Secure Network Infrastructure Deployment

PacSec.JP 2003 - Pacific Security Japan
安全なネットワークインフラの展開
Nicolas FISCHBACH
シニア マネージャー、IP技術/セキュリティ - COLT Telecom
[email protected] - http://www.securite.org/nico/
version 1.0
PacSec.JP 2003 - Pacific Security Japan
議題
» ルータのセキュリティ
»
»
»
»
> ルータのセキュリティの基本
インフラのセキュリティ
> フィルタリング, BGP/DNS
> フォレンジック
分散サービス妨害(DoS)
> 攻撃、ワーム、及びbotnetsの傾向
> 検出と軽減
他に最近見られる新しい危険性
> IPv6, MPLS, Lawful Intercept, 等
結論
© 2003 Nicolas FISCHBACH
2
PacSec.JP 2003 - Pacific Security Japan
ルータのセキュリティ
» ルータのセキュリティ 101(初級編)
> インフラの堅牢なセキュリティは、ルータの確実なセキュリティから始まる
> パケット転送対”受信”パケットの性能
> どのシステムにも当てはまるように:
- VTY (バーチャル TTY) ACLを使用し、 “c”, “e”, “cisco”, “c1sco”のようなパ
スワードは避け、TACACS+のようなAAAシステムを使用する。
- 共用アカウントを使用せず、特権レベルや制限コマンドを使用する。
- 不要なサービスは停止し、SNMPdを制限する。
- ロギングを行う。(過剰にならないように!)
- 設定とROMMON/IOSイメージの整合性
- ルーターを “フォレンジック対応”にする
- その他
© 2003 Nicolas FISCHBACH
3
PacSec.JP 2003 - Pacific Security Japan
ルータのセキュリティ
» ルータのセキュリティ 101 (初級編)
> 最大のセキュリティ危険性は?
- 顧客診断/NOC担当者が、共用/共通パスワードや管理者
ACL、TACACS+、サーバーIP等を含む設定を顧客に漏らす。
- フィルタリング・スクリプトやpeerの許可を検討する。
> どのプログラムやアプリケーションにも言えるように、クライアントから
の入力を信用しない。
- 管理しているルーターを顧客が外して自分のルーターを接続したら
どうなるか?(管理ACL、フィルタリング、等)
© 2003 Nicolas FISCHBACH
4
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
リンクの “タイプ”
ルーターの “タイプ”
中継
ISPm
エッジ
ピア (IX またはプライベート)
ISPy
コア
ISPj
アクセス
アクセス (/30)
顧客(アクセス)
ixpr
ISPa
顧客(中継)
cr
tr
cr
cpe
ccr
cpe
cr
tr
cr
cr
ar
cpe
cpe
ISPb
ppr
ar
ccr
cpe
ar
ISPk
ISPm
ISPx
© 2003 Nicolas FISCHBACH
ISPy
cpe
cpe
5
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» インフラのセキュリティ
> インターネットは”最重要インフラ”とみなされる。
> ルーティング情報のフィルタリングとトラフィックのフィルタリング(IPレ
イヤ)は相互補完する。
> BGP と DNSは中核となるプロトコルである。
> 貴社のバックボーン:大規模なファイアウォール、または通過ネットワ
ーク?
> データ中心 対 中核インフラに基づく検出
- データ中心:インライン(”パケット全部”)
- インフラ/分散:Netflow(”ヘッダーのみ”)
- 両者の最適な組み合わせを見つける
. 拡張性
. CAPEX
. 抽出 Netflow (各個のパケットを見逃す確率が高い)に対し、大規模POPご
とにひとつのインライン装置(ミラーリングされたトラフィック)
© 2003 Nicolas FISCHBACH
6
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» 新しいACLs “タイプ”
受信 ACLs [rACL]
インフラ ACLs [iACL]
通過 ACLs エッジ [tACLe]
通過 ACLs アクセス [tACLa]
ルーター “タイプ”
エッジ
コア
アクセス
顧客
© 2003 Nicolas FISCHBACH
7
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» 新しいACLs “タイプ”
> iACLs: インターネットに接続できる誰もが貴社のネットワークの
中核と”話す”必要がどうして必要なのか?(トラフィックはインフ
ラ段階で振り向けられる)
- 体系的なアドレス計画が必要
> rACLs: ルータ・プロセッサの防御を助ける(トラフィックはルータ
で振り向けられる)
> tACLs: 転送するパスをフィルタリング(ネットワークを”通過”する
トラフィック)
> 短く一般化し、例外を避ける
> “既定設定値は許可”とするか”既定設定値は拒否”とするか?
© 2003 Nicolas FISCHBACH
8
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» 新しい ACLs “タイプ”
> エッジ部で、スプーフィング防止のACLs/uRPFと組み合わせる
> 管理トラフィック (telnet/SSH, SNMP, TFTP, syslog, AAA, 等) と、ルー
ティング・プロトコルを忘れない
> Pingとtracerouteをどうするか (ICMP/UDP): 入力と出力(障害診断の
ため)
» 他のタイプの “フィルタリング”
> Re-coloring (QoS): AS境界で強制実施
> レート制限: 排除すべきものとそれが破壊するものは ?
> ルーターを守るための他の選択肢
- RPへのトラフィックをレート制限 (データ・パント/スロー・パス)
- ”管理用トラフィックを発生するオプション”(ログ付きのACLsなど)を避ける
- IP オプション, ICMP, mcast “フィルタリング”, 等
© 2003 Nicolas FISCHBACH
9
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» ACLs (アクセス制御リスト)
> 常に(できる限り)コンパイルされたACLsを使用し、log[-input]、source port、
output ACLsなどは避ける。
> どこでフィルタリングするか:エッジ、コア、通過、ピアリング?
> 何をフィルタリングするか:プロトコル、src/dst IP、src/dstポート、ヘッダ?
> だれがフィルタリングをするか:レイヤ1、(家庭のブロードバンドユーザを持つ)
レイヤ2/3プロバイダ、企業(ファイヤウォール)?
> どちらの方向:エンドユーザへ、またはエンドユーザから(インターネットをユー
ザから守るのか、その反対か、または両方か)
> ハードウェアとソフトウェアの能力により:マイクロコード/IOS、及びエンジン
(-: 0, 1, 4; +: 2; ++: 3)
> 解決法の拡張性(分散ACLs方針の維持は容易でない)
> これらのフィルターをいつまで入れておくべきか?
© 2003 Nicolas FISCHBACH
10
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» uRPF (unicast Reverse Path Forwarding)
> シングルホーム顧客用の厳格なuRPF(送出側IPへのルートが、
逆に入口インターフェースを指し示す)
> マルチホーム顧客用の緩いuRPF(ルーティングテーブルにルー
ト/ネットワークのプリフィックスが存在する)
> 緩いuRPFは、顧客のスプーフィングから保護しない
> 貴社の顧客の設定により、厳格/緩い方策を適用する
> 統計によればuRPFは実際に運用されていない。(緩くもなく、厳
格でもない)
© 2003 Nicolas FISCHBACH
11
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» 他の (“エッジ”のみ) 機能
> NBAR (Network Based Application Recognition)
- いくつかの大学のネットワークにおいて、P2Pトラフィックを識別する
ため、カスタマイズさrたCisco PDLMs(パケット記述言語モジュール
)と共に用いられる。
> TCP インターセプト
- 通常、企業のファイアウォールで行われる。
> 今日のルータに、他に何を望むのか? ;-)
© 2003 Nicolas FISCHBACH
12
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» BGP (Border Gateway Protocol)
> BGPセッションをハイジャックするのは、思う(言われる)ほど容易でない
> BGP フラップ (ダンパリング)、又はルート変更がより一般的
> 簡単なパスワードや、BGPを使うルータでVTY ACLがない:反体制
/SPAM集団にとってCoolな“warez”(eBayアカウントや有効なCC番号の
ように)
> フィルタリング:
- コアでは既定値なしのルーティング(マグネット効果を避けるため)
- 同じ厳格な方針を、顧客よりも中継/ピアに適用する (AS_path, プリフィッ
クス, max-pref, RIR 割り当て, 等)
- Martian/Bogons/RFC1918/RFC3330
- ISPsは、 AR<->CPE /30のアナウンス/ルート/フィルターを止めつつある
> BGPセッションのアカウント(特に全メッシュ配備、RRs上、及びピア・ル
ータ上)及び、md5の使用
© 2003 Nicolas FISCHBACH
13
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» BGP (Border Gateway Protocol)
> Origin-AS/prefixの関係は決して確認されない
> AS_pathを主要な場所へ (特にDNSルートサーバ)
> 次は何か ?
- セキュア BGP
. RIRs が PKIs を実行し、 CAsのようにふるまう
. “所有権”の確認 (Origin-AS/prefix)
. 署名入りBGP更新メッセージ
- SoBGP
. 分散型Origin-AS/prefixチェック
. 新しい “BGP セキュリティ” メッセージ
» IGP (Internal Gateway Protocol)
> 適用範囲はより限定されるが、保護するのを忘れないように
(OSPF, IS-IS, 等)
© 2003 Nicolas FISCHBACH
14
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» DNS (Domain Name System)
> 最近かなりの攻撃がある
> ネットワーク/システムの不適切な設定と切断されたクライアント
によるDNSの“悪用”: AS112プロジェクト
(分散サーバが negative RFC1918 PTR queriesに応答)
> IP anycastは助けになるがデバッグがより困難になる(どのサー
バが実際にエラーを発生しているのか?)
> gtld DNS サーバからの/への発信元-AS と AS_パスを監視す
るキー
» BGP/DNS “乗っ取り(ハイジャック)” の脅威は現実か ?
© 2003 Nicolas FISCHBACH
15
PacSec.JP 2003 - Pacific Security Japan
インフラのセキュリティ
» 障害調査: BGP, Netflow (及びACL ログ)
> Hop-by-hop DDoS 攻撃をACLsやipソース・トラッカーを使って追
跡するのはあまり有効でない
> BGP更新メッセージや(抽出されたNetflowの)使用記録は次世
代の高帯域IDSの一部となり、履歴データとして不可欠: より高
いレベルの視点で(つまり流れを)見るNetflowと、低いレベルの
視点で(つまり実際のデータを)見るためのトラフィック・ダンプ
> 分散ルートコレクタはより見易い
> これらの断片を組み合わせることで、有効な異常検出システム
を構築し、履歴データの優れた供給源となる(より良いトラフィッ
ク管理を可能にすることに最も近い;-)
© 2003 Nicolas FISCHBACH
16
PacSec.JP 2003 - Pacific Security Japan
分散サービス妨害(DoS)
» DDoSの傾向
> 過去: 帯域の悪用、バグの利用、TCP SYN, UDP及びICMP氾濫(アン
プ)
> 現在:
- SPインフラ、非偽装の発信元(150kの以上のbotsがあっても誰も気にしな
い)、及びリフレクターに対するPPS (packet-per-second)
- 寿命の短いルートアナウンス (通常SPAMのため)
> 将来:
- QoS/”拡張ヘッダー”
- CPU (IPsec/SSL/TLS/等のように、cryptoが多用されるタスク)
- 完全な状態情報とトラフィックを追跡する必要のある状況で、通常のトラフ
ィックに隠され、混じり、またはその一部にさえなているプロトコルの複雑さ
や他の攻撃
- 分散コンテンツネットワークにおいて、キャッシングされない項目
© 2003 Nicolas FISCHBACH
17
PacSec.JP 2003 - Pacific Security Japan
分散サービス妨害(DoS)
» DDoS 検出
> ACLs, キュー・カウンタ, NMS (CPU, インターフェース・カウンタ,
など)
> Netflow 及び dark IP space/bogons/backscatter 監視
> “Honeybot” 手法
- IRC/P2P/などを使った通信を監視
- bots を “セーフ・モード”で実行
- honeypot 技術に関するLanceのプレゼンを参考
»
> 顧客 ;-)
DDoS の抑制
> ACLs と CAR (レート制限)
> null0 ルーティング (blackholing), (anycast) sinkhole, shunt,
トラフィック・ルーティング、及び“クリーニング”
> Propagated blackholing (special community)
© 2003 Nicolas FISCHBACH
18
PacSec.JP 2003 - Pacific Security Japan
分散サービス妨害(DoS)
» ワームの傾向
> “夏のワーム”, botsとbotnets、及びルーティングの安定度への影響
> 最近のワームの作成者達が 手がかりや他の目的を持っていたとしたら?
- ワームの “心臓部”はますます発達し、より分散された負荷になりつつある
- ワーム == SPAM (すなわち商業化) ?
> SPがどの方針を適用するか: インフラに損害を与えるまですべてをオープ
ンにしておくか、早期の警告により何日間も締出すか?
> 競争に勝てるか?(1時間以内で分析して軽減)
> “すべてをIP上に”の後、傾向は“すべてをHTTP[s]上に (すなわち、ファイ
アウォールを回避する101): もし次のものが80/tcp上で広まったら ? ;-)
> ワームについてJoseの話を聞くこと
© 2003 Nicolas FISCHBACH
19
» Netflowに基づく検出
> 流れ(src/dst IP, src/dst ポート, プロトコル, ToS, もし、負荷がなけれ
ば)
> 通常のトラフィック分類 (90% TCP, 8% UDP, <1% ICMP/GRE/IPsec/
その他 - 小パケットの50%)
> IDSと同じような微調整が必要
ixpr
NOC
流れ
(抽出された) Netflow
tr
controller
集約された Netflow
(SNMP) 警告
ccr
collector
collector
PacSec.JP 2003 - Pacific Security Japan
分散サービス妨害(DoS)
tr
ルータの“タイプ”
ar
エッジ
アクセス
ppr
ar
ccr
ar
© 2003 Nicolas FISCHBACH
20
PacSec.JP 2003 - Pacific Security Japan
分散サービス妨害(DoS)
» トラフィック迂回 (及び検査/クリーニング)
> 厳格なフィルタリングの代替(通常これは攻撃者が勝ったことを
意味する)?
> レイヤ3以上とステートフル情報が必要な場合に要求される
> BGPかPolicy Based Routing (PBR)、またはその両方が開始の
きっかけ
> トンネル: MPLS, GRE, L2TPv3, IPsec, 等
> このような “クリーニングセンター”はネットワーク全体に分散さ
れているべき (大規模 POPs, 既知の攻撃侵入口など,)
> 同じ概念をhoneynetsにも適用できる(分散型
honeynets/honeyfarms)
© 2003 Nicolas FISCHBACH
21
» トラフィック迂回 (及び検査/クリーニング)
Flows
ixpr
“攻撃” トラフィック
cr
tr
“良い” トラフィック
cr
“悪い” トラフィック
ccr
cr
cr
cr
ppr
ar
ccr
ar
server
tr
ルーター “タイプ”
エッジ
検査
PacSec.JP 2003 - Pacific Security Japan
分散サービス妨害(DoS)
アクセス
コア
© 2003 Nicolas FISCHBACH
22
PacSec.JP 2003 - Pacific Security Japan
他の最近の新しい危険性
» IPv6
> IPv6は、IPv4を128ビット・アドレスフィールドにしたものではない
> 新規/更新されたプロトコ−ルと新規具体化
> 同じ古く既知のバグは新しいコードに残る
> 現在の IPv6 “ネットワーク” は大規模な実験室!
> IPv6セキュリティに関するitojunのプレゼンを参考
» Inter-AS MPLS VPNs
> Multi-Protocol Label Switchingは、FRやATMのようなレイヤ2の
技術と同様に安全であるとみなされている: しかし、環境はIPベ
ースであり、より一層複雑でオープンである
> Inter-Service プロバイダ MPLS VPNs は transitive trustを示唆
し、AS境界はもうない
© 2003 Nicolas FISCHBACH
23
PacSec.JP 2003 - Pacific Security Japan
他の最近の新しい危険性
» 合法的インターセプト
> 多くの国で積極的に展開されている
> ネットワーク・オペレーションがトラフィックをダンプするための便
利な遠隔スニファーで、祈ったり、“debug ip packet details”と
入力した後で“Return”を押すたびに“しまった!”と言う必要がな
い。
> アタッカが同じことをするための簡単な方法か?
> ルータは、あなたが所有する唯一の装置ではなく、MD
(Mediation Device) もその一部である。
© 2003 Nicolas FISCHBACH
24
PacSec.JP 2003 - Pacific Security Japan
他の最近の新しい危険性
» もしこれが氷山の一角だったとしたら…
> … そして誰かが、フォワード経路のコード中のバグを見つけだし
たら?
> … そしてCisco IPv4ウェッジ・バグが漏れたり、一般に発表され
てしまったら?
> Core/Edgeの“手っ取り早い”アップグレードに対し、 bugscrub ?
> non-diversityの影響/危険性 (ハードとソフト) ?
> Cisco IOS 脆弱性に関するFXのプレゼンを参考
» “故障した” デバイス
> [欠陥のあるルータ] NTP “DDos”
> tcp.win == 55808 ?
© 2003 Nicolas FISCHBACH
25
PacSec.JP 2003 - Pacific Security Japan
結論
» 結論
» 参考
> バックボーン及びインフラのセキュリティ プレゼンテーション
- http://www.securite.org/presentations/secip/
> (分散) サービス妨害(DoS) プレゼンテーション
- http://www.securite.org/presentations/ddos/
» Q&A
Image: http://www.inforamp.net/~dredge/funkycomputercrowd.html
© 2003 Nicolas FISCHBACH
26