DARK MATTER

CDI Engineer's Technical Blog

ファイアーウォールのACLを自動生成してみた。

こんにちは。技術部の石垣です。

今回はスイッチ・FW等で通信制御を行うACL(Access Contorl List)を自動で生成しネットワーク環境をセキュアに且つプログラマブルに管理する方法について説明したいと思います。

想定読者

社内外のネットワーク管理者、セキュリティ担当者

背景と課題

 一般的な企業システム・ネットワークではネットワーク通信を前提とした様々なシステム(ログ管理サーバー、認証サーバー、DBサーバー、アプリケーションサーバー、メールサーバー、プロキシサーバー、ネームサーバ、NTPサーバー等)が稼働しているとおもいます。

昨今仮想環境を利用してサーバーをカジュアルに構築できるようになり大変便利ですが、反面インスタンスが増えるに従い管理コストも増えることになります。

例えば部署ごとにシステムが別々に構築されて統一感(ガバナンスが効いていない)の無い混沌とした状態、テスト環境、開発環境向けに構築したインスタンス等が放置されているなど攻撃者にとって、情報の窃取、アカウントの取得、踏み台等に活用可能な状態であり攻撃を受けるリスクや被害の影響が広がります。

 APTなどの攻撃は基本ネットワークを介しての攻撃であるため、ネットワークを適切に制御することによって攻撃に晒されるリスクが低減可能である!と頭では理解できますが、どのようにして漏れなくネットワークを確実に制御するか、正確にACLを管理し運用管理するにはどうすればよいのか?等、インフラ担当者にとって悩しい課題であるかとおもいます。

例えば*nixサーバーへ個別にIptableを設定する場合、ホスト毎に設定、管理が別々となるため、統一的に通信ルールを適応するのが難しくメンテナンスも大変となります。またネットワーク機器にACLを適応しネットワーク全体を管理することも方法も考えられますが、複雑なネットワーク構成である場合、様々なメーカー機器(Cisco, Juniper..)がある場合、ネットワーク構成図を見ながら、異なるACLフォーマットを理解しマニュアルで設定することは、間違いも起きやすく現実的ではありません。

Capircaを使ってACLを自動生成 

そこでオープンソースプロジェクトとして公開されているcapricaを利用して様々なプラットフォームに対応したACLを自動で生成することを試してみます。

github.com

前提条件

ネットワーク構成

  1. オフィスセグメント(社員の執務室ネットワーク): 192.168.1.0/24
  2. サーバーセグメント(社内システムのネットワーク):10.0.0.0/24
  3. ネットワークオペレーションセグメント(インフラチームのネットワーク):192.168.254.0/24

ACLポリシー

  1. サーバーセグメント内はTCP・UDPともに通信可能
  2. ネットワークオペレーションセグメントからサーバーセグメントへssh portへの接続が可能である。
  3. オフィスセグメントからサーバーセグメントへのssh portは通信不可とする。
  4. オフィスセグメントからサーバーセグメントへはhttps portの通信が可能とする。
  5. その他プライベートセグメントからの通信は破棄しログに記録する。

ACLの自動生成

今回上記条件でACLを生成する為に以下の設定ファイルを作成しました。

ディレクトリ構成

├── ACL
│   ├── README.md
│   ├── def
│   │   ├── CUSTOM.net
│   │   ├── NETWORK.net
│   │   └── SERVICES.svc
│   └── policies
│       ├── includes-extended
│       │   ├── int-intra-server-segment.inc
│       │   └── rfc1918-networks-blocking.inc
│       └── pol
│           └── sample.pol

上記でメインとなるのはCUSTOM.net、int-intra-server-segment.incおよびsample.polになります。

以下に各ファイルの説明を行います。

ネットワーク設定(CUSTOM.net)はACLで設定を行いたいネットワークセグメントやIP等にネットワーク名を割り当てるファイルです。ここでは上記ネットワーク構成を定義しています。

## Server
INTRA_SERVER = 10.0.0.0/24

## Operation
NOC_SEGMENT = 192.168.254.0/24

## Office Segment
INTRA_OFFICE = 192.168.1.0/24


INTRA = INTRA_SEGMENT
        NOC_SEGMENT
        INTRA_OFFICE

ACLポリシー設定(int-intra-server-segment.inc)はネットワーク設定に記載されているネットワーク名を組み合わせて、ネットワークの送信元、送信先、プロトコル種別、動作を定義します。また他のACLポリシー設定を参照することも可能なDSLとなっています。

今回の例ではcisco server extendedを利用しCISCO機器向けの設定を出力します。

header {
  comment:: "'Firewall ACL for intra server segment ACL'"
  target:: cisco server extended
}

term accept-same-segment {
  comment:: "'Allow tcp/udp from INTRA_SERVER'"
  source-address:: INTRA_SERVER
  destination-address:: INTRA_SERVER
  action:: accept
}

term accept-ssh-replies {
  comment:: "'Allow ssh tcp replies to NOC_SEGMENT.'"
  destination-address:: NOC_SEGMENT
  source-address:: INTRA_SERVER
  source-port:: SSH
  protocol:: tcp
  option:: tcp-established
  action:: accept
}

term deny-ssh-request {
  comment:: "'Deny ssh tcp replies to INTRA_OFFICE.'"
  destination-address:: INTRA_OFFICE
  source-port:: SSH
  protocol:: tcp
  action:: deny
}

term accept-tcp-replies {
  comment:: "'Allow tcp replies to INTRA_OFFICE.'"
  destination-address:: INTRA_OFFICE
  source-address:: INTRA_SERVER
  source-port:: HTTPS
  protocol:: tcp
  option:: tcp-established
  action:: accept
}

#include './includes-extended/rfc1918-networks-blocking.inc'

ACLを生成する設定ファイル(sample.pol)のターゲットを変更することでJuniperであったりnetfilterなど様々なフォーマットを生成可能です。

#include 'includes-extended/int-intra-server-segment.inc'

上記設定等を含んだdockerイメージをgithubに公開しているのでgit cloneしACLを生成します。

https://github.com/CyberDefenseInstitute/docker-capirca

$make acl
Sending build context to Docker daemon  121.9kB
Step 1/6 : FROM python:2
2: Pulling from library/python
4176fe04cefe: Pull complete 
851356ecf618: Pull complete 
6115379c7b49: Pull complete 
aaf7d781d601: Pull complete 
40cf661a3cc4: Pull complete 
c582f0b73e63: Pull complete 
6c1ea8f72a0d: Pull complete 
7051a41ae6b7: Pull complete 
〜〜〜〜
略
〜〜〜〜
Step 6/6 : ENTRYPOINT ["python","-m"]
 ---> Running in 2f92416749f3
Removing intermediate container 2f92416749f3
 ---> 4d05c35d9723
Successfully built 4d05c35d9723
Successfully tagged cyberdefense.jp/docker-capirca:latest
I0228 09:35:04.882195 140325479311104 aclgen.py:486] finding policies...
W0228 09:35:04.883672 140325479311104 aclgen.py:417] --> ./policies/includes-extended
W0228 09:35:04.883840 140325479311104 aclgen.py:422] --> ./policies/includes-extended (0 pol files found)
I0228 09:35:05.004882 140325479311104 aclgen.py:437] no files changed, not writing to disk
I0228 09:35:05.005214 140325479311104 aclgen.py:517] done.

暫くしてACLフォルダの直下に、sample.acl というファイルが生成されます。 このファイルが今回自動で生成されたACL設定となります。

! $Id:$
! $Date:$
! $Revision:$
no ip access-list extended server
ip access-list extended server
 remark $Id:$
 remark 'Firewall ACL for intra server segment ACL'


 remark accept-same-segment
 remark 'Allow tcp/udp from INTRA_SERVER'
 permit ip 10.0.0.0 0.0.0.255 10.0.0.0 0.0.0.255


 remark accept-ssh-replies
 remark 'Allow ssh tcp replies to NOC_SEGMENT.'
 permit tcp 10.0.0.0 0.0.0.255 eq 22 192.168.254.0 0.0.0.255 established


 remark deny-ssh-request
 remark 'Deny ssh tcp replies to INTRA_OFFICE.'
 deny tcp any eq 22 192.168.1.0 0.0.0.255


 remark accept-tcp-replies
 remark 'Allow tcp replies to INTRA_OFFICE.'
 permit tcp 10.0.0.0 0.0.0.255 eq 443 192.168.1.0 0.0.0.255 established


 remark discard-spoofs
 deny ip any 10.0.0.0 0.255.255.255 log
 deny ip any 172.16.0.0 0.15.255.255 log
 deny ip any 192.168.0.0 0.0.255.255 log

exit

あとはFWやスイッチ等に上記設定を流し込み適応することで完了です。

上記のルールを複数組み合わせ、基幹系のスイッチやFWを管理するセグメント毎、VLAN毎に適応することで個別に、もしくは全体を管理することが可能となります。

弊社内では上記の方法で複雑なネットワーク構成のACL(数千行)をセグメント毎、VLAN毎に生成し実運用環境に適応しています。

ネットワーク変更の度に、各種ファイルを更新しレポジトリに記録しているので、変更管理記録も可能となっています。

最近はAnsibleのスイッチ向けのモジュール多数公開されているのでネットワーク機器へ設定を自動で流し込んだりできるのでネットワーク管理が捗ります。

ネットワーク通信を確実に制御する為には、まず通信ルール・ポリシーの確立を行い、ルール・ポリシーをDSLで記載するといった感じです。

システムに影響を与えないで運用管理するためには、既存のネットワーク環境はどうなっているかを把握し、通信ルール・ポリシー確立した上で、プログラマブルにACLを生成する等が必要作業となります。

またACLが本当に正しく生成されているか確認する方法として形式的手法や証明支援でACLをチェックする方法がいくつかあります。が実装するにはかなり難易度が高いのです。

この機会に一度ネットワークの設定状況を見直し、ノーガードなネットワークシステムの保護、ルールが多すぎて事実上管理不能なACL、何の為か分からない多数のACL、エクセルによるACL管理等の排除を強く推奨します。

それではHappy Networking!

Server-Side Template Injection


技術部の松永です。

「サーバーサイド・テンプレート・インジェクション」という脆弱性をご存じでしょうか。
Webアプリケーションの開発やセキュリティテストに関わったことのある方でも、あまり聞き馴染みの無い脆弱性ではないかと思います。

サーバーサイド・テンプレート・インジェクション(Server-Side Template Injection:以後SSTIと表記)はサーバー内で任意の処理を実行される可能性のある非常に危険な脆弱性で、近年研究が進んでおり、PayPalやUberなど著名なサービスで実際に検出された事例があります。

弊社のWebアプリケーション診断サービスでもSSTI脆弱性を検出すべく研究を行い、オープンソースの脆弱性スキャナ開発に貢献しました。

本稿ではSSTI脆弱性の解説と、弊社の取り組みについて紹介します。

続きを読む

Web Cache Deception AttackをIISとARRで検証してみた

こんにちは。技術部の堀越です。

先日、セキュリティ研究者のOmer Gil氏によってPayPalがWebキャッシュを詐称した攻撃(Web Cache Deception Attack)に脆弱であると指摘されました。
この攻撃は、「Web Cache Deception Attack」と呼ばれており、ユーザの機微な情報が意図せずWebキャッシュサーバに保存され、誰でもキャッシュされた情報にアクセス出来てしまうという脆弱性です。
この攻撃手法は、受動的ではあるが攻撃成功時の影響範囲が広く、Akamaiからも注意喚起がされています。
そこで、今回はOmer Gil氏のブログ内でも公開されているIISとAplication Request Routing(ARR)を使い検証してみました。
本記事では皆さんが検証出来るように構築から順を追って記載しています。

続きを読む
株式会社サイバーディフェンス研究所 / Cyber Defense Institute Inc.