Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Identificación de aplicaciones DPI

La identificación de aplicaciones (AppID) utiliza firmas de aplicaciones predefinidas para detectar aplicaciones que operan en puertos no estándar, lo que mejora la detección de amenazas y la aplicación de políticas. Estas firmas se incluyen en las actualizaciones de paquetes de seguridad de Juniper. AppID se habilita automáticamente cuando se activa el servicio DPI.

El sistema DPI identifica las aplicaciones mediante firmas predefinidas, lo que permite la detección y el cumplimiento de políticas. Esto mejora la seguridad al garantizar una identificación precisa de las aplicaciones. AppID funciona automáticamente con los servicios de DPI activados, lo que garantiza una detección y aplicación sin problemas.

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas. Es posible que se admitan plataformas adicionales .

Revise la sección Comportamiento de identificación de aplicaciones de DPI específicas de la plataforma para ver notas relacionadas con su plataforma.

Comprender la identificación de aplicaciones

Juniper Networks proporciona firmas de aplicación predefinidas que detectan aplicaciones del Protocolo de control de transmisión (TCP) y del Protocolo de datagramas de usuario (UDP) que se ejecutan en puertos no estándar. La identificación de estas aplicaciones permite a la detección y prevención de intrusiones (DPI) aplicar objetos de ataque apropiados a aplicaciones que se ejecutan en puertos no estándar. También mejora el rendimiento al reducir el alcance de las firmas de ataque para aplicaciones sin decodificadores.

El sensor DPI monitorea la red y detecta tráfico de red sospechoso y anómalo según reglas específicas definidas en bases de reglas DPI. Aplica objetos de ataque al tráfico en función de protocolos o aplicaciones. Las firmas de aplicaciones permiten que el sensor identifique aplicaciones conocidas y desconocidas que se ejecutan en puertos no estándar y que aplique los objetos de ataque correctos.

Las firmas de aplicaciones están disponibles como parte del paquete de seguridad proporcionado por Juniper Networks. Las firmas de aplicación predefinidas se descargan junto con las actualizaciones del paquete de seguridad. No puede crear firmas de aplicación. Para obtener más información acerca de cómo descargar el paquete de seguridad, consulte Actualizar manualmente la base de datos de firmas de DPI.

AppID está habilitado de forma predeterminada solo si el servicio solicitante, como DPI, AppFW, AppTrack o AppQoS, está configurado para invocarlo. AppID no se activa automáticamente si no existen políticas o configuraciones. Sin embargo, cuando se especifica una aplicación en la regla de directiva, el DPI utiliza la aplicación especificada en lugar del resultado de la identificación de la aplicación. Para obtener instrucciones sobre cómo especificar aplicaciones en reglas de política, consulte Ejemplo: Configuración de aplicaciones y servicios DPI.

La identificación de aplicaciones está habilitada de forma predeterminada. Para deshabilitar la identificación de aplicaciones con la CLI, consulte Deshabilitar y volver a activar la identificación de aplicaciones en Junos OS.

En todos los dispositivos de sucursal, el DPI no permite comprobaciones de encabezado para contextos que no sean de paquetes.

El DPI implementado en clústeres de chasis activo/activo y activo/pasivo tiene las siguientes limitaciones:

  • No se inspeccionan las sesiones que conmutan por error o conmutan por recuperación.

  • La tabla de acciones IP no se sincroniza en todos los nodos.

  • Es posible que el motor de enrutamiento del nodo secundario no pueda llegar a redes a las que solo se puede acceder a través de un motor de reenvío de paquetes.

  • La caché de ID de sesión SSL no se sincroniza en todos los nodos. Si una sesión SSL reutiliza un ID de sesión y se procesa en un nodo distinto de aquel en el que el ID de sesión está almacenado en caché, la sesión SSL no se puede descifrar y se omitirá para la inspección de DPI.

El DPI en clústeres de chasis activo/activo tiene una limitación. Para el tráfico de origen del ámbito de enlace de tiempo, es posible que no se detecten ataques desde una fuente con varios destinos. Las sesiones activas distribuidas en los nodos causan este problema porque el recuento de la vinculación de tiempo tiene una vista de solo nodo local. La detección de este tipo de ataque requiere una sincronización RTO del estado de enlace de tiempo que no se admite actualmente.

Servicio DPI y enlaces de aplicaciones por objetos de ataque

Los objetos de ataque pueden vincularse a aplicaciones y servicios de diferentes maneras:

  • Los objetos de ataque pueden enlazarse a una aplicación implícitamente y no tener una definición de servicio. Se enlazan a una aplicación según el nombre de un contexto o anomalía.

  • Los objetos de ataque se pueden enlazar a un servicio mediante un nombre de servicio.

  • Los objetos de ataque pueden vincularse a un servicio mediante puertos TCP o UDP, tipos o códigos ICMP o números de programas RPC.

Si el enlace de aplicación o servicio especificado se aplica o no depende de la definición completa del objeto de ataque, así como de la configuración de la política de DPI:

  • Si especifica una aplicación en una definición de objeto de ataque, se omite el campo de servicio. El objeto de ataque se enlaza a la aplicación en lugar del servicio especificado. Sin embargo, si especifica un servicio y ninguna aplicación en la definición del objeto de ataque, el objeto de ataque se enlaza al servicio. En la tabla 1 se resume el comportamiento de los enlaces de aplicaciones y servicios con identificación de aplicaciones.

    Tabla 1: Aplicaciones y servicios con identificación de aplicaciones

    Campos de objetos de ataque

    Comportamiento de enlace

    Identificación de la aplicación

    :application (http)

    :service (smtp)

    • Se enlaza a la aplicación HTTP.

    • Se ignora el campo de servicio.

    Habilitado

    :service (http)

    Se enlaza a la aplicación HTTP.

    Habilitado

    :service (tcp/80)

    Se enlaza al puerto TCP 80.

    Deshabilitado

    Por ejemplo, en la siguiente definición de objeto de ataque, el objeto de ataque se enlaza a la aplicación HTTP, se habilita la identificación de la aplicación y se omite el SMTP del campo de servicio.

  • Si un objeto de ataque se basa en contextos específicos del servicio (por ejemplo, http-url) y anomalías (por ejemplo, tftp_file_name_too_long), se ignoran los campos de aplicación y servicio. Los contextos y las anomalías del servicio implican aplicación; Por lo tanto, cuando se especifican en el objeto de ataque, se aplica la identificación de la aplicación.

  • Si configura una aplicación específica en una política, sobrescribe el enlace de aplicación especificado en un objeto de ataque. En la tabla 2 se resume el enlace con la configuración de la aplicación en la política de DPI.

    Tabla 2: Configuración de aplicaciones en una política de DPI

    Tipo de aplicación en la póliza

    Comportamiento de enlace

    Identificación de la aplicación

    Default

    Enlaza a la aplicación o servicio configurado en la definición del objeto de ataque.

    • Habilitado para objetos de ataque basados en aplicaciones

    • Deshabilitado para objetos de ataque basados en servicios

    Specific application

    Se enlaza a la aplicación especificada en la definición del objeto de ataque.

    Deshabilitado

    Any

    Se vincula a todas las aplicaciones.

    Deshabilitado

  • Si especifica una aplicación en una política de DPI, el tipo de aplicación configurado en la definición de objeto de ataque y en la política de DPI debe coincidir. La regla de política no puede especificar dos aplicaciones diferentes (una en el objeto de ataque y la otra en la política).

No se puede aplicar any cuando se especifican ataques basados en diferentes aplicaciones en la configuración de DPI y se produce un error en la confirmación. En su lugar, use default.

Al configurar reglas de IDS para la aplicación, la opción any está obsoleta.

Sin embargo, cuando se utilizan grupos de aplicación any y ataques personalizados en la configuración de DPI, la confirmación se realiza correctamente. Por lo tanto, commit check no detecta tales casos.

Identificación de aplicaciones DPI para aplicaciones anidadas

Con el mayor uso de la encapsulación de protocolos de aplicación, surge la necesidad de admitir la identificación de múltiples aplicaciones diferentes que se ejecutan en los mismos protocolos de capa 7. Por ejemplo, aplicaciones como Facebook y Yahoo Messenger pueden ejecutarse a través de HTTP, pero es necesario identificarlas como dos aplicaciones diferentes que se ejecutan en el mismo protocolo de capa 7. Para hacer esto, la capa de identificación de aplicaciones actual se divide en dos capas: aplicaciones de capa 7 y protocolos de capa 7.

Se han creado firmas de aplicaciones predefinidas incluidas para detectar las aplicaciones de la capa 7, mientras que las firmas del protocolo de capa 7 existentes siguen funcionando de la misma manera. Estas firmas de aplicación predefinidas se pueden utilizar en objetos de ataque.

Ejemplo: Configurar políticas de DPI para la identificación de aplicaciones

En este ejemplo, se muestra cómo configurar las políticas de DPI para la identificación de aplicaciones.

Requisitos

Antes de empezar:

  • Configure las interfaces de red.

  • Descargue el paquete de aplicación.

Descripción general

En este ejemplo, se crea una política de DPI ABC y se define la regla 123 en la base de reglas de IPS. Especifique default como el tipo de aplicación en una regla de política de DPI. Si especifica una aplicación en lugar de la predeterminada, la función AppID se deshabilitará para esta regla y el DPI hará coincidir el tráfico con el tipo de aplicación especificado. No se puede hacer referencia directamente a las aplicaciones definidas en application-identification en este momento.

Configuración

Procedimiento

Procedimiento paso a paso

Para configurar políticas de DPI para la identificación de aplicaciones:

  1. Cree una política de DPI.

  2. Especifique el tipo de aplicación.

  3. Especifique una acción que se debe realizar cuando se cumpla la condición de coincidencia.

  4. Cuando termine de configurar el dispositivo, confirme la configuración.

Verificación

Para comprobar que la configuración funciona correctamente, ingrese el show security idp comando.

Configuración de límite de memoria para la identificación de aplicaciones DPI

Aunque no puede crear firmas de aplicación con la base de datos de firmas de DPI, puede configurar las opciones del sensor para limitar el número de sesiones que ejecutan AppID y también limitar el uso de memoria para AppID.

Límite de memoria para una sesión: puede configurar la cantidad máxima de bytes de memoria que se pueden usar para guardar paquetes para AppID para una sesión TCP o UDP. También puede configurar un límite para el uso de memoria global para la identificación de aplicaciones. AppID se deshabilita para una sesión después de que el sistema alcance el límite de memoria especificado para la sesión. Sin embargo, el DPI sigue coincidiendo con patrones. La aplicación coincidente se guarda en caché para que la siguiente sesión pueda usarla. Esto protege el sistema de los atacantes que intentan eludir AppID mediante el envío deliberado de grandes paquetes del cliente al servidor.

  • Número de sesiones: puede configurar el número máximo de sesiones que pueden ejecutar AppID al mismo tiempo. AppID se deshabilita después de que el sistema alcanza el número especificado de sesiones. Puede limitar el número de sesiones para evitar un ataque de denegación de servicio (DOS), que se produce cuando demasiadas solicitudes de conexión abruman y agotan todos los recursos asignados en el sistema.

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas. Es posible que se admitan plataformas adicionales.

Consulte la sección Información adicional de la plataforma para obtener más información sobre la capacidad de los números de sesión de punto central (CP).

Ejemplo: Establecer límites de memoria para servicios de identificación de aplicaciones DPI

En este ejemplo, se muestra cómo configurar los límites de memoria para los servicios AppID de DPI.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, configure 5000 bytes de memoria como la cantidad máxima de memoria que se puede usar para guardar paquetes para AppID para una sesión TCP.

Configuración

Procedimiento

Procedimiento paso a paso

Para configurar límites de memoria y sesión para servicios de AppID de DPI:

  1. Especifique los límites de memoria para la identificación de aplicaciones.

  2. Cuando termine de configurar el dispositivo, confirme la configuración.

Verificación

Para comprobar que la configuración funciona correctamente, ingrese el show security idp memory comando.

Verifique los contadores DPI para los procesos de identificación de aplicaciones

Propósito

Compruebe los contadores DPI para los procesos de AppID.

Acción

Desde la CLI, ingrese el show security idp counters application-identification comando.

Salida de muestra

Significado

La salida muestra un resumen de los contadores de AppID. Verifique la información siguiente:

Contadores Descripción

Hits de caché de IA

Muestra el número de visitas en la caché de identificación de aplicaciones.
Errores de caché de IA Muestra el número de veces que la aplicación coincide pero no se agrega la entrada de caché de identificación de aplicación.
Coincidencias de IA Muestra el número de veces que la aplicación coincide y se agrega una entrada de caché de identificación de aplicación.
No coincidencias de IA Muestra el número de veces que la aplicación no coincide.
Sesiones habilitadas para la IA Muestra el número de sesiones en las que está habilitada la identificación de aplicaciones.
Sesiones deshabilitadas por IA Muestra el número de sesiones en las que está deshabilitada la identificación de aplicaciones.
Sesiones deshabilitadas por IA debido a aciertos de caché Muestra el número de sesiones en las que se deshabilita la identificación de aplicaciones después de hacer coincidir una entrada de caché. El proceso de identificación de aplicaciones se suspende para esta sesión.
Sesiones deshabilitadas por IA debido a la configuración Muestra el número de sesiones en las que la identificación de aplicaciones está deshabilitada debido a la configuración del sensor.
Sesiones deshabilitadas por IA debido a la reasignación de protocolos Muestra el número de sesiones para las que la identificación de aplicaciones está deshabilitada porque configuró un servicio específico en la definición de regla de política de DPI.
Sesiones deshabilitadas por IA debido a flujos que no son TCP/UDP Muestra el número de sesiones en las que la identificación de aplicación está deshabilitada porque la sesión no es una sesión TCP o UDP.
Sesiones deshabilitadas por IA debido a que no hay firmas de IA Muestra el número de sesiones para las que la identificación de aplicaciones está deshabilitada porque no se encontró ninguna coincidencia en las firmas de identificación de aplicaciones.
IA deshabilitada debido al límite de sesiones Muestra el número de sesiones para las que la identificación de aplicaciones está deshabilitada porque las sesiones alcanzaron el límite máximo configurado. La identificación de aplicaciones también está deshabilitada para futuras sesiones.
IA deshabilitada debido al límite de memoria de paquetes de sesión Muestra las sesiones para las que la identificación de aplicaciones está deshabilitada porque las sesiones alcanzaron el límite máximo de memoria en flujos TCP o UDP. La identificación de aplicaciones también está deshabilitada para futuras sesiones.
IA deshabilitada debido al límite global de memoria de paquetes Muestra las sesiones para las que la identificación de aplicaciones está deshabilitada porque se alcanza el límite máximo de memoria. La identificación de aplicaciones también está deshabilitada para futuras sesiones.

Información adicional de la plataforma

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas. Es posible que se admitan plataformas adicionales.

Utilice la siguiente tabla para revisar la información adicional de la plataforma.

Firewall de la serie SRX Sesiones máximas Punto central (CP)
SRX5600

9 millones

2,25 millones

CP completo

CP en modo combo

SRX5800

10 millones

2,25 millones

CP completo

CP en modo combo

Comportamiento de identificación de aplicaciones de DPI específico de la plataforma

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Utilice la siguiente tabla para revisar los comportamientos específicos de la plataforma para su plataforma.

Plataforma

Diferencia

Firewalls de la serie SRX

  • Firewall SRX320 compatible con DPI AppID admite un máximo de 16 384 sesiones de DPI.

  • Firewall SRX345 compatible con DPI AppID admite un máximo de 32 768 sesiones de DPI.

  • El número máximo de sesiones de DPI admitidas es 8000 en el perfil predeterminado de dispositivos NFX150-C-S1 y 16 000 en el perfil SD-WAN de dispositivos NFX150-C-S1.

  • La cantidad máxima de sesiones de DPI admitidas es 8000 en el perfil predeterminado de NFX150-S1 y 64 000 en el perfil SD-WAN de los dispositivos NFX150-S1.

  • En todos los firewalls de la serie SRX de sucursal, el número máximo admitido de entradas en la tabla ASC es de 100 000 entradas. Dado que el búfer de terrenos del usuario tiene un tamaño fijo de 1 MB como limitación, la tabla muestra un máximo de 38.837 entradas de caché.