点検! IPv6のセキュリティ-プロトコル挙動の観点から-

Similar documents
スライド 1

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA

クライアントOSのIPv6実装事情

2011 NTT Information Sharing Platform Laboratories

インターネットVPN_IPoE_IPv6_fqdn

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

コンバージドファブリック仕様一覧

IPv6チュートリアルからIPv6化ことはじめ~

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

今からはじめるIPv6 ~IPv6標準化最新動向編~

NetAttest EPS設定例

Microsoft PowerPoint ppt [互換モード]

Copyright 2008 NIFTY Corporation All rights reserved. 2

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

untitled

PIM-SSMマルチキャストネットワーク

RADIUS設定ガイド

AXシリーズとSafeNetの相互接続評価

ict2-.key

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

ネットワーク入門 データ届くためには2 練習問題

インターネット設定ガイド(日本語版)

IPv6 リンクローカル アドレスについて

FutureNet NXR,WXR シリーズ設定例集

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

HGWとかアダプタとか

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

FutureNet NXR,WXR シリーズ設定例集

なぜIDSIPSは必要なのか?(v1.1).ppt

WLX302 取扱説明書

パブリック6to4リレールータに おけるトラフィックの概略

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

IPv6セキュリティ概説-プロトコル編-

MC3000一般ユーザ利用手順書

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

Microsoft PowerPoint - iw2011_yamagata [互換モード]

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

conf_example_260V2_inet_snat.pdf

Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx

IPMATE1600RD.book

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

tcp/ip.key

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

home-unit2_quickguide_ras_v1.1

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

スライド 1

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA

TeamViewer マニュアル – Wake-on-LAN

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

IPv6-Trouble-Shooting-Mini

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

MIRACLE System Savior操作手順書

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Fujitsu Standard Tool

PowerPoint プレゼンテーション

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

IPsec徹底入門

RDNSS対応小型ルータを調べてみた_佐藤秀樹_v11.pptx

NetSHAKER Version5.0検疫システムセットアップマニュアル

アマチュア無線のデジタル通信

IPv6 トラブルシューティング~ ISP編~

Transcription:

All rights Reserved, copyright,, 2009, ALAXALA Networks, Corp. Internet Week 2009 点検! IPv6 のセキュリティープロトコル挙動の観点からー アラクサラネットワークス ( 株 ) ネットワーク技術部鈴木伸介 <suz@alaxala.net>

本発表の分析対象 端末収容 LANのセキュリティ分析下記は別発表にてカバーします インターネット側のセキュリティ分析 サーバ 端末に特化したセキュリティ分析 アプリケーション層のセキュリティ分析 セキュリティ機器の現状 Internet Firewall Router Router Server Server Host Host Host Host 2

はじめに IPv4 では どの位 LAN 上のセキュリティを考慮されていますか? 1 意図せぬ端末をつながせないように工夫物理制御 プロトコル制御 法的制御 2 何かあったときに追跡しやすいように工夫 ( 性善説 ) MAC 登録 IP 登録 (MAC,IP) 対応登録 3 何かあったときに追跡しやすいように工夫 ( 性悪説 ) IP 詐称防止技術 端末監視ソフト導入 Host Host IPv6 でも基本的には同じレベルの対策が必要になるはず Router ARP->NDP, DHCPv4->DHCPv6/RA となるが プロトコル挙動は基本的に同じ 本発表では IPv6が網内に入ってくると発生する忘れがちなポイントすぐに取れそうな対策 を紹介します 3

注意 1 意図してIPv6を導入する場合と 気づかぬままIPv6が入る場合があります 特に後者に要注意 例 1. IPv6 自動トンネルによるIPv6 6to4 = IPv4グローバルアドレスがあれば IPv6 接続可能 Teredo = IPv4プライベートアドレスしかなくても Teredoサーバ リレーに到達できれば IPv6 接続可能 例 2. Windows で ICS (Internet Connection Sharing) が ON だと 無線 LAN を複数端末で共有 6to4 などで IPv6 コネクティビティ確保 RA が流れる http://technet.microsoft.com/ja-jp/library/cc779985(ws.10).aspx 2 常に正しい答え はありません 放置したことによる損害 と 対策したことによる負担 のトレードオフ Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です 4

1. 意図せぬアドレス生成 (RA) (1) 背景 IPv4 アドレス生成 =DHCPv4 IPv6アドレス生成 = 事実上 RAが必須 (DHCPv6ではデフォルトゲートウェイやトウェイや Prefix 長を配布できない ) DHCPv6 サーバ DHCPv6 リレー DHCPv6 クライアント DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00を配布 RA=2001:db8:1:2::/64 (Autonomous-bit OFF) を fe80::1 から配布アドレス =2001:db8:1:2:1234:5678:abcd:ef00/64 デフォルトゲートウェイトウ = fe80::1%eth0 5

1. 意図せぬアドレス生成 (RA) (2) RAを悪用した攻撃 脅威 RAは パケット1つ流すだけでセグメント内全体に波及 ( DHCP では ( 事実上 )unicast で端末 - サーバ間のやりとりをするため そこまで大きく波及させることが出来ない ) 不正 RA (Prefix1~20) ルータルータ不正 RA (Prefix961~1000) RA 正常 RA(Prefix0) 不正 RA 攻撃対象 攻撃対象悪意のある端末デフォルトゲートウェイ = 悪意のある端末 悪意のある端末 1001 個のグローバルアドレスを生成 想定される脅威 ( 偽 DHCPv4 サーバを設置されるリスクと同じ ) 通信断 盗聴 端末のメモリ消費 DoS 意図せぬ IPv6 通信 気が付かぬまま RA を流してしまっている端末も 意外と多いです 6

1. 意図せぬアドレス生成 (RA) (3) 抜本対策 ( 標準化の場でも議論中ですが ここでは 今できること に絞ります ) 意図せぬ RA を流せなくすることが一番大事 ( 実現方法はいろいろ ) ルータ ルータ RA RA L2 スイッチ 不正 RA L2 スイッチ 悪意のある端末悪意のある端末端末収容ポートで RA をフィルタ廃棄そもそも端末間通信を許容しない (Private-VLAN, Privacy-Separation, ) 7

1. 意図せぬアドレス生成 (RA) (4) オペミスのみ対策 悪意のある端末からの攻撃はまずない と仮定し オペミスで RAが流れるケース への対応を重視するのも一案 対策案は数案あります 1. ルータのリンクローカルアドレスを 手動設定 2. MACアドレスに注目して 意図せぬRAの発信元を追跡 3. 意図せぬRAを打ち消すRA を再送信 4. 本来の RA の優先度を高くする 8

1. 意図せぬアドレス生成 (RA) (4) オペミスのみ対策 ( 例 1) ルータのリンクローカルアドレスを EUI64 ではなく わかりやすい値に手動設定 デフォルトゲートウェイのアドレスから 意図せぬRAを発見可能 ルータ RA L2 スイッチ interface vlan 10 ip address 192.168.2.1 255.255.255.0 ipv6 address 2001:db8:abcd:10::1/64 ipv6 link-local local fe80::192:168:2:1/64 RA IPv4/v6のデフォルトゲートウェイの下 32bitに注目 表示が違っていたら 意図せぬRAが流れている 誤って RA を流してしまった端末 9

1. 意図せぬアドレス生成 (RA) (4) オペミスのみ対策 ( 例 2) 意図せぬ RA の MAC アドレスに注目して RA 発信元を追跡 ルータ 2 該当 MAC のありかを調べる ( スイッチの FDB, DHCPv4 サーバの履歴, ) L2 スイッチ 不正 RA 1 不正 RA の MAC アドレスを推測 e.g. デフォルトルータの IPv6 アドレスの下 64bit デフォルトルータのIPv6アドレスのMACアドレス (source-link-layer address option) 10

1. 意図せぬアドレス生成 (RA) (4) オペミスのみ対策 ( 例 3) 意図せぬRAをリセットするRAを出しなおす (KAME rafixd) 不正 RAと同じパケットを Router Lifetime=0で再広告 ルータ 監視サーバ (KAME rafixd) L2スイッチ 不正 RA 不正 RA 学習をリセット 11

1. 意図せぬアドレス生成 (RA) (4) オペミスのみ対策 ( 例 4) 本当のルータからの RA の優先度を高くする (Router Preference; RFC4191) ルータ RA( 優先度高 ) interface vlan 10 ipv6 address 2001:db8:abcd:10::1/64 ipv6 nd router-preference high L2 スイッチ RA ( 優先度低 ) 端末は 優先度高の RA を優先して用いる 誤って RA を流してしまった端末 12

2. IEEE802.1x( 無線 ) と IPv6 の相性問題 (1) 背景 1IEEE802.1xでは 端末の認証結果によって 端末収容 VLAN を変えることが出来る (e.g. 検疫ネットワーク ) ルータルータ (LAN1) (LAN2) L2 スイッチ LAN1 LAN2 左の端末の認証成功 ルータ (LAN1) LAN1 L2 スイッチ LAN2 ルータ (LAN2) 2IEEE802.1xを用いたシステムでは 1つのポートに複数の端末が ぶら下がることもある ( ポート単位ではなく MAC 単位で アクセス制御 ) (esp. 無線 LAN) 上流から流れたマルチキャスト ルータ (LAN1) ルータ (LAN2) パケットは複数 VLANに漏れる LAN1 LAN2 L2スイッチ Dumb Hub 右の端末にもLAN1 のマルチキャストが流れる 13

2. IEEE802.1x( 無線 ) と IPv6 の相性問題 (2) IEEE802.1x( 無線 ) と IPv6 の相性問題 IPv6 アドレスは IEEE802.1x の認証結果に関わらず 全ての VLAN から手に入ってしまう (RAはマルチキャストでルータから流れるため) DHCPv4は実質ユニキャストでやりとりされるため 本件非該当 ルータ (LAN1) LAN1 LAN2 L2スイッチ Dumb Hub ルータ (LAN2) 想定される脅威意図せぬIPv6 通信をトライすることによる IPv6 通信断 e.g.) LAN1の端末が LAN2のルータ経由の通信を試みる LAN1 の端末が LAN2のアドレスをソースにした通信を試みるスにした通信を試みる IEEE802.1x を IPv6 環境では適用不可 14

2. IEEE802.1x( 無線 ) と IPv6 の相性問題 (3) 対策 ( 標準化の場でも議論中ですが ここでは 今できること に絞ります ) IPv6 over IPv4トンネルによるIPv6 接続 e.g.) ISATAP ISATAPルータ( 通常はDNS hostnameで選択 ) を切り替える必要あり IEEE802.1x を用いる区間では IPv4 パケットしか流れないため 本問題に非該当 ISATAPルータ (LAN1) ISATAPルータ (LAN2) IPv6 over IPv4 トンネル LAN1 LAN2 L2スイッチ Dumb Hub IPv6 over IPv4 トンネル IPv4 ユニキャストパケットで IPv6 パケットをトンネル マルチキャストパケットが混信するリスクを回避 15

2. IEEE802.1x( 無線 ) と IPv6 の相性問題 (3) 対策 (cont.) 混在しても困らないような RA 広告 + DHCPv6 でのアドレス配布 1 ルータのリンクローカルアドレスを全て同じにする 2RAのMACアドレス通知オプションをOFFにする 3RA で広告する Prefix は 自動設定の対象外とする 4RAで広告するPrefixは Onlinkではないことにする 5ICMPv6 RedirectをOFFにする interface vlan 10 ipv6 address 2001:db8:abcd:10::1/64 1ipv6 address fe80::1 link-local ipv6 nd management-config-flag 2 ipv6 nd no-advertise-link-address 4 3 ipv6 nd prefix 2001:db8:abcd:10::/64 off-link no-autoconfig 5no ipv6 redirects interface vlan 11 ipv6 address 2001:db8:abcd:11::1/64 1ipv6 address fe80::1 link-local ipv6 nd management-config-flag ipv6 nd no-advertise-link-address ipv6 nd prefix 2001:db8:abcd:11::/64 b d 11 off-link no-autoconfig no ipv6 redirects 16

3. 端末が複数の IP アドレスを有する影響 (1) 背景 既存のセキュリティソリューションの多くは 1 端末 1IP を想定 e.g.) (MAC, IP) のペアでフィルタリングを行い MAC をキーに (MAC, IP) のペアを常時更新することで セキュリティ確保 MAC に対応する IP は 1 つしかないのが前提 サーバ認証をパスしたソーススIP でフィルタを書くことで LAN のアクセス認証を実現 端末は IP を 1 つしか持たないのが前提 IP-a からの認証成功 IP-a からのパケットを通す スイッチ IP-a 認証が通った IP アドレスで通信可能 17

3. 端末が複数の IP アドレスを有する影響 (2) 想定される脅威 IPv6では 1 端末複数 IP が当たり前になる IPv4アドレスとIPv6アドレス 複数のIPv6アドレス ( リンクローカル + グローバル リンクローカル + 複数グローバル ) 既存セキュリティソリューションが成立しない恐れがある - IPv6 を導入したら 通信できなくなった - IPv6を導入したら 意図せぬ穴が開くようになった IP-a からの認証成功 IP-aからのパケットを通す スイッチ IP-a IP-b IP-b では通信不可 18

3. 端末が複数の IP アドレスを有する影響 (3) 対策 本質的には IPv4 でも同じ (IPv6 導入により顕在化しただけ ) 一般解はない - 各セキュリティソリューション依存 - Layer2ベースのセキュリティソリューションは ほとんど影響を受けないと思われる端末が複数 IPアドレスを有していたとしても 1 端末 1MAC の前提はおそらく成り立つため 19

参考 ) IPv4/v6 のプロトコル対応付け 端末収容 LAN 内では IPv4 IPv6 でほぼ同様なプロトコルが動作 IPv4 で行われた攻撃は IPv6 でも ( 理論上 ) 実施可能 IPv4 IPv6 IPv6 で想定されうる攻撃 ( 呼応する IPv4 攻撃 ) ARP ICMPv6 (NS/NA) ICMPv6 DoS(NS/NA) (ARP DoS) DHCP DHCPv6 (Optional) ICMPv6 Spoofing (ARP Spoofing) DHCPv6 DoS DHCPv6 Spoofing (DHCP DoS) (DHCP Spoofing) ICMPv6 (RS/RA) ICMPv6 DoS(RS/RA) (DHCP DoS) ICMPv6 Spoofing (DHCP Spoofing) IGMP ICMPv6 (MLD) ICMPv6 DoS(MLD) (IGMP DoS) ICMP Redirect ICMPv6 (Redirect) ICMPv6 DoS(Redirect) ICMPv6 Spoofing(Redirect) (ICMP DoS) (ICMP Spoofing) 20