| |
Klaus Ellegaard (07-08-2003)
| Kommentar Fra : Klaus Ellegaard |
Dato : 07-08-03 21:25 |
|
Kasper Dupont <kasperd@daimi.au.dk> writes:
>Da jeg sagde i teorien var det udfra en forventning om, at det
>ville være for inefektivt med VPN i software til de hastigheder
>man forventer af et LAN. En hardware løsning kan potentielt
>løse det problem.
Er det ikke en lidt forkert indgangsvinkel? Et lokalnet bør som
udgangspunkt være et sikkert netværk, hvor sikkerheden i ganske
høj grad kan bestå af administrative tiltag og sikring på det
mere fysiske niveau (sørge for at ingen kommer ind i bygningen
og dermed heller ikke ind på lokalnettet).
Sidstnævnte giver også mere mening ud fra en helhedsbetragtning:
en fremmed vil næppe luske ind og gemme sig bag radiatoren, mens
han de næste tre uger (stadig bag radiatoren) prøver at sende
onde ICMP-beskeder. Han vil snarere gå i det fysiske penge- eller
arkivskab.
Det er selvfølgelig noget lidt andet på mere offentlige lokalnet,
men her er det igen sikkerhedspolitikken, der er væsentligtere
end en tilfældig lappeløsning. Snakker vi universiteter, har man
særdeles afskrækkende midler til rådighed over for de studerende,
og vigtig forskning bør sikkerhedspolitikken naturligvis spærre
inde - langt væk fra andet end betroede personer.
>Lige netop 8139 er blevet kritiseret for at kræve alt for meget
>arbejde i driveren. Du kan godt sætte 500MHz af til driveren,
>hvis du vil op i nærheden af 100mbit/s. Men det er selvfølgelig
>stadig mindre end prisen på VPN i software.
I en kontor-pc betyder det højst, at Word starter på 21 sekunder
i stedet for 20.
Mvh.
Klaus.
| |
Christian E. Lysel (07-08-2003)
| Kommentar Fra : Christian E. Lysel |
Dato : 07-08-03 21:56 |
|
In article <3F32AA43.23F8EBF8@daimi.au.dk>, Kasper Dupont wrote:
> Da jeg sagde i teorien var det udfra en forventning om, at det
> ville være for inefektivt med VPN i software til de hastigheder
> man forventer af et LAN. En hardware løsning kan potentielt
> løse det problem.
VPN i software er typisk hurtigere end hardware, hvis det ikke
bliver fortaget i netkortet, da PCI bussen belastes med den samme
pakke 4 gange.
De flest netværkskort med IPSEC kryptering lider dog af, kun
at have drivere til windows 2000 og nyere.
> Lige netop 8139 er blevet kritiseret for at kræve alt for meget
> arbejde i driveren. Du kan godt sætte 500MHz af til driveren,
Min generelle erfaringer er ikke gode med 8139, men til kontor
brug er den "god nok".
> hvis du vil op i nærheden af 100mbit/s. Men det er selvfølgelig
> stadig mindre end prisen på VPN i software.
Det nævnte kort yder ikke 100Mbit/s for VPN forbindelser, men jeg
gætter på 10Mbit/s
> Kender du nogle priser på kortet, og ved du noget om, hvordan
I Danmark ligger vejledende på http://www.snapgear.dk/snapgear.asp
I Hongkong ligger prisen for 100-200 stk. under halvdelen.
> det konfigureres? Der står noget, der lyder som konfiguration
http://www.snapgear.com/emulator/sp010601page.html
Dog fortrækker jeg http://www.snapgear.com/emulator/sp010601page24.html
Vi kan således automatisk programmere en sådan boks, ved at
tænde den og efter 10 sekunder, har vores DHCP server automatisk
konfigureret boksen ud fra en simple skabelon og en parameter fil.
> med en browser over netværket. Jeg går ud fra, at det foregår
> over VPN, men stadig bør der vel være en mulighed for at
> konfigurere firewallen lokalt, ligesom konfiguration over nettet
> bør kunne slås fra. På den anden side bør lokal konfiguration
Ja.
Den supportere også telnet, og snart ssh og konfiguration via snmp.
> også kunne slås fra, da der vil være en fordel i at en maskines
> firewall stadig virker selvom maskinen sevl er kompromiteret.
Ja.
| |
Kasper Dupont (08-08-2003)
| Kommentar Fra : Kasper Dupont |
Dato : 08-08-03 07:42 |
|
"Christian E. Lysel" wrote:
>
> In article <3F32AA43.23F8EBF8@daimi.au.dk>, Kasper Dupont wrote:
> > Da jeg sagde i teorien var det udfra en forventning om, at det
> > ville være for inefektivt med VPN i software til de hastigheder
> > man forventer af et LAN. En hardware løsning kan potentielt
> > løse det problem.
>
> VPN i software er typisk hurtigere end hardware, hvis det ikke
> bliver fortaget i netkortet, da PCI bussen belastes med den samme
> pakke 4 gange.
33MHz*32 bits, det burde være hurtigt nok til et 100mbit/s netkort.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Their business was zero and it was shrinking.
| |
Allan Olesen (07-08-2003)
| Kommentar Fra : Allan Olesen |
Dato : 07-08-03 21:49 |
|
"Morton Christiansen" <morton@it.edu> wrote:
>Spørgsmålet er da hvorvidt ICMP bare kan slåes helt fra. Hvis man sætter et
>filter a la en personlig firewall op til kun at acceptere ICMP fra en
>gateway, vil vores hacker jo ellers bare kunne spoofe pakken så den ser ud
>som om den kommer fra gatewayen.
Du faar det til at lyde som alt eller intet. Hvorfor ikke bare
noejes med at acceptere noedvendige/ufarlige ICMP-pakketyper?
Jeg ville da f.eks. vaere ked af ikke at kunne modtage en
Destination Unreachable, mens jeg ikke lige kan se nogen
anvendelse for Redirect.
Jeg kan forresten se, at vi skriver i to grupper. Jeg vil ikke
give mig til at "bryde" traaden nu, men naar du starter en ny
traad, som er crossposted til flere grupper, boer du saette en
Followup-To til en af grupperne, saa diskussionen samles der.
--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.
| |
Asbjorn Hojmark (08-08-2003)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 08-08-03 00:18 |
|
On Thu, 07 Aug 2003 22:48:39 +0200, Allan Olesen
<aolesen@post3.tele.dk> wrote:
> Jeg ville da f.eks. vaere ked af ikke at kunne modtage en
> Destination Unreachable, mens jeg ikke lige kan se nogen
> anvendelse for Redirect.
I et setup, hvor man har flere routere på et segment, kan en
Redirect give en hel del bedre performance. (Så kan man selv-
følgelig diskutere, om det er en fornuftig måde at designe user-
eller server-segmenter, men altså).
-A
--
http://www.hojmark.org/
| |
Allan Olesen (08-08-2003)
| Kommentar Fra : Allan Olesen |
Dato : 08-08-03 22:47 |
|
Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:
>> mens jeg ikke lige kan se nogen
>> anvendelse for Redirect.
>
>I et setup, hvor man har flere routere på et segment
Ok. Jeg skulle nok have indsat "paa mit net" et eller andet
passende sted i saetningen.
Men pointen er jo egentlig uaendret: Man aabner kun for det, man
har brug for, og det gaelder ogsaa ICMP-pakketyper.
--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.
| |
Peter Makholm (07-08-2003)
| Kommentar Fra : Peter Makholm |
Dato : 07-08-03 21:28 |
|
Kasper Dupont <kasperd@daimi.au.dk> writes:
> Kryptografisk autentifikation af ICMP pakker har jeg alligevel aldrig hørt
> om.
Der står lidt i RFC2401 om ICMP over IPSec. Der er også et par
gældende Internet Drafts vedrørende DHCP over IKE (som også er noget
IPSec-relateret noget)
RFC2401 (Security Architecture for IP) afsnit 6 (ICMP Processing
(relevant to IPsec)) nævner lidt om det.
--
Peter Makholm | I have no caps-lock but I must scream...
peter@makholm.net | -- Greg
http://hacking.dk |
| |
|
|