Základní principy obrany sítě



Podobné dokumenty
Obrana sítě - základní principy

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

Koncept centrálního monitoringu a IP správy sítě

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)

Bezpečnostní projekt Případová studie

Flow Monitoring & NBA. Pavel Minařík

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

Koncept. Centrálního monitoringu a IP správy sítě

Budování sítě v datových centrech

Bezpečnost sítí

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

PB169 Operační systémy a sítě

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Zabezpečení v síti IP

Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod

FlowMon Monitoring IP provozu

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Technické aspekty zákona o kybernetické bezpečnosti

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Technická specifikace zařízení

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Flow monitoring a NBA

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Jak využít NetFlow pro detekci incidentů?

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Seminář pro správce univerzitních sí4

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Tabulka mandatorních požadavk pro modulární p ístupový/agrega ní epína typ A (požadován 1 ks)

Předmětem veřejné zakázky je pořízení sestavy dvou centrálních L3 přepínačů a souboru koncových aktivních síťových prvků.

IPv6 v CESNETu a v prostředí akademických sítí

ČÁST A: IV. Odůvodnění vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Koncept BYOD. Jak řešit systémově? Petr Špringl

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Budování sítě v datových centrech

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Kybernetické hrozby - existuje komplexní řešení?

Monitorování datových sítí: Dnes

Aktivní bezpečnost sítě

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

IPv6 Autokonfigurace a falešné směrovače

SÍŤOVÁ INFRASTRUKTURA MONITORING

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

A) Aktivních síťové prvky podklad pro zadávací dokumentaci

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Rozvoj IDS s podporou IPv6

Podrobná specifikace vlastností požadovaných zařízení

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Příloha č. 1 Technická specifikace

Detekce volumetrických útoků a jejich mi4gace v ISP

Jak funguje SH Síť. Ondřej Caletka

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

Dodávka a implementace 4 ks firewallů nové generace

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Základní topologie LAN Všechny pobočky jsou propojeny optickou kabeláží SM 9/125 zakončení LC konektory.

Příloha č. 8 Technický popis řešení

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice

Zabezpečení síťových protokolů

Lehký úvod do I[DP]S. Ing. Daniel Studený CESNET,

DNS, DHCP DNS, Richard Biječek

Představení Kerio Control

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Úřad vlády České republiky Odbor informatiky

Network Measurements Analysis (Nemea)

Projekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích

12. Bezpečnost počítačových sítí

Převezměte kontrolu nad bezpečností sítě s ProCurve

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Obsah. Úvod 13. Věnování 11 Poděkování 11

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Sdružení Pilsfree plánuje masivně nasadit síťovou infrastrukturu od společnosti TP-LINK

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Bezpečnost vzdáleného přístupu. Jan Kubr

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I.

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě

DoS útoky v síti CESNET2

Transkript:

Základní principy obrany sítě Michal Kostěnec CESNET, z. s. p. o. 31.10.2013, Seminář o bezpečnosti provozu a služeb 1

Základní stavební kameny Správný design sítě Víceúrovňové filtrování provozu Ochrana koncových stanic Ochrana aktivních prvků Monitorování služeb Monitorování síťové komunikace Ochrana klientů (před klienty) 31.10.2013, Seminář o bezpečnosti provozu a služeb 2

Univerzální, rozšířitelná síť Nutné si uvědomit Síť se neprovozuje pro jeden druh služby Přidání dalších služeb neznamená zásadní zásah do současné infrastruktury Přidání dalších služeb neznamená zhoršení kvality současně provozovaných Nebezpečí přichází z venku (z Internetu) Nebezpečí přichází zevnitř (od uživatelů) Vědomě vs nevědomě 31.10.2013, Seminář o bezpečnosti provozu a služeb 3

Trocha síťařiny to musíme mít Zásadně se neprovozuje jedna velká síť! Rozdělení na menší podsítě se společnými vlastnostmi VLANy Směrování Možnost filtrování provozu na hranici podsítě Zdrojová a cílová IP (L3) Cílová služba (port, L4) Ve speciálních případech zcela oddělují směrovací tabulky VRF-lite (Virtual Routing and Forwarding) 31.10.2013, Seminář o bezpečnosti provozu a služeb 4

Obyčejná síť 31.10.2013, Seminář o bezpečnosti provozu a služeb 5

Trocha síťařiny to musíme mít Sítě Administrátoři Servery obecného typu DNS, LDAP, AAA, Servery s citlivými službami VoIP, Databáze, Správa politik, Správa antiviru Mgmt síťových prvků Klienti Karanténa Drátové vs bezdrátové připojení, VPN 31.10.2013, Seminář o bezpečnosti provozu a služeb 6

Trocha síťařiny to musíme mít Filtrování provozu Hranice sítě FW (dostatečně výkonný pro naší linku) Hraniční (páteřní) prvek Známé porty lokálních služeb Windows 135-139 SMB 445 SMNP 161 SMTP 25 Naše adresy nepřichází z Internetu Výrazné odhlehčení celé síti 31.10.2013, Seminář o bezpečnosti provozu a služeb 7

Trocha síťařiny to musíme mít Filtrování provozu Podsítě (předřazené prvky) Router - ACL (Access Control List) Účinné Mohou být nepřehledné Jediná volba, pokud nemáme FW FW Citlivé sítě schované za prvky(prvkem) Centrální správa Omezené výkonem FW Loadbalancery Rozkládání zátěže na jednotlivé servery Možnost filtrování až do L7 31.10.2013, Seminář o bezpečnosti provozu a služeb 8

Koncová zařízení Filtrování provozu Koncová zařízení Windows FW, iptables, ip6tables Používat whitelisting = Výchozí pravidlo DROP Povolení pouze potřebných porty Omezení zdrojové adresy na nejnutnější rozsahy Pokud aplikace umožňuje, omezuje se i v ní DNS, SMNP, inetd,... ping pouze z našich sítí FW, kterému rozumíme (Shorewall?) 31.10.2013, Seminář o bezpečnosti provozu a služeb 9

Koncová zařízení systém a aplikace Ladění parametrů systému Syncookies Automaticky při zahlcení fronty Ochrana proti synflood Účinné FIN timeout, Keepalive timeout Záplatování! Apache MPM moduly (Multi-processing modules) Keepalive Connection timeout 31.10.2013, Seminář o bezpečnosti provozu a služeb 10

Koncová zařízení Aktivní prvky Mgmt z vyhrazených podsítí SSH, SNMP Ochrana řídící části (control plane) CPU MIPS apod. Vícejádrové INTEL Rate limiting = CoPP (Control Plane Policing) AAA (Authentication, Authorization, Accounting) Centrální ověřování, autorizace Logování! Silná hesla nejen pro přístup Routing, FHRP,... 31.10.2013, Seminář o bezpečnosti provozu a služeb 11

Logování NTP! Logování přiměřenou úrovní Lokálně Velké množství informací může vyčerpat místo na disku (obzvláště při síťovém útoku) Detailní log poskytuje kompletní informace Centrální server (syslog-ng) Kopie lokálních logů Klasifikace dle syslog úrovně Klasifikace dle ip/hostname Klasifikace dle data Textové logy se dobře komprimují 31.10.2013, Seminář o bezpečnosti provozu a služeb 12

Vyhodnocování síťového provozu Honeypoty Systém emulující služby Dělení podle míry interakce Systém včasného varování Možnost sledování nových postupů útočníků Získávání použitých prostředků IP útočníků Použitý slovník pro bruteforce Shellkódy Skripty Kippo, Dionaea, LaBrea, Systém pro výměnu detekovaných bezpečnostních událostí WARDEN 31.10.2013, Seminář o bezpečnosti provozu a služeb 13

Monitorování služeb/zařízení Lze sledovat Dostupnost serveru (koncového zařízení) Dostupnost služby Stav systémových zdrojů Další volitelné položky Nagios (Icinga) Rozšířitelné přes pluginy Dude Dostupnost zařízení (ping) 31.10.2013, Seminář o bezpečnosti provozu a služeb 14

Sledování síťového provozu Exportování Netflow Užitečné informace o síťovém provozu Export hlaviček, nikoliv dat Open-source i komerční softwarové analyzátory Archivace záznamů Agregace dat na IP a porty Doba závisí na objemu dat Měsíce až rok(y) Vlastní skripty pro vyhodnocování anomálií v síti 31.10.2013, Seminář o bezpečnosti provozu a služeb 15

Vyhodnocování síťového provozu Speciální software (a HW) IDS (Intrusion Detection System) Paralelně v síti (zrcadlení provozu) Pokročilé algoritmy pro hledání anomálií Zaškolení obsluhy Trénování algoritmů IPS (Intrusion Prevention System) Přizpůsobení charakteru našeho provozu/sítě Eliminace falešných pozitiv Blokuje nežádoucí provoz HW nákladné, cena úměrná kapacitě linky 31.10.2013, Seminář o bezpečnosti provozu a služeb 16

Klienti v síti Připojujeme pouze známé klienty Tzn. známe jejich identitu nebo zodpovědnou osobu Registrace MAC adresy = vždy stejná IP IP ~ MAC = DHCP, IP ~ hostname = DNS Sauron (http://sauron.jyu.fi/) Přiřazení adresy pouze přes DHCP U WiFi složité Vynucení na úrovni aktivních prvků (DHCP snooping) Řeší 802.1x Neznámí klienti Dočasný přístup (heslo s omezenou platností,...) 31.10.2013, Seminář o bezpečnosti provozu a služeb 17

Klienti v síti 802.1x Nejlepší řešení Řízení fyzického přístupu do sítě Autentizace jménem/heslem Nejčastěji pro bezdrátové připojení Funguje pro IPv4 i IPv6 Obtížné nasazení pro drátovou část Horší podpora v OS Infrastruktura ověřovacích serverů RADIUS 31.10.2013, Seminář o bezpečnosti provozu a služeb 18

Klienti v síti IPv6 Není nastaveno v síti (na směrovačích) = nemusí se řešit?! Stanice nejsou dostupné z Internetu?! Mám nastaveno na směrovačích Několik stanic v síti, pečlivě zabezpečených Ostatních se to netýká?! Stejné návrhové problény jako u IPv4 a mnoho dalších IPv6 Guards na výkonějších platformách Netflow kolektor s IPv6 podporou = FTAS 31.10.2013, Seminář o bezpečnosti provozu a služeb 19

Klienti v síti Bezpečnostní funkce (IPv4) Počítáme s registrací zařízení (DHCP) DHCP Snooping (DHCP spoofing) Dynamic ARP Inspection (DAI) (ARP spoofing) (IPv6) IP Source Guard (IPSG) (IP spoofing) RA Guard, IPv6 Source(Destination) Guard IPv6 snooping, IPv6 ND inspection DHCPv6 Guard Omezení počtu MAC adres na portu Zaplavení vnitřních tabulek přepínače 31.10.2013, Seminář o bezpečnosti provozu a služeb 20

Zpět na začátek, pamatujete si? 31.10.2013, Seminář o bezpečnosti provozu a služeb 21

Trocha vylepšení... 31.10.2013, Seminář o bezpečnosti provozu a služeb 22

Vylepšení stávající sítě FW v páru (režim High Availability) DNS Round Robin Loadbalancing Anycast HSRP, VRRP(GW, servery) urpf RTBH routing Varianty Source, Destination 31.10.2013, Seminář o bezpečnosti provozu a služeb 23

Děkuji za pozornost. 31.10.2013, Seminář o bezpečnosti provozu a služeb 24