Ford_Prefect schrieb am 28. Juli 2008 19:13
> Ein Wert (d.i. die Standardabweichung bei der
> Source-Port-Randomisierung) von 667,89 ist miserabel.
Eine Standardabweichung anzugeben, wenn man Gleichverteilung
erwartet, ist auch ziemlich daneben.
> Alles unter 3000 ist "POOR", da fängt der mittlere Bereich "FAIR" an,
> der bis 10000 reicht. Ab 10000 ist es dann "GOOD", sehr viel mehr als
> 20000 ist nicht erreichbar.
Die Telekom verwendet auf diesem Resolver nur um die 2000
verschiedene Quellports aus einem aufeinanderfolgenden Bereich (was
das Firewalling einfacher macht und die Last auf dem Resolver senkt).
Das drückt die Standardabweichung natürlich ganz erheblich. Für die
eingesetzte Resolver-Implementierung sollten die 2000 Ports bzw. rund
11 zusätzlichen Bits ausreichend sein.
Im Nachhinein ist natürlich klar, daß man aus Marketing-Gründen
möglichst weit verteilte Ports hätte nehmen müssen und nicht ein
Intervall. Aber vom Aufkommen dieser Tester waren viele etwas
überrascht (Dan Kaminskys Variante führte z.B. sehr schön vor, wie
man die für den Angriff notwendigen Cache Misses erzeugt.)
> Ein Wert (d.i. die Standardabweichung bei der
> Source-Port-Randomisierung) von 667,89 ist miserabel.
Eine Standardabweichung anzugeben, wenn man Gleichverteilung
erwartet, ist auch ziemlich daneben.
> Alles unter 3000 ist "POOR", da fängt der mittlere Bereich "FAIR" an,
> der bis 10000 reicht. Ab 10000 ist es dann "GOOD", sehr viel mehr als
> 20000 ist nicht erreichbar.
Die Telekom verwendet auf diesem Resolver nur um die 2000
verschiedene Quellports aus einem aufeinanderfolgenden Bereich (was
das Firewalling einfacher macht und die Last auf dem Resolver senkt).
Das drückt die Standardabweichung natürlich ganz erheblich. Für die
eingesetzte Resolver-Implementierung sollten die 2000 Ports bzw. rund
11 zusätzlichen Bits ausreichend sein.
Im Nachhinein ist natürlich klar, daß man aus Marketing-Gründen
möglichst weit verteilte Ports hätte nehmen müssen und nicht ein
Intervall. Aber vom Aufkommen dieser Tester waren viele etwas
überrascht (Dan Kaminskys Variante führte z.B. sehr schön vor, wie
man die für den Angriff notwendigen Cache Misses erzeugt.)