Options d’écran pour la détection et la prévention des attaques
La détection et prévention des attaques détecte et défend le réseau contre les attaques. À l’aide des options d’écran, les plates-formes de sécurité Junos peuvent vous protéger contre différentes attaques internes et externes. Pour plus d’informations, consultez les rubriques suivantes :
Présentation des options d’écran sur les équipements SRX Series
Sur tous les pare-feu SRX Series, les écrans sont divisés en deux catégories :
- Écrans basés sur des statistiques
- Écrans basés sur les signatures
- Comprendre les améliorations apportées à l’architecture des points centraux pour les écrans
- Implémentation des options d’écran sur les équipements SRX Series
Écrans basés sur des statistiques
Le tableau 1 répertorie toutes les options d’écran basées sur les statistiques.
Nom de l’option d’écran |
Description |
---|---|
|
Utilisez l’option ICMP flood IDS pour vous protéger contre les attaques ICMP flood. Une attaque par saturation ICMP se produit généralement lorsque les demandes d’écho ICMP utilisent toutes les ressources pour répondre, de sorte que le trafic réseau valide ne peut plus être traité. La valeur de seuil définit le nombre de paquets ICMP par seconde (pps) pouvant être envoyés à la même adresse de destination avant que l’équipement ne rejette d’autres paquets ICMP. |
|
Utilisez l’option UDP flood IDS pour vous protéger contre les attaques UDP flood. Une attaque par saturation UDP se produit lorsqu’un attaquant envoie des paquets IP contenant un datagramme UDP dans le but de ralentir les ressources, de sorte que les connexions valides ne puissent plus être gérées. La valeur de seuil définit le nombre de paquets UDP par seconde pouvant être envoyés à la même adresse IP de destination. Lorsque le nombre de paquets dépasse cette valeur au cours d’une période de 1 seconde, l’équipement génère une alarme et abandonne les paquets suivants pour le reste de cette seconde. |
|
Utilisez l’option TCP SYN flood source IDS pour définir la valeur de seuil source. La valeur de seuil définit le nombre de segments SYN à recevoir par seconde avant que l’équipement ne commence à abandonner les demandes de connexion. La plage applicable est de 4 à 500 000 SYN pps. |
|
Utilisez l’option IDS de destination SYN flood pour définir la valeur de seuil de destination. La valeur de seuil définit le nombre de segments SYN reçus par seconde avant que l’équipement ne commence à abandonner les demandes de connexion. La plage applicable est de 4 à 500 000 SYN pps. |
|
Utilisez l’option TCP SYN flood IDS pour détecter et empêcher les attaques SYN flood. De telles attaques se produisent lorsque l’hôte qui se connecte envoie continuellement des requêtes TCP SYN sans répondre aux réponses ACK correspondantes. |
|
Utilisez l’option IDS d’analyse des ports TCP pour empêcher les attaques par analyse des ports. Le but de cette attaque est d’analyser les services disponibles dans l’espoir qu’au moins un port réponde, identifiant ainsi un service à cibler. |
|
Utilisez l’option d’écran proxy TCP SYN-ACK-ACK pour empêcher l’attaque SYN-ACK-ACK. Une fois que le nombre de connexions à partir de la même adresse IP atteint le seuil de proxy SYN-ACK-ACK, les pare-feu SRX Series exécutant Junos OS rejettent toute autre demande de connexion provenant de cette adresse IP. |
|
Utilisez l’option IDS de balayage IP ICMP pour détecter et empêcher une attaque par balayage IP. Une attaque par balayage IP se produit lorsqu’un attaquant envoie des requêtes d’écho ICMP (pings) à plusieurs adresses de destination. Si un hôte cible répond, la réponse révèle l’adresse IP de la cible à l’attaquant. Si l’équipement reçoit 10 demandes d’écho ICMP dans le nombre de microsecondes spécifié dans cette instruction, il signale qu’il s’agit d’une attaque par balayage IP et rejette le onzième et tous les autres paquets ICMP de cet hôte pour le reste de la seconde. La valeur de seuil définit le nombre maximal de microsecondes pendant lesquelles jusqu’à 10 demandes d’écho ICMP provenant du même hôte sont autorisées dans l’équipement. |
|
Utilisez l’option IDS d’alarme d’inondation TCP SYN pour définir la valeur seuil d’alarme. La valeur de seuil définit le nombre de connexions proxy semi-complètes par seconde auxquelles l’appareil effectue des entrées dans le journal des alarmes d’événements. La plage est comprise entre 1 et 500 000 requêtes par seconde. |
|
Utilisez l’option IDS d’attaque par saturation TCP SYN pour définir la valeur du seuil d’attaque. La valeur de seuil définit le nombre de paquets SYN par seconde requis pour déclencher la réponse du proxy SYN. La plage est comprise entre 1 et 500 000 pps proxys. |
|
Utilisez l’option UDP udp sweep IDS pour détecter et empêcher les attaques UDP sweep. Lors d’une attaque par balayage UDP, un attaquant envoie des paquets UDP à l’équipement cible. Si l’équipement répond à ces paquets, l’attaquant reçoit une indication indiquant qu’un port de l’équipement cible est ouvert, ce qui rend le port vulnérable aux attaques. Si un hôte distant envoie des paquets UDP à 10 adresses en 0,005 seconde (5 000 microsecondes), l’équipement signale cela comme une attaque par balayage UDP. Si l’option n’est pas définie, l’équipement La valeur de seuil définit le nombre de microsecondes pendant lesquelles l’équipement accepte 10 paquets UDP de la même source distante vers des adresses de destination différentes. |
À partir de Junos OS version 15.1X49-D20 et de Junos OS version 17.3R1, le pare-feu ne génère qu’un seul message de journal toutes les secondes, quel que soit le nombre de paquets déclenchant la limite de session source ou de destination. Ce comportement s’applique aux écrans de protection contre les inondations avec protection contre TCP-Synflood-src-based
les inondations , , TCP-Synflood-dst-based
et UDP.
Écrans basés sur les signatures
Le tableau 2 répertorie toutes les options d’écran basées sur les signatures.
Nom de l’option d’écran |
Description |
---|---|
|
Activez ou désactivez l’option TCP WinNuke attacks IDS. WinNuke est une attaque par déni de service (DoS) ciblant tout ordinateur sur Internet exécutant Windows. |
|
Utilisez l’option IDS d’attaque par fragment TCP SYN pour supprimer tous les fragments de paquets utilisés pour l’attaque. Une attaque par fragment SYN inonde l’hôte cible de fragments de paquets SYN. L’hôte met ces fragments en cache en attendant l’arrivée des fragments restants afin de pouvoir les réassembler. Le flot de connexions qui ne peuvent pas être effectuées finit par remplir la mémoire tampon de l’hôte. Aucune autre connexion n’est possible et le système d’exploitation de l’hôte peut être endommagé. |
|
Utilisez l’option TCP tcp no flag IDS pour supprimer les paquets TCP illégaux avec un champ flag manquant ou mal formé. La valeur de seuil définit le nombre d’en-têtes TCP sans drapeaux définis. Un en-tête de segment TCP normal a au moins un indicateur de contrôle défini. |
|
Utilisez l’option TCP SYN FIN IDS pour détecter une combinaison illégale d’indicateurs que les attaquants peuvent utiliser pour consommer des sessions sur l’équipement cible, entraînant ainsi une condition de déni de service (DoS). |
|
Activez ou désactivez l’option IDS d’attaque terrestre TCP. Les attaques terrestres se produisent lorsqu’un attaquant envoie des paquets SYN usurpés contenant l’adresse IP de la victime à la fois comme adresse IP de destination et comme adresse IP source. |
|
Utilisez l’option IDS du bit FIN sans bit ACK pour détecter une combinaison illégale d’indicateurs et rejeter les paquets qui ont cette combinaison. |
|
Utilisez l’option ping of death IDS pour détecter et rejeter les paquets ICMP surdimensionnés et irréguliers. Bien que la spécification TCP/IP exige une taille de paquet spécifique, de nombreuses implémentations ping autorisent des tailles de paquet plus importantes. Des paquets plus volumineux peuvent déclencher toute une série d’effets indésirables du système, notamment des plantages, des blocages et des redémarrages. Le ping de la mort se produit lorsque des paquets IP sont envoyés qui dépassent la longueur maximale légale (65 535 octets). |
|
Utilisez l’option IDS de fragment ICMP pour détecter et supprimer n’importe quelle trame ICMP avec l’indicateur Plus de fragments défini ou avec un décalage indiqué dans le |
|
Utilisez l’option ICMP grand IDS pour détecter et supprimer toute trame ICMP dont la longueur IP est supérieure à 1024 octets. |
|
Utilisez l’option IDS de protocole IP inconnu pour ignorer toutes les trames IP reçues avec des numéros de protocole supérieurs à 137 pour IPv4 et 139 pour IPv6. Ces numéros de protocole ne sont ni définis ni réservés. |
|
Utilisez l’option IP bad IDS pour détecter et supprimer tout paquet avec une option IP mal formatée dans l’en-tête du paquet IP. L’appareil enregistre l’événement dans la liste des compteurs d’écran de l’interface d’entrée. Cette option d’écran s’applique aux protocoles IPv4 et IPv6. |
|
Utilisez l’option IP strict source route IDS pour détecter les paquets dont l’option IP est 9 (routage source strict) et enregistrer l’événement dans la liste des compteurs d’écran de l’interface entrante. Cette option spécifie la liste complète des routes qu’un paquet doit emprunter pour son voyage de la source à la destination. La dernière adresse de la liste remplace l’adresse dans le champ de destination. Actuellement, cette option d’écran ne s’applique qu’à IPv4. |
|
Utilisez l’option IP loose source route IDS pour détecter les paquets dont l’option IP est 3 (routage source lâche) et enregistrer l’événement dans la liste des compteurs d’écran de l’interface entrante. Cette option spécifie une liste partielle de routes pour qu’un paquet effectue son voyage de la source à la destination. Le paquet doit se dérouler dans l’ordre des adresses spécifié, mais il est autorisé à passer par d’autres périphériques entre ceux spécifiés. L’en-tête de routage de type 0 de l’option de route source lâche est le seul en-tête associé défini en IPv6. |
|
Utilisez l’option IDS de la route source IP pour détecter les paquets et enregistrer l’événement dans la liste des compteurs d’écran de l’interface entrante. |
|
Utilisez l’option IP stream IDS pour détecter les paquets où l’option IP est 8 (stream ID) et enregistrez l’événement dans la liste des compteurs d’écran de l’interface entrante. Cette option permet à l’identificateur de flux SATNET 16 bits d’être acheminé sur des réseaux qui ne prennent pas en charge les flux. Actuellement, cette option d’écran ne s’applique qu’à IPv4. |
|
Activez ou désactivez le blocage de la fragmentation des paquets IP. Lorsque cette fonctionnalité est activée, Junos OS refuse les fragments IP sur une zone de sécurité et bloque tous les fragments de paquets IP reçus au niveau des interfaces liées à cette zone. |
|
Utilisez l’option IP record route IDS pour détecter les paquets pour lesquels l’option IP est 7 (route d’enregistrement) et enregistrez l’événement dans la liste des compteurs d’écran de l’interface entrante. Cette option enregistre les adresses IP des périphériques réseau le long du chemin parcouru par le paquet IP. Actuellement, cette option d’écran ne s’applique qu’à IPv4. |
|
Utilisez l’option IDS d’horodatage IP pour détecter les paquets pour lesquels la liste d’options IP inclut l’option 4 (horodatage Internet) et enregistrer l’événement dans la liste des compteurs d’écran de l’interface entrante. Cette option enregistre l’heure (en temps universel) à laquelle chaque équipement réseau reçoit le paquet au cours de son trajet du point d’origine à sa destination. Actuellement, cette option d’écran ne s’applique qu’à IPv4. |
|
Utilisez l’option IP security IDS pour détecter les paquets pour lesquels l’option IP est 2 (sécurité) et enregistrez l’événement dans la liste des compteurs d’écran pour l’interface entrante. Actuellement, cette option d’écran ne s’applique qu’à IPv4. |
|
Utilisez l’option IDS d’usurpation d’adresse IP pour empêcher les attaques par usurpation d’identité. L’usurpation d’adresse IP se produit lorsqu’une adresse source non valide est insérée dans l’en-tête du paquet pour faire croire que le paquet provient d’une source fiable. |
|
Utilisez l’option IP tear drop IDS pour bloquer les attaques en teardrop. Les attaques en goutte d’eau se produisent lorsque des paquets IP fragmentés se chevauchent et provoquent le plantage de l’hôte qui tente de les réassembler. L’option de goutte d’eau indique à l’appareil d’abandonner tous les paquets qui présentent une telle divergence. Les attaques en goutte-d’eau exploitent le réassemblage de paquets IP fragmentés. |
Comprendre les améliorations apportées à l’architecture des points centraux pour les écrans
À partir de Junos OS version 15.1X49-D30 et de Junos OS version 17.3R1, sur les équipements SRX5400, SRX5600 et SRX5800, l’architecture du point central a été améliorée pour obtenir un nombre plus élevé de connexions par seconde (CPS). En raison de ces améliorations, la session du point central et le traitement des paquets du point central ont été déplacés du point central vers l’unité de traitement des services (SPU).
Auparavant, le point central avait une limite de session et si aucune ressource (entrée de limite de session) n’était disponible, le paquet était toujours autorisé par la limite de session. Désormais, le point central et l’USP ont tous deux des limites de session. S’il n’y a pas de ressources disponibles dans le point central, mais que des ressources sont disponibles dans le SPU, le point central ne peut pas limiter les sessions, mais l’USP peut limiter les sessions.
Les scénarios suivants décrivent quand le point central et l’unité SPU déterminent s’il faut autoriser ou abandonner un paquet.
Lorsque le point central n’a pas d’entrée de limite de session et que l’USP a une entrée de limite de session :
Si le compteur de limite de session de l’USP est supérieur à la valeur seuil, le paquet est abandonné.
Si le compteur de limite de session de l’USP n’est pas supérieur à la valeur seuil, le paquet est autorisé.
Lorsque le SPU n’a pas d’entrée de limite de session :
Si le compteur de limite de session de l’USP est supérieur à la valeur seuil, le paquet est autorisé.
Si le compteur de limite de session de l’USP n’est pas supérieur à ththreshold, le paquet est autorisé.
L’envoi d’un message supplémentaire au point central pour maintenir l’exactitude du nombre de sessions peut avoir un impact sur le nombre de connexions par seconde (CPS) pour les écrans. Cela a un impact sur la limite de sessions source ou de destination.
Les statistiques de trafic global dépourvues d’un point central peuvent avoir un impact sur certains écrans d’affichage globaux. Seul le cookie SYN n’a pas de vue globale, et les statistiques globales de trafic sont gérées par le SPU, de sorte que le compteur peut ne pas être aussi précis qu’auparavant. Pour d’autres écrans basés sur des statistiques, gérés à la fois par le point central et par le SPU, les compteurs sont précis.
Auparavant, les écrans basés sur les statistiques n’étaient gérés que par le point central et le journal et l’interruption SNMP pouvaient être strictement limités en débit. Désormais, le point central et le SPU peuvent générer le journal et l’interruption SNMP indépendamment. Par conséquent, le journal et l’interruption SNMP peuvent être plus volumineux qu’auparavant.
Implémentation des options d’écran sur les équipements SRX Series
Le tableau ci-dessous répertorie toutes les options d’écran implémentées sur les pare-feu SRX Series et sont prises en charge sur tous les pare-feu SRX Series.
Écrans |
Implémenté sur NP/CP/SPU |
Prise en charge en mode Hash |
Prise en charge en mode SOF |
---|---|---|---|
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
CP+SPU |
Oui |
Oui |
|
CP+SPU |
Oui |
Oui |
|
CP+SPU |
Oui |
Oui |
|
CP+SPU |
Oui |
Oui |
|
CP+SPU |
Oui |
Oui |
|
SPU |
Oui |
NON |
|
SPU |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
SPU |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
CP+SPU |
Oui |
Oui |
|
SPU |
Oui |
Oui |
|
NP |
Oui |
Oui |
|
CP+SPU |
Oui |
Oui |
|
SPU |
Oui |
Non |
|
SPU |
Oui |
Non |
|
SPU |
Oui |
Non |
|
SPU |
Oui |
Non |
|
SPU |
Oui |
Non |
|
SPU |
Oui |
Non |
|
SPU |
Oui |
Non |
Toutes les fonctionnalités d’écran prises en charge sur la carte IOC1 sont prises en charge sur les cartes IOC2 et IOC3. Sur le Gamme SRX5000 des périphériques et sur le périphérique SRX4600, l’unité de processeur réseau (NPU) d’une carte IOC2 est remplacée par l’unité de recherche (LU).
Exemple : Configuration de plusieurs options de filtrage
Cet exemple montre comment créer un profil de service de détection d’intrusion (IDS) pour plusieurs options de filtrage.
Exigences
Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.
Aperçu
Dans une zone de sécurité, vous pouvez appliquer un profil IDS à plusieurs options de filtrage. Dans cet exemple, nous configurons les options de filtrage suivantes :
Dépistage ICMP
Filtrage IP
Criblage TCP
Criblage UDP
Ces options de filtrage sont affectées à une zone de méfiance.
Configuration
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security screen ids-option screen-config icmp ip-sweep threshold 1000 set security screen ids-option screen-config icmp fragment set security screen ids-option screen-config icmp large set security screen ids-option screen-config icmp flood threshold 200 set security screen ids-option screen-config icmp ping-death set security screen ids-option screen-config ip bad-option set security screen ids-option screen-config ip stream-option set security screen ids-option screen-config ip spoofing set security screen ids-option screen-config ip strict-source-route-option set security screen ids-option screen-config ip unknown-protocol set security screen ids-option screen-config ip tear-drop set security screen ids-option screen-config tcp syn-fin set security screen ids-option screen-config tcp tcp-no-flag set security screen ids-option screen-config tcp syn-frag set security screen ids-option screen-config tcp port-scan threshold 1000 set security screen ids-option screen-config tcp syn-ack-ack-proxy threshold 500 set security screen ids-option screen-config tcp syn-flood alarm-threshold 500 set security screen ids-option screen-config tcp syn-flood attack-threshold 500 set security screen ids-option screen-config tcp syn-flood source-threshold 50 set security screen ids-option screen-config tcp syn-flood destination-threshold 1000 set security screen ids-option screen-config tcp syn-flood timeout 10 set security screen ids-option screen-config tcp land set security screen ids-option screen-config tcp winnuke set security screen ids-option screen-config tcp tcp-sweep threshold 1000 set security screen ids-option screen-config udp flood threshold 500 set security screen ids-option screen-config udp udp-sweep threshold 1000 set security zones security-zone untrust screen screen-config
Entrez commit
à partir du mode de configuration.
Procédure
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, reportez-vous Using the CLI Editor in Configuration Mode à la Junos OS CLI User Guidesection .
Pour configurer un profil IDS pour plusieurs options de filtrage :
Configurez les options de filtrage ICMP.
[edit security screen ids-option screen-config] user@host# set icmp ip-sweep threshold 1000 user@host# set icmp fragment user@host# set icmp large user@host# set icmp flood threshold 200 user@host# set icmp ping-death
Configurez les options de filtrage IP.
[edit security screen ids-option screen-config] user@host# set ip bad-option user@host# set ip stream-option user@host# set ip spoofing user@host# set ip strict-source-route-option user@host# set ip unknown-protocol user@host# set ip tear-drop
Configurez les options de filtrage TCP.
[edit security screen ids-option screen-config] user@host# set tcp syn-fin user@host# set tcp tcp-no-flag user@host# set tcp syn-frag user@host# set tcp port-scan threshold 1000 user@host# set tcp syn-ack-ack-proxy threshold 500 user@host# set tcp syn-flood alarm-threshold 500 user@host# set tcp syn-flood attack-threshold 500 user@host# set tcp syn-flood source-threshold 50 user@host# set tcp syn-flood destination-threshold 1000 user@host# set tcp syn-flood timeout 10 user@host# set tcp land user@host# set tcp winnuke user@host# set tcp tcp-sweep threshold 1000
Configurez les options de filtrage UDP.
[edit security screen ids-option screen-config] user@host# set udp flood threshold 500 user@host# set udp udp-sweep threshold 1000
Attachez le profil IDS à la zone.
[edit] user@host# set security zones security-zone untrust screen screen-config
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les show security screen ids-option screen-config
commandes et show security zones
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security screen ids-option screen-config icmp { ip-sweep threshold 1000; fragment; large; flood threshold 200; ping-death; } ip { bad-option; stream-option; spoofing; strict-source-route-option; unknown-protocol; tear-drop; } tcp { syn-fin; tcp-no-flag; syn-frag; port-scan threshold 1000; syn-ack-ack-proxy threshold 500; syn-flood { alarm-threshold 500; attack-threshold 500; source-threshold 50; destination-threshold 1000; timeout 10; } land; winnuke; tcp-sweep threshold 1000; } udp { flood threshold 500; udp-sweep threshold 1000; }
[edit] user@host# show security zones security-zone untrust { screen screen-config; }
Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.
Vérification
Vérification du profil IDS pour plusieurs options de filtrage
But
Vérifiez que le profil IDS pour les différentes options de filtrage est correctement configuré.
Action
Entrez la show security screen ids-option screen-config Screen object status
commande et show security zones
à partir du mode opérationnel.
user@host> show security screen ids-option screen-config Screen object status: Name Value ICMP flood threshold 200 UDP flood threshold 500 TCP winnuke enabled TCP port scan threshold 1000 ICMP address sweep threshold 1000 TCP sweep threshold 1000 UDP sweep threshold 1000 IP tear drop enabled TCP SYN flood attack threshold 500 TCP SYN flood alarm threshold 500 TCP SYN flood source threshold 50 TCP SYN flood destination threshold 1000 TCP SYN flood timeout 10 IP spoofing enabled ICMP ping of death enabled TCP land attack enabled TCP SYN fragment enabled TCP no flag enabled IP unknown protocol enabled IP bad options enabled IP strict source route option enabled IP stream option enabled ICMP fragmentation enabled ICMP large packet enabled TCP SYN FIN enabled TCP SYN-ACK-ACK proxy threshold 500 user@host> show security zones Security zone: untrust Send reset for non-SYN session TCP packets: Off Policy configurable: Yes Screen: screen-config Interfaces bound: 0 Interfaces:
Sur tous les pare-feu SRX Series, la valeur du seuil d’alarme d’inondation de synchronisation TCP n’indique pas le nombre de paquets abandonnés, mais affiche les informations sur les paquets une fois le seuil d’alarme atteint.
Le cookie de synchronisation ou le proxy ne supprime jamais de paquets ; Par conséquent, l’action alarm-without-drop
(not drop
) est affichée dans le journal système.
Présentation des options d’écran du concentrateur de ports du module SRX5000
Le concentrateur de ports de module de la gamme SRX5000 (SRX5K-MPC) prend en charge les options d’écran de Junos OS. Les options d’écran sécurisent une zone en inspectant, puis en autorisant ou en refusant toutes les tentatives de connexion qui nécessitent de traverser une interface liée à cette zone.
À l’aide des options d’écran, votre dispositif de sécurité peut vous protéger contre différentes attaques internes et externes, notamment les attaques SYN flood, les attaques UDP flood et les attaques port scan. Junos OS applique des vérifications d’écran au trafic avant le traitement de la stratégie de sécurité, ce qui réduit l’utilisation des ressources.
Les options d’écran sont divisées en deux catégories :
Écrans basés sur des statistiques
Écrans basés sur les signatures
Ecrans basés sur des statistiques
Toutes les fonctions d’écran implémentées sur un SRX5K-MPC sont indépendantes du mode Couche 2 ou Couche 3. Les protections contre les inondations sont utilisées pour se défendre contre les attaques SYN Flood, les attaques par saturation des tables de session, les attaques par déni de service (DoS) de pare-feu et les attaques DoS réseau.
Les quatre types suivants de protection contre les inondations basées sur des seuils sont exécutés sur chaque processeur pour IPv4 et IPv6 :
Protection contre les inondations basée sur UDP
Protection contre les inondations basée sur ICMP
Protection contre les inondations SYN basée sur la source TCP
Protection contre le flood SYN basée sur la destination TCP
Si l’un des deux types de protection contre les inondations TCP SYN est configuré sur une zone, le second type de protection contre les inondations TCP SYN est automatiquement activé sur la même zone. Ces deux types de protections fonctionnent toujours ensemble.
Chaque type de protection contre les inondations est basé sur un seuil, et le seuil est calculé par zone sur chaque microprocesseur. Si le flooding est détecté sur une puce de microprocesseur, ce microprocesseur particulier prend des mesures contre les paquets incriminés en fonction de la configuration :
Action par défaut (report and drop) : la journalisation d’écran et la création de rapports sont effectuées sur un SPU, de sorte que les paquets incriminés doivent être transférés au point central ou au SPU à cette fin. Pour protéger les SPU contre les inondations, seul le premier paquet incriminé pour chaque écran d’une zone est envoyé à l’USP pour journalisation et génération de rapports chaque seconde. Le reste des paquets incriminés est compté et déposé dans un microprocesseur.
Par exemple, supposons que le flooding UDP est configuré au niveau d’une interface logique avec un seuil défini sur 5 000 paquets par seconde. Si les paquets UDP arrivent à un rythme de 20 000 par seconde, environ 5 000 paquets UDP sont transférés chaque seconde au point central ou SPU et les paquets restants sont détectés comme étant en cours d’inondation. Cependant, un seul paquet d’inondation UDP est envoyé à l’USP pour la journalisation et la création de rapports chaque seconde. Les paquets restants sont déposés dans le microprocesseur.
Alarm only (alarm-without-drop) : un paquet incriminé détecté par la protection d’écran n’est pas abandonné. Il ignore le reste des vérifications d’écran et est transféré au point central ou SPU avec le résultat de l’écran copié dans son méta-en-tête. Il n’est pas comptabilisé comme un paquet abandonné.
Différences entre IOC1 et IOC2
Le comportement des écrans est le même, que l’appareil dispose d’une carte IOC1 ou IOC2. Cependant, il existe des différences dans les valeurs seuils pour les écrans basés sur les statistiques. Le Tableau 4 répertorie les options d’écran basées sur des statistiques et le comportement des écrans selon que l’appareil est équipé d’une carte IOC1 ou IOC2.
Nom de l’option d’écran |
Description |
IOC1 |
IOC2 |
---|---|---|---|
|
Définit la valeur du seuil d’inondation ICMP. L’option d’écran d’inondation ICMP est utilisée pour se protéger contre les attaques d’inondation ICMP. Une attaque par saturation ICMP se produit généralement lorsque les demandes d’écho ICMP utilisent toutes les ressources pour répondre, de sorte que le trafic réseau valide ne peut plus être traité. La valeur de seuil définit le nombre de paquets ICMP par seconde autorisés à envoyer une requête ping à la même adresse de destination avant que l’équipement ne rejette d’autres paquets ICMP. |
Si le trafic entrant dépasse le seuil pps, soit les paquets sont abandonnés, soit une alarme est déclenchée. |
Sur les équipements de la gamme SRX5000 avec carte IOC2, la configuration de l’écran pour les puces de recherche (LU) a changé. Il y a quatre puces LU dans chaque carte IOC2. Si le trafic entrant dépasse la valeur seuil pps, les paquets sont abandonnés. Par exemple, si l’utilisateur spécifie la valeur seuil de 1000 pps, nous configurons 250 pps sur chaque puce LU en interne, de sorte que la valeur seuil de 1000 pps soit répartie uniformément entre les 4 puces LU. Comme résultat attendu, l’utilisateur obtient la valeur seuil globale de 1000 pps. Sur les équipements de la gamme SRX5000, lorsque la carte IOC2 est en mode de déchargement des services, une seule puce LU fonctionne. Si le débit de trafic entrant dépasse la valeur seuil, les paquets sont abandonnés en raison du comportement attendu. |
|
Définit la valeur du seuil de saturation UDP. L’option d’écran d’inondation UDP est utilisée pour se protéger contre les attaques d’inondation UDP. L’attaque par saturation UDP se produit lorsqu’un attaquant envoie des paquets IP contenant des datagrammes UDP dans le but de ralentir les ressources, de sorte que les connexions valides ne peuvent plus être gérées. La valeur de seuil définit le nombre de pps UDP autorisés à envoyer une requête ping à la même paire adresse IP/port de destination. Lorsque le nombre de paquets dépasse cette valeur au cours d’une période de 1 seconde, l’équipement génère une alarme et abandonne les paquets suivants pour le reste de cette seconde. |
Si le trafic entrant dépasse le seuil pps, soit les paquets sont abandonnés, soit une alarme est déclenchée. |
Sur les équipements de la gamme SRX5000 avec carte IOC2, la configuration de l’écran pour les puces de recherche (LU) a changé. Il y a quatre puces LU dans chaque carte IOC2. Si le trafic entrant dépasse la valeur seuil pps, les paquets sont abandonnés. Par exemple, si l’utilisateur spécifie la valeur seuil de 1000 pps, nous configurons 250 pps sur chaque puce LU en interne, de sorte que la valeur seuil de 1000 pps soit répartie uniformément entre les 4 puces LU. Comme résultat attendu, l’utilisateur obtient la valeur seuil globale de 1000 pps. Sur les équipements de la gamme SRX5000, lorsque la carte IOC2 est en mode de déchargement des services, une seule puce LU fonctionne. Si le débit de trafic entrant dépasse la valeur seuil, les paquets sont abandonnés en raison du comportement attendu. |
|
Définit la valeur seuil de la source d’inondation TCP SYN. La valeur de seuil définit le nombre de segments SYN à recevoir par seconde avant que l’équipement ne commence à abandonner les demandes de connexion. La plage applicable est de 4 à 500 000 SYN pps. |
Si le trafic entrant dépasse le seuil pps, soit les paquets sont abandonnés, soit une alarme est déclenchée. |
Sur les équipements de la gamme SRX5000 avec carte IOC2, la configuration de l’écran pour les puces de recherche (LU) a changé. Il y a quatre puces LU dans chaque carte IOC2. Si le trafic entrant dépasse la valeur seuil pps, les paquets sont abandonnés. Par exemple, si l’utilisateur spécifie la valeur seuil de 1000 pps, nous configurons 250 pps sur chaque puce LU en interne, de sorte que la valeur seuil de 1000 pps soit répartie uniformément entre les 4 puces LU. Comme résultat attendu, l’utilisateur obtient la valeur seuil globale de 1000 pps. Sur les équipements de la gamme SRX5000, lorsque la carte IOC2 est en mode de déchargement des services, une seule puce LU fonctionne. Si le débit de trafic entrant dépasse la valeur seuil, les paquets sont abandonnés en raison du comportement attendu. |
|
Définit la valeur seuil de destination TCP SYN flood. La valeur de seuil définit le nombre de segments SYN reçus par seconde avant que l’équipement ne commence à abandonner les demandes de connexion. La plage applicable est de 4 à 500 000 SYN pps. |
Si le trafic entrant dépasse le seuil pps, soit les paquets sont abandonnés, soit une alarme est déclenchée. |
Sur les équipements de la gamme SRX5000 avec carte IOC2, la configuration de l’écran pour les puces de recherche (LU) a changé. Il y a quatre puces LU dans chaque carte IOC2. Si le trafic entrant dépasse la valeur seuil pps, les paquets sont abandonnés. Par exemple, si l’utilisateur spécifie la valeur seuil de 1000 pps, nous configurons 250 pps sur chaque puce LU en interne, de sorte que la valeur seuil de 1000 pps soit répartie uniformément entre les 4 puces LU. Comme résultat attendu, l’utilisateur obtient la valeur seuil globale de 1000 pps. Sur les équipements de la gamme SRX5000, lorsque la carte IOC2 est en mode de déchargement des services, une seule puce LU fonctionne. Si le débit de trafic entrant dépasse la valeur seuil, les paquets sont abandonnés en raison du comportement attendu. |
Sur les appareils SRX5400, SRX5600 et SRX5800, la valeur seuil d’écran est définie pour chaque IOC dans le DUT pour les liaisons enfants LAG/LACP et RLAG/RETH. Lorsque vous avez des interfaces enfants d’IOC croisés dans le cadre d’interfaces LAG/LACP ou RETH/RLAG et que le trafic entrant traverse également plusieurs liaisons enfants à travers des IOC, définissez la valeur de seuil pour qu’elle corresponde au nombre total de paquets transmis à l’écran à partir de plusieurs IOC avec le nombre total attendu de paquets par seconde (pps) à l’interface de sortie.
Écrans basés sur les signatures
Le SRX5K-MPC fournit des options d’écran basées sur les signatures ainsi que des contrôles d’intégrité sur le paquet reçu.
Parfois, les paquets reçus par l’équipement sont mal formés ou non valides, et peuvent endommager l’appareil et le réseau. Ces paquets doivent être abandonnés au cours des étapes initiales du traitement.
Pour les options d’écran basées sur les signatures et les vérifications d’intégrité, le contenu du paquet, y compris l’en-tête du paquet, les bits d’état et de contrôle, et les en-têtes d’extension (pour IPv6), est examiné. Vous pouvez configurer les écrans en fonction de vos besoins, tandis que les vérifications d’intégrité des paquets sont effectuées par défaut.
Les contrôles d’intégrité des paquets et les options d’écran sont effectués sur les paquets reçus sur les interfaces entrantes.
Le processeur effectue des vérifications d’intégrité et exécute certaines fonctions d’écran pour détecter les paquets d’entrée malveillants et mal formés reçus des interfaces physiques. Les paquets qui échouent à un contrôle d’intégrité sont comptés et abandonnés.
Les vérifications d’intégrité des paquets suivantes sont prises en charge :
Vérification de l’intégrité IPv4
Vérification de l’intégrité IPv6
Les fonctionnalités d’écran suivantes sont prises en charge :
Écran basé sur IP
Écran basé sur UDP
Écran basé sur TCP
Écran basé sur ICMP
Les fonctionnalités d’écran s’appliquent aux paquets IPv4 et IPv6, à l’exception des écrans d’options IP, qui ne s’appliquent qu’aux paquets IPv4. Si un paquet est détecté par une option d’écran, il ignore le reste des vérifications d’écran et est transféré au point central ou à l’unité de traitement des services (SPU) pour la journalisation et la collecte des statistiques.
Sur les appareils SRX5400, SRX5600 et SRX5800, le premier écran de signature de chemin est exécuté en premier, suivi de l’écran de chemin bad-inner-header
rapide.
Comprendre la prise en charge d’IPv6 pour les écrans
Juniper Networks fournit divers mécanismes de détection et de défense au niveau des zones et des stratégies pour lutter contre les exploits à tous les stades de leur exécution. Les options d’écran se trouvent au niveau de la zone. Les options d’écran de Junos OS sécurisent une zone en l’inspectant, puis en autorisant ou en refusant toutes les tentatives de connexion nécessitant de traverser une interface liée à cette zone.
Vous pouvez configurer des options d’écran pour vérifier et filtrer les paquets en fonction des en-têtes d’extension IPv6, des en-têtes de paquets et du trafic ICMPv6. En fonction de votre configuration, l’écran peut supprimer des paquets, créer des journaux et fournir des statistiques plus élevées sur le trafic IPv6.
- Vérification et filtrage des en-têtes d’extension IPv6
- Nombre maximal d’en-têtes d’extension
- En-têtes d’extension de mauvaise option
- Vérification et filtrage ICMPv6
- Vérification et filtrage des en-têtes de paquets IPv6
Vérification et filtrage des en-têtes d’extension IPv6
Vous pouvez utiliser l’instruction ipv6-extension-header
pour filtrer de manière sélective un ou plusieurs en-têtes d’extension. Le Tableau 5 répertorie les en-têtes d’extension IPv6 courants et leurs valeurs de type.
Nom de l’en-tête |
Valeur du type d’en-tête |
Normes de l’Internet |
---|---|---|
Authentification |
51 |
RFC 2460 (en anglais) |
Encapsulation de la charge utile de sécurité |
50 |
RFC 2460 (en anglais) |
Protocole d’identification de l’hôte |
139 |
RFC 5201 |
Destination Options
|
60 |
RFC 2460 (en anglais) |
Fragment |
44 |
RFC 2460 (en anglais) |
Options saut par saut
|
0 |
RFC 2460 (en anglais) |
Mobilité |
135 |
RFC 6275 |
Pas de suivant |
59 |
RFC 2460 (en anglais) |
Routage |
43 |
RFC 2460 (en anglais) |
Par Shim6 |
140 |
RFC 5533 |
Nombre maximal d’en-têtes d’extension
Vous pouvez spécifier le nombre maximal d’en-têtes d’extension autorisés dans un paquet à l’aide de l’instruction ipv6-extension-header-limit
. Bien que le nombre maximal d’en-têtes d’extension dans un paquet ne soit pas explicitement spécifié, l’ordre des en-têtes d’extension est recommandé dans la RFC 2460 :
En-tête Options saut par saut
En-tête Options de destination
En-tête de routage
En-tête d’extension de fragment
En-tête d’authentification
En-tête d’encapsulation de la charge utile de sécurité
En-tête Options de destination
Chaque en-tête d’extension doit apparaître au plus une fois, à l’exception de l’en-tête des options de destination, qui doit apparaître au maximum deux fois (une fois avant un en-tête de routage et une fois avant l’en-tête de protocole de couche supérieure).
Le numéro maximal d’en-tête d’extension basé sur la RFC 2460 est 7. D’autres en-têtes d’extension ont été définis par des RFC ultérieurs. Il est recommandé que le nombre maximal d’en-têtes d’extension soit compris entre 0 et 32.
En-têtes d’extension de mauvaise option
Vous pouvez configurer des écrans pour détecter et abandonner tout paquet avec une option IP mal formatée dans l’en-tête du paquet IP (IPv4 ou IPv6). L’appareil enregistre l’événement dans la liste des compteurs d’écran de l’interface d’entrée. Le Tableau 6 répertorie les critères clés utilisés par l’équipement pour filtrer les paquets à la recherche d’options incorrectes.
Critères de sélection |
Normes de l’Internet |
Description |
---|---|---|
L’en-tête de l’extension de routage se trouve après l’en-tête du fragment |
RFC 2460 (en anglais) |
L’ordre des en-têtes d’extension dans un paquet est défini ; Par conséquent, l’en-tête Fragment Extension doit se trouver après l’en-tête de routage. |
Paramètre d’alerte routeur incorrect |
RFC 2711 (en anglais) |
Cette option se trouve dans l’en-tête saut par saut et dans l’implémentation de Junos OS :
|
Plus d’une option de tampon dos à dos |
brouillon-krishnan-ipv6-hopbyhop-00 |
Ce type de trafic est filtré sous forme de paquets d’erreur. |
Charge utile non nulle dans l’option PadN |
RFC 4942 (en anglais) |
Le système vérifie que le PadN n’a que zéro octet dans sa charge utile. |
Remplissage au-delà de la limite des huit octets suivants |
RFC 4942 (en anglais) |
Le système vérifie s’il y a un remplissage au-delà de la limite des huit octets suivants. Il n’y a aucune raison légitime de remplir au-delà de la limite des huit octets suivants. |
Charge utile Jumbo avec charge utile d’en-tête IPv6 non nulle |
RFC 2675 (en anglais) |
Le champ de longueur de la charge utile dans l’en-tête IPv6 doit être mis à zéro dans chaque paquet porteur de l’option de charge utile jumbo. |
Vérification et filtrage ICMPv6
Vous pouvez activer la vérification et le filtrage ICMPv6. Le système vérifie ensuite si le paquet ICMPv6 reçu correspond aux critères définis et effectue l’action spécifiée sur les paquets correspondants. Voici quelques-uns des principaux critères définis :
Message d’information de type inconnu : de nombreux types de messages d’information ICMPv6 sont définis, tels que la demande d’écho (valeur 128), la réponse d’écho (valeur 129) et la sollicitation de routeur (valeur 133). La définition de type maximale est 149. Toute valeur supérieure à 149 est traitée comme un type inconnu et filtrée en conséquence.
Ne répond pas aux règles de format de paquet ND ICMPv6 (RFC 4861) : il existe des règles standard, telles que le champ Limite de saut IP a une valeur de 255, la somme de contrôle ICMP doit être valide, le code ICMP doit être égal à 0, etc.
Filtrage de paquets ICMPv6 mal formé : par exemple, le paquet ICMPv6 est trop volumineux (type de message 2), l’en-tête suivant est défini sur routage (43) et l’en-tête de routage est défini sur saut par saut.
Vérification et filtrage des en-têtes de paquets IPv6
Vous pouvez activer la vérification et le filtrage des en-têtes de paquets IPv6 à l’aide de l’instruction ipv6-malformed-header
. Une fois activé, le système vérifie tout paquet IPv6 entrant pour vérifier s’il correspond à l’un des critères définis. Le système effectue ensuite l’action spécifiée (drop ou alarm-without-drop) sur les paquets correspondants. Le Tableau 7 répertorie les critères clés utilisés par l’équipement pour filtrer les paquets.
Critères de sélection |
Normes de l’Internet |
Description |
---|---|---|
Adresses source et de destination locales obsolètes |
RFC 3879 (en anglais) |
Le préfixe unicast IPv6 local du site (binaire 1111111011 ou FEC0 ::/10) n’est pas pris en charge. |
Valeurs d’étendue d’adresse multicast illégales |
RFC 4291 (en anglais) |
Les valeurs d’étendue d’adresse multicast non affectées sont considérées comme illégales. |
Préfixe de documentation uniquement (2001 :DB8 ::/32) |
RFC 3849 (en anglais) |
L’IANA doit enregistrer l’attribution du préfixe d’adresse unicast globale IPv6 (2001 :DB8 ::/32) en tant que préfixe de documentation uniquement dans le registre d’adresses IPv6. Aucune fin ne doit se voir attribuer cette adresse. |
Adresses source et de destination IPv6 compatibles IPv4 obsolètes ( ::/96) |
RFC 4291 (en anglais) |
L’adresse IPv6 compatible IPv4 est obsolète et n’est plus prise en charge. |
Adresses source et de destination ORCHID (2001 :10 ::/28) |
RFC 5156 (en anglais) |
Les adresses des identificateurs de hachage cryptographique routables superposés (2001 :10 ::/28) sont utilisées comme identificateurs et ne peuvent pas être utilisées pour le routage au niveau de la couche IP. Les adresses à l’intérieur de ce bloc ne doivent pas apparaître sur l’Internet public. |
Une adresse IPv4 intégrée à l’intérieur de l’adresse IPv6 (64 :ff9b ::/96) est une adresse IPv4 illégale et inacceptable |
RFC 6052 |
L’adresse IPv6, 64 :ff9b ::/96, est réservée en tant que « préfixe bien connu » pour une utilisation dans la cartographie algorithmique. |
Comprendre le contrôle des tunnels IPv6 à l’écran
Plusieurs méthodologies de transition IPv6 sont proposées pour tunneliser les paquets IPv6 sur des réseaux IPv4 qui ne prennent pas en charge IPv6. Pour cette raison, ces méthodes utilisent des passerelles publiques et contournent les stratégies de l’opérateur.
La sécurité des paquets tunnelisés est une préoccupation majeure pour les fournisseurs de services, car les attaquants y accèdent facilement. De nombreuses méthodologies de transition IPv6 ont évolué pour envoyer des paquets tunnelisés à travers un réseau ; Cependant, comme certains d’entre eux fonctionnent sur des passerelles publiques, ils contournent les politiques de l’opérateur. Cela signifie que la transmission de paquets est exposée aux attaquants. Pour surmonter et sécuriser le transfert de paquets, les nuds d’extrémité IPv6 sont tenus de décapsuler les paquets de données encapsulés. Screen est l’une des dernières technologies disponibles pour bloquer ou autoriser le trafic de tunnelisation en fonction des préférences de l’utilisateur.
Vous pouvez configurer les options d’écran suivantes pour vérifier et filtrer les paquets en fonction des en-têtes d’extension IPv6, des en-têtes de paquets et de la validation d’adresse IPv6 ou IPv4 d’en-tête interne incorrect. En fonction de votre configuration, l’écran peut supprimer des paquets, créer des journaux et fournir des statistiques plus élevées pour le tunneling IP.
Tunnel GRE 4in4 : L’écran Tunnel GRE 4in4 correspond à la signature suivante :
| IPv4 outer header | GRE header | IPv4 inner header
Un en-tête IPv4 externe doit correspondre à l’encapsulation GRE du protocole 47. Un en-tête GRE doit avoir le protocole de type E 0x0800 IPv4. Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel GRE 4-en-4.
Tunnel GRE 4in6 : l’écran Tunnel GRE 4in6 correspond à la signature suivante :
IPv6 outer main header | IPv6 extension header(s) | GRE header | IPv4 inner header
Un en-tête principal IPv6 externe ou un en-tête d’extension IPv6 doit avoir un en-tête suivant de valeur 47 pour GRE. Un en-tête GRE doit avoir le protocole de type E 0x0800 IPv4. Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel GRE 4in6.
Tunnel GRE 6in4 : L’écran GRE 6in4 Tunnel correspond à la signature suivante :
IPv4 outer header | GRE header | IPv6 inner header
Un en-tête IPv4 externe doit correspondre à l’encapsulation GRE du protocole 47. Un en-tête GRE doit avoir un protocole de type E 0x086DD IPv6 . Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel GRE 6in4.
Tunnel GRE 6in6 : L’écran GRE 6in6 Tunnel correspond à la signature suivante :
IPv6 outer main header | IPv6 extension header(s) | GRE header | IPv6 inner header
Un en-tête principal IPv6 externe ou un en-tête d’extension IPv6 doit avoir un en-tête suivant de valeur 47 pour GRE. Un en-tête GRE doit avoir le protocole IPv6 de type E 0x086DD'. Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel GRE 6in6.
Tunnel IPinIP 6to4relay : L’écran IPinIP 6to4relay Tunnel correspond à la signature suivante :
| IPv4 outer header | IPv6 inner header
Un en-tête IPv4 externe doit correspondre à l’encapsulation IPv6 du protocole 41. L’adresse source ou l’adresse de destination d’un en-tête externe doit se trouver dans le réseau 192.88.99.0/24. L’adresse source ou l’adresse de destination d’un en-tête IPv6 interne doit se trouver dans le réseau 2002 :/16. Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel IPinIP 6to4relay.
Tunnel IPinIP 6in4 : L’écran Tunnel IPinIP 6in4 correspond à la signature suivante :
| IPv4 outer header | IPv6 inner header
Un en-tête IPv4 externe doit correspondre à l’encapsulation IPv6 du protocole 41. Si cette condition est remplie, ce paquet est classé comme signature de tunnel IPinIP 6in4.
Note:En règle générale, lorsque des paquets IPv6 doivent être transportés dans un réseau IPv4 complet, ils utilisent un tunnel 6 en 4 point à point.
Tunnel IPinIP 6over4 : L’écran du tunnel IPinIP 6over4 correspond à la signature suivante :
| IPv4 outer header | IPv6 inner header
Un en-tête IPv4 externe doit être Protocol 41 IPv6 Encapsulation :W. Une adresse source ou une adresse de destination de l’en-tête interne doit être dans fe80 ::/64 network. Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel IPinIP 6over4.
Tunnel IPinIP 4in6 : L’écran Tunnel IPinIP 4in6 correspond à la signature suivante :
| IPv6 outer main header | IPv6 extension header(s) | IPv4 inner header
Un en-tête IPv6 externe ou un en-tête d’extension IPv6 doit avoir un en-tête suivant de valeur 04 pour IPv4. Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel IPinIP 4in6.
Tunnel ISATAP IPinIP : l’écran Tunnel ISATAP IPinIP correspond à la signature suivante :
| IPv6 outer main header | IPv6 inner header
Un en-tête IPv4 externe doit correspondre à l’encapsulation IPv6 du protocole 41. L’adresse source ou l’adresse de destination d’un en-tête IPv6 interne doit se trouver dans le réseau fe80 :: 200 :5efe/96 ou fe80 ::5efe/96 . Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel ISATAP IPinIP.
Tunnel IPinIP DS-Lite : l’écran du tunnel IPinIP DS-Lite correspond à la signature suivante :
| IPv6 outer main header | IPv6 extension header(s) | IPv4 inner header
Un en-tête IPv6 externe ou un en-tête d’extension IPv6 doit avoir un en-tête suivant de valeur 04 pour IPv4. Une adresse source ou de destination IPv4 interne doit se trouver dans le réseau 192.0.0.0/29. Si ces conditions sont remplies, ce paquet est classé comme signature de tunnel IPinIP DS-Lite.
Tunnel IPinIP 6in6 : l’écran Tunnel IPinIP 6in6 correspond à la signature suivante :
| IPv6 outer main header | IPv6 extension header(s) | IPv6 inner main header
Un en-tête principal IPv6 externe ou un en-tête d’extension IPv6 doit avoir un en-tête suivant de valeur 41 pour IPv6. Un en-tête principal IPv6 interne doit être la version 6. Si ces deux conditions sont remplies, ce paquet est classé comme signature de tunnel IPinIP 6in6.
Tunnel IPinIP 4in4 : L’écran Tunnel IPinIP 4in4 correspond à la signature suivante :
| IPv6 outer header | IPv4 inner header
. Un en-tête IPv4 externe doit avoir un protocole de valeur 04 pour IPv4. Un en-tête IPv4 interne doit être la version 4.Tunnel IPinUDP Teredo : le tunnel IPinUDP Teredo correspond à la signature suivante :
IPv4 outer header | UDP header | IPv6 inner header
Un en-tête IPv4 externe doit avoir un protocole de 17 pour la charge utile UDP. Un port source ou de destination d’en-tête UDP doit être 3544. L’adresse source ou l’adresse de destination d’un en-tête IPv6 interne doit se trouver dans network 2001 :0000 :/32.
Vérification de l’en-tête interne incorrect du tunnel IP : l’écran Tunnel d’en-tête interne défectueux vérifie la cohérence des informations d’en-tête interne du trafic du tunnel. Le paquet est abandonné lorsque l’une des situations suivantes est détectée :
L’en-tête intérieur ne correspond pas à l’en-tête externe.
La TTL ou la limite de saut de l’en-tête interne ne doit pas être égale à 0 ou 255.
Vérification de l’adresse IPv6 de l’en-tête interne.
Vérification de l’adresse IPv4 de l’en-tête interne.
Vérifications de la longueur de l’en-tête extérieur et intérieur :
Vérification de la longueur de l’en-tête interne IPv4 et IPv6 TCP/UDP/ICMP :
La longueur de l’en-tête TCP/UDP/ICMP doit tenir à l’intérieur de la longueur de l’en-tête interne IPv4/IPv6/EH6 lorsque l’adresse IP interne (v4/v6) n’est pas un premier, un suivant ou un dernier fragment.
TCP : la taille minimale de l’en-tête TCP doit correspondre à la longueur d’encapsulation précédente.
ICMP : la taille minimale de l’en-tête ICMP doit correspondre à la longueur d’encapsulation précédente.
Paquets fragmentés : pour les paquets fragmentés, si les informations du tunnel doivent être vérifiées pour un écran et ne se trouvent pas dans le premier fragment, la vérification n’est pas effectuée, à l’exception des parties de l’encapsulation du tunnel qui sont incluses dans le premier fragment. Les vérifications de longueur sont effectuées sur les paquets du premier fragment en utilisant la longueur réelle de la mémoire tampon du paquet, mais les vérifications de longueur sont ignorées car l’en-tête interne est plus grand que l’en-tête externe.
Lorsque l’en-tête externe est le premier fragment, n’examinez pas la longueur de paquet physique passée du fragment.
Lorsque l’en-tête interne est un premier fragment, n’examinez pas la longueur passée du fragment.
Pour les paquets qui ne sont pas du premier fragment, la vérification n’est pas effectuée dans l’écran Bad Inner Header Tunnel (Tunnel d’en-tête interne incorrect).
Lorsque l’en-tête externe n’est pas un premier fragment, examinez le paquet à la recherche d’écrans qui n’utilisent que des signatures d’en-tête IP, car la charge utile ne peut pas être examinée.
Lorsque l’en-tête interne n’est pas un premier fragment, n’examinez pas le paquet suivant.
L’en-tête interne IPv4 vérifie que l’en-tête IPv4 est compris entre 20 et 50 octets.
Sur tous les pare-feu SRX Series, lorsqu’une session d’autorisation ou d’abandon de paquets est établie, l’écran d’en-tête interne incorrect est effectué sur chaque paquet, car cet écran est un écran de chemin rapide.
Sur les équipements SRX300, SRX320, SRX340, SRX345, SRX380, SRX1500, SRX4100, SRX4200 et les instances Pare-feu virtuel vSRX., l’écran d’en-tête interne incorrect à accès rapide est toujours exécuté en premier, suivi de l’écran de signature du premier chemin.
À partir de Junos OS version 12.3X48-D10 et de Junos OS version 17.3R1, les messages RT_SCREEN_IP
syslog et RT_SCREEN_IP_LS
l’écran de tunnelisation IP ont été mis à jour. Les messages mis à jour incluent les attaques par écran de tunnel et les critères de journalisation sans interruption. La liste suivante illustre quelques exemples de ces nouveaux messages de journal système pour chacun des types de tunnel :
RT_SCREEN_IP: Tunnel GRE 6in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: alarm-without-drop
RT_SCREEN_IP: Tunnel GRE 6in6! source: 1212::12, destination: 1111::11, zone name: untrust, interface name: ge-0/0/1.0, action: drop
RT_SCREEN_IP: Tunnel GRE 4in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: drop
RT_SCREEN_IP_LS: [lsys: LSYS1] Tunnel GRE 6in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: alarm-without-drop
RT_SCREEN_IP_LS: [lsys: LSYS1] Tunnel GRE 6in6! source: 1212::12, destination: 1111::11, zone name: untrust, interface name: ge-0/0/1.0, action: drop
RT_SCREEN_IP_LS: [lsys: LSYS1] Tunnel GRE 4in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: drop
Exemple : Amélioration de la sécurité du trafic de tunnel avec les options de l’écran de tunnelisation IP
Cet exemple montre comment configurer les écrans de tunnel pour leur permettre de contrôler, d’autoriser ou de bloquer le transit du trafic tunnelisé.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Un pare-feu SRX Series
Junos OS version 12.3X48-D10 et ultérieures
Avant de commencer :
Comprendre le contrôle de tunnelisation IPv6. Reportez-vous à la section Présentation du contrôle de tunnelisation IPv6 de l’écran.
Aperçu
Vous pouvez configurer les options d’écran de tunnelisation IP suivantes pour vérifier et filtrer les paquets, en fonction des en-têtes d’extension IPv6, des en-têtes de paquets et de la validation des adresses IPv6 ou IPv4 d’en-tête interne incorrect. En fonction de votre configuration, l’écran peut supprimer des paquets, créer des journaux et fournir des statistiques plus élevées pour le tunneling IP. Les options d’écran de tunnelisation suivantes sont affectées à une zone non approuvée.
Tunnel GRE 4 en 4
Tunnel GRE 4 en 6
Tunnel GRE 6 en 4
Tunnel GRE 6 en 6
IPinUDP Teredo Tunnel
Tunnel IPinIP 4-en-4
Tunnel IPinIP 4 en 6
Tunnel IPinIP 6 en 4
Tunnel IPinIP 6 en 6
IPinIP 6over4 Tunnel
IPinIP 6to4relay Tunnel
IPinIP ISATAP Tunnel
IPinIP DS-Lite Tunnel
Tunnel d’en-tête interne défectueux
Configuration
Pour configurer les options de l’écran de tunnelisation IP, effectuez les tâches suivantes :
- Configuration des écrans de tunnel GRE
- Configuration d’un écran de tunnel Teredo IPinUDP
- Configuration d’un écran de tunnel IPinIP
- Configuration d’un écran de tunnel d’en-tête interne incorrect
- Résultats
Configuration des écrans de tunnel GRE
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security screen ids-option screen1 ip tunnel gre gre-4in4 set security screen ids-option screen1 ip tunnel gre gre-4in6 set security screen ids-option screen1 ip tunnel gre gre-6in4 set security screen ids-option screen1 ip tunnel gre gre-6in6 set security zones security-zone untrust screen screen1
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, reportez-vous Using the CLI Editor in Configuration Mode à la CLI User Guidesection .
Pour configurer l’écran d’un tunnel GRE :
Configurez un écran de tunnel GRE pour vérifier la cohérence des informations d’en-tête interne du trafic du tunnel et valider l’écran de type de signature.
[edit security screen ids-option screen1 ip tunnel gre] user@host# set gre-4in4 user@host# set gre-4in6 user@host# set gre-6in4 user@host# set gre gre-6in6
Configurez les écrans dans les zones de sécurité.
user@host#set security zones security-zone untrust screen screen1
Configuration d’un écran de tunnel Teredo IPinUDP
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security screen ids-option screen1 ip tunnel ip-in-udp teredo set security zones security-zone untrust screen screen1
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, reportez-vous Using the CLI Editor in Configuration Mode à la CLI User Guidesection .
Pour configurer l’écran d’un tunnel Teredo IPinUDP :
Configurez un écran de tunnel Teredo IPinUDP pour vérifier la cohérence des informations d’en-tête interne du trafic du tunnel et valider l’écran de type de signature.
[edit security screen ids-option screen1 ip tunnel] user@host# set ip-in-udp teredo
Configurez les écrans dans les zones de sécurité.
user@host# set security zones security-zone untrust screen screen1
Configuration d’un écran de tunnel IPinIP
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security screen ids-option screen1 ip tunnel ipip dslite set security screen ids-option screen1 ip tunnel ipip ipip-4in4 set security screen ids-option screen1 ip tunnel ipip ipip-4in6 set security screen ids-option screen1 ip tunnel ipip ipip-6in4 set security screen ids-option screen1 ip tunnel ipip ipip-6in6 set security screen ids-option screen1 ip tunnel ipip ipip-6over4 set security screen ids-option screen1 ip tunnel ipip ipip-6to4relay set security screen ids-option screen1 ip tunnel ipip isatap set security zones security-zone untrust screen screen1
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.
Pour configurer l’écran d’un tunnel IPinIP :
Configurez un écran de tunnel IPinIP pour vérifier la cohérence des informations d’en-tête interne du trafic du tunnel et valider l’écran de type de signature.
[edit security screen ids-option screen1 ip tunnel ipip] user@host# set dslite user@host# set ipip-4in4 user@host# set ipip-4in6 user@host# set ipip-6in4 user@host# set ipip-6in6 user@host# set ipip-6over4 user@host# set ipip-6to4relay user@host# set ipip-isatap
Configurez les écrans dans les zones de sécurité.
user@host# set security zones security-zone untrust screen screen1
Configuration d’un écran de tunnel d’en-tête interne incorrect
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security screen ids-option screen1 ip tunnel bad-inner-header set security zones security-zone untrust screen screen1
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.
Pour configurer un écran de tunnel d’en-tête interne incorrect :
Configurez un écran de tunnel d’en-tête interne incorrect pour vérifier la cohérence des informations d’en-tête interne du trafic du tunnel.
[edit security screen ids-option screen1 ip tunnel] user@host# set bad-inner-header
Configurez les écrans dans les zones de sécurité.
user@host# set security zones security-zone untrust screen screen1
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les show security screen
commandes et show security screen statistics zone untrust ip tunnel
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
Par souci de concision, cette show
sortie inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).
[edit] user@host# show security screen ... ids-option screen1 { ip{ tunnel { gre { gre-4in4; gre-4in6; gre-6in4; gre-6in6; } ip-in-udp { teredo; } ipip { ipip-4in4; ipip-4in6; ipip-6in4; ipip-6in6; ipip-6over4; ipip-6to4relay; isatap; dslite; } bad-inner-header; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de la configuration de l’écran de sécurité
- Vérification des écrans des tunnels IP dans les zones de sécurité
Vérification de la configuration de l’écran de sécurité
But
Affichez les informations de configuration sur l’écran de sécurité.
Action
À partir du mode opérationnel, entrez la show security screen ids-option screen1
commande.
user@host> show security screen ids-option screen1 show security screen ids-option screen1: Name Value IP Tunnel Bad Inner Header enabled IP Tunnel GRE 6in4 enabled IP Tunnel GRE 4in6 enabled IP Tunnel GRE 6in6 enabled IP Tunnel GRE 4in4 enabled IP Tunnel IPinUDP Teredo enabled IP Tunnel IPIP 6to4 Relay enabled IP Tunnel IPIP 6in4 enabled IP Tunnel IPIP 6over4 enabled IP Tunnel IPIP 4in6 enabled IP Tunnel IPIP 4in4 enabled IP Tunnel IPIP 6in6 enabled IP Tunnel IPIP ISATAP enabled IP Tunnel IPIP DS-Lite enabled
Sens
La show security screen ids-option screen1
commande affiche l’état de l’objet à l’écran comme étant activé.
Vérification des écrans des tunnels IP dans les zones de sécurité
But
Vérifiez que les options de l’écran de tunnelisation IP sont correctement configurées dans les zones de sécurité.
Action
À partir du mode opérationnel, entrez la show security screen statistics zone untrust ip tunnel
commande.
user@host> show security screen statistics zone untrust ip tunnel IP Tunnel Screen statistics: IDS attack type Statistics IP tunnel GRE 6in4 0 IP tunnel GRE 4in6 0 IP tunnel GRE 6in6 0 IP tunnel GRE 4in4 0 IP tunnel IPIP 6to4 relay 0 IP tunnel IPIP 6in4 0 IP tunnel IPIP 6over4 0 IP tunnel IPIP 4in6 0 IP tunnel IPIP 4in4 0 IP tunnel IPIP 6in6 0 IP tunnel IPIP ISATAP 0 IP tunnel IPIP DS-Lite 0 IP tunnel IPinUDP Teredo 0 IP tunnel bad inner header 0
Sens
La show security screen statistics zone untrust ip tunnel
commande affiche le récapitulatif des statistiques de l’écran du tunnel IP.
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plate-forme et la version que vous utilisez. Utilisez l’Explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
TCP-Synflood-src-based
les inondations , ,
TCP-Synflood-dst-based
et UDP.
RT_SCREEN_IP
syslog et
RT_SCREEN_IP_LS
l’écran de tunnelisation IP ont été mis à jour.