L2 Security (dla administratorów i uczestników PWR) Bartek Raszczyk & Robert Woźny



Podobne dokumenty
Bezpieczeństwo w M875

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

ZiMSK. VLAN, trunk, intervlan-routing 1

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Gdzie ComNet świadczy usługi.

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

OPIS PRZEDMIOTU ZAMÓWIENIA

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Aneks do instrukcji obsługi routera Asmax Br-804v II

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

TEST GPON/1GE. Spis treści:

OPIS PRZEDMIOTU ZAMÓWIENIA

Plan realizacji kursu

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach

Firewall bez adresu IP

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

Rodzaje usługi stałego dostępu do Internetu TPNET ze stykiem BGP realizowane przez Orange Polska (6 wersji) :

pasja-informatyki.pl

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

BRINET Sp. z o. o.

Sieci komputerowe - administracja

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP

Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej. Ryszard Czernecki Kraków, 23 października 2012

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ochrona sieci operatorów internetowych

Opis przedmiotu zamówienia

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

APOLLO 9-PORTS MANAGED FIBER SWITCH 8x1000M SFP PORTS +1x UPLINK 1000M COMBO (SFP+RJ45)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

ZALECENIA ZABEZPIECZEŃ ORAZ MECHANIZMY BEZPIECZEŃSTWA WYKORZYSTANE PRZY KONCEPCJI DOSTĘPU DO OBIEKTÓW UCZELNI WYŻSZEJ

Projektowanie sieci metodą Top-Down

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

OPIS PRZEDMIOTU ZAMÓWIENIA

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Laboratorium LAN Switching & VLAN

ZiMSK NAT, PAT, ACL 1

481,00 PLN brutto 391,06 PLN netto

Konfiguracja połączeń sieciowych

1 380,61 PLN brutto 1 121,95 PLN netto

4. Podstawowa konfiguracja

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Instrukcja instalacji Encore ADSL 2 + WIG

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Narzędzia diagnostyczne protokołów TCP/IP

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

1 491,06 PLN brutto 1 212,24 PLN netto

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

MODEL OSI A INTERNET

1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt.

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Zarządzanie systemem komendy

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Switch zarządzalny TP-LINK TL-SG3210 8xGE 2xSFP RACK

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Zapytanie ofertowe. Rzeszów,

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Transkrypt:

L2 Security (dla administratorów i uczestników PWR) Bartek Raszczyk & Robert Woźny Kraków 2013

przedstawione przykłady są fikcyjne. wszelkie podobieństwo jest czysto przypadkowe. przy tworzeniu tej prezentacji nie ucierpiał zaden PWR.

Agenda Cześć I - jak zabezpieczyć infrastrukturę PWR Cześć II - konfiguracja interfejsu po stronie uczestnika PWR Cześć III - zastosowanie zaprezentowanych rozwiązań w sieciach ISP & Enterprise

Architektura bezpieczeństwa PWR Typowa architektura Punktu Wymiany Ruchu to wspólna domena broadcastowa, często w postaci osobnego VLAN'u bądź instancji VPLS. Jak na każdej współdzielonej platformie potrzebne są jasno określone reguły - co jest dozwolone, a co nie. Zapewnienie bezpieczeństwa polega głownie na ochronie brzegu sieci, do operatora PWR należy umożliwienie każdemu uczestnikowi nieprzerwanego dostępu do platformy peeringowej i ochronę jego urządzeń przed zagrożeniami płynącymi z innych portów - protect AND serve. Chroń siebie Pomimo zabezpieczeń które oferuje PWR, najlepszą polityką jest wprowadzenie mechanizmów bezpieczeństwa po "obu stronach" portu. Poprzez odpowiednią konfigurację połączenia peeringowego mamy pewność, że nawet w przypadku braku zabezpieczeń po stronie PWR (patrz następny slajd) nasza sieć będzie wesoło routowała wszystkie pakiety! Chroń innych uczestników PWR Poprzez odpowiednie zabezpieczenie swojego portu dbamy o to, aby nie zakłócać wymiany ruchu pomiędzy innymi uczestnikami. Nikt z nas nie chce być odpowiedzialny za spowodowanie awarii w AS-ie kolegi z PLNOG u ;-)

IXP war story Inżynier dokonuje rutynowej zmiany w konfiguracji uczestnika PWR, dodając kolejny port 10Gb do grupy LACP. Niestety zapomina aktywować cześć konfiguracji odpowiedzialna za filtrowanie ruchu L2. Następnego dnia ten sam uczestnik jest źródłem ataku DDoS i zalewa sieć 7Gbps ruchu typu unknown unicast, który następnie zostaje floodowany do pozostałych portów na switchu. Nieszczęśliwym zbiegiem przypadku w switchu znajduje się także karta 40xGE obsługująca ponad 30 mniejszych uczestników - wszystkie porty GE zostają wysycone! Żeby było jeszcze gorzej, 10 uczestników podłączonych do ww. karty liniowej używa mniej wydajnych (i dość leciwych) urządzeń po swojej stronie, co powoduje zadyszkę control-plane i reset wszystkich sesji BGP - atak DDoS można uznać za udany! ;-) Aby ustrzec się przed podobnym problemem w przyszłości, wprowadzona zostaje nowa procedura - brak definicji filtra L2 na porcie uczestnika uniemożliwia wykonanie "commit" i zatwierdzenia konfiguracji!

IXP: (nie)dozwolony ruch IXP: dozwolony ruch IPv4 (0x0800) IPv6 (0x86dd) ARP (0x0806) IXP: ruch niedozwolony STP - czyli jak dostać ramkę BPDU i położyć sobie port IPv6 ND-RA, ICMP redirect, ProxyARP - czy naprawdę należy być dostawcą IP dla całego PWR? CPD, EDP - protokoły discovery LLDP - autokonfiguracja nie jest zalecana OSPF, IS-IS - BGP jest wybrany ((-; UDLD... term ether- type { from { ether- type- except [ ipv4 arp ipv6 ]; } then { discard; } } entry PVST { if { ethernet- destination- address xx:xx:xx:xx:xx:xx; } then { deny; } }

Kwarantanna & IXP Watch Kwarantanna to dedykowany VLAN, w którym operator PWR sprawdza poprawność konfiguracji portu uczestnika przed umieszczeniem go w VLAN ie peeringowym. Rolę strażnika pełni dedykowany serwer podłączony do VLAN u kwarantanny - poprzez sampling i analizę ruchu wysyłanego z portu nowego uczestnika stwierdzamy obecność (bądź jej brak) VTP, CDP, STP i innych niedozwolonych protokołów Wysublimowane narzędzia do sprawdzania poprawności konfiguracji portu to ping.exe oraz tcpdump.exe ;-) C:\> tcpdump.exe 19:50:23.311132 IP 10.0.0.0 > 224.0.0.1: igmp query v3 [max resp time 1s] 19:50:30.311055 IP 10.0.0.0 > 224.0.0.1: igmp query v3 [max resp time 1s] 19:54:50.788979 IP xxx.xxx.xxx.xxx.rrac > 255.255.255.255.rrac: UDP, length 119 IXP Watch to kolekcja skryptów służących do ciągłego monitorowania ruchu w VLAN ie peeringowym, stworzona przez operatorów PWR zrzeszonych w EURO-IX. Skrypt co 5 minut pobiera próbkę ramek z sieci i analizuje ją pod kątem obecności niedozwolonych protokołów oraz prezentuje statystyki ruchu Non-IP, ICMP i ARP, które umożliwiają analizę trendów i prawie natychmiastowe wykrycie nieprawidlowosci w sieci.

Limity pasma & ARP sponge Limitowanie pasma Broadcast - ARP storm potrafi zabić każdą maszynę configure port 6 rate- limit flood broadcast 100 (pps) Unknown unicast - pakiety rozgłaszane do każdego interfejsu... configure port 6 rate- limit flood unknown- destmac 100 Multicast - czy na prawdę potrzebujemy telewizji w Peeringu? ;) configure port 6 rate- limit flood multicast 100 ARP sponge Serwer z dedykowanym interfejsem w VLAN ie peeringowym przechwytujacy zapytania ARP. Po odłączeniu uczestnika PWR sponge przejmuje jego IP na 3 miesiące, po czym wraca do puli wolnych adresów - rozwiązanie to minimalizuje niepotrzebny ruch ARP.

Limit adresów MAC IXP: jeden mac, jeden interfejs, jeden IP - czy klient na prawdę potrzebuje podłączać swoją sieć lokalną do vlanu peeringowego? - pośredniczące urządzenia powinny być ciche - adres mac wpisany jako statyczny na interfejsie - wyłączona opcja uczenia się adresów mac interface xe- xx/x/x.xxx { interface- mac- limit { 1; packet- action drop; } static- mac xx:xx:xx:xx:xx:xx; no- mac- learning; } disable learning port 1:x create fdbentry xx:xx:xx:xx:xx:xx port 1:x przełącznik nie nauczy się nowych adresów na porcie, ale nadal będzie przepuszczał ruch pochodzących od nie pobogłosławionych urządzeń... rozwiązanie: Layer2 ACL pozwalamy na ruch pochodzący z wybranego adresu mac

Ethernet loop Ethernet Loop... - co się dzieje, kiedy klient zapętli ethernet - ruch przychodzący jest powielany - wszystkie pakiety broadcast są ponownie odbierane przez przełącznik i wysyłane na wszystkie porty - w tym na zapętlony port... - switch się uczy że wszystkie urządzenia są dostępne po zapętlonym porcie - cały ruch jest puszczany przez zapętlony port ale... - a co jeżeli konfiguracja zabroni uczeni się nowych adresów ma na interfejsie klienta? - a co jeżeli ruch z innych adresów mac jest wycinany? - a co jeżeli niepożądany ruch jest filtrowany - a co jeżeli ruch broadcast/multicast/unknown unicast jest limitowany? to pętle stworzone przez złą konfigurację nie są problemem.

200ns z życia pakietu w PWR ISP Disable MAC learning Configure static MAC address - a co jeżeli konfiguracja zabroni uczeni się nowych adresów ma na interfejsie klienta? Filter out other MAC addresses - a co jeżeli ruch z innych adresów mac jest wycinany? Allow ipv4, ipv6 or arp ethertype Filter out unwanted bpdu's (cdp, stp et al.) - a co jeżeli niepożądany ruch jest filtrowany Rate-limit bcast, mcast and unknown unicast - a co jeżeli ruch broadcast/multicast/unknown unicast jest limitowany? PWR pętle stworzone przez złą konfigurację nie są problemem!

konfiguracja interfejsu uczestnika PWR wróćmy do slajdu [...]

konfiguracja interfejsu uczestnika PWR przyjeliśmy kilka uproszczeń: klient ma przełącznik firmy na C oraz router z oprogramowaniem OpenSource (antylopa? na L) lub także firmy na C - urządzenia podłączone do PWR nie mogą być widoczne jako L2 Bridge - oznacza to, że nie mogą na danym porcie/vlanie używać protokołów STP (spanning-tree) lub innych własnościowych protokołów L2 (EAPS?) (c) no spanning- tree vlan xxx - autonegocjacja ustawień w PWR nie jest dozwolona - protokoły discovery (CDP, EDP i podobne) nie są dozwolone i powodują niepotrzebny ruch (c) no cdp enable (c) no udld enable (c) no lldp receive (c) no lldp transmit - keepalive ethernetowy jest niepotrzebny... wygaszenie MAC w tablicy jest dłuższe niż BGP... (c) no keepalive - urządzenia powinny odpowiadać tylko na zapytania ich dotyczące (c) no ip redirects (c) no ip proxy- arp (c) no ip directed- broadcast (c) ipv6 nd suppress- ra (l) sysctl - w net.ipv4.conf.<iface>.proxy_arp=0

konfiguracja interfejsu uczestnika PWR - urządzenia nie mogą rozgłaszać nie-unicast-ipv4 protokołów: IGMP, DHCP, TFTP itp... - w Linuxie jest zasada, że adres IP należy do systemu nie do interfejsu - więc linux odpowiada na zapytania ARP o wszystkie swoje IP na wszystkich interfejsach... (l) sysctl - w net.ipv4.conf.<iface>.arp_ignore=1 (l) sysctl - w net.ipv4.conf.<iface>.arp_announce=1 (l) sysctl - w net.ipv4.conf.<iface>.arp_filter=1 - nie powinno się używać RPF (reverse path filtering) w internecie (standardowa konfiguracja w Linuxie) (l) sysctl - w net.ipv4.conf.<iface>.rp_filter=0 - wyłączona powinna zostąć automatyczna (stateless) konfiuracja IPv6 (l) sysctl - w net.ipv6.conf.<iface>.autoconf=0 - protokoły lokalne - IS-IS / OSPF - powinny być wyłączone w PWR - jedynym używanym protokołem trasowania jest BGP...

L2 Security w sieciach ISP & Enterprise

Dziękujemy!