Noticias

Lanzamiento de la actualización principal 170 de IPFire 2.27

  • IPFire 2.27 Core Update 170 viene con nuevas listas de bloqueo de IP para el motor de firewall y mejoras en Pakfire.
  • MODP-2048 se eliminó de la selección de algoritmo de cifrado predeterminado para las nuevas conexiones IPsec.
  • La función «eliminar todo el tráfico hacia y desde redes maliciosas» significa un nivel básico de protección de red para toda la base de usuarios de IPFire.

El equipo de IPFire anuncia la disponibilidad general de IPFire 2.27 Core Update 170. La última versión presenta nuevas listas de bloqueo de IP para el motor de firewall, mejoras importantes en Pakfire y una modernización de la selección del algoritmo de cifrado predeterminado para conexiones IPsec, así como un nuevo kernel y varias correcciones de errores y mejoras de seguridad. La última versión se puede descargar desde su sitio web oficial.

Bloqueo de reputación de IP

La última versión introduce una nueva función en el motor de firewall basada en el desarrollo anterior de Tim FitzGeorge. Puede activar fácilmente varias listas de bloqueo basadas en IP públicas. Las listas de bloqueo se actualizan automáticamente y brindan protección contra amenazas como direcciones IP o redes con mala reputación, participación en el alojamiento de delitos cibernéticos o no estar asignadas en absoluto. La razón para agregar otra forma de bloqueo basado en IP es:

  • Las listas de bloqueo de IP ya están disponibles para los sistemas de prevención de intrusiones. Sin embargo, es un método bastante costoso para manejar el tráfico de red que ya se puede descartar de manera segura en función de la reputación de la IP asociada.No hay necesidad de desperdiciar más UPC Son más recursos de los absolutamente necesarios: ¿por qué no dejar que el propio motor de firewall maneje ese tráfico y se meta con el IPS con algo más relevante?
  • La función «eliminar todo el tráfico hacia y desde redes maliciosas» significa un nivel básico de protección de red para IPFire todos base de usuarios, por lo que está habilitado de forma predeterminada. Protege contra «lo peor de lo peor» en Internet y no requiere atención ni mantenimiento.
  • Las listas de bloqueo de IP introducidas por esta actualización central brindan un nivel más granular y su kilometraje puede variar: por ejemplo, bloquear el tráfico de Tor puede funcionar para algunos usuarios de IPFire, pero ciertamente no para todos. Algunas personas pueden encontrar ciertas listas de bloqueo demasiado agresivas para su caso de uso.

En IPFire 2.27 Core Update 170, MODP-2048 se eliminó de la selección de algoritmo de cifrado predeterminado para las nuevas conexiones IPsec. La curva elíptica estandarizada por NIST ECP-384 y ECP-521 se agregaron a los valores predeterminados para brindar alternativas de mayor rendimiento a MODP-3072 y MODP-4096.Esta versión también viene con linux centro 5.15.59, Mitigaciones agregadas para Retbleed. Además, se han realizado los siguientes cambios relacionados con el kernel:

  • En x86_64, el dispositivo de reasignación Intel DMA (a menudo llamado IOMMU) está habilitado de forma predeterminada durante el arranque (si está disponible).
  • Para reducir la superficie de ataque, los controladores DRM heredados ya no están disponibles. Dado que los módulos del kernel individuales han estado en la lista negra durante mucho tiempo y, por lo tanto, no se pueden usar, esto no debería tener ningún impacto en la producción.
  • La experiencia de usuario de ARM de 64 bits mejoró KASLR, gracias a que las direcciones de memoria del kernel ahora son aleatorias antes de la descompresión.
  • Ya no se permite fusionar cachés de losa para evitar desbordamientos de almacenamiento dinámico del kernel y que los atacantes interfieran con las estructuras de caché utilizadas por varios programas.
  • Compatibilidad habilitada para el paso de PCI para permitir la asignación de dispositivos PCI a máquinas virtuales que se ejecutan en IPFire.

ver más Noticias Linux

LEER  Podcast de seguridad: marzo | Ubuntu

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba