Forum
Herkese Merhaba,
Sonicwall
Ekibi adına buradan bu konuyu açarak kullanıcıları aydınlatma gereği
duyuyorum...Daha önceleride buna benzer bir çok rakip markalardan
haberler çıktı ,resmi sitelerde yayınlanmış anlamsız karalama
video'ları - saçma sapan karşılaştırma resimleri gibi gerçek dışı
haberlerin örnekleri oldukça fazla. Bu konuda bunlardan bir tanesidir ..
Sonicwall'un bu yapılan test'e verdiği cevap aşağıdaki gibidir.
Bu olay herzaman ki
gibi NSS’in üst seviye müşterilerden daha fazla rating ve reklam
kazanmak için yaptığı satış hilelerinden biridir. Biz bütün
müşterilerimizi “call text book ataklarına” karşı koruyoruz bunu da “TCP split hand shake”
ile gerçekleştiriyoruz. Aşağıda açıklamalar verilmiştir. Bu açıklamaları duruma açıklık getirmek adına bütün partnerlerinizle paylaşabilirsiniz.
SonicWALL’un NSS Laboratuvarlarının güvenlik açığı iddialarına karşı yanıtı;
NSS Laboratuvarının
yayınladığı raporda, beş firewall üreticisinden biri olan SonicWALL’un
“TCP split hand shake” ataklarına karşı müsait olduğunu ileri sürdü. Bu
iddia doğru değildir, çünkü SonicOC 2004 yılında SonicOC 3.0 versiyonunu
yayınladığından beri bu saldırı şekline karşı koruma sağlamaktadır.
Üzülerek söylemek gerekirse, NSS bizim söylemememize rağmen bu özelliği
ısrarla etkinleştirmeden testleri gerçekleştirdi ve doğru sonuçlara
ulaşmadı.
Ayrıca, NSS özellikle
Sonicwall’un bu saldırıya karşı koruması olduğunu söylemeyi de
atlamıştır. Ardından NSS iyileştirme raporunda, Sonicwall’un bu ataklara
karşı korumasının yazılımının bir parçası olduğunu kabul etti. İki
firewall üreticisinden biri olan Sonicwall, bu sorunu gidermek için ek
yama yazılım yapmayan firmalardan biridir ki zaten bu özellik bünyesinde
bulunmaktadır.
SonicWALL’un ara yüzünde bulunan birinci görselde de göreceğiniz gibi;
TCP ayarlarının altında
bulunan “ Enable TCP Handshake Enforcement” (TCP saldırısını
etkinleştirme) satırını etkinleştirdiğinizde koruma aktif olacaktır. (
Üç yol kontrollü TCP bağlantı koruması) Buda bu korumanın Sonicwall
yazılımında zaten var olduğunu göstermektedir.
Kullanıcılar kendi ağ
özellik ve kullanım alanlarına göre ister bu özelliği açıp
kapatabilirler. Bu özellik aynı zamanda yönetici kataloğunda, firewall
ayarlarının altında, sayfa 684’de de SonicOC 5.8 versiyonunda
gösterilmiş ve açıklanmıştır;
NSS Laboratuvarlar
tarafından yapılan iddiaların aksine, bu özellik açıkken ve
kullanılırken Sonicwall performansında görülen herhangi bir düşme
bulunmamaktadır ve etkin bir şekilde çalışmaktadır.
http://www.youtube.com/watch?v=5YR3zCznmYY
Youtube videosunda da anlatıldığı üzere;
· Sonicwall’un kendi ara yüzüne bağlanın,
· Gelen ekranda, Firewall settings ( Firewall ayarları)
· Flood Protection’u tıkladığınızda açılan pencerede
· “Enforce strict TCP compliance with RFC 793 and RFC 1122” ile
· “Enable TCP Handshake enforcement” satırlarını onaylamanız.
Kolay gelsin…
SonicWALL Ailesi...
Detaylı ve bilgilendirici bir açıklama olmuş..
Bilgi için sağolun.
Tayfun DEĞER
Cisco Champions, vExpert, VCP4/5/6, VCP5-DT, VCP-Cloud
https://www.tayfundeger.com
Mail: [email protected]
Sonicwall cihazlarının bu şekilde bir hataya düşeceğini sanmıyorum. Hali hazırda bizim Türkiye de aynı markayı temsil ettiğimiz zamanalarda bile bu tür bir hatası ya da zafiyeti yok idi. Şu an ki OS sistemi ise daha geişmiş ve daha iyi.
Amaç karalamak.. zaten direk sonicwall'a yönelik bir haber değil ama ne olursa olsun detay bilmeden çıkarılan bir konu..