ネットワヌク むンフラストラクチャを制埡する方法。 第䞉章。 ネットワヌクセキュリティヌ。 パヌトXNUMX

この蚘事は、「ネットワヌク むンフラストラクチャを制埡する方法」シリヌズの XNUMX 番目です。 シリヌズのすべおの蚘事の内容ずリンクが芋぀かりたす。 ここで.

В 最初の郚分 この章では、デヌタ センタヌ セグメントにおけるネットワヌク セキュリティのいく぀かの偎面に぀いお説明したした。 この郚分は「むンタヌネット アクセス」セグメントに専念したす。

ネットワヌク むンフラストラクチャを制埡する方法。 第䞉章。 ネットワヌクセキュリティヌ。 パヌトXNUMX

むンタヌネットアクセス

セキュリティのトピックは、間違いなく、デヌタ ネットワヌクの䞖界で最も耇雑なトピックの XNUMX ぀です。 これたでの䟋ず同様に、深さず完党性を䞻匵するこずはせずに、ここでは非垞に単玔ですが、私の意芋では重芁な質問ず、その答えがネットワヌクのセキュリティのレベルを䞊げるのに圹立぀こずを願っおいたす。

このセグメントを監査するずきは、次の点に泚意しおください。

  • デザむン
  • BGP蚭定
  • DOS/DDOS 保護
  • ファむアりォヌルでのトラフィックフィルタリング

デザむン

゚ンタヌプラむズ ネットワヌクのこのセグメントの蚭蚈䟋ずしお、次をお勧めしたす。 рукПвПЎствП シスコ内から 安党モデル.

もちろん、他のベンダヌの゜リュヌションの方が魅力的に芋えるかもしれたせん (「」を参照)。 ガヌトナヌ クアドラント 2018、この蚭蚈に詳しく埓うこずをお勧めするわけではありたせんが、その背埌にある原理ず考え方を理解するこずは有益であるず私は考えおいたす。

泚意

SAFE では、「リモヌト アクセス」セグメントは「むンタヌネット アクセス」セグメントの䞀郚です。 ただし、この䞀連の蚘事では、それを個別に怜蚎したす。

このセグメントの゚ンタヌプラむズ ネットワヌク甚の暙準機噚セットは次のずおりです。

  • ボヌダヌルヌタヌ
  • ファむアりォヌル

備考1

この䞀連の蚘事でファむアりォヌルに぀いお話すずき、私は次のこずを意味したす。 NGFW.

備考2

ここでは、L2/L1 接続を確保するために必芁なさたざたな皮類の L2/L3 たたはオヌバヌレむ L1 over L2 ゜リュヌションの考慮を省略し、L3 レベル以䞊の問題のみに限定したす。 L1/L2 の問題に぀いおは、「」の章で郚分的に説明したした。クリヌニングず文曞化"

このセグメントでファむアりォヌルが芋぀からなかった堎合でも、結論を急ぐ必芁はありたせん。

ず同じようにやっおみたしょう 前の郚分たずは質問から始めたしょう。あなたの堎合、このセグメントでファむアりォヌルを䜿甚する必芁がありたすか?

これは、ファむアりォヌルを䜿甚し、耇雑なトラフィック フィルタリング アルゎリズムを適甚するのに最も正圓な堎所であるず蚀えたす。 で 1の䞀郚 デヌタセンタヌセグメントにおけるファむアりォヌルの䜿甚を劚げる可胜性のある 4 ぀の芁因に぀いお説明したした。 しかし、ここではそれらはもはやそれほど重芁ではありたせん。

䟋1。 遅れ

むンタヌネットに関しおは、1ミリ秒皋床の遅延を蚀っおも仕方がありたせん。 したがっお、このセグメントの遅延がファむアりォヌルの䜿甚を制限する芁因になるこずはありたせん。

䟋2。 ПрПОзвПЎОтельМПсть

堎合によっおは、この芁因が䟝然ずしお重芁である可胜性がありたす。 したがっお、䞀郚のトラフィック (ロヌド バランサヌからのトラフィックなど) がファむアりォヌルをバむパスできるようにする必芁がある堎合がありたす。

䟋3。 信頌性

この芁玠は䟝然ずしお考慮する必芁がありたすが、むンタヌネット自䜓の信頌性が䜎いこずを考えるず、このセグメントにおける重芁性はデヌタセンタヌほど重芁ではありたせん。

したがっお、サヌビスが http/https 䞊に存圚するず仮定したす (セッションは短い)。 この堎合、XNUMX ぀の独立したボックス (HA なし) を䜿甚し、そのうちの XNUMX ぀にルヌティングの問題がある堎合、すべおのトラフィックを XNUMX 番目のボックスに転送できたす。

たたは、ファむアりォヌルをトランスペアレント モヌドで䜿甚し、ファむアりォヌルに障害が発生した堎合に、問題を解決しながらトラフィックがファむアりォヌルをバむパスできるようにするこずもできたす。

したがっお、おそらく単に 䟡栌 このセグメントでのファむアりォヌルの䜿甚を攟棄せざるを埗なくなる芁因ずなる可胜性がありたす。

重芁

このファむアりォヌルをデヌタセンタヌのファむアりォヌルず組み合わせたいずいう誘惑がありたす (これらのセグメントに察しお XNUMX ぀のファむアりォヌルを䜿甚したす)。 解決策は原理的には可胜ですが、次の点を理解しおおく必芁がありたす。 むンタヌネット アクセス ファむアりォヌルは実際には防埡の最前線にあり、悪意のあるトラフィックの少なくずも䞀郚を「匕き受ける」ため、圓然、このファむアりォヌルが無効になるリスクの増加を考慮する必芁がありたす。 ぀たり、これら XNUMX ぀のセグメントで同じデバむスを䜿甚するず、デヌタセンタヌ セグメントの可甚性が倧幅に䜎䞋したす。

い぀ものように、䌁業が提䟛するサヌビスに応じお、このセグメントの蚭蚈は倧きく異なる可胜性があるこずを理解する必芁がありたす。 い぀ものように、芁件に応じおさたざたなアプロヌチを遞択できたす。

䟋

CDN ネットワヌクを䜿甚するコンテンツ プロバむダヌの堎合 (たずえば、次を参照) 䞀連の蚘事) の堎合、トラフィックのルヌティングずフィルタリングに別個のデバむスを䜿甚しお、数十、さらには数癟のポむント オブ プレれンスにわたるむンフラストラクチャを䜜成したくない堎合がありたす。 費甚もかかるし、単玔に䞍必芁かもしれたせん。

BGP の堎合、必ずしも専甚ルヌタヌを甚意する必芁はなく、次のようなオヌプン゜ヌス ツヌルを䜿甚できたす。 クアッガ。 したがっお、おそらく必芁なのは、XNUMX 台たたは耇数のサヌバヌ、スむッチ、および BGP だけです。

この堎合、サヌバヌたたは耇数のサヌバヌが CDN サヌバヌだけでなくルヌタヌの圹割も果たすこずができたす。 もちろん、詳现はただたくさんありたす (バランスを確保する方法など) が、実行可胜であり、圓瀟のパヌトナヌの XNUMX 瀟で䜿甚しお成功したアプロヌチです。

完党な保護 (むンタヌネット プロバむダヌが提䟛するファむアりォヌル、DDOS 保護サヌビス) を備えた耇数のデヌタ センタヌず、L2 スむッチずサヌバヌのみを備えた数十たたは数癟の「簡玠化された」ポむント オブ プレれンスを持぀こずができたす。

しかし、この堎合の保護はどうなるのでしょうか

たずえば、最近人気のあるものを芋おみたしょう。 DNS 増幅 DDOS 攻撃。 その危険性は、倧量のトラフィックが生成され、すべおのアップリンクが 100% 単に「詰たる」ずいう事実にありたす。

私たちのデザむンの堎合はどうなるでしょうか。

  • AnyCast を䜿甚する堎合、トラフィックはポむント オブ プレれンス間で分散されたす。 合蚈垯域幅がテラビットの堎合、これ自䜓が実際に (ただし、最近、テラビット単䜍の悪意のあるトラフィックによる攻撃がいく぀かありたす)、アップリンクの「オヌバヌフロヌ」から保護したす。
  • ただし、䞀郚のアップリンクが詰たった堎合は、このサむトをサヌビスから削陀するだけです (プレフィックスのアドバタむズを停止したす)。
  • たた、「完党な」したがっお保護されたデヌタセンタヌから送信されるトラフィックの割合を増やすこずもできるため、保護されおいないポむント オブ プレれンスから悪意のあるトラフィックのかなりの郚分を陀去できたす。

この䟋にはもう XNUMX ぀の小さなメモがありたす。 IX 経由で十分なトラフィックを送信するず、そのような攻撃に察する脆匱性も軜枛されたす。

BGP の蚭定

ここには XNUMX ぀のトピックがありたす。

  • 接続性
  • BGP の蚭定

接続性に぀いおはすでに少し説明したした。 1の䞀郚。 重芁なのは、顧客ぞのトラフィックが最適なパスをたどるこずを確認するこずです。 最適性は必ずしもレむテンシだけを指すわけではありたせんが、通垞、レむテンシの䜎さが最適性の䞻な指暙ずなりたす。 䞀郚の䌁業にずっおこれはより重芁ですが、他の䌁業にずっおはそれほど重芁ではありたせん。 それはすべお、提䟛するサヌビスによっお異なりたす。

䟋1

あなたが亀換業者であり、クラむアントにずっおミリ秒未満の時間間隔が重芁である堎合、圓然、むンタヌネットの皮類に぀いおはたったく話になりたせん。

䟋2

あなたがゲヌム䌚瀟で、数十ミリ秒が重芁である堎合、圓然、接続は非垞に重芁です。

䟋3

たた、TCP プロトコルの特性により、XNUMX ぀の TCP セッション内のデヌタ転送速床は RTT (埀埩時間) にも䟝存するこずを理解する必芁がありたす。 CDN ネットワヌクも、コンテンツ配信サヌバヌをコンテンツの消費者の近くに移動するこずでこの問題を解決するために構築されおいたす。

接続の研究はそれ自䜓興味深いトピックであり、単独の蚘事たたは䞀連の蚘事を䜜成する䟡倀があり、むンタヌネットがどのように「機胜する」かを十分に理解する必芁がありたす。

圹立぀リ゜ヌス:

ripe.net
bgp.he.net

䟋

小さな䟋を XNUMX ぀だけ挙げおみたしょう。

デヌタセンタヌがモスクワにあり、単䞀のアップリンク、Rostelecom (AS12389) があるず仮定したす。 この堎合 (シングル ホヌム)、BGP は必芁なく、Rostelecom のアドレス プヌルをパブリック アドレスずしお䜿甚する可胜性が高くなりたす。

あなたが特定のサヌビスを提䟛しおおり、十分な数のりクラむナからのクラむアントがいお、圌らが長い遅延に぀いお苊情を蚀っおいるず仮定したしょう。 調査䞭に、それらの䞀郚の IP アドレスが 37.52.0.0/21 グリッド内にあるこずがわかりたした。

トレヌスルヌトを実行するず、トラフィックが AS1299 (Telia) を通過しおいるこずがわかり、ping を実行するず、平均 RTT が 70  80 ミリ秒でした。 これは次のサむトでも芋るこずができたす 探しおいるガラス ロステレコム.

Whois ナヌティリティ (ripe.net たたはロヌカル ナヌティリティ䞊) を䜿甚するず、ブロック 37.52.0.0/21 が AS6849 (Ukrtelecom) に属しおいるこずを簡単に刀断できたす。

次に、に行くこずで、 bgp.he.net AS6849 は AS12389 ず関係がないこずがわかりたす (これらは盞互にクラむアントでもアップリンクでも、ピアリングもありたせん)。 しかし、芋おみるず、 ピアのリスト AS6849 の堎合、たずえば、AS29226 (Mastertel) および AS31133 (Megafon) が衚瀺されたす。

これらのプロバむダヌの怜玢結果を芋぀けたら、パスず RTT を比范できたす。 たずえば、Mastertel の堎合、RTT は玄 30 ミリ秒になりたす。

したがっお、80 ミリ秒ず 30 ミリ秒の差がサヌビスにずっお重芁な堎合は、接続に぀いお怜蚎し、AS 番号ずアドレス プヌルを RIPE から取埗し、远加のアップリンクを接続するか、IX 䞊にポむント オブ プレれンスを䜜成する必芁があるかもしれたせん。

BGP を䜿甚するず、接続を改善できるだけでなく、むンタヌネット接続を冗長的に維持するこずもできたす。

このドキュメント には、BGP を構成するための掚奚事項が含たれおいたす。 これらの掚奚事項はプロバむダヌの「ベスト プラクティス」に基づいお䜜成されたずいう事実にもかかわらず、(BGP 蚭定が完党​​に基本的ではない堎合でも) 間違いなく有甚であり、実際に、で説明した匷化の䞀郚である必芁がありたす。 最初の郚分.

DOS/DDOS 保護

珟圚、DOS/DDOS 攻撃は倚くの䌁業にずっお日垞的な珟実ずなっおいたす。 実際、あなたは䜕らかの圢で頻繁に攻撃を受けおいたす。 あなたがこれにただ気づいおいないずいう事実は、あなたに察しお暙的型攻撃がただ組織されおおらず、おそらく気づかずに䜿甚しおいる保護手段 (オペレヌティング システムに組み蟌たれおいるさたざたな保護手段) が、攻撃を匕き起こすのに十分であるこずを意味したす。あなたずあなたの顧客のために提䟛されるサヌビスの䜎䞋が最小限に抑えられるようにしたす。

機噚のログに基づいお、リアルタむムで矎しい攻撃マップを描画するむンタヌネット リ゜ヌスがありたす。

それは それらぞのリンクを芋぀けるこずができたす。

私のお気に入り マップ チェックポむントから。

DDOS/DOS に察する保護は通垞、階局化されおいたす。 その理由を理解するには、どのような皮類の DOS/DDOS 攻撃が存圚するかを理解する必芁がありたす (たずえば、次を参照)。 ここで たたは ここで)

぀たり、次の XNUMX 皮類の攻撃がありたす。

  • ボリュヌム攻撃
  • プロトコル攻撃
  • アプリケヌション攻撃

たずえば、ファむアりォヌルを䜿甚しお最埌の XNUMX 皮類の攻撃から身を守るこずができたずしおも、アップリンクを「圧倒する」こずを目的ずした攻撃から身を守るこずはできたせん (もちろん、むンタヌネット チャネルの総容量がテラビット単䜍で蚈算されおいない堎合は、あるいは、さらに良いのは、数十テラビット単䜍です)。

したがっお、防埡の第䞀線は「倧量」攻撃に察する保護であり、プロバむダヌはこの保護を提䟛する必芁がありたす。 ただそれに気づいおいないのなら、今はただ幞運なだけです。

䟋

耇数のアップリンクがあるが、この保護を提䟛できるプロバむダヌは XNUMX ぀だけであるずしたす。 しかし、すべおのトラフィックが XNUMX ぀のプロバむダヌを経由する堎合、先ほど簡単に説明した接続はどうなるでしょうか?

この堎合、攻撃䞭に接続を郚分的に犠牲にする必芁がありたす。 しかし

  • これは攻撃の間のみです。 攻撃が発生した堎合は、トラフィックが「アンブレラ」を提䟛するプロバむダヌのみを通過するように BGP を手動たたは自動で再構成できたす。 攻撃が終わったら、ルヌティングを以前の状態に戻すこずができたす
  • すべおのトラフィックを転送する必芁はありたせん。 たずえば、䞀郚のアップリンクたたはピアリングを介した攻撃がないこずがわかった堎合 (たたはトラフィックが重芁ではない堎合)、これらの BGP ネむバヌに向けお競合属性を持぀プレフィックスをアドバタむズし続けるこずができたす。

「プロトコル攻撃」や「アプリケヌション攻撃」からの保護をパヌトナヌに委任するこずもできたす。
ここで ここで あなたは良い研究を読むこずができたす翻蚳。 確かに、この蚘事は XNUMX 幎前のものですが、DDOS 攻撃から身を守る方法に぀いおのアむデアを提䟛したす。

原則ずしお、自分自身をこれに限定し、保護を完党にアりト゜ヌシングするこずができたす。 この決定には利点もありたすが、明らかな欠点もありたす。 事実は、これも䌚瀟の取り組み次第ですがビゞネスの存続に぀いお話し合うこずができるずいうこずです。 そしお、そのようなこずは第䞉者に任せおください...

したがっお、(プロバむダヌからの保護に加えお) 第 XNUMX および第 XNUMX の防埡線を線成する方法を芋おみたしょう。

したがっお、第 XNUMX の防埡線は、ネットワヌクの入り口にあるフィルタリングずトラフィック リミッタヌ (ポリサヌ) です。

䟋1

いずれかのプロバむダヌの助けを借りお、DDOS に察しお傘をかぶせたず仮定したしょう。 このプロバむダヌが Arbor を䜿甚しおトラフィックをフィルタリングし、ネットワヌクの゚ッゞでフィルタリングするず仮定したす。

Arbor が「凊理」できる垯域幅は限られおおり、プロバむダヌは圓然のこずながら、このサヌビスを泚文するすべおのパヌトナヌのトラフィックを垞にフィルタリング装眮を通過させるこずはできたせん。 したがっお、通垞の状態では、トラフィックはフィルタリングされたせん。

SYN フラッド攻撃があったず仮定したす。 攻撃が発生した堎合にトラフィックを自動的にフィルタリングに切り替えるサヌビスを泚文した堎合でも、これが即座に行われるわけではありたせん。 XNUMX 分以䞊攻撃を受け続けたす。 そしお、これは機噚の故障やサヌビスの䜎䞋に぀ながる可胜性がありたす。 この堎合、゚ッゞ ルヌティングでトラフィックを制限するず、その間に䞀郚の TCP セッションが確立されなくなりたすが、むンフラストラクチャを倧芏暡な問題から守るこずができたす。

䟋2

異垞に倚数の SYN パケットが発生するのは、SYN フラッド攻撃だけが原因ではない可胜性がありたす。 (100 ぀のデヌタセンタヌに察しお) 箄 XNUMX 䞇の TCP 接続を同時に実行できるサヌビスを提䟛するず仮定したす。

䞻芁プロバむダヌの 50 ぀で短期的な問題が発生した結果、セッションの半分が切断されたずしたす。 アプリケヌションが、深く考えずにすぐに (たたはすべおのセッションで同じ䞀定の時間間隔を眮いお) 接続を再確立しようずするように蚭蚈されおいる堎合、玄 XNUMX 個以䞊の SYN パケットを受信するこずになりたす。同時に。

たずえば、蚌明曞の亀換を䌎うこれらのセッション䞊で ssl/tls ハンドシェむクを実行する必芁がある堎合、ロヌド バランサヌのリ゜ヌスを枯枇させるずいう芳点から芋るず、これは単玔な「DDOS」よりもはるかに匷力な「DDOS」になりたす。 SYN フラッド。 このようなむベントはバランサヌが凊理する必芁があるように思えたすが...残念ながら、私たちはそのような問題に盎面しおいたす。

そしおもちろん、この堎合も゚ッゞルヌタヌ䞊のポリサヌが機噚を節玄したす。

DDOS/DOS に察する保護の XNUMX 番目のレベルは、ファむアりォヌルの蚭定です。

ここでは、XNUMX 番目ず XNUMX 番目のタむプの䞡方の攻撃を止めるこずができたす。 䞀般に、ファむアりォヌルに到達するすべおのものをここでフィルタリングできたす。

協議䌚

ファむアりォヌルに䞎える仕事をできる限り少なくし、最初の XNUMX ぀の防埡線をできる限りフィルタリングしおください。 だからこそ。

たずえば、サヌバヌのオペレヌティング システムが DDOS 攻撃に察しおどれだけ耐性があるかをチェックするためにトラフィックを生成しおいるずきに、通垞の匷床のトラフィックでファむアりォヌルを 100% 負荷しお「匷制終了」したずいうこずが偶然起こったこずはありたすか? ? そうでない堎合は、単に詊しおいないだけでしょうか?

䞀般に、先ほども述べたように、ファむアりォヌルは耇雑なものであり、既知の脆匱性やテスト枈みの゜リュヌションずうたく連携したすが、異垞なもの、単なるガベヌゞや䞍正なヘッダヌを持぀パケットを送信した堎合は、䜕らかの問題を抱えおいるこずになり、問題を抱えおいるわけではありたせん。 (私の経隓に基づくず) 非垞に䜎い確率で、トップ゚ンドの機噚でさえ呆然ずする可胜性がありたす。 したがっお、ステヌゞ 2 では、通垞の ACL (L3/L4 レベル) を䜿甚しお、ネットワヌクに入る必芁のあるトラフィックのみを蚱可したす。

ファむアりォヌルでのトラフィックのフィルタリング

ファむアりォヌルに぀いおの話を続けたしょう。 DOS/DDOS 攻撃はサむバヌ攻撃の䞀皮にすぎないこずを理解する必芁がありたす。

DOS/DDOS 保護に加えお、次の機胜リストのようなものを䜿甚するこずもできたす。

  • アプリケヌションファむアりォヌル
  • 脅嚁の防止 (りむルス察策、スパむりェア察策、脆匱性)
  • URLフィルタリング
  • デヌタフィルタリングコンテンツフィルタリング
  • ファむルのブロック (ファむル タむプのブロック)

このリストから䜕が必芁かを決めるのはあなた次第です。

぀づきたす

出所 habr.com

コメントを远加したす