Filtrage du peer-to-peer sur un réseau régional

Transcription

Filtrage du peer-to-peer sur un réseau régional
Filtrage du peer-to-peer sur le
réseau régional Lothaire
Sébastien MOROSI
[email protected]
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
2
Politique générale de sécurité
z Les machines de Lothaire
„ ont tous les droits en SORTIE de Lothaire
„ ne sont pas joignables depuis l'extérieur
z Tout ce qui n'est pas autorisé est interdit
z Si une machine doit être 'visible' depuis Internet, alors
elle est considérée comme un serveur ; des droits
particuliers sont positionnés
3
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
4
Problèmes
z La métrologie nous a permis de mettre en évidence
des comportements atypiques :
„ de plus en plus de machines se sont mises à jouer un rôle de
serveur sans être déclarées comme tel
„ des PC personnels/individuels "envoyaient" des quantités
importantes de données à destination de l'Internet national et
international
z Des machines envoyant quotidiennement plusieurs
dizaines de giga octets de données, et ce sur des ports
utilisés par des applications de mise à disposition de
fichiers
5
Problèmes
Les machines les plus actives ne sont
plus les serveurs 'bien connus' mais des PC
d'utilisateurs (70% du top 15 !)
6
Pics de trafic
Problèmes
Protocoles ciblés
Quantités importantes
7
Question
z Doit-on limiter ou interdire ce type de trafic ?
„ oui
„ et non
z Non
„ l'utilisation qui est faite de l'outil informatique ne nous concerne
pas, encore moins s'il s'agit du domaine privé
z Oui
„ l'utilisation qui en est faite ne doit pas pénaliser l'ensemble de la
communauté ou mettre en péril l'infrastructure
„ rôle d'opérateur sur Lothaire : trouver un compromis satisfaisant les
politiques de sécurité (chartes et règlements intérieurs) des
différentes communautés présentes sur Lothaire
„ utilisateur de Renater : garantir au maximum le respect de la
"Charte de déontologie et de sécurité" de Renater
8
Notre réponse
z Non, nous ne devons pas l'interdire
z Oui, nous devons limiter ce type d'utilisation des
ressources
„ cette limitation devant être débrayable, à la demande des
utilisateurs
z Mise en place d'un filtrage du peer-to-peer sur
Lothaire
9
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
10
Le filtrage
z Filtrer
„ sur l'ensemble de Lothaire
 sur le routeur régional - un Cisco 7206 NPE-G1
„ les protocoles incriminés
 dynamiques, adaptatifs, utilisation de protocoles standards
comme HTTP pour réaliser les transferts de fichiers
 nécessite un mécanisme évolué de classification du trafic
„ à l'exception des @IP pour lesquelles une demande a été
réalisée
 nécessite la mise en place d'un mécanisme d'exclusion
„ limiter mais ne pas bloquer
 mise à disposition d'une certaine bande passante
 le blocage total étant qui plus est beaucoup plus compliqué
11
Filtrer au niveau régional
Collège Européen de Technologie
Lycée Alfred Mézières
IUT de Longwy
LONGWY
THIONVILLE
IUT de Metz-Thionville
FORBACH
VERDUN
IUT de Nancy-Verdun
IUT de Metz-Forbach
METZ
SAULCY
Pôle Universitaire Européen
IUT de Metz-Sarreguemines
IUT de Metz- Saint Avold
Lycée Georges De La Tour
SARREGUEMINES
SAINT AVOLD
Inspection Académique 57
Incubateur Lorrain - Metz
IUFM Montigny
Réseau Métropolitain
AmpereNet
IRTS Metz
Réseau Métropolitain
StanNet
CIRIL
LUNEVILLE
Réseau National
Renater
IUT de Nancy-Lunéville
IRTS Nancy
NANCY
LSGC - Prabil
Incubateur Lorrain - Nancy
BAR LE DUC
Pôle Européen de Santé
Inspection Académique 54
Inspection Académique 55
EPINAL
MIRECOURT
IUFM
CESS
SAINT DIE
INRA
IUT de Saint-Dié
CIRTES - INSIC
ENSTIB
Lycée Raymond Poincaré
CEJE
Lycée Louis Lapicque
CESS
Inspection Académique 88
IUT d’Epinal
ESITE
IUFM
12
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
13
Classification du trafic
z Utilisation du mécanisme NBAR :
"Network-Based Application Recognition" de Cisco
z Classification du trafic en analysant le contenu des
paquets (access-list de niveau 7)
z Connaissance d'un certain nombre de protocoles
standards
„ http, ftp, dhcp, dns, ntp, nfs …
z et propriétaires
„ CITRIX, MS Exchange, pc-anywhere, …
14
Classification du trafic
z La liste des protocoles peut-être étendue
„ par l'utilisateur sur identification des numéros de ports tcp
et/ou udp
„ par Cisco par le biais de "Packet Description Language
Module" (PDLM)
 Kazaa
 eDonkey
 napster
…
„ sans mise à jour de l'IOS : chargement de module
15
Classification du trafic
Protocol
IP
Header
TCP/UDP
Header
Data
Packet
Source
IP Address
Destination
IP Address
Source
Port
Destination
Port
NBAR
Deep Packet
(Payload)
Inspection
© 2003 Cisco Systems, Inc. All rights reserved.
16
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
17
Configuration NBAR
z Importation de PDLM Cisco
ip
ip nbar
nbar pdlm
pdlm disk2://edonkey.pdlm
disk2://edonkey.pdlm
ip
nbar
pdlm
disk2://kazaa2.pdlm
ip nbar pdlm disk2://kazaa2.pdlm
z Définition d'un protocole personnalisé pour BitTorent
ip
ip nbar
nbar port-map
port-map custom-01
custom-01 tcp
tcp 6881
6881 6882
6882 6883
6883 6884
6884
6885
6885 6886
6886 6887
6887 6888
6888 6889
6889
18
Configuration NBAR
z Création d'une "class-map" décrivant les protocoles de
type peer-to-peer à filtrer
class-map
class-map match-any
match-any protocol4P2P
protocol4P2P
match
match protocol
protocol kazaa2
kazaa2
match
match protocol
protocol fasttrack
fasttrack
match
protocol
edonkey
match protocol edonkey
match
match protocol
protocol http
http url
url "\.hash=*"
"\.hash=*"
match
match protocol
protocol http
http url
url "/.hash=*"
"/.hash=*"
match
match protocol
protocol custom-01
custom-01
19
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
20
Gérer les exceptions
z Filtrage applicable à tout Lothaire, à l'exception des
utilisateurs en faisant la demande
z Utilisation d'une "class-map" de type "match-all"
„ pour qu'un flux soit filtré, il faut
 qu'il fasse partie des réseaux autorisés dans par une access-list
ET (match-all)
 qu'il soit identifié comme faisant partie des protocoles
peer-to-peer (la "class-map" protocol4P2P)
class-map
class-map match-all
match-all p2p
p2p
match
access-group
match access-group name
name network4P2P
network4P2P
match
match class-map
class-map protocol4P2P
protocol4P2P
21
Gérer les exceptions
z Utilisation d'une "access-list" pour déterminer les
réseaux qui ne passeront pas dans la class-map :
ip
ip access-list
access-list extended
extended network4P2P
network4P2P
deny
deny ip
ip any
any 152.81.0.0
152.81.0.0 0.0.255.255
0.0.255.255
deny
deny ip
ip 152.81.0.0
152.81.0.0 0.0.255.255
0.0.255.255 any
any
deny
deny ip
ip any
any 195.220.95.0
195.220.95.0 0.0.0.255
0.0.0.255
deny
deny ip
ip 195.220.95.0
195.220.95.0 0.0.0.255
0.0.0.255 any
any
permit
permit ip
ip any
any any
any
22
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
23
Limiter sans bloquer
z Utilisation d'un "shaper" : tout le trafic identifié
comme devant être filtré (class-map) est limité
(policy-map) en entrée et en sortie de Lothaire
policy-map
policy-map p2p
p2p
class
class p2p
p2p
police
police 512000
512000 16000
16000 16000
16000 conform-action
conform-action transmit
transmit
exceed-action
exceed-action drop
drop
class-map
class-map match-all
match-all p2p
p2p
match
match access-group
access-group name
name network4P2P
network4P2P
match
class-map
protocol4P2P
match class-map protocol4P2P
interface
interface GigabitEthernet0/1.50
GigabitEthernet0/1.50
description
description *****
***** Lothaire
Lothaire <->
<-> Renater3
Renater3 *****
*****
service-policy
service-policy input
input p2p
p2p
service-policy
service-policy output
output p2p
p2p
24
Résumé
Paquet
non
∈ Réseau filtré
oui
non
∈ Protocole filtré
oui
Débordement
25
Résumé
ip nbar pdlm disk2://edonkey.pdlm
ip nbar pdlm disk2://kazaa2.pdlm
!
ip nbar port-map custom-01 tcp 6881 6882
6883 6884 6885 6886 6887 6888 6889
policy-map p2p
class p2p
police 512000 16000 16000
conform-action transmit
exceed-action drop
class-map match-any protocol4P2P
match protocol kazaa2
match protocol fasttrack
match protocol edonkey
match protocol http url "\.hash=*"
match protocol http url "/.hash=*"
match access-group name eMule
match protocol custom-01
match access-group name BitTorrent
class-map match-all p2p
match access-group name network4P2P
match class-map protocol4P2P
interface GigabitEthernet0/1.50
description : Lothaire <-> Renater3
service-policy input p2p
service-policy output p2p
ip access-list extended network4P2P
deny
ip any 152.81.0.0 0.0.255.255
deny
ip 152.81.0.0 0.0.255.255 any
deny
ip any 195.220.95.0 0.0.0.255
deny
ip 195.220.95.0 0.0.0.255 any
permit ip any any
26
Plan
z Politique générale de sécurité
z Problèmes
z Filtrage
„ classification
„ configuration
„ exceptions
„ limiter sans bloquer
z Résultats
27
Résultats
z Filtrage efficace
„ NBAR actif et limitation en vigueur
gw1.nancy#sh
gw1.nancy#sh policy-map
policy-map interface
interface gigabitEthernet
gigabitEthernet 0/1.50
0/1.50 input
input
GigabitEthernet0/1.50
GigabitEthernet0/1.50
Service-policy
Service-policy input:
input: p2p
p2p
Class-map:
Class-map: p2p
p2p (match-all)
(match-all)
2533775985
packets,
2533775985 packets, 827179686411
827179686411 bytes
bytes
55 minute
minute offered
offered rate
rate 682000
682000 bps,
bps, drop
drop rate
rate 174000
174000 bps
bps
Match:
access-group
name
network4P2P
Match: access-group name network4P2P
Match:
Match: class-map
class-map match-any
match-any protocol4P2P
protocol4P2P
Match:
Match: protocol
protocol kazaa2
kazaa2
313924
313924 packets,
packets, 352084782
352084782 bytes
bytes
55 minute
minute rate
rate 254000
254000 bps
bps
[...]
[...]
Match:
Match: protocol
protocol custom-01
custom-01
458060
458060 packets,
packets, 187008711
187008711 bytes
bytes
55 minute
rate
38000
bps
minute rate 38000 bps
police:
police:
512000
512000 bps,
bps, 16000
16000 limit
limit
conformed
2395613428
conformed 2395613428 packets,
packets, 645232743767
645232743767 bytes;
bytes; action:
action: transmit
transmit
exceeded
exceeded 138136226
138136226 packets,
packets, 182136227308
182136227308 bytes;
bytes; action:
action: drop
drop
conformed
conformed 512000
512000 bps,
bps, exceed
exceed 174000
174000 bps
bps
28
Résultats
z Retour à un Top 15 cohérent
29
Résultats
z Lissage des pics
„ meilleure utilisation de la bande passante
z Quantités octet redevenues raisonnables
30
Problème
z Utilisation accrue de la CPU du routeur régional
„ environ x2
„ plus sensible aux attaques de type DoS
CPU du routeur régional
SANS
AVEC
NBAR
31
Question
z NBAR c'est bien
z mais peut-on le mettre en œuvre sur un réseau
régional routant 180 Mb/s ?
32
33