PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej

PROIDEA
PROIDEAPROIDEA
Bezpieczeństwo usług
a
zasoby sprzętowe platformy dostępowej
Ryszard Czernecki
Kraków, 23 października 2012
Agenda
• Informacja o firmie Akademii PON i jej partnerach
• Bezpieczeństwo usług
• Zasoby procesora
• Przykłady
• Podsumowanie
Akademia PON
 Spotkania prowadzone przez specjalistów, w trakcie których
uczestnicy poznają zagadnienia związane z projektowaniem,
budową, i utrzymaniem szerokopasmowych sieci optycznych
 Promocja usług możliwych do świadczenia w sieciach
szerokopasmowych, pozwalających przedsiębiorcom na bardziej
efektywne wykorzystanie ich potencjału i maksymalizację
przychodów
 Podstawowym celem Akademii jest popularyzacja
rozwiązań FTTH oraz PON w Polsce oraz wsparcie
przedsiębiorców i samorządowców w realizacji projektów
budowy i utrzymania sieci szerokopasmowych.
Akademia PON powstała w ramach współpracy Fundacji Wspierania Edukacji
Informatycznej PROIDEA i firmy Solutions for Technology.
 Fundacja Wspierania Edukacji Informatycznej "PROIDEA" jest niezależną,
samofinansującą się organizacją typu non-profit. Zespół profesjonalistów oraz
osób czynnych zawodowo z różnych dziedzin informatyki i telekomunikacji,
którzy tworzą Fundację umożliwia zdobywanie wiedzy i umiejętności
praktycznych poprzez: ogólnopolskie konferencje (np. PLNOG), szkolenia i
warsztaty oraz obozy informatyczne.
 S4Tech jest działającym od 10 lat na polskim rynku telekomunikacyjnym
dostawcą oraz integratorem systemów telekomunikacyjnych, który zapewnia
swoim klientom pełny zakres usług i rozwiązań, od planowania i projektowania
sieci poprzez dostawę, instalację i konfigurację systemów aż do utrzymania i
serwisu gwarancyjnego oraz pogwarancyjnego. Oferuje przygotowane pod
względem technicznym i funkcjonalnym dodatkowe usługi zarządzane z zakresu
HAN/OAN oraz IP CCTV. S4Tech jest liderem w zakresie rozwiązań PON na
rynku polskim.
Akademia PON
Bezpieczeństwo usług
FTTH
FTTO
+ SBU support
ISDN/DDN/E1
Mobile
Backhaul
Base station access
WLAN
FTTN/C
+ MSAN
+ DSLAM
FTTB/F
Telecom Internet TV
+ LAN
+ xDSL
+ EoC
Communication Entertainment
Security Intelligent Home
Convergent
Bearing
+ LAN
+ POTS
+ RF
+ USB
+ WiFi
Im bardziej
zaawansowane usługi,
tym większe wymagania.
Bezpieczeństwo usług
Platforma dostępowa PON
W jaki sposób można zdefiniować zagadnienie
zapewnienia bezpieczeństwa usług?
Zapewnienie bezpieczeństwa usług
to zapewnienie prawidłowej i niezakłóconej realizacji usług,
nie tylko z punktu widzenia parametrów SLA dla ruchu usługowego
(jak przepustowość, opóźnienie),
ale również z punktu widzenia ruchu kontrolnego.
Bezpieczeństwo usług
Bezpieczeństwo usług
Przykład realizacji usług TPS
Przykłady typowego ruchu kontrolnego w dostępowej sieci
usługowej:
ARP ruch konieczny aby umożliwić komunikację IP
w domenie rozgłoszeniowej,
DHCP dynamiczne przydzielanie adresów IP,
IGMP ruch kontrolny grup multicastowych,
PPPoE konieczny dla komunikacji ppp,
inne jak STP, agregujące, routingu itd.
Bezpieczeństwo usług
Dlaczego prawidłowe przesyłanie ruchu kontrolnego
jest takie ważne?
Gdy ruch kontrolny nie odbywa się prawidłowo, realizacja usług
jest zaburzona.
ARP VoIP, bootowanie STB, VoD itp., Internet
DHCP VoIP, bootowanie STB, VoD itp., Internet
PPPoE Internet
IGMP IPTV
itd.
Bezpieczeństwo usług
Co może negatywnie wpłynąć na obsługę ruchu kontrolnego?
Brak dostępnych zasobów procesora.
Ruch kontrolny obsługiwany przez CPU
nie odbywa się prawidłowo.
Usługi nie działają prawidłowo.
Bezpieczeństwo usług
Czy można wyczerpać zasoby procesora?
TAK*
*W szczegółach, zależy od tego jak przygotowana jest platforma
i jej oprogramowanie.
Zasoby procesora
W jaki sposób można wyczerpać zasoby procesora?
„Atak na procesor”
- destabilizacja pojedynczego mechanizmu i negatywny wpływ na
jedną lub więcej usług,
- destabilizacja wszystkich mechanizmów opartych o CPU, a co za
tym idzie wszystkich usług, poprzez wyczerpanie zasobów
procesora.
Zjawiska w sieci, które mogą wyczerpać zasoby procesora,
a które można wyeliminować przez poprawę konfiguracji urządzeń
w sieci.
Zasoby procesora
Jak zwykle procesor obsługuje ruch kontrolny?
Ruch kierowany do CPU jest przez port wewnętrzny, na którym obsługiwanych
jest kilka kolejek z priorytetem (np. 4 lub 8).
Priorytetyzacja ruchu z użyciem kolejek jednak często nie wystarczy, ponieważ
port fizyczny ma zwykle większą przepustowość w przeliczeniu na pps niż
procesor jest ich w stanie obsłużyć.
Wykorzystanie zasobów procesora przez dany mechanizm, zależy od liczby i
złożoności zadań realizowanych przez dany mechanizm (czasu procesowania),
jak również od wielkości i liczby pakietów kontrolnych (wykorzystania rozmiaru
kolejki/bufora).
Zasoby procesora
Zasoby procesoraIIGMP
INGRESS
IGMP
snoop and
IGMP
packet?
Classifier
ARP snoop
and ARP
packet?
DHCP
snoop and
DHCP
packet?
BPDU
packet?
ARP
BOOTP
IGMP
SNOOP
B U F O R
BPDU
STP
DHCP
SNOOP
Marker
Policer
Queue
Scheduler
EGRESS
q7
q6
q5
q4
q3
q2
q1
q0
ARP
SNOOP
IGMP
packets
rate-limit to
2000pps
Buffer Manager
Permit
Deny
Rate-limit
WRED
Queue
Scheduler
q7
q6
q5
q4
q3
q2
q1
q0
CPU
Jak zapobiec wyczerpaniu zasobów procesora przez
pojedynczy proces?
Skierować ruch do wybranej kolejki i zlimitować ją.
Jeśli to możliwe zlimitować ruch w innym punkcie sieci.
Poprawić konfigurację urządzeń sieciowych.
To pozwoli na prawidłową obsługę pakietów kontrolnych, obsługiwanych przez
inne procesy.
Zasoby procesora
Ataki
Podstawowy atak to "ARP spoofing" lub "ARP poisoning" -
fałszowanie wpisów w tablicy arp, ogólnie mówiąc nie jest atakiem
na procesor platformy dostępowej.
Jednak może być:
Broadcast (unicast) arp może wyczerpać zasoby procesora jeśli w
vlanie usługowym skonfigurowano interfejs IP,
lub
dla lepszej kontroli pakietów arp użyto mechanizmu opartego o
CPU, jak arp snooping.
.
Przykład w oparciu o ARP
Zabezpieczenia przed atakami ARP:
Blokada komunikacji w warstwie 2 między użytkownikami (izolacja portów,
izolacja userów na porcie PON) – atak MITM
Limitacja adresów MAC na porcie ONT – atak ARP flooding
Broadcast-strom-control na OLT i ONT – atak DoS na procesor
Dynamic ARP Inspection (DAI) lub ARP snooping (oparte
o CPU na OLT).
Mechanizm MAC flooding – jeśli liczba pakietów IP i/lub arp na sekundę z
danego adresu MAC przekroczy zdefiniowany próg, ruch od tego adresu MAC
jest blokowany na zdefiniowany okres.
.
Przykład w oparciu o ARP
Zadania ARP SNOOPING mogą być rozmaite:
utrzymanie dynamicznej tablicy wpisów ARP
filtracja pakietów ARP w wyniku inspekcji źródłowego adresu MAC w nagłówku Ethernet i
ARP (aby uniknąć pakietów zmodyfikowanych w celu ataku)
filtracja pakietów ARP w oparciu o tablicę np. DHCP snoop – aby umożliwić wymianę
ARP jedynie hostom, które poprawnie otrzymały adres IP z serwera DHCP
redukcja liczby rozsyłanych pakietów ARP
- może odpowiadać na zapytania ARP jeśli posiada już odpowiedni wpis w tablicy
- wysyłać pakiety jedynie na port docelowy zgodnie z informacją zawartą w tablicy
- zmieniać pakiet broadcastowy na unicastowy
- i inne np. filtrowanie zapytań o adresy zarezerwowane: multicast, broadcast, 0.0.0.0 itp.
Przykład w oparciu o ARP
Ataki
Fałszywy router multicastowy, aby zakłócić ruch kontrolny –
może być swojego rodzaju atakiem na CPU, gdy rozsyła stale MQ
lub GQ.
Atak IGMP flooding w celu zapełnienia tablicy grup
multicastowych lub przeciążenia procesora (DoS).
Przykład w oparciu o IGMP
Zabezpieczenia przed atakami:
limitacja liczby grup multicastowych per abonent – ONT,
limitacja MAC adresów na port – ONT,
limitacja pakietów IGMP/sek. – ONT,
filtracja niepożądanych pakietów IGMP na portach abonenckich,
konfiguracja igmp snoop w trybie proxy + fast leave + explicit host tracking.
Przykład w oparciu o IGMP
Jak się zabezpieczyć przed wyczerpaniem zasobów CPU?
- limitacja kolejek do CPU,
- limitacja ruchu kontrolnego generowanego przez abonenta:
- na urządzeniu abonenckim,
- na urządzeniu sieciowym przed OLT,
- filtracja niepożądanego ruchu,
- wykorzystywanie szczegółowych parametrów mechanizmów
bezpieczeństwa.
Podsumowanie
Dziękuję za uwagę
www.akademia-pon.eu
1 sur 23

Recommandé

PLNOG 8: Paweł Białasiewicz - Rozwiązywanie problemów sieciowych za pomocą sn... par
PLNOG 8: Paweł Białasiewicz - Rozwiązywanie problemów sieciowych za pomocą sn...PLNOG 8: Paweł Białasiewicz - Rozwiązywanie problemów sieciowych za pomocą sn...
PLNOG 8: Paweł Białasiewicz - Rozwiązywanie problemów sieciowych za pomocą sn...PROIDEA
32 vues42 diapositives
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6 par
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PROIDEA
51 vues47 diapositives
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą... par
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PROIDEA
24 vues27 diapositives
Transmisja multimediów w sieciach IP. Obraz i dźwięk. par
Transmisja multimediów w sieciach IP. Obraz i dźwięk.Transmisja multimediów w sieciach IP. Obraz i dźwięk.
Transmisja multimediów w sieciach IP. Obraz i dźwięk.3camp
1.1K vues24 diapositives
PLNOG 21: Łukasz Trąbiński, Konrad Pilch - Jak_sterować_ogólnopolską_siecią_C... par
PLNOG 21: Łukasz Trąbiński, Konrad Pilch - Jak_sterować_ogólnopolską_siecią_C...PLNOG 21: Łukasz Trąbiński, Konrad Pilch - Jak_sterować_ogólnopolską_siecią_C...
PLNOG 21: Łukasz Trąbiński, Konrad Pilch - Jak_sterować_ogólnopolską_siecią_C...PROIDEA
34 vues28 diapositives
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6 par
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PROIDEA
54 vues48 diapositives

Contenu connexe

Tendances

PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po... par
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
36 vues40 diapositives
PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload) par
PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload)PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload)
PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload)PROIDEA
47 vues25 diapositives
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay par
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlayPLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlayPROIDEA
30 vues31 diapositives
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP par
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PROIDEA
33 vues21 diapositives
PLNOG 6: Bartłomiej Anszperger - MPLS par
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPROIDEA
17 vues47 diapositives
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE par
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPROIDEA
39 vues53 diapositives

Tendances(7)

PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po... par PROIDEA
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PROIDEA36 vues
PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload) par PROIDEA
PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload)PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload)
PLNOG 7: Łukasz Bromirski - BGP Blackholing PL v2.0 re(boot|reload)
PROIDEA47 vues
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay par PROIDEA
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlayPLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
PROIDEA30 vues
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP par PROIDEA
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PROIDEA33 vues
PLNOG 6: Bartłomiej Anszperger - MPLS par PROIDEA
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
PROIDEA17 vues
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE par PROIDEA
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PROIDEA39 vues
Projekcik Routery2 par arkulik
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
arkulik1.6K vues

Similaire à PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej

Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej par
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejPROIDEA
45 vues96 diapositives
Urządzenia intersieci tworzące Internet par
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetKatedra Informatyki Ekonomicznej UG
370 vues17 diapositives
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS par
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLSPROIDEA
108 vues68 diapositives
Usługi sieci internet cz i 2014 par
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014Tańczący Z Kojotami
837 vues26 diapositives
Monitoring sieci par
Monitoring sieciMonitoring sieci
Monitoring sieciKamil Grabowski
829 vues47 diapositives
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ... par
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PROIDEA
274 vues24 diapositives

Similaire à PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej (20)

Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej par PROIDEA
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
PROIDEA45 vues
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS par PROIDEA
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
PROIDEA108 vues
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ... par PROIDEA
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PROIDEA274 vues
Sieci komputerowe par pietrek
Sieci komputeroweSieci komputerowe
Sieci komputerowe
pietrek2K vues
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele... par PROIDEA
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PROIDEA957 vues
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu... par PROIDEA
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PROIDEA45 vues
Stosy sieciowe w przestrzeni użytkownika. par Semihalf
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
Semihalf439 vues
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en... par PROIDEA
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PROIDEA121 vues
Halokwadrat PLNOG - Freeswitch a big boys Softswitch par michalpodoski
Halokwadrat PLNOG - Freeswitch a big boys SoftswitchHalokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
michalpodoski625 vues
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz... par PROIDEA
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PROIDEA5 vues
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD par PROIDEA
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PROIDEA101 vues
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia... par PROIDEA
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PROIDEA102 vues
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy par PROIDEA
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PROIDEA30 vues
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych par PROIDEA
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PROIDEA49 vues
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj... par PROIDEA
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PROIDEA26 vues

PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej

  • 1. Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej Ryszard Czernecki Kraków, 23 października 2012
  • 2. Agenda • Informacja o firmie Akademii PON i jej partnerach • Bezpieczeństwo usług • Zasoby procesora • Przykłady • Podsumowanie
  • 3. Akademia PON  Spotkania prowadzone przez specjalistów, w trakcie których uczestnicy poznają zagadnienia związane z projektowaniem, budową, i utrzymaniem szerokopasmowych sieci optycznych  Promocja usług możliwych do świadczenia w sieciach szerokopasmowych, pozwalających przedsiębiorcom na bardziej efektywne wykorzystanie ich potencjału i maksymalizację przychodów  Podstawowym celem Akademii jest popularyzacja rozwiązań FTTH oraz PON w Polsce oraz wsparcie przedsiębiorców i samorządowców w realizacji projektów budowy i utrzymania sieci szerokopasmowych.
  • 4. Akademia PON powstała w ramach współpracy Fundacji Wspierania Edukacji Informatycznej PROIDEA i firmy Solutions for Technology.  Fundacja Wspierania Edukacji Informatycznej "PROIDEA" jest niezależną, samofinansującą się organizacją typu non-profit. Zespół profesjonalistów oraz osób czynnych zawodowo z różnych dziedzin informatyki i telekomunikacji, którzy tworzą Fundację umożliwia zdobywanie wiedzy i umiejętności praktycznych poprzez: ogólnopolskie konferencje (np. PLNOG), szkolenia i warsztaty oraz obozy informatyczne.  S4Tech jest działającym od 10 lat na polskim rynku telekomunikacyjnym dostawcą oraz integratorem systemów telekomunikacyjnych, który zapewnia swoim klientom pełny zakres usług i rozwiązań, od planowania i projektowania sieci poprzez dostawę, instalację i konfigurację systemów aż do utrzymania i serwisu gwarancyjnego oraz pogwarancyjnego. Oferuje przygotowane pod względem technicznym i funkcjonalnym dodatkowe usługi zarządzane z zakresu HAN/OAN oraz IP CCTV. S4Tech jest liderem w zakresie rozwiązań PON na rynku polskim. Akademia PON
  • 5. Bezpieczeństwo usług FTTH FTTO + SBU support ISDN/DDN/E1 Mobile Backhaul Base station access WLAN FTTN/C + MSAN + DSLAM FTTB/F Telecom Internet TV + LAN + xDSL + EoC Communication Entertainment Security Intelligent Home Convergent Bearing + LAN + POTS + RF + USB + WiFi Im bardziej zaawansowane usługi, tym większe wymagania.
  • 7. W jaki sposób można zdefiniować zagadnienie zapewnienia bezpieczeństwa usług? Zapewnienie bezpieczeństwa usług to zapewnienie prawidłowej i niezakłóconej realizacji usług, nie tylko z punktu widzenia parametrów SLA dla ruchu usługowego (jak przepustowość, opóźnienie), ale również z punktu widzenia ruchu kontrolnego. Bezpieczeństwo usług
  • 9. Przykłady typowego ruchu kontrolnego w dostępowej sieci usługowej: ARP ruch konieczny aby umożliwić komunikację IP w domenie rozgłoszeniowej, DHCP dynamiczne przydzielanie adresów IP, IGMP ruch kontrolny grup multicastowych, PPPoE konieczny dla komunikacji ppp, inne jak STP, agregujące, routingu itd. Bezpieczeństwo usług
  • 10. Dlaczego prawidłowe przesyłanie ruchu kontrolnego jest takie ważne? Gdy ruch kontrolny nie odbywa się prawidłowo, realizacja usług jest zaburzona. ARP VoIP, bootowanie STB, VoD itp., Internet DHCP VoIP, bootowanie STB, VoD itp., Internet PPPoE Internet IGMP IPTV itd. Bezpieczeństwo usług
  • 11. Co może negatywnie wpłynąć na obsługę ruchu kontrolnego? Brak dostępnych zasobów procesora. Ruch kontrolny obsługiwany przez CPU nie odbywa się prawidłowo. Usługi nie działają prawidłowo. Bezpieczeństwo usług
  • 12. Czy można wyczerpać zasoby procesora? TAK* *W szczegółach, zależy od tego jak przygotowana jest platforma i jej oprogramowanie. Zasoby procesora
  • 13. W jaki sposób można wyczerpać zasoby procesora? „Atak na procesor” - destabilizacja pojedynczego mechanizmu i negatywny wpływ na jedną lub więcej usług, - destabilizacja wszystkich mechanizmów opartych o CPU, a co za tym idzie wszystkich usług, poprzez wyczerpanie zasobów procesora. Zjawiska w sieci, które mogą wyczerpać zasoby procesora, a które można wyeliminować przez poprawę konfiguracji urządzeń w sieci. Zasoby procesora
  • 14. Jak zwykle procesor obsługuje ruch kontrolny? Ruch kierowany do CPU jest przez port wewnętrzny, na którym obsługiwanych jest kilka kolejek z priorytetem (np. 4 lub 8). Priorytetyzacja ruchu z użyciem kolejek jednak często nie wystarczy, ponieważ port fizyczny ma zwykle większą przepustowość w przeliczeniu na pps niż procesor jest ich w stanie obsłużyć. Wykorzystanie zasobów procesora przez dany mechanizm, zależy od liczby i złożoności zadań realizowanych przez dany mechanizm (czasu procesowania), jak również od wielkości i liczby pakietów kontrolnych (wykorzystania rozmiaru kolejki/bufora). Zasoby procesora
  • 15. Zasoby procesoraIIGMP INGRESS IGMP snoop and IGMP packet? Classifier ARP snoop and ARP packet? DHCP snoop and DHCP packet? BPDU packet? ARP BOOTP IGMP SNOOP B U F O R BPDU STP DHCP SNOOP Marker Policer Queue Scheduler EGRESS q7 q6 q5 q4 q3 q2 q1 q0 ARP SNOOP IGMP packets rate-limit to 2000pps Buffer Manager Permit Deny Rate-limit WRED Queue Scheduler q7 q6 q5 q4 q3 q2 q1 q0 CPU
  • 16. Jak zapobiec wyczerpaniu zasobów procesora przez pojedynczy proces? Skierować ruch do wybranej kolejki i zlimitować ją. Jeśli to możliwe zlimitować ruch w innym punkcie sieci. Poprawić konfigurację urządzeń sieciowych. To pozwoli na prawidłową obsługę pakietów kontrolnych, obsługiwanych przez inne procesy. Zasoby procesora
  • 17. Ataki Podstawowy atak to "ARP spoofing" lub "ARP poisoning" - fałszowanie wpisów w tablicy arp, ogólnie mówiąc nie jest atakiem na procesor platformy dostępowej. Jednak może być: Broadcast (unicast) arp może wyczerpać zasoby procesora jeśli w vlanie usługowym skonfigurowano interfejs IP, lub dla lepszej kontroli pakietów arp użyto mechanizmu opartego o CPU, jak arp snooping. . Przykład w oparciu o ARP
  • 18. Zabezpieczenia przed atakami ARP: Blokada komunikacji w warstwie 2 między użytkownikami (izolacja portów, izolacja userów na porcie PON) – atak MITM Limitacja adresów MAC na porcie ONT – atak ARP flooding Broadcast-strom-control na OLT i ONT – atak DoS na procesor Dynamic ARP Inspection (DAI) lub ARP snooping (oparte o CPU na OLT). Mechanizm MAC flooding – jeśli liczba pakietów IP i/lub arp na sekundę z danego adresu MAC przekroczy zdefiniowany próg, ruch od tego adresu MAC jest blokowany na zdefiniowany okres. . Przykład w oparciu o ARP
  • 19. Zadania ARP SNOOPING mogą być rozmaite: utrzymanie dynamicznej tablicy wpisów ARP filtracja pakietów ARP w wyniku inspekcji źródłowego adresu MAC w nagłówku Ethernet i ARP (aby uniknąć pakietów zmodyfikowanych w celu ataku) filtracja pakietów ARP w oparciu o tablicę np. DHCP snoop – aby umożliwić wymianę ARP jedynie hostom, które poprawnie otrzymały adres IP z serwera DHCP redukcja liczby rozsyłanych pakietów ARP - może odpowiadać na zapytania ARP jeśli posiada już odpowiedni wpis w tablicy - wysyłać pakiety jedynie na port docelowy zgodnie z informacją zawartą w tablicy - zmieniać pakiet broadcastowy na unicastowy - i inne np. filtrowanie zapytań o adresy zarezerwowane: multicast, broadcast, 0.0.0.0 itp. Przykład w oparciu o ARP
  • 20. Ataki Fałszywy router multicastowy, aby zakłócić ruch kontrolny – może być swojego rodzaju atakiem na CPU, gdy rozsyła stale MQ lub GQ. Atak IGMP flooding w celu zapełnienia tablicy grup multicastowych lub przeciążenia procesora (DoS). Przykład w oparciu o IGMP
  • 21. Zabezpieczenia przed atakami: limitacja liczby grup multicastowych per abonent – ONT, limitacja MAC adresów na port – ONT, limitacja pakietów IGMP/sek. – ONT, filtracja niepożądanych pakietów IGMP na portach abonenckich, konfiguracja igmp snoop w trybie proxy + fast leave + explicit host tracking. Przykład w oparciu o IGMP
  • 22. Jak się zabezpieczyć przed wyczerpaniem zasobów CPU? - limitacja kolejek do CPU, - limitacja ruchu kontrolnego generowanego przez abonenta: - na urządzeniu abonenckim, - na urządzeniu sieciowym przed OLT, - filtracja niepożądanego ruchu, - wykorzystywanie szczegółowych parametrów mechanizmów bezpieczeństwa. Podsumowanie