安全设计
出口网络安全设计
出于业务需求,通常内网对外提供的网络服务例如公司网站、邮件服务等,这些潜在的不安全因素都威胁着园区网络的安全。建议在园区出口防火墙部署如下安全业务实现网络边界防护:
将企业员工网络、公司服务器网络、外部网络划分到不同安全区域,对安全区域间的流量进行检测和保护。
根据公司对外提供的网络服务的类型开启相应的内容安全防护功能,例如针对所有服务器开启反病毒和入侵防御。
针对内网员工访问外部网络的行为,开启URL过滤、反病毒等功能,既保护内网主机不受外网威胁,又可以防止企业机密信息的泄露,提高企业网络的安全性。
这些安全业务的部署依赖于防火墙的两个关键功能设计:安全区域以及安全策略,详细内容可参考出口网络设计。
内网网络安全设计
大中型园区网络典型组网通常分为核心、汇聚、接入三层架构,部分简化的网络可能采用核心,接入两层架构,这在网络安全的设计上并无实质性差异。下文将逐层展开描述网络安全的设计指导。
接入层(接入交换机)
接入层作为园区网的边界,为用户提供各种接入方式,是PC终端、网络摄像机、打印机、IP电话、无线终端等设备接入网络的第一层,因此,满足各终端的接入要求是接入层的首要任务。同时,接入层也需要对网络提供保护,防止未经授权的用户和应用进入网络,因此,接入层需要在安全性和可用性方面提供适当的平衡。在接入交换机上部署的安全功能建议如下。
- 建议开启广播风暴控制
当设备二层以太接口收到广播、组播或未知单播报文时,如果根据报文的目的MAC地址设备不能明确报文的出接口,设备会向同一VLAN内的其他二层以太接口转发这些报文,这样可能导致广播风暴,降低设备转发性能。在接入层下行接口,部署广播、组播、未知单播报文的抑制,可有效减少广播风暴。
- 建议开启DHCP Snooping, 接入交换机上行直接或间接连接DHCP服务器的接口配置成trust
配置DHCP Snooping功能,可有效防止DHCP Server仿冒者攻击、DHCP Server的拒绝服务攻击、仿冒DHCP报文攻击等。为了使DHCP客户端能通过合法的DHCP服务器获取IP地址,DHCP Snooping安全机制允许将接口设置为信任接口和非信任接口,信任接口正常转发接收到的DHCP报文,非信任接口接收到DHCP服务器响应的DHCP ACK和DHCP OFFER报文后,将丢弃该报文。
直接或间接连接管理员信任的DHCP服务器的接口需要设置为信任接口,其他接口设置为非信任接口,从而保证DHCP客户端只能从合法的DHCP服务器获取IP地址,私自架设的DHCP Server仿冒者无法为DHCP客户端分配IP地址。
- 建议开启IPSG和DAI
在网络中经常出现利用仿冒合法用户的源IP、MAC等信息的报文访问或攻击网络的情况,导致合法用户无法获得稳定、安全的网络服务。配置IP源防攻击功能,可以防范上述情况的发生。IP源防攻击(IPSG)可以防止恶意主机伪造合法主机的IP地址来仿冒合法主机,还能确保非授权主机不能通过自己指定IP地址的方式来访问网络或攻击网络。
为了防御中间人攻击,避免合法用户的数据被中间人窃取,可以使能动态ARP检测功能。设备会将ARP报文对应的源IP、源MAC、接口、VLAN信息和绑定表中的信息进行比较,如果信息匹配,说明发送该ARP报文的用户是合法用户,允许此用户的ARP报文通过,否则就认为是攻击,丢弃该ARP报文。
- 建议开启端口隔离
建议在接入交换机连接终端的接口上配置端口隔离,加强用户通信安全,同时避免无效的广播报文影响用户业务。
注意,Fabric接入管理中如果端口选择了“终端”连接类型,那么会自动在端口配置端口隔离功能。
接入层(WLAN接入)
WLAN技术是以无线射频信号作为业务数据的传输介质,这种开放的信道使攻击者很容易对无线信道中传输的业务数据进行窃听和篡改,如非法无线用户、仿冒AP的欺骗、恶意终端的拒绝服务型攻击等。如图2-59所示,WLAN安全设计主要包括以下方面:
- 空口安全:如非法AP、非法终端、非法Ad-hoc网络与拒绝服务型攻击等识别与防护。
- 终端接入安全:确保用户接入无线网络的合法性和安全性。
- 业务安全:保证用户的业务数据在传输过程中的安全性,避免合法用户的业务数据在传输过程中被非法捕获。
空口安全设计
- 为了防止非法设备或干扰设备的入侵,可开启WLAN的WIDS(Wireless Intrusion Detection System,无线入侵检测系统)与WIPS功能,对网络的非法设备进行检测与反制。
- 为识别网络中的干扰源,进而对其进行定位并消除干扰对网络的影响,可以开启WLAN的频谱分析功能。
频谱分析架构包括频谱采样引擎、频谱分析器、干扰可视化三个部分。
- 频谱采样引擎:采集无线网络的频谱信息,并转发给频谱分析器。
- 频谱分析器:分析频谱数据,识别出干扰源类型,输出干扰设备报告并发送给干扰可视化模块。
- 干扰可视化:呈现干扰源信息,如实时频谱图等。
图2-60 频谱分析示意图
- 为防止WLAN网络受到非法攻击,建议在例如公共区域以及学生宿舍等对安全要求高的场景,启用非法攻击检测功能,对泛洪攻击、弱向量和欺骗攻击等进行检测,自动添加攻击者到动态黑名单中,并发送告警信息从而及时通知管理员。
终端接入安全设计
无线终端接入安全方案主要是通过NAC中不同接入认证方式与WLAN的安全策略进行组合设计,需要同时兼顾安全性与使用便利性。比如,对于某些不需要用户间进行互访的场景,建议配置用户间隔离功能。
无线终端接入安全的详细规划设计可参考WLAN设计中的“WLAN网络准入设计”。
业务安全设计
AP与WAC间的有线网络也会面临IP网络常见的安全威胁,包括探测、篡改与仿冒等。为了提高数据传输的安全性,AP与WAC之间的CAPWAP隧道支持采用DTLS加密方式等,包括:
- 管理报文CAPWAP隧道的DTLS加密。
- 业务数据报文CAPWAP隧道的DTLS加密。
- 敏感信息加密:AP和WAC之间涉及敏感信息传输时,如FTP用户名、FTP用户密码、AP登录用户名、AP登录密码以及业务配置相关的密钥等,可以配置敏感信息加密功能;在WAC间漫游的组网中,WAC之间需要传输一些敏感信息(如用户名、密码等),同样可以配置敏感信息加密功能来保护WAC间传输的数据。
- 完整性校验:CAPWAP报文在WAC和AP设备间进行传输时,有可能被仿真,篡改,或被攻击者恶意构造畸形报文发起攻击,通过完整性校验更好地保护WAC和AP之间的CAPWAP报文。
对于AP与WAC都在内部网络的情况,不需要开启该安全功能;当AP与WAC间或者WAC间涉及跨Internet时建议开启该功能。
核心层
核心交换机处于网络的关键位置,其设备自身的安全至关重要。当核心交换机作为集中认证点时,需要考虑CPU性能要能满足大量用户接入时的协议报文处理压力。当核心交换机作为用户网关时,需考虑其ARP安全。
为了保护CPU,保证CPU对正常业务的处理和响应,交换机提供了本机防攻击功能。本机防攻击针对的是上送CPU的报文,主要用于保护设备自身安全,保证已有业务在发生攻击时的正常运转,避免设备遭受攻击时各业务的相互影响。
本机防攻击包括CPU防攻击、攻击溯源、端口防攻击和用户级限速四部分功能,交换机设备在缺省情况已使能。
CPU防攻击
CPU防攻击可以针对上送CPU的报文进行限制和约束,使单位时间内上送CPU报文的数量限制在一定范围之内,从而保护CPU的安全,保证CPU对业务的正常处理。
CPU防攻击的核心部分是CPCAR(Control Plane Committed Access Rate)功能。CPCAR通过对上送控制平面的不同业务的协议报文分别进行限速,来保护控制平面的安全。
攻击溯源
攻击溯源可以针对DoS(Denial of Service)攻击进行防御。设备通过对上送CPU的报文进行分析统计,然后对统计的报文设置一定的阈值,将超过阈值的报文判定为攻击报文,再根据攻击报文信息找出攻击源用户或者攻击源接口,最后通过日志、告警等方式提醒管理员,以便管理员采用一定的措施来保护设备,或者直接丢弃攻击报文以对攻击源进行惩罚。
端口防攻击
端口防攻击是针对DoS攻击的另一种防御方式。它基于端口维度进行防御,可以避免攻击端口的协议报文挤占带宽,导致其他报文丢弃。
设备默认开启常见用户协议如ARP、ICMP、DHCP、IGMP的端口防攻击功能,在用户攻击发生时可以自动将攻击影响隔离到端口范围内,减少对其它端口的影响。
用户级限速
用户级限速指的是基于用户MAC地址识别用户,然后对用户的特定协议报文(ARP/ND/DHCP Request/DHCPV6 Request/IGMP/8021x/HTTPS-SYN)进行限速,使得单个用户在受到DoS攻击的情况下,只影响本用户,不对其他用户带来影响。用户级限速的核心部分是HOST-CAR功能。缺省情况下,已经使能用户级限速功能。
当设备作为接入网关时,设备会收到大量请求本机接口MAC地址的ARP请求报文。如果全部将ARP请求报文上送主控板CPU处理,将会导致CPU使用率过高,影响CPU对正常业务的处理。
为了避免上述危害,可以使能ARP优化应答功能。使能该功能后,对于目的IP地址是本设备接口IP地址的ARP请求报文,接口板直接回复ARP应答,从而可以提高设备防御ARP泛洪攻击的能力。该功能适用于框式交换机设备上安装了多块接口板或盒式交换机堆叠场景。
缺省情况下,ARP优化应答功能处于使能状态,请不要关闭。
智能安全协防设计
相对传统的安全防御,基于大数据的智能安全协防方案从离散的样本处理转向全息化的大数据分析,从人工为主转向自动化分析为主,从静态特征为主转向动态特征、全路径、行为与意图分析为主,为客户提供全面系统的安全防御体系,保证园区网络和业务的安全。
智能安全协防方案通过流探针和日志采集技术,采集并处理网络设备、安全设备的日志信息,通过大数据关联分析技术提取出企业感兴趣的安全威胁事件信息,最终在CIS系统统一展现全网的安全态势,并自动或手动对安全威胁事件做安全响应。
智能安全协防方案给客户带来的价值如下:
- 感知全网安全态势
图形化界面帮助客户直观理解全网安全态势,并可以根据区域、关键资产去查看对应的风险,并给出处理建议。运维人员可以快速找到自己负责的区域和资产,并根据安全状态和处理建议对这些设备进行系统升级、安装补丁等安全加固的工作。
- 快速发现安全事件
基于强大的日志采集和关联分析技术,以及可覆盖园区网络常见安全威胁的场景,帮助客户实时快速发现网络中的安全威胁事件。
- 快速进行安全响应
大大提高安全响应速度和效率。通过告警手段第一时间通知运维人员安全威胁事件,并可以进行自动的安全策略联动,对安全威胁进行控制,防止和降低其对网络和业务的影响。
- 加密通信检测
基于加密流量之前的握手信息,加密流量的统计信息,以及加密流量的背景流量信息,利用机器学习算法训练模型,对正常加密流量和恶意加密流量进行分类和识别,发现隐藏在加密流量中的恶意C&C通信。
- 主动诱捕关联取证
通过使用虚假响应、有意混淆、以及假动作、误导等伪造信息,来阻挠或者推翻攻击者的认知过程,通过记录攻击者的攻击过程,利用强大的日志关联和大数据分析技术,提取攻击者的行为特征,生成安全策略广播下发到阻断点,从而抑制攻击行为的扩散。
智能安全协防主要涉及三个关键子方案:ECA(Encrypted Communication Analytics)加密通信检测、网络诱捕和安全联动闭环, 详细内容请参考《HUAWEI HiSec解决方案 产品文档》,本文不重复描述。