Pokyny pro snížení expozice
Vytvoření bezpečné infrastruktury je náročný úkol, který vyžaduje značné množství času a zdrojů. Před implementací jakéhokoli rozhodnutí a mechanismu je nutné pečlivě zvážit poměr nákladů a přínosů. Tento guide poskytuje doporučení ohledně: které vlastnosti infrastruktury je třeba upřednostnit při snižování rizik; příliš teoretického přístupu k optimalizaci těchto vlastností a nakonec dvou technických opatření k řešení části dané situace.
Vytvoření bezpečné infrastruktury je náročný úkol, který vyžaduje značné množství času a zdrojů. Před implementací jakéhokoli rozhodnutí nebo mechanismu je nutné pečlivě zvážit poměr nákladů a přínosů. Tento guide poskytuje doporučení ohledně: vlastností infrastruktury, na které je třeba se primárně zaměřit za účelem snížení rizika; příliš teoretického přístupu k optimalizaci těchto vlastností a nakonec dvou technických opatření k řešení části dané situace.
Priorita #1: Expozice infrastruktury a její optimalizace v teorii
❓ Vymysleli jsme si právě novou terminologii?
🗣️ Možná... 🤷♂️
I když možná nejste obeznámeni s pojmem Expozice, termín útočný povrch vám pravděpodobně není cizí. Pokud nyní izolujete sociální, psychologické a lidské aspekty útočné plochy, zůstane vám čistě technická podmnožina, což je přesně to, co znamená expozice infrastruktury.
Proč bych se měl zajímat o expozici?
❓ Dokážete vymyslet nepsané pravidlo kybernetické bezpečnosti?
🗣️ Jakýkoli majetek, ke kterému mají přístup zlovolné entity, bude (dříve či později) napaden.
Jinými slovy, pokud je něco vystaveno, stane se terčem útočníka. Co to znamená při navrhování bezpečné infrastruktury?
- Mechanismus s vysokým poměrem hodnoty a nákladů pro zabezpečení vaší infrastruktury snižuje její vystavení riziku.
- O vystavení hrozbám je třeba uvažovat multidimenzionálně a zohlednit různé kontaktní plochy vaší infrastruktury a zařízení.
- Nezapomeňte na použitelnost. Příliš přísná omezení vystavení hrozbám začnou narušovat její správné fungování. (Vždy zohledňujte důvěrnost, integritu a dostupnost jako jeden celek.)
🥜 Omezení expozice ve zkratce znamená: zpřístupnění pouze klíčových fragmentů infrastruktury na správných kontaktních plochách, s řádnou správou; zároveň je nutné dbát na to, aby přístup k těmto fragmentům nebyl pro oprávněné strany příliš složitý.
Kontaktní plochy
Kontaktní plochy lze definovat pro jednotlivá zařízení a služby, ale nejčastěji je lze zobecnit na stroje s podobnými „úkoly“. Definování kontaktních ploch znamená definování vnějších skupin entit, uvnitř kterých mají všechny entity stejnou sadu atributů.
Prvním atributem, který je třeba zvážit, je potřeba dosahu: zda by entita měla být schopna komunikovat se strojem. Tento atribut rozděluje všechny entity do dvou skupin: požadované a nežádoucí.
Při výběru entit, které by měly být požadovány, dodržujte pravidla minimálních oprávnění a zásady potřeby vědět.
The entities must be further attributed with trust: entities are either untrusted or slightly-trusted. Untrusted entities are those which we do not know anything about, while slightly trusted are either part of the intranet (including those that can connect via VPN), owned or used by an authorized personnel, ...
Subjektům musí být dále přiřazena důvěryhodnost: subjekty jsou buď untrusted (nedůvěryhodné), nebo slightly-trusted (mírně důvěryhodné). Nedůvěryhodné subjekty jsou ty, o kterých nic nevíme, zatímco mírně důvěryhodné jsou buď součástí intranetu (včetně těch, které se mohou připojit přes VPN), vlastněné nebo používané oprávněným personálem, ...
Při navrhování atributu důvěry dodržujte pokud možno pravidla Zero Trust.
Na základě těchto atributů vznikají různé technické možnosti zabezpečení kontaktních ploch, alespoň teoreticky. Nežádoucí entity by měly být izolovány od subjektů v síti, zatímco diferenciace založená na důvěře by měla být prováděna v rámci služby.
Kontaktní plochy vám mohou pomoci stanovit priority úkolů v oblasti omezení expozice.
Expozice v praxi
Zatímco v teorii jsou volitelné mechanismy omezení expozice jednoduché, v praxi dynamická povaha a složitost sítí a infrastruktury tento proces „komplikují“. Síťová zařízení a firewally nemají dostatečný výpočetní výkon, aby udržovaly samostatné sady pravidel pro každou kontaktní plochu. Proto by stroje, které mají podobné kontaktní plochy, měly být umístěny do podsítí, aby bylo možné kontaktní plochy alespoň částečně zabezpečit na hranicích podsítí.
Kontaktní plocha pro nežádoucí a nedůvěryhodné entity se u většiny strojů překrývá, nebo spíše je dobré ji spravovat na okraji infrastruktury pomocí dosažitelnosti sítě =~ firewally. Obecně je vhodné zakázat jakoukoli dosažitelnost na této ploše a v případě potřeby použít výjimky. Pro univerzitu jsme sestavili následující seznam významných výjimek s příklady použití:
Možné nedůvěryhodné přístupy stroje MISSION
Pro ostatní kontaktní plochy je možným řešením správa prostřednictvím dostupnosti sítě. Pokud se mnoho kontaktních ploch překrývá, mohou být k dispozici agregace přes stroje a entity do (virtuálních) podsítí. Vytvoření těchto podsítí a agregace je zdlouhavá práce a do značné míry závisí na využití a návrhu infrastruktury. Proto zde nebudeme poskytovat žádné obecné rady.
V případech, kdy selže správa prostřednictvím dosažitelnosti sítě mezi podsítěmi, musíme se podívat na samotné stroje a služby. Existuje příliš mnoho služeb, které vám pomohou zabezpečit je všechny, proto jsme vybrali protokol SSH (jako nejčastěji používaný zástupce ve službách vzdálené správy), na kterém vám ukážeme některé obecné zásady a některé konfigurace specifické pro protokol, aby byl co nejbezpečnější.
Snížení expozice a zabezpečení SSH
V závislosti na konkrétním stavu a potřebách může být snížení expozice pro SSH pro každou infrastrukturu odlišným procesem, existují však společné body pro mnoho z nich:
- Pokud není nutné, aby k SSH měl na stroji přístup kdokoli, mělo by být zakázáno.
- Pokud lze požadované entity snadno agregovat do několika podsítí, měly by být nastaveny síťové nebo hostitelské brány firewall.
- Nakonfigurujte SSH bezpečným způsobem, který odolá úmyslným útokům ze strany vnitřních hrozeb nebo kompromitovaných subjektů s mírnou důvěryhodností. Postupujte podle doporučeného úvodu do konfigurace SSHD (viz rozbalovací box níže).
- Použijte schéma ověřování SSH k řízení kontaktní plochy prostřednictvím uživatelů a kryptografie veřejných klíčů.
- U velmi složitých nebo rozsáhlých sítí implementujte princip bastionové bezpečnosti.
Doporučení pro konfiguraci SSHD
Bastion
Princip bastionu znamená umístění zprostředkujícího vstupního bodu do infrastruktury, který zpracovává správu více kontaktních ploch pro všechny stroje poskytující stejnou službu. Poté je dosažitelnost mezi stroji a bastionem a mezi bastionem a vnějšími entitami. Tímto způsobem bastion agreguje všechny stroje pod jednou IP adresou a může agregovat požadované entity pro všechny chráněné stroje.
Bastiony se obvykle skládají z clusteru serverů pro zajištění dostupnosti, ale pro zúčastněné strany se jeví jako jediný proxy bod.
Další kontaktní plochy jsou pak spravovány prostřednictvím samotného bastion hostitele, a to centralizovaným způsobem. Poskytuje rozhraní pro autentizaci a autorizaci, které může být nezávislé na síťových identifikátorech, může podporovat řízení přístupu na základě rolí (RBAC) a agregovat externí entity odpovídajících kontaktních ploch do skupin. Kromě toho poskytuje rozsáhlé možnosti účtování.
Implementace bastionů je křehký a zdlouhavý proces. Naštěstí existují některá hotová řešení, jako například open-source Bastion od OVH, částečný open-source teleport od Gravitational nebo HashiCorp Boundary.
Tento výsledek byl podpořen projektem SOCCER, financovaným na základě grantové dohody č. 101128073, s podporou Evropského centra kompetencí pro kybernetickou bezpečnost (ECCC).