Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Capture de paquets de sécurité IDP

Cette rubrique explique comment capturer des paquets avant et après une attaque afin de déterminer les détails de l’attaque et de créer des signatures. Il couvre l’activation de la capture de paquets pour des règles spécifiques, la configuration de l’allocation de mémoire et la transmission des paquets capturés à un équipement hôte pour analyse.

Une configuration de capteur IDP définit les spécifications de l’appareil pour la capture de paquets.

Pour plus d’informations, consultez les rubriques suivantes :

Comprendre la capture de paquets de sécurité

L’affichage des paquets qui précèdent et suivent une attaque vous aide à déterminer le but et l’étendue d’une tentative d’attaque, si une attaque a réussi et si une attaque a causé des dommages au réseau. L’analyse des paquets aide également à définir les signatures d’attaque afin de minimiser les faux positifs.

Si la capture de paquets est activée lorsqu’une attaque est enregistrée, un nombre spécifié de paquets avant et après l’attaque peut être capturé pour la session. Lorsque tous les paquets ont été collectés, ils sont transmis via DMI (Device Management Interface) à un équipement hôte pour une analyse hors ligne.

Une option de notification dans la règle de stratégie IDP active la capture de paquets lorsqu’une correspondance de règle se produit. L’option définit plus en détail le nombre de paquets à capturer et la durée de la capture de paquets pour la session associée.

Une configuration de capteur IDP définit les spécifications de l’appareil pour la capture de paquets. Les options de cette commande déterminent la mémoire à allouer pour la capture de paquets, ainsi que les périphériques source et hôte entre lesquels l’objet de capture de paquets sera transmis.

Une show commande affiche des compteurs de capture de paquets qui fournissent des détails sur la progression, la réussite et l’échec de l’activité de capture de paquets sur l’appareil.

La capture de paquets n’est disponible qu’une seule fois par session.

Note:

Lorsque la capture de paquets est configurée avec une valeur de paramètre de configuration pré-attaque améliorée, l’utilisation des ressources augmente proportionnellement et peut affecter les performances de votre équipement.

Prise en charge du chiffrement pour la capture de paquets IDP

À partir de la version 22.1R1 de Junos OS, vous pouvez activer une connexion SSL ou TLS sécurisée et envoyer un journal de capture de paquets IDP chiffré au récepteur de capture de paquets. Pour établir la connexion SSL ou TLS, vous devez spécifier le nom du profil d’initiation SSL que vous souhaitez utiliser dans la configuration du journal de paquets IDP. Le pare-feu SRX Series est le client SSL ou TLS et le récepteur de capture de paquets est le serveur SSL ou TLS.

L’IDP utilise une connexion SSL ou TLS sécurisée pour envoyer les journaux de paquets IDP à l’hôte configuré pour toutes les sessions (chiffrées et non chiffrées) au sein d’un système logique ou d’un système locataire, si la prise en charge du chiffrement est activée dans la configuration du journal des paquets. Une fois les journaux de paquets envoyés au récepteur de capture de paquets, la connexion SSL est fermée.

Auparavant, lorsque le trafic chiffré était envoyé pour inspection, IDP recevait le trafic déchiffré à l’aide d’un proxy SSL et inspectait ce trafic pour détecter les attaques. Si une attaque était détectée et que le journal des paquets était configuré, les paquets déchiffrés étaient envoyés dans le cadre du journal des paquets à l’hôte configuré par le biais du trafic UDP. Cette transmission du journal de paquets sans chiffrement n’est pas sécurisée, en particulier lorsque le journal de paquets capturé est destiné à du trafic chiffré.

Note:

Lorsque la prise en charge du chiffrement est activée, le profil SSL doit être configuré séparément dans chaque système logique. La configuration du capteur IDP effectuée dans le système logique racine pour les paramètres de transport ne peut pas être utilisée pour les autres systèmes logiques ou systèmes locataires.

La connexion SSL ou TLS pour les journaux de paquets IDP est établie comme suit :

  • Lorsque le processus de journalisation des paquets démarre, s’il n’y a pas de connexion SSL ou TLS à l’hôte, une nouvelle connexion SSL est établie pour l’envoi des journaux de paquets.

  • Lors de la transmission du journal des paquets, s’il existe déjà une connexion SSL ou TLS, la même connexion est réutilisée.

  • Lorsque la journalisation des paquets s’arrête, les paquets capturés sont envoyés via la connexion SSL ou TLS établie.

  • Lorsqu’une session de transmission de paquets SSL ou TLS est occupée et que l’hôte reçoit une nouvelle demande de journal de paquets, ces journaux de paquets sont repoussés et envoyés uniquement lorsque la session SSL existante est terminée.

La configuration du journal des paquets d’IDP prend désormais en charge la configuration du nom de profil SSL. Vous pouvez utiliser cette configuration de journal de paquets mise à jour pour établir une connexion SSL sécurisée pour les journaux de paquets IDP.

Les commandes mises à jour du journal des paquets IDP avec configuration SSL sont les suivantes :

  • set security idp sensor-configuration packet-log ssl-profile-name < profile-name>
  • Pour les sessions au sein d’un système logique,set logical system logical system name security idp sensor-configuration packet-log ssl-profile-name < profile-name>
  • Pour les sessions au sein d’un système de locataire-set tenants tenant name security idp sensor-configuration packet-log ssl-profile-name < profile-name>

Le nom de profil mentionné dans ces commandes doit être configuré dans la configuration du profil d’initiation SSL. La configuration du profil d’initiation SSL effectue les certificats SSL et les opérations d’établissement de liaison SSL nécessaires pour établir une connexion sécurisée. Les versions SSL sont choisies en fonction de la configuration d’initiation SSL.

Note:

Si le nom du profil SSL n’est pas configuré dans la configuration du profil d’initiation SSL, le message suivant s’affiche Le profil d’initiation SSL référencé n’est pas défini.

Pour afficher les nouveaux compteurs de journaux de paquets, utilisez la show security idp counters packet-log commande.

Avantages

  • Assure la confidentialité et la sécurité des données à l’aide de clés SSL et TLS et d’un mécanisme de cryptage de certificats.

  • Permet la diffusion en continu d’informations privées potentielles vers des entités partagées sur un réseau.

Prise en charge de la capture de paquets sur site IDP

Lorsqu’une attaque se produit, les paquets sont capturés à l’aide de la fonctionnalité de journalisation des paquets IDP et le comportement de l’attaque est analysé hors ligne. Parfois, un périphérique de collecte de journaux tel que Security Director n’est pas disponible pour la collecte hors ligne des paquets capturés. Dans ce cas, à partir de la version 23.1R1 de Junos OS, les paquets capturés peuvent désormais être stockés localement sur le pare-feu SRX Series et les détails peuvent être consultés sur l’interface utilisateur ou sur J-Web.

Les configurations existantes du journal des paquets IDP sont utilisées comme d’habitude, et vous pouvez utiliser les commandes pour définir le journal des paquets de la règle IDP. Vous pouvez utiliser la set security idp sensor-configuration packet-log local-storage commande pour stocker les paquets capturés sur l’appareil.

Note:

Si vous utilisez cette configuration, il n’y a aucun changement dans l’envoi du journal de paquets à l’hôte ou au collecteur hors boîtier si les détails sont configurés pour l’hôte.

Le trafic capturé est stocké dans /var/log/pcap/idp/. Le nom du fichier PCAP est basé sur l’horodatage, l’ID du journal des attaques et le numéro du paquet déclencheur.

Vous pouvez limiter le nombre de fichiers PCAP créés à l’aide de la fonction de rotation des journaux fournie. Utilisez la configuration suivante pour limiter le nombre de fichiers PCAP à créer dans /var/log/pcap/idp :

set security idp sensor-configuration packet-log local-storage max-files <1..5000>

La valeur par défaut est 500.

La configuration suivante permet de définir la limite de l’espace disque maximal à utiliser pour stocker les fichiers PCAP.

set security idp sensor-configuration packet-log local-storage storage-limit <1048576...4294967296>

La valeur par défaut est 100M et la valeur minimale est 1M.

Les compteurs indiquent les statistiques de capture dans la boîte. De nouveaux compteurs sont ajoutés aux compteurs de journaux de paquets existants. Vous pouvez afficher les détails des compteurs de journaux de paquets à l’aide de la commande suivante :

user@host> show security idp counters packet-log

Un indicateur est désormais défini sur le syslog de fermeture de session existant lorsqu’un fichier de capture de paquets intégré est généré pour cette session. L’avant-dernier paramètre de l’exemple suivant (128 - statistiques des fonctionnalités pour la session) l’indique. Voici un exemple :

RT_FLOW: RT_FLOW_SESSION_CLOSE: session closed TCP FIN: 4.0.0.1/44508->6.0.0.2/80 0x0 junos-http 4.0.0.1/44508->6.0.0.2/80 0x0 N/A N/A N/A N/A 6 1 trust untrust 22 7(420) 6(3879) 2 HTTP UNKNOWN N/A(N/A) ge-0/0/2.0 No Web N/A 4 Can Leak Information;Supports File Transfer;Prone to Misuse;Known Vulnerabilities;Carrier of Malware;Capable of Tunneling; NA 0 0.0.0.0/0->0.0.0.0/0 NA NA N/A N/A Off root 128 N/A N/A

Voici les autres commandes utiles :

  • Utilisez delete security idp sensor-configuration packet-log local-storage et validez pour supprimer la configuration et validez pour désactiver la journalisation intégrée.

  • Utilisez la commande clear security idp counters packet-log clear counter pour supprimer les détails de capture intégrés.

  • Permet request security idp storage-cleanup packet-capture d’effacer tous les fichiers capturés.

Exemple : Configuration de la capture de paquets de sécurité

Cet exemple montre comment configurer la capture de paquets de sécurité.

Exigences

Avant de commencer, configurez les interfaces réseau.

Aperçu

Dans cet exemple, vous configurez une capture de paquets pour la règle 1 de la stratégie pol0. La règle spécifie que, si une attaque se produit, 1 paquet avant l’attaque et 3 paquets après l’attaque seront capturés, et que la capture post-attaque doit expirer après 60 secondes. La configuration du capteur est modifiée pour allouer 5 % de la mémoire disponible et 15 % des sessions IDP à la capture de paquets. Lorsque l’objet de capture de paquets est préparé, il est transmis du périphérique 10.56.97.3 au port 5 du périphérique 10.24.45.7.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer la capture de paquets de sécurité :

  1. Créez une stratégie IDP.

  2. Associez une base de règles à la stratégie.

  3. Ajoutez des règles à la base de règles.

  4. Spécifiez la notification, définissez la taille et les contraintes de synchronisation pour chaque capture de paquets.

  5. Définissez une attaque comme critère de correspondance.

  6. Spécifiez une action pour la règle.

  7. Activez la configuration du capteur idp de sécurité.

  8. (Facultatif) Désactivez la suppression du journal de la configuration du capteur idp de sécurité.

    Note:

    Lorsque la suppression des journaux IDP est activée (ce qui est le comportement par défaut), lors d’incidents d’attaques à volume élevé ou répétitives correspondant à une signature unique, une capture de paquets (PCAP) peut ne pas être générée par le pare-feu SRX Series et transférée au collecteur. Il est recommandé de désactiver la suppression des journaux IDP si vous avez besoin d’enregistrements PCAP pour chaque attaque.

  9. Allouez les ressources de l’appareil à utiliser pour la capture de paquets.

  10. Identifiez les périphériques source et hôte pour la transmission de l’objet de capture de paquets.

  11. Activez la connexion SSL ou TLS sécurisée pour chiffrer le journal de paquets IDP envoyé à l’hôte configuré (récepteur PCAP).

    Le nom du profil SSL mentionné ci-dessus doit être configuré dans la configuration du profil d’initiation SSL. Toutes les versions SSL et TLS prises en charge par la configuration d’initiation SSL sont prises en charge pour cette connexion IDP, de journal de paquets, SSL ou TLS. Vous ne pouvez choisir que la version SSL ou TLS configurée dans la configuration d’initiation SSL.

    Exécutez le user@host# show services ssl initiation | display set pour afficher le nom du profil SSL configuré lors de l’initiation SSL et utilisez la version SSL ou TLS requise.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security idp commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la capture de paquets de sécurité

But

Vérifiez la capture de paquets de sécurité.

Action

À partir du mode opérationnel, entrez la show security idp counters packet-log commande.

Exemple : Configurer la capture de paquets pour le débogage du chemin de données

Cet exemple montre comment configurer la capture de paquets pour surveiller le trafic qui passe par l’appareil. La capture de paquets vide ensuite les paquets dans un format de fichier PCAP qui peut être examiné ultérieurement par l’utilitaire tcpdump.

Aperçu

Un filtre est défini pour filtrer le trafic ; Ensuite, un profil d’action est appliqué au trafic filtré. Le profil d’action spécifie une variété d’actions sur l’unité de traitement. L’une des actions prises en charge est le vidage de paquets, qui envoie le paquet au moteur de routage et le stocke sous forme propriétaire pour être lu à l’aide de la show security datapath-debug capture commande.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configurationdans le Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer la capture de paquets, procédez comme suit :

  1. Modifiez l’option de débogage du chemin de données de sécurité pour les unités de traitement multiples le long du chemin de traitement des paquets :

  2. Activez le fichier de capture, le format de fichier, la taille du fichier et le nombre de fichiers. Le nombre de taille limite la taille du fichier de capture. Une fois la taille limite atteinte, si le numéro de fichier est spécifié, le fichier de capture est pivoté vers filename x, où x il est auto-incrémenté jusqu’à ce qu’il atteigne l’index spécifié, puis retourne à zéro. Si aucun index de fichiers n’est spécifié, les paquets seront supprimés une fois la limite de taille atteinte. La taille par défaut est de 512 kilo-octets.

  3. Activez le profil d’action et définissez l’événement. Définissez le profil d’action sur do-capture et le type d’événement sur np-ingress :

  4. Activez le vidage de paquets pour le profil d’action :

  5. Activez les options de filtrage de paquets, d’action et de filtrage. Le filtre de paquets est défini sur my-filter, le profil d’action est défini sur do-capture et l’option de filtre est définie sur source-prefix 1.2.3.4/32.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security datapath-debug commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la capture de paquets

But

Vérifiez si la capture de paquets fonctionne.

Action

À partir du mode opérationnel, entrez la commande pour démarrer la request security datapath-debug capture start capture de paquets, puis entrez la commande pour arrêter la request security datapath-debug capture stop capture de paquets.

Pour afficher les résultats, à partir du mode opérationnel de l’interface de ligne de commande, accédez à l’interpréteur de commandes UNIX local et accédez au répertoire /var/log/my-capture. Le résultat peut être lu à l’aide de l’utilitaire tcpdump.

Vérification de la capture de débogage du chemin de données

But

Vérifiez les détails du fichier de capture de débogage du chemin d’accès aux données.

Action

À partir du mode opérationnel, entrez la show security datapath-debug capture commande.

Avertissement:

Lorsque vous avez terminé le dépannage, assurez-vous de supprimer ou de désactiver toutes les configurations de traceoptions (sans vous limiter aux traceoptions de flux) et la strophe complète de configuration datapath-debug de sécurité. Si des configurations de débogage restent actives, elles continueront d'utiliser les ressources CPU et mémoire de l'appareil.

Vérification du compteur de débogage du chemin de données

But

Vérifiez les détails du compteur de débogage du chemin d’accès aux données.

Action

À partir du mode opérationnel, entrez la show security datapath-debug counter commande.

Journalisation des paquets de sécurité IDP pour les systèmes logiques et les systèmes de location

À partir de Junos OS version 21.3R1, vous pouvez capturer les journaux de paquets de sécurité IDP pour les systèmes logiques et les systèmes locataires. Lorsque la capture de paquets est activée sur votre équipement de sécurité, vous pouvez également spécifier un nombre de paquets post-attaque ou pré-attaque à capturer. Une fois que vous avez configuré la capture de paquets sur votre équipement de sécurité, celui-ci collecte les informations capturées et les stocke sous forme de fichier de capture de paquets (.pcap) au niveau des systèmes logiques et des systèmes de location.

Lorsque vous configurez les journaux de paquets de sécurité IDP pour les systèmes logiques et les systèmes de location, votre configuration ressemble à l’exemple suivant :

Exemple de configuration de la journalisation des paquets IDP

Itinéraire et accessibilité

Vous pouvez spécifier des capteurs de journalisation des paquets au niveau des systèmes logiques et des systèmes locataires pour stocker les paquets capturés sur un périphérique de destination (récepteur PCAP). Pour envoyer et stocker les paquets capturés, vous devez ajouter l’adresse IP de l’équipement de destination dans la configuration de vos systèmes logiques et locataires. Dans le cas contraire, l’appareil utilise l’adresse IP du périphérique configuré au niveau des systèmes logiques racines et des systèmes locataires pour envoyer le paquet capturé. Dans ce cas, les paquets capturés ne sont pas stockés au niveau des systèmes logiques et des systèmes locataires.

Si vos systèmes logiques racines et vos systèmes locataires n’incluent pas l’adresse IP de l’appareil de destination, l’appareil de sécurité ne parvient pas à envoyer le paquet capturé à la destination.

Vous pouvez utiliser la show security idp counters packet log logical-system <logical-system-name> commande et cocher le champ d’option Packet log host route lookup failures pour voir le nombre de fois où le dispositif de sécurité n’a pas envoyé de paquets capturés en raison de détails de route manquants.