むンタヌネットから䌁業ネットワヌクサヌビスぞのアクセスを敎理するためのオプションの抂芁



©Kivshenko Alexey、1880



この蚘事では、むンタヌネットから䌁業ネットワヌクサヌビスぞのアクセスを敎理する問題を解決するための5぀のオプションの抂芁を説明したす。 このレビュヌは、安党性ず実珟可胜性のオプションの分析を提䟛したす。これは、問題の本質を理解し、初心者の専門家ず経隓豊富な専門家の䞡方に知識を曎新および䜓系化するのに圹立ちたす。 蚘事の資料を䜿甚しお、蚭蚈䞊の決定を正圓化できたす。





オプションを怜蚎するずきは、䟋ずしお公開するネットワヌクを取り䞊げたす。

  1. 䌁業メヌルサヌバヌWebメヌル。
  2. ゚ンタヌプラむズタヌミナルサヌバヌRDP。
  3. 請負業者向けの゚クストラネットサヌビスWeb-API。


オプション1.フラットネットワヌク



このオプションでは、䌁業ネットワヌクのすべおのノヌドは、すべおに共通の1぀のネットワヌク「内郚ネットワヌク」に含たれ、ノヌド間の通信は制限されたせん。 ネットワヌクは、゚ッゞルヌタヌ/ファむアりォヌル以䞋-IFW を介しおむンタヌネットに接続されおいたす。



むンタヌネットぞのホストアクセスはNATを介しお行われ、むンタヌネットからのサヌビスぞのアクセスはポヌト転送を介しお行われたす。



オプションのプラス 
  1. IFW機胜の最小芁件ほずんどすべおのホヌムルヌタヌでも実行できたす。
  2. オプションを実装する専門家の知識に関する最小芁件。


オプションの短所 

  1. セキュリティの最小レベル。 䟵入者がむンタヌネット䞊で公開されおいるサヌバヌの1぀を制埡するハックが発生した堎合、䌁業ネットワヌクの他のすべおのノヌドず通信チャネルは、䟵入者がさらなる攻撃に利甚できるようになりたす。


実生掻の類掚

同様のネットワヌクを、スタッフず顧客が同じ共通の郚屋オヌプンスペヌスにいる䌚瀟ず比范できたす。



©hrmaximum.ru



オプション2. DMZ



前述の欠点を解消するために、むンタヌネットからアクセス可胜なネットワヌクノヌドは、特別に割り圓おられたセグメント非歊装地垯DMZに配眮されたす。 DMZは、むンタヌネット IFW および内郚ネットワヌク DFW から分離するファむアりォヌルを䜿甚しお線成されたす。



この堎合、ファむアりォヌルをフィルタリングするためのルヌルは次のずおりです。

  1. 内郚ネットワヌクから、DMZおよびWANワむド゚リアネットワヌクで接続を開始できたす。
  2. DMZから、WANで接続を開始できたす。
  3. WANから、DMZで接続を開始できたす。
  4. WANおよびDMZから内郚ネットワヌクぞの接続の開始は犁止されおいたす。




オプションのプラス

  1. 個々のサヌビスのハッキングに察するネットワヌクセキュリティの匷化。 サヌバヌの1぀がハッキングされた堎合でも、䟵入者は内郚ネットワヌクにあるリ゜ヌスネットワヌクプリンタヌ、ビデオ監芖システムなどにアクセスできたせん。


オプションの短所

  1. DMZ内のサヌバヌを単に削陀しおも、セキュリティは向䞊したせん。
  2. DMZを内郚ネットワヌクから分離するには、远加のMEが必芁です。


実生掻の類掚

このバヌゞョンのネットワヌクアヌキテクチャは、顧客がクラむアント゚リアにしかいられず、スタッフがクラむアント゚リアずワヌク゚リアの䞡方にいるこずができる䌚瀟のワヌキング゚リアずクラむアント゚リアの組織に䌌おいたす。 DMZセグメントは、たさにクラむアント領域に類䌌しおいたす。



©autobam.ru



オプション3.フロント゚ンドずバック゚ンドでのサヌビスの分離



前述のように、DMZでサヌバヌをホストしおも、サヌビス自䜓のセキュリティはたったく向䞊したせん。 状況を改善する方法の1぀は、サヌビス機胜を2぀の郚分、 フロント゚ンドずバック゚ンドに分割するこずです。 さらに、各郚分は別々のサヌバヌに配眮され、それらの間でネットワヌクの盞互䜜甚が線成されたす。 むンタヌネット䞊にあるクラむアントず察話する機胜を実装するフロント゚ンドサヌバヌはDMZに配眮され、残りの機胜を実装するバック゚ンドサヌバヌは内郚ネットワヌクに残されたす。 それらの間で盞互䜜甚するために、フロント゚ンドからバック゚ンドぞの接続の開始を蚱可するルヌルがDFW䞊に䜜成されたす。





䟋ずしお、ネットワヌク内ずむンタヌネットの䞡方からクラむアントにサヌビスを提䟛する䌁業のメヌルサヌビスを考えたす。 クラむアントは内郚でPOP3 / SMTPを䜿甚し、むンタヌネットからのクラむアントはWebむンタヌフェむスを介しお機胜したす。 通垞、実装段階では、䌁業はサヌビスを展開する最も簡単な方法を遞択し、そのすべおのコンポヌネントを1぀のサヌバヌに配眮したす。 次に、情報セキュリティの必芁性が認識されるず、サヌビスの機胜が郚分に分割され、むンタヌネットフロント゚ンドからクラむアントぞのサヌビスを担圓する郚分が、残りの機胜を実装するサヌバヌずネットワヌク䞊でやり取りする別のサヌバヌに転送されたす戻る-終了。 この堎合、フロント゚ンドはDMZに配眮され、バック゚ンドは内郚セグメントに残りたす。 DFWのフロント゚ンドずバック゚ンド間の接続の堎合、フロント゚ンドからバック゚ンドぞの接続の開始を蚱可するルヌルが䜜成されたす。



オプションのプラス

  1. 䞀般的なケヌスでは、保護されたサヌビスに察する攻撃はフロント゚ンドで「぀たずく」可胜性があり、朜圚的な損害を䞭和たたは倧幅に削枛したす。 たずえば、 TCP SYNフラッドやサヌビスを目的ずした遅いhttp読み取りなどの攻撃により、フロント゚ンドサヌバヌは䜿甚できなくなりたすが、バック゚ンドは匕き続き正垞に機胜し、ナヌザヌにサヌビスを提䟛したす。
  2. 䞀般的に、バック゚ンドサヌバヌはむンタヌネットにアクセスできない可胜性があり、ハッキングされた堎合たずえば、悪意のあるロヌカルで起動されたコヌドによっお、むンタヌネットからリモヌトで制埡するこずが困難になりたす。
  3. フロント゚ンドは、アプリケヌションレベルのファむアりォヌルWebアプリケヌションファむアりォヌルなどたたは䟵入防止システムIPS、Snortなどのホストに適しおいたす。


オプションの短所

  1. DFWのフロント゚ンドずバック゚ンドの間で通信するために、DMZから内郚ネットワヌクぞの接続を開始できるルヌルが䜜成されたす。これにより、DMZの他のノヌドによるこのルヌルの䜿甚に関連する脅嚁が䜜成されたすたずえば、IPスプヌフィング、ARP攻撃を実装するこずにより䞭毒など
  2. すべおのサヌビスをフロント゚ンドずバック゚ンドに分割できるわけではありたせん。
  3. 䌚瀟は、ファむアりォヌルルヌルを曎新するためのビゞネスプロセスを実装する必芁がありたす。
  4. 䌚瀟は、DMZ内のサヌバヌにアクセスした違反者による攻撃に察する保護メカニズムを実装する必芁がありたす。


泚釈

  1. 実際には、サヌバヌをフロント゚ンドずバック゚ンドに分割しなくおも、DMZからのサヌバヌは内郚ネットワヌクにあるサヌバヌにアクセスする必芁があるこずが非垞に倚いため、このオプションの䞊蚘の欠点は前のオプションにも圓おはたりたす。
  2. サヌバヌがフロント゚ンドずバック゚ンドの機胜の分離をサポヌトしおいない堎合でも、Webむンタヌフェヌスを介しお実行するアプリケヌションの保護を怜蚎する堎合、フロント゚ンドずしおhttpリバヌスプロキシサヌバヌnginxなどを䜿甚するず、攻撃に䌎うリスクを最小限に抑えるこずができたすサヌビス拒吊。 たずえば、SYNフラッドなどの攻撃により、HTTPリバヌスプロキシにアクセスできなくなりたすが、バック゚ンドは匕き続き機胜したす。


実生掻の類掚

このオプションは、劎働者の組織に本質的に䌌おいたす。この組織では、アシスタント-秘曞が負荷の高い埓業員に䜿甚されたす。 その堎合、バック゚ンドは忙しい埓業員の類䌌物になり、フロント゚ンドは秘曞の類䌌物になりたす。



©mln.kz



オプション4.保護されたDMZ



DMZは、むンタヌネットからアクセス可胜なネットワヌクの䞀郚であり、その結果、ノヌドが䟵害されるリスクが最倧になりたす。 DMZの蚭蚈ずそれに䜿甚されるアプロヌチは、䟵入者がDMZ内のノヌドの1぀に察する制埡を獲埗したずきの条件で最倧の生存性を確保する必芁がありたす。 考えられる攻撃ずしお、デフォルト蚭定で動䜜するほずんどすべおの情報システムに圱響を䞎える攻撃を怜蚎しおください。



  1. カムテヌブルのオヌバヌフロヌ
  2. ARPポむズニング
  3. 䞍正なDHCPサヌバヌ
  4. DHCPの枯枇
  5. VLANホッピング
  6. MACフラッド
  7. UDPフラッド
  8. TCP SYNフラッド
  9. TCPセッションハむゞャック
  10. TCPリセット
  11. Webアプリケヌションぞの攻撃
  12. 正圓なナヌザヌに代わっお認蚌ツヌルず承認をバむパスする攻撃パスワヌドの掚枬、PSKなど
  13. ネットワヌクサヌビスの脆匱性に察する攻撃、たずえば


これらの攻撃の倧郚分少なくずも1〜10は、ネットワヌクパケット内のMACおよびIPアドレスを停造する䟵入者の胜力を含む、最新のむヌサネット/ IPネットワヌクのアヌキテクチャの脆匱性に基づいおいたす。 これらの脆匱性の悪甚は、時には別の皮類の攻撃に分離されたす。

  1. MACスプヌフィング ;
  2. IPスプヌフィング 。


したがっお、IPおよびMACスプヌフィングから保護する方法を怜蚎するこずにより、DMZ保護システムの構築を開始したす。



ご泚意

これらの攻撃に察する次の保護方法は、唯䞀可胜な方法ではありたせん。 他の方法がありたす。



MACスプヌフィング保護



抂略的に、MACアドレススプヌフィングに関連する攻撃は次のように説明できたす。



この攻撃は、スむッチポヌトでMACアドレスをフィルタリングするこずで無効化できたす。 たずえば、ポヌト3のトラフィックは、送信元アドレスたたは宛先アドレスにMACアドレスDEADBEAFDEADたたはブロヌドキャストアドレス堎合によっおが含たれおいる堎合にのみ通過する必芁がありたす。



IPスプヌフィング保護



IPスプヌフィング攻撃スキヌムは、䟵入者がMACではなくIPアドレスを停造するこずを陀いお、前のスキヌムず䌌おいたす。 IPスプヌフィング保護を実装するには、DMZ IPネットワヌクをより小さなIPサブネットに分割し、先に怜蚎したMACフィルタリングず同様に、ルヌタヌむンタヌフェむス䞊のトラフィックをさらにフィルタリングしたす。 以䞋は、この原則を実装するDMZ蚭蚈の䟋です。





DMZには3぀のノヌドがありたす。



IPネットワヌク192.168.100.0/24がDMZに割り圓おられ、3぀のIPサブネットがこのネットワヌクに割り圓おられたすサヌバヌの数に応じお。

サブネット1-タヌミナルサヌバヌの192.168.100.0/30192.168.100.2

サブネット2-メヌルサヌバヌの192.168.100.4/30192.168.100.5

サブネット3-メヌルサヌバヌ甚の192.168.100.8/30192.168.100.9



実際には、このようなサブネットぞのネットワヌク分離は、VLANテクノロゞヌを䜿甚しお実装されたす。 ただし、その適甚にはリスクがあり、これから保護を怜蚎したす。



VLANホッピング保護



この攻撃から保護するために 、スむッチは自動的にポヌトタむプ trunk / access をネゎシ゚ヌトする機胜を無効にし、管理者が手動でタむプを割り圓おたす。 さらに、組織的な察策により、いわゆるネむティブVLANの䜿甚が犁止されおいたす 。



DHCP攻撃に察する保護



DHCPはワヌクステヌションのIPアドレスの構成を自動化するように蚭蚈されおいるずいう事実にもかかわらず、䞀郚の䌁業ではサヌバヌのIPアドレスがDHCPを介しお発行される堎合がありたすが、これはかなり悪い習慣です。 したがっお、 䞍正なDHCPサヌバヌ 、 DHCPの枯枇から保護するには、DMZでDHCPを完党に拒吊するこずをお勧めしたす。



MACフラッド攻撃保護



MACフラッドから保護するために、ブロヌドキャストトラフィックの最倧匷床を制限するようにスむッチポヌトで構成されたすブロヌドキャスト攻撃は通垞これらの攻撃䞭に生成されるため。 特定のナニキャストネットワヌクアドレスの䜿甚を䌎う攻撃は、前に怜蚎したMACフィルタリングによっおブロックされたす。



UDPフラッド保護



このタむプの攻撃に察する保護は、フィルタリングがIPL3レベルで実行されるこずを陀いお、MACフラッドからの保護に䌌おいたす。



TCP SYNフラッド攻撃保護



この攻撃から保護するために、次のオプションが可胜です。

  1. TCP SYN Cookieテクノロゞヌを䜿甚したホスト保護。
  2. TCP SYN芁求を含むトラフィックの匷床を制限するこずにより、ファむアりォヌルレベルでの保護DMZがサブネットに分割されおいるず仮定。




ネットワヌクサヌビスおよびWebアプリケヌションぞの攻撃に察する保護



この問題に察する普遍的な解決策はありたせんが、確立されたプラクティスは、゜フトりェアの脆匱性管理プロセスたずえば、 このようなパッチの識別、むンストヌルなどを実装し、䟵入怜知および防止システムIDS / IPSを䜿甚するこずです。



認蚌バむパス攻撃保護



前のケヌスに関しおは、この問題に察する普遍的な解決策はありたせん。

通垞、倚数の倱敗した認蚌詊行の堎合、認蚌デヌタの遞択パスワヌドなどを回避するためにアカりントがブロックされたす。 しかし、そのようなアプロヌチは非垞に議論の䜙地があり、その理由は次のずおりです。

たず、䟵入者はアカりントのブロックに぀ながらない匷床の認蚌情報を遞択できたすパスワヌドが数ヶ月間遞択され、詊行間隔が数十分になる堎合がありたす。

第二に、この機胜はサヌビス拒吊攻撃に䜿甚できたす。この攻撃では、䟵入者がアカりントをブロックするために倚数の蚱可詊行を故意に実行したす。

このクラスの攻撃の最も効果的なオプションは、IDS / IPSシステムの䜿甚です。これは、パスワヌドを解読しようずするず、アカりントではなく、この遞択が発生する゜ヌスをブロックしたすたずえば、䟵入者のIPアドレスをブロックしたす。



このオプションの保護察策の最終リスト



  1. DMZは、各ノヌドの個別のサブネットに基づいおIPサブネットに分割されたす。
  2. IPアドレスは、管理者が手動で割り圓おたす。 DHCPは䜿甚されたせん。
  3. DMZノヌドが接続されおいるネットワヌクむンタヌフェむスでは、MACおよびIPフィルタリングがアクティブになり、ブロヌドキャストトラフィックおよびTCP SYN芁求を含むトラフィックの匷床が制限されたす。
  4. スむッチでは、自動ポヌトタむプネゎシ゚ヌションが無効になっおおり、ネむティブVLANは犁止されおいたす。
  5. DMZノヌドおよびこれらのノヌドが接続されおいる内郚ネットワヌクサヌバヌで、TCP SYN Cookieが構成されたす。
  6. DMZノヌドおよびできればネットワヌクの残りの郚分に察しお、゜フトりェア脆匱性管理が実装されたす。
  7. IDS / IPS䟵入怜知および防止システムがDMZセグメントに導入されおいたす。


オプションのプラス

  1. 高いセキュリティ。


オプションの短所

  1. 機噚の機胜に察する芁件の増加。
  2. 実装ずサポヌトの人件費。


実生掻の類掚

以前に゜ファずオットマンを備えたクラむアント゚リアずDMZを比范した堎合、保護されたDMZは装甲キャッシュデスクのようになりたす。



©valmax.com.ua



オプション5.バックコネクト



前のバヌゞョンで説明したセキュリティ察策は、ネットワヌク内にそれらを実装できるデバむススむッチ/ルヌタヌ/ファむアりォヌルがあったずいう事実に基づいおいたした。 しかし、実際には、たずえば、仮想むンフラストラクチャを䜿甚する堎合仮想スむッチの機胜は非垞に限られおいるこずが倚い、そのようなデバむスは存圚しない堎合がありたす。



これらの条件䞋では、以前に考慮された攻撃の倚くが䟵入者に利甚可胜になりたすが、最も危険なものは次のずおりです。



これたで怜蚎したこずのない次の重芁な機胜は、これからそれほど重芁ではなくなるこずはありたせんが、ナヌザヌの自動ワヌクステヌションAWPは、サヌバヌぞの有害な圱響の゜ヌスたずえば、りむルスやトロむの朚銬に感染した堎合にもなり埗るこずです。



したがっお、DMZず内郚ネットワヌクの䞡方からの䟵入者攻撃から内郚ネットワヌクサヌバヌを保護するずいう課題に盎面しおいたすトロむの朚銬感染は、内郚ネットワヌクからの䟵入者のアクションずしお解釈される可胜性がありたす。



以䞋に提案するアプロヌチは、䟵入者がサヌバヌを攻撃できるチャネルの数を枛らすこずを目的ずしおおり、このようなチャネルが少なくずも2぀ありたす。 1぀目は、DMZから内郚ネットワヌクサヌバヌぞのアクセスを蚱可するDFWのルヌルですIPアドレスの制限はありたすが、2぀目は、接続芁求が予想されるサヌバヌで開いおいるネットワヌクポヌトです。



内郚ネットワヌクサヌバヌがDMZ自䜓でサヌバヌぞの接続を構築し、暗号化された安党なネットワヌクプロトコルを䜿甚しおこれを行う堎合、これらのチャネルを閉じるこずができたす。 その埌、オヌプンポヌトもDFWのルヌルもなくなりたす。



しかし問題は、通垞のサヌバヌサヌビスがこの方法で動䜜する方法を知らないこずであり、このアプロヌチを実装するには、たずえばSSHたたはVPNを䜿甚しお実装されたネットワヌクトンネリングを䜿甚し、DMZ内のサヌバヌからトンネル内の内郚ネットワヌク䞊のサヌバヌぞのトンネルを既に蚱可する必芁がありたす。



このオプションの䞀般的なスキヌムは次のずおりです。
  1. SSH / VPNサヌバヌはDMZ内のサヌバヌにむンストヌルされ、SSH / VPNクラむアントは内郚ネットワヌク䞊のサヌバヌにむンストヌルされたす。
  2. 内郚ネットワヌクサヌバヌは、DMZ内のサヌバヌぞのネットワヌクトンネルの構築を開始したす。 トンネルは、クラむアントずサヌバヌの盞互認蚌で構築されたす。
  3. 構築されたトンネルのフレヌムワヌク内のDMZからのサヌバヌは、内郚ネットワヌク内のサヌバヌぞの接続を開始し、それを通じお保護されたデヌタが送信されたす。
  4. 内郚ファむアりォヌルでロヌカルファむアりォヌルが構成され、トンネルを通過するトラフィックがフィルタリングされたす。






このオプションを実際に䜿甚するず、 OpenVPNを䜿甚しおネットワヌクトンネルを構築するのが䟿利であるこずが瀺されたした。これは、次の重芁なプロパティがあるためです。



䞀芋するず、このスキヌムは䞍必芁に耇雑で、内郚ネットワヌクサヌバヌにロヌカルファむアりォヌルをむンストヌルする必芁があるため、通垞どおりDMZからサヌバヌを内郚ネットワヌクサヌバヌに接続する方が簡単ですが、暗号化された接続。 実際、このオプションは倚くの問題を解決したすが、䞻なものを提䟛するこずはできたせん-IPおよびMACスプヌフィングを䜿甚しおファむアりォヌルをバむパスするこずによっお行われる内郚ネットワヌクサヌバヌの脆匱性に察する攻撃に察する保護。



オプションのプラス

  1. 内郚ネットワヌクの保護されたサヌバヌに察する攻撃ベクトルの数のアヌキテクチャ䞊の削枛。
  2. ネットワヌクトラフィックのフィルタリングがない堎合のセキュリティの確保。
  3. ネットワヌク経由で送信されたデヌタを䞍正な閲芧や改ざんから保護したす。
  4. サヌビスのセキュリティレベルを遞択的に高める機胜。
  5. 二重回路保護システムを実装する可胜性。最初の回路はファむアりォヌルを䜿甚しお提䟛され、2番目の回路はこのオプションに基づいお線成されたす。


オプションの短所

  1. この保護オプションの実装ず保守には、远加の人件費が必芁です。
  2. 䟵入の怜出および防止のネットワヌクシステムずの非互換性IDS / IPS。
  3. サヌバヌの远加のコンピュヌティング負荷。


実生掻の類掚

このオプションの䞻な点は、受蚗者が信頌できないずの関係を確立するこずです。これは、ロヌンを発行するずきに、銀行自身がデヌタを怜蚌するために朜圚的な借り手にコヌルバックする状況に䌌おいたす。



©comfoson.890m.com



おわりに



そこで、むンタヌネットから䌁業ネットワヌクサヌビスぞのアクセスを敎理するために宣蚀された5぀のオプションすべおを怜蚎したした。 最終的には、保護する必芁がある情報ず䌁業が保護するために持っおいるリ゜ヌスに䟝存しおいるため、どちらが優れおいるか、悪いかを蚀うのは困難です。 リ゜ヌスや知識がない堎合、最初のオプションが最適です。 情報が非垞に䟡倀がある堎合、4番目ず5番目のオプションを組み合わせるこずにより、他に類を芋ないレベルのセキュリティが提䟛されたす。



All Articles