This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Statefull Inspection?

Does Astaro do statefull inspection? I assumed it did. However we had to have a security audit from an external customer recently and the report showed the following results which I found strange:

[ QUOTE ]

Both IP addresses had TCP ports 21 (FTP) and 80 (HTTP) open.  However when a traditional port scan was ran against the servers the results showed that both IP addresses were open on TCP ports 25 (SMTP), 110 (POP3), 113 (Auth) and 1723 (PPTP).  On further investigation, probing each individual port, Context identified that these additional services were actually false positive results caused by some type of filtering being performed by a device in front of the Citywire servers.  This device was also found to answer ICMP Echo and Timestamp requests on behalf of the IP addresses


[/ QUOTE ]

Thats not unusual, I've seen scan reports before that show ASL as having open ports but not accessible, so the ports were not stealthed, just closed due to access controls on the packet filter.

However the next paragraph interested me the most:

[ QUOTE ]

Neither IP address was under the protection of a Stateful Inspection firewall, as specially crafted packets with the TCP ACK flag set were not dropped but elicited a TCP RST (Reset) packet from the servers themselves.  This behaviour reduces the time it takes to perform a port scan and actually allowed Context to perform a complete scan on ports 1-65535.  Although this approach in itself resulted in false positive results as described above


[/ QUOTE ]

Is this behaviour by design? Again is it something that cropped up in Astaro's recent certification tests and is something that was fixed/patched in v5 before the certification was passed.

Or should I just stop worrying and get a good nights sleep? 


This thread was automatically locked due to age.
Parents
  • Perhaps I am missing the argument being made by the report...

    If you're "open for business" on thiose ports, and somebody sends you a bad handshake sequence, you want the Firewall to say "hey buddy, you screwed up; hang up and try again..." Otherwise the non-acknowledgement of the dropping of a session due to it's being malformed (perhaps due to the happenstance loss of an initial packet by an intermediary routing device, which frequently happens) would slow down an enterprise's sending you a network transmission considerably. Blackholing would make sense on ports not open...

    Unless maybe they were talking about a very strange set of flags being set? (like the "Christmas Tree"??) Then maybe those should be ignored; but some network gurus will say they've also often seen that happen to well-intentioned packets (bad NIC on one of the intermediary devices, bad crimp on a cable...)
Reply
  • Perhaps I am missing the argument being made by the report...

    If you're "open for business" on thiose ports, and somebody sends you a bad handshake sequence, you want the Firewall to say "hey buddy, you screwed up; hang up and try again..." Otherwise the non-acknowledgement of the dropping of a session due to it's being malformed (perhaps due to the happenstance loss of an initial packet by an intermediary routing device, which frequently happens) would slow down an enterprise's sending you a network transmission considerably. Blackholing would make sense on ports not open...

    Unless maybe they were talking about a very strange set of flags being set? (like the "Christmas Tree"??) Then maybe those should be ignored; but some network gurus will say they've also often seen that happen to well-intentioned packets (bad NIC on one of the intermediary devices, bad crimp on a cable...)
Children
No Data