Ochrona sieci operatorów internetowych



Podobne dokumenty
PROJEKT BGP BLACKHOLING PL

Projekt BGP BLACKHOLING PL Łukasz Bromirski

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski

ZiMSK NAT, PAT, ACL 1

Bezpieczeństwo sieci. Łukasz Bromirski. (a raczej zaledwie parę przykładów) SecureCON 2007, Wrocław

Bezpieczeństwo routerów i sieci IP Najlepsze praktyki

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Router programowy z firewallem oparty o iptables

Jak zbudować profesjonalny styk z internetem?

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

CCIE R&S / SP #15929 lbromirski@cisco.com. Kraków, II.2009

Listy dostępu systemu Cisco IOS

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Firewall bez adresu IP

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Monitoring sieci w systemach BSD. Łukasz Bromirski lukasz@bromirski.net

iptables/netfilter co to takiego?

GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Najlepsze praktyki zabezpieczania sieci klasy operatorskiej

Praktyczne aspekty implementacji IGP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Projekt BGP BLACKHOLING PL Łukasz Bromirski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

WOJEWÓDZTWO PODKARPACKIE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Zabezpieczenie routerów Juniper przed światem zewnętrznym. Jacek Skowyra

PROTOKÓŁ BGP. Łukasz Bromirski PODSTAWY DZIAŁANIA BUDOWA STYKU Z INTERNETEM PROJEKT BGP BLACKHOLING PL. lukasz@bromirski.net lbromirski@cisco.

Zapory sieciowe i techniki filtrowania danych

Adresy w sieciach komputerowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Konfigurowanie protokołu BGP w systemie Linux

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Systemy bezpieczeństwa sieciowego

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

System operacyjny Linux

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Instalacja i konfiguracja pakietu iptables

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Bezpieczeństwo w M875

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Sieci Komputerowe Laboratorium 08 OSPF

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Mechanizmy routingu w systemach wolnodostępnych

BRINET Sp. z o. o.

Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Metody analizy ruchu sieciowego

Filtrowanie ruchu w sieci

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

MODEL OSI A INTERNET

Mechanizmy QoS Jak projektować, wdrażać i monitorować Łukasz Bromirski lbromirski@cisco.com

4. Podstawowa konfiguracja

Piotr Jabłoński, Łukasz Bromirski

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Zarządzanie bezpieczeństwem w sieciach

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

SEKCJA I: Zamawiający

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

ZST Wykład (lato 2014)

Warstwa sieciowa rutowanie

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net

ADRESY PRYWATNE W IPv4

ARP Address Resolution Protocol (RFC 826)

Protokoły sieciowe - TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Transkrypt:

Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1

Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona klientów i ich usług Parę innych, luźnych uwag dotyczących metodyki ochrony sieci Q&A 2

Disclaimer Sesja zawiera jedynie wybrane elementy dobrych praktyk. Nie stanowi kompendium, a jedynie zestaw luźno powiązanych zagadnień dających się poruszyć w ciągu 45 minut. 3

Ochrona sieci operatora 4

Jak nie projektować sieci operatora... telnet snmp internet szkielet internet Routery zabezpieczane indywidualnie Każdy router dostępny i pośredniczący w wymianie ruchu od klienta do Internetu 5

Jak projektować sieć dla operatora? telnet snmp internet szkielet internet Podstawowa sprawa to separacja ruchowa: ruch nasz ruch naszych klientów 6

Wszystko zaczyna się od pakietu... Pakiet IP Internet W momencie w którymś pakiet zostanie stworzony i wysłany do Internetu, ktoś, gdzieś, musi zrobić jedną z dwóch rzeczy: Dostarczyć pakiet Odrzucić pakiet 7

ACL infrastrukturalne Dlaczego Twoje routery powinny zajmować się całym ruchem? Stwórz listę protokołów które pozwalają Twojej sieci pracować i wykorzystaj separację ruchową Na przykład: peeringi ebgp/ibgp, GRE, IPsec, OSPF, etc. Wydzielenie osobnych przestrzeni adresowych IP dla swojej infrastruktury i sieci klienckich (w tym adresów do obsługi NAT) zdecydowanie pomaga Pomaga również sumaryzacja podsieci krótsze reguły ruchowe 8

ACL infrastrukturalne w akcji... SRC: 127.0.0.1 DST: Any SRC: Valid DST: Rx (Any R) ACL in ACL in PR1 PR2 R1 R2 R3 SRC: ebgp Peer DST: CR1 ebgp CR1 ACL in R4 R5 CR2 ACL in SRC: Valid DST: zewnętrzny do AS (klienckie IP) 9

ACL infrastrukturalne Przykład! Nasze własne IP od innych sieci? Nie ma mowy: access list 101 deny ip our_cidr_block any! 0.0.0.0 czy 127/8 jako sieci źródłowe?! Nie ma mowy: access list 101 deny ip host 0.0.0.0 any access list 101 deny ip 127.0.0.0 0.255.255.255 any! RFC1918 chyba żartujesz: access list 101 deny ip 10.0.0.0 0.255.255.255 any access list 101 deny ip 172.16.0.0 0.0.15.255 any access list 101 deny ip 192.168.0.0 0.0.255.255 any! ebgp z konkretnego IP z zewnątrz: access list 101 permit tcp host peera host peerb eq 179 access list 101 permit tcp host peera eq 179 host peerb! Pozostała infrastruktura brak dostępu z zewnątrz: access list 101 deny ip any core_cidr_block! Pozostały ruch przechodzący kliencki access list 101 permit ip any any 10

Ochrona protokołów routingu Współdzielony klucz w pakietach routingu Czystym tekstem chroni tylko przed błędami w konfiguracji Message Digest 5 (MD5) zapobiega potencjalnym atakom w warstwie protokołu routingu Wiele kluczy per proces BGP, IS-IS, OSPF, RIPv2 i EIGRP obsługują Często nie używane Nie mieliśmy żadnych ataków To obciąża zasoby 11

Filtrowanie prefiksów Prefiksy otrzymywane od operatorów i wysyłane do operatorów (i klientów) należy kontrolować...dodatkowy bonus to prawidłowe działanie mechanizmów typu urpf Filtr prefiksów Filtr prefiksów Filtr prefiksów Filtr prefiksów Klient ISP Klient 12

Gdzie filtrować prefiksy? AS 500 W Filtry prefiksów rozgłaszanych do internetu i otrzymywanych z internetu E AS 400 X D Filtrowanie prefiksów do klienta AS 300 C Klient sam filtruje prefiksy na wejściu i wyjściu Klient N A AS 100 B M AS 200 13

Ochrona urządzeń sieciowych operatora 14

Mechanizmy bezpieczeństwa na routerach Wiele organizacji publikuje własne zalecenia dotyczące najlepszych praktyk...skorzystaj: http://www.first.org/resources/guides/ http://www.sans.org/resources/policies/ http://www.ietf.org/html.charters/opsec-charter.html Dokumenty te opisują hardening platformy, nie kompleksowe podejście do zapewnienia sieci bezpieczeństwa 15

Tradycyjne metody Hardening routerów Wyłączenie nieużywanych usług no service tcp-small-servers no cdp run ACL do VTY ACL na dostęp do SNMP Widoki SNMP Wyłączyć dostęp RW...lub używać SNMPv3 Wygasanie sesji, które umarły service tcp-keepalives-in Polityka QoS na interfejsach skierowanych w stronę brzegu sieci (klientów i sieci zewnętrznych) Wykorzystaj systemy AAA (Authentication, Authorization i Accounting) Wyłączenie nieużywanych mechanizmów sieciowych, włączonych domyślnie na interfejsach sieciowych urządzenia 16

Tradycyjne metody Hardening routerów Testy na adresie źródłowym (RFC2827/BCP38, RFC3704/BCP84) ip verify unicast source reachable-via {any rx} cable source-verify [dhcp] ip verify source [port-security] Wyłącz source-routing no ip source-route Filtrowanie prefiksów na peerach ebgp BGP dampening (!) MD5 na sesjach BGP i IGP Inne mechanizmy specyficzne dla platformy: CoPP Przydział czasu obsługi przez CPU ruchu i innych procesów Selective Packet Discard 17

Control plane vs data plane telnet, snmp Sieci zewnętrzne Ataki, śmieci Ochrona Ochrona CPU routera Na platformach programowych konieczny podział na część realizującą funkcje routera i część zapewniającą forwarding pakietów W Cisco IOS mechanizm CoPP 18

Ochrona control plane Control Plane Ruch SNMP, Telnet ICMP IPv6 Protooły routingu Ruch SSL, SSH etc. Wejście do CP Wyjście z CP Policing CP (mechanizmy QoS) Tryb pracy cichej (zapobieganie zwiadowi) Pakiety do CPU Bufor pakietów Bufor pakietów wychodzących ACL URPF NAT Mechanizmy wejściowe interfejus Lookup w CEF/FIB 19

Ochrona klientów i usług 20

Interfejs w stronę klienta Absolutnie koniecznie: urpf (!) Inne pomysły do rozważenia: wycięcie ruchu do/z TCP/UDP 135-139 wycięcie ruchu do/z TCP 445 (SMB over TCP) adresacja P2P /30 lub wręcz /31 mechanizm QoS rate limiting per protokół, lub ilość nawiązywanych sesji na sekundę oznaczanie pakietów w IP DSCP dla konkretnych klas usług 21

Unicast RPF Tryb strict Tablica routingu: 0.0.0.0 via serial 0/0.103 5.5.5.0/24 via fe6/14 6.6.6.0/24 via Null0 Dane serial0/0.103 Nagłówek IN Unicast RPF OUT FE6/11 Dane Nagłówek IP DST: 5.5.5.5 IP SRC: 192.168.0.1 Adres źródłowy musi pasować do zawartości tablicy routingu (i innych tablic, w zależności od architektury urządzenia, np. CEF/adj) 22

Unicast RPF Tryb strict Tablica routingu: 0.0.0.0 via serial 0/0.103 5.5.5.0/24 via fe6/14 6.6.6.0/24 via Null0 Dane serial0/0.103 Nagłówek IN Unicast RPF IP DST: 5.5.5.5 IP SRC: 6.6.6.24 /dev/null Adres źródłowy musi pasować do zawartości tablicy routingu (i innych tablic, w zależności od architektury urządzenia, np. CEF/adj) 23

Unicast RPF Tryb loose Tablica routingu: 0.0.0.0 via serial 0/0.103 5.5.5.0/24 via fe6/14 6.6.6.0/24 via Null0 Dane serial0/0.103 Nagłówek IN Unicast RPF IP DST: 6.6.6.9 IP SRC: 8.8.8.24 /dev/null Adres źródłowy musi pasować do dowolnego wpisu w tablicy routingu różnego od wpisu kierującego pakiet na interfejs Null0 24

Konfiguracja urpf W zależności od systemu operacyjnego (i często konkretnego filtra pakietów) konfiguracja urpf: FreeBSD, tryb strict/loose : deny log ip from any to any not [verrevpath versrcpath] in via em0 Cisco, tryb strict/loose : ip verify unicast source reachable via [rx any] [allow default] Linux, tryb strict/loose : echo [1 2] > /proc/sys/net/ipv4/conf/(all ethx)/rp_filter JunOS, tryb strict/loose : [edit interface ge 0/0/0 unit 0 family inet] rpf check { mode loose; } urpf dla FreeBSD niezależny od filtra pakietów: http://lukasz.bromirski.net/projekty/patches.html 25

Interfejs w stronę klienta Przykład konfiguracji Cisco IOS interface fastethernet 0/0.10 desc Klient usługi 1024/1024 encapsulation dot1q ip address 10.10.10.1 255.255.255.252 ip verify unicast source reachable via rx ip access list Kill_Bad_Traffic rate limit input access group name R TCP 768000 64000 64000 conform action transmit exceed action drop rate limit input access group name R UDP 128000 64000 64000 conform action transmit exceed action drop rate limit input access group name R ICMP 64000 32000 2048 conform action transmit exceed action drop rate limit input access group name R OTHER 2048 2048 2048 conform action transmit exceed action drop 26

BGP Blackholing Wewnątrz jako mechanizm ochrony IXP-W Peer A A Peer B IXP-E Upstream A B Upstream A C D Upstream B E Upstream B Cel F POP G NOC Prefiksy atakowane rozgłoszone via IBGP 27

BGP Blackholing Wewnątrz jako mechanizm monitoringu IXP-W Peer A A Peer B IXP-E Upstream A B Sink Hole Network Upstream A C D Upstream B E Upstream B Cel F POP G NOC Narzędzia analizy ruchu 28

Co można monitorować? Skany ciemnej przestrzeni adresowej IP (nieprzydzielone i przydzielone ale nieużywane) Kto i dlaczego skanuje sieć zwykle robaki... Skany przestrzeni nieużywanej lokalnie Robaki, zainfekowne maszyny, prace badawcze... Praca honeypot-alike Jak dokładnie wygląda atak, z czego się składa, czy widzimy ruch C&C do botów? 29

Monitoring - NetFlow Próbki NetFlow Ruch Nasza sieć Eksportowane pakiety Około 1500 bajtów Zwykle zawierają od 20 do 50 próbek Oczywiście ilość zależy od ilości ruchu UDP NetFlow Kolektor NFC, cflowd, flow-tools, Arbor Narzędzia GUI Arbor, FlowScan 32

Co znajduje się w próbce NetFlow? Przykład pakietu w wersji 5 Ilość pakietów Ilość bajtów Start sysuptime End sysuptime Wejściowy ifindex Wyjściowy ifindex Pole ToS Flagi TCP Protokół Źródłowy adres IP Docelowy adres IP Źródłowy port TCP/UDP Docelowy port TCP/UDP Adres next-hop Źródłowy numer AS Docelowy numer AS Maska prefiksu źródłowego Maska prefiksu docelowego 33

Zastosowania dla protokołu NetFlow Dla operatora Ustalenia dotyczące peeringu Raportowanie SLA dla użytkowników VPN/MPLS Billing na podstawie generowanego ruchu Wykrywanie zagrożeń ataków DDoS/robaków Inżynieria ruchu Rozwiązywanie problemów Duże firmy Monitoring ilościowy i jakościowy ruchu do Internetu Podział kosztów dostępu pomiędzy różne działy przez IT Zdecydowanie bardziej skalowalny niż RMON/SNMP Wykrywanie zagrożeń ataków DDoS/robaków Rozwiązywanie problemów 34

Monitoring - NetFlow 35

Monitoring NetFlow w CS-MARS 36

Parę luźnych uwag 37

Procedury, procedury, procedury... Post Mortem Co zostało zrobione? Czy możemy zrobić coś by temu zapobiec? Jak ograniczyć skalę problemów? Przygotowanie Przygotowanie sieci Stworzenie narzędzi Przetestowanie ich Przygotowanie procedur Przetrenowanie zespołu Praktyka Poznaj swoją sieć! Identyfikacja Skąd wiemy o ataku? Jakich narzędzi użyć do powstrzymania ataku? Jakie mamy procedury komunikacji? Reakcja Jakie mamy opcje? Która z opcji jest biorąc pod uwagę aktualną sytuację optymalna? Traceback Skąd pochodzi atak? Na które miejsca sieci wpływa i na ile jest to krytyczne? Klasyfikacja Z jakim rodzajem ataku mamy do czynienia? 38

Q&A 39

40