پياده سازي استاندارد هاي امنيتي در مسيرياب ها
امنيت دسترسي به مسير ياب:
در اين قسمت روشهايي را براي محافظت از خود مسير ياب بررسي مي كنيم كه شامل دسترسي فيزيكي، محافظت از اسامي كاربري روي مسيرياب، محافظت از نرم افزار مسيرياب، وظايف مدير شبكه، و تنظيماتي كه بايد رعايت شود. هنگامي كه به امنيت فكر مي كنيد، پياده سازي اين شرايط براي تمامي تجهيزات روي شبكه بايد انجام شود.
امنيت فيزيكي:
اگر شخصي به قسمتي از شبكه دسترسي داشته باشد، نمي توان از تغييراتي كه اعمال مي كند جلوگيري نمود
و به راحتي مي تواند كل شبكه را تسخير كند. بنابراين حدود دسترسي به منابع و اطلاعات در شبكه از موارد اوليه است كه بايد رعايت شود. يكي از قابليت هاي سيستم هاي امنيتي تعريف محدوديت هاي دسترسي مي باشد.
عناصر تشكيل دهنده ساختار شبكه مانند مسيرياب ها از دو جهت نقش مهمي را در شبكه ايفا مي كنند يكي حفاظت از بخش هايي كه توسط آنها تفكيك شده و ديگر آنكه اگر داراي امنيت مناسب نباشد جهت حمله به نقاط ديگر مورد استفاده قرار مي گيرد.
تجهيرات شبكه، از جمله سوئيچ ها و مسيرياب ها بايد در مكاني قرار داشته باشند كه از لحاظ دسترسي فيزيكي محدود شده باشند. و دسترسي به اين مكان بايد توسط اشخاصي كه داراي دسترسي مديريتي هستند صورت گيرد. اين منطقه مي بايست توسط رويه روال هاي امنيتي مانند درب هاي امنيتي، و يا كنترل هاي الكترونيكي و... حفاظت شوند ولي اين حفاظت نبايد اشكالي در ورود مديران به اين منطقه ايجاد كند.
حفاظت فيزيكي به اين دليل مهم مي باشد كه با دسترسي به مسيرياب به راحتي و با استفاده از مراحل حذف كلمه رمز(Password recovery) قابل اجرا است. با اين روش مي توان براحتي به قسمت هاي حساس مسيرياب دست يافت. روشهاي دسترسي به بخشهاي حساس در مسيرياب هاي مختلف متفاوت مي باشد و معمولا مراحل مشخص مي باشد. براي حذف كلمه عبور مي بايست مدير و يا هكر بايد به پورت كنسول مسيرياب متصل شده و مراحل زير را انجام دهد:
- تنظيم مسيرياب براي اينكه در مرحله بوت شدن فايل هايي كه از قبل وجود دارند(NVRAM) خوانده نشده و مستقيم وارد قسمت مديريتي مسيرياب شود.
- راه اندازي مجدد مسيرياب
- دسترسي به محيط Accessبدون نياز به نام كاربري
- بررسي كلمه هاي عبوري و يا حذف فايل هاي ذخيره شده
- تنظيم مسيرياب براي اينكه فايل جديد ذخيره شده در (NVRAM) خوانده شود
- راه اندازي مجدد مسيرياب
دليل ديگري كه امنيت فيزيكي مي بايست رعايت شود، اين است كه مسيرياب ها داراي حافظه هاي جانبي هستند. هكر با استفاده از حافظه هايي كه داراي سيستم عامل ميباشد و تمامي تنظيماتي كه مورد نياز هكر مي باشد روي اين سيستم عامل اعمال شده است، براحتي مي تواند اين حافظه را جايگزين كرده و مسيرياب را مجدد راه اندازي نمايد اين نوع از حمله، اگر حرفه اي انجام شود براحتي قابل تشخيص نخواهد بود.
محيط قرار گيري مسيرياب بايد عاري از امواج مغناطيسي و همجنين از لحاظ رطوبت و دما كنترل شده باشد.
نسخه هاي نرم افزاري مسيرياب:
نرم افزار مسيرياب در بازه زماني مختلف بروز رساني شده و مشكلات مربوط به آن بر طرف مي شود از اينرو دريافت اين نرم افزار و كنترل اينكه مسيرياب داراي نرم افزار بروز مي باشد، از روشهاي جلوگيري از حمله مي باشد. براي كنترل نسخه نرم افزار مسيرياب پس از ارتباط با مسيرياب از دستور show version استفاده كنيد.
تنظيم مسيرياب و دستورات آن:
پس از ارتباط با مسيرياب و login كردن، در محيط user mode كه به نام Exec mode هم معروف است قرار خواهيد گرفت. اين محيط دسترسي محدودي را به كاربر مي دهد. دسترسي به دستوراتي كه شامل تغيير تنظيمات اصلي مي باشد در محيط Priviledg EXEC mode اجازه استفاده دارند. اين محيط بعنوان Enable mode نيز شناخته مي شود. پس از ورود به محيط فوق، براي ايجاد انواع تغييرات و تنظيمات روي مسيرياب از دستور Config t استفاده كنيد. قسمت هاي مختلفي براي اعمال تنظيمات موجود است كه تعدادي از آنها عبارتند از :
• interface (config-if): is used to configure aspects of a particular interface like FastEthernet0, Ethernet 0/1, or Vlan2.
• Line (config-line): is used to set up the console port, auxiliary port and virtual terminal lines.
• Access-list: There are two types of IP named access lists, extended (config-ext-n) and standard (config-std-n), which can be used instead of numbered lists. Access-list mode is used for building named access lists.
• Route (config-route): is where specific parameters can be set and modified for a selected routing protocol.
در جهت استاندارد كردن نحوه تصديق هويت و مشخص كردن حدود دسترسي و امكان رديابي عملكرد در مسيرياب، امكان جديدي رو مسيرياب ها از نسخه 11.1 به بعد ايجاد شد كه به authentication, (authorization, accountig)AAA معروف است. با استفاده از اين قابليت ميتوان كنترل هاي امنيتي بيشتري را روي مسيرياب پياده سازي نمود.كه نحوه عملكرد آنها را در بخش بعدي بررسي مي كنيم.
ترافيك شبكه مسيرياب و نقش :Loopback interface
وظيفه اصلي مسيرياب انتقال اطلاعات بين شبكه ها ميباشد اما خود مسيرياب نيز ترافيك ايجاد مي كند. مسيرياب ها و تجهيزات ديگر شبكه، با پروتكل هاي مختلفي مانند پروتكل هاي مسيريابي، SNMP,NTP, TFTP ، تبادل اطلاعات مي كنند. هنگامي كه مسيرياب ارتباطي را برقرار مي كند، كه اين ارتباط مي بايست داراي آدرس مبداء باشد، معمولا مسيرياب آدرسي را كه به يكي از Interface هاي خود تخصيص داده شده را استفاده مي كند. اين روش ممكن است در بعضي از سرويس ها اختلال ايحاد نمايد.
علاوه بر phisycal interface هاي روتر، قابليت ديگري در نرم افزارهاي(IOS) مسيرياب قرارداده شده كه بتوان توسط آن Interfaceهاي مجازي ياLoopback ايجاد كرد. بهترين تمرين داشتن يكي از اين Interface ها در مسيرياب است كه به عنوان آدرس مبداء ترافيك هايي خود مسيرياب استفاده شود. استفاده از اين روش در روشهاي مديريت شبكه و پياده سازي راهكارهاي امنيت مناسب است بدين ترتيب كه آدرس مبداء ترافيك ها و يا سرويسهاي ايجاد شده توسط مسيرباب ثابت است و ميتوان كنترل ها امنيتي بيشتري را روي تجهيزات ديگر پياده كرد. Loopback Interfaceتنها با تخصيص يك آدرس به آن، ايحاد مي شود. در مسير ياب هاي لبه شبكه(Boarder router) اين آدرس مي بايست در دامنه آدرس شبكه داخلي يا ناحيهDMZ باشد نه در دامنهي خارج شبكه. همچنين توجه داشته باشيد كه اين آدرس با هيچ يك از Interface هاي مسيرياب تداخل نداشته باشد و حتي مانند آدرس هاي استفاده شده در شبكه داخلي نباشد.
دسترسي هاي، نامهاي كاربري، رمزهاي عبور:
: Logins and Banners
پياده سازي نشانه(Banner)، پيغامي جهت آگاهي، بر روي مسيرياب الزامي است. اين پيغام مي تواند شامل ثبت دستورات كاربري كه به مسيرياب متصل شده و يا موارد ديگر باشد. براي تنظيم اين اخطار ميتوانيد با مشاور حقوقي سازمان مشورت كنيد. اين پيغام نبايد شامل اطلاعاتي در مورد تجهيزات و يا آدرسهايي باشد كه در شبكه مورد استفاده قرار گرفته است. براي ايجاد پيغام ميتوانيد از دستور
Banner motddelimiter message delimiter
استفاده نماييد. پورت كنسول(Con) براي اعمال تنظيمات و مديريت روتر مورد استفاده قرار ميگيرد. ميتوانيد كامپيوتري را به صورت دائمي به اين پورت متصل نماييد با اين شرط كه از دسترسي غيرمجاز به آن جلوگيري شده و در محيط كاملا امن قرار داشته باشد. اين ارتباط بايد داراي مدت زمان بدون فعاليت باشد تا بعداز اين زمان ارتباط قطع شود.
هر كاربري مي بايست با نام كاربري خود به مسيرياب دسترسي داشته باشد. با دستور Login local كه روي پورت كنسول فعال مي شود، ميتوان كاربر را وادار به Login كرد.
توجه داشته باشيد كه حداقل يك كاربر تعريف نماييد در غير اينصورت نميتوانيد به مسيرياب دسترسي داشته باشيد. قبل از اينكه از دستور Login localاستفاده نماييد حداقل يك كاربر تعريف نماييد تا بتوانيد به مسيرياب Login كنيد. نحوه تعريف كاربر به روش زير مي باشد:
Usernamename privilegelevel passwordstring
پورت هاي Aux در صورت وجود مي بايست غير فعال شوند.
VTYو مديريت از راه دور:
يكي از راههاي مديريت مسيرياب اتصال به مسير ياب با استفاده ازTelnet يا SSHمي باشد كه اين نوع ارتباطات بهVirtual terminal lineمعروف هستند. اين راههاي ارتباطي در صورتي كه نيازي به آنها نيست بايد غير فعال شوند. مديريت از راه دور مسيرياب بدون داشتن رمزنگاري مطمئن خطرناك است، چرا كه هر شخصي براحتي ميتواند با استفاده از ابزارهاي شنود، نام كاربري و رمز عبور مسيرياب را پيدا كرده و به آن دسترسي داشته باشد. براي غير فعال كردن دسترسي به مسيرياب از طريق VTY ها، ميتوانيد ليست دسترسي تعريف كرده و كليه دسترسي ها را مسدود نماييد يا از دستورTransport input noneاستفاده نماييد. نكته قابل توجه اين كه اين محدوديت ها را در صورتي كه از راه Telnet به مسيرياب متصل هستيد استفاده نكنيد:
بيشتر IOS ها داراي پنجVTY هستند، از صفر تا چهار، و نسخه هاي پيشرفته آنها پانزده يا شصت و چهار و يا بيشتر هم دارند.اينكه مسيرياب داراي چندVTY مي باشد از نكات بسيار مهم و قابل توجه است كه مي بايست به صورت كاملا امن تنطيم شوند. براي اينكه تعداد VTY
خروجي اين دستور نشانگر اين است كه اين مسير ياب داراي هفت VTY مي باشد.
معمولا بايد VTY روي مسيرياب تنظيم شوند و يا اينكه به تعداد مورد نظر فعال باشند و بقيه غير فعال شوند.
در قسمت بعد دسترسي ها و نوع سطوح دسترسي به مسيرياب را بررسي خواهيم كرد.
دسترسي ها:
Cisco IOS داراي 16 سطح دسترسي، از صفر تا 15 مي باشد. به صورت پيش فرض IOS داراي دو سطح دسترسي مي باشد. اين دو شامل محيط User EXEc كه در سطح دسترسي 1 و Enable كه به محيط priviledeged EXEc معروف است و در سطح دسترسي 15 مي باشد، تقيسم مي شوند. هر يك از دستوراتIOS در يكي از سطوح 1 يا 15 قرار دارند. اگر از دستور aaanew-model استفاده شود ميتوان از امكان AAA به صورت Local يا Remote استفاده كرد. به صورت پيش فرض در سطح دسترسي اول دستورات خاص و محدودي قابل اجرا هستند،
دستور آخر براي انتقال مجدد Show ip به سطح 1 لازم است. اغلب نياز به تعريف بيش از دو سطج دسترسي به دستورات مسيرياب مي باشد. اين كار توسط تخصيص رمز عبور به سطوح مياني(بعنوان مثال سطح 5 يا 10) و سپس مشخص كردن دستوراتي كه در هر لايه قابل اجرا مي باشند، پياده سازي مي شود.
مواردي كه در تعريف اين سطوح مي بايست رعايت شوند:
- از دستور Username براي تعريف كاربر در لايه بالاتر از سطح اول استفاده نشود براي اين كار از دستور Enable Secret استفاده كنيد تا بتوانيد سطح مورد نظر را تعيين كنيد.
- از تعريف سطوح دسترسي زياد خودداري كنيد. ممكن است باعث ايجاد حفره هاي امنيتي ناخواسته در سيستم شود.
- در مورد تخصيص دستوراتي كه براي تنظيم مسيرياب استفاده مي شوند، به لايه هاي ديگر، نهايت دقت را انجام دهيد زيرا با اينكار كاربري كه دسترسي به يك دستور را داشته باشد مي تواند تغييراتي را روي تنظيمات اصلي مسيرياب ايجاد كند.
كلمه هاي عبور:
دو روش براي استفاده از كلمه هاي عبور در IOS وجود دارد. استفاده از مدل 7 كه از پروتكل هاي رمزنگاري Ciscoاستفاده مي كند و از امنيت كمتري برخوردار مي باشد، روش دوم استفاده از مدل 5 مي باشد كه به صورت MD5 بوده و داراي امنيت بالاتري است.پيشنهادCiscoاستفاده از مدل 5 بجاي مدل 7 مي باشد.
برا ي محافظت از محيط Priviedeg EXEc از دستور enable password استفاده نكنيد و به جاي آن دستورenable secret را وارد كنيد
نام هاي كاربري :
ابتدا بايد اشخاصي كه مجوز دسترسي به مسيرياب را دارند، داراي نام و رمز عبوري مخصوص خود باشند. علاوه بر اين براي مشخص شدن اينكه چه كسي تغيير در مسيرياب ايجاد مي كند و اين تغييرات با نام شخص، ثبت شوند بايد از Log هاي مسيرياب استفاده گردد. نام كاربري را بدون رمز عبور ايجاد نكنيد و در صورتي كه به نام كاربري، نياز نيست اين كاربر را حذف نماييد.
تعداد كاربراني را كه به محيط Configuration دسترسي دارند را محدود كنيد.
- دسترسي راه دور:
- دسترسي از راه دور غيرفعال مي باشد و مدير شبكه بايد از طريق كنسول مسيرياب را مديريت كند.
- دسترسي از راه دور- از شبكه داخلي و توسط AAA : كه در اين حالت مدير شبكه ميتواند تنها از شبكه داخلي و مطابق با كنترل هاي AAA با مسيرياب ارتباط داشته باشد.
- دسترسي راه دور- از شبكه داخلي بدون استفاده از AAA : در اين روش مدير شبكه ميتواند تنها از شبكه داخلي به مسيرياب متصل شود.
- دسترسي راه دور- از خارج شبكه توسط AAA: در اين ارتباط مدير شبكه از هر دو ناحيه داخلي و خارجي و توسطAAAبه مسيرياب متصل شود.
- دسترسي به مسيرياب از خارج شبكه: مدير شبكه ميتواند از هر دو ناحيه به مسيرياب متصل شود.
يكي از موارد مهمي كه در ارتباطات راه دور اهميت بالاي دارد امنيت اطلاعات بين فرستنده و گيرنده مي باشد. بدين ترتيب كه اگر رمزنگاري مناسب روي اين ارتباطات انجام نگرفته باشد، براحتي مي توان با ابزارهاي شنود، نام كاربر و رمز عبور را پيدا كرد.
امنيت ارتباطات راه دور توسط پروتكل هاي امنيتي مانند SSH يا IPSEC قابل افزايش مي باشد.
نام مترجم : مهدي سعادت (مدير واحد امنيت اطلاعات مشورت)
ناشر : مهندسي شبكه همكاران سيستم