Использование виртуальных частных сетей VPN

Carder

Professional
Messages
2,619
Reaction score
1,877
Points
113
Подключения к виртуальной частной сети (VPN) могут быть эффективным средством обеспечения удаленного доступа к сети; однако злоумышленник может использовать VPN-соединения для получения доступа к сети, не полагаясь на вредоносные программы и скрытые каналы связи. Этот документ определяет меры безопасности, которые следует учитывать при реализации VPN-подключений.

Введение​

Подключения к виртуальной частной сети (VPN) могут быть эффективным средством обеспечения удаленного доступа к сети; однако злоумышленник может использовать VPN-соединения для получения доступа к сети, не полагаясь на вредоносные программы и скрытые каналы связи.
Этот документ определяет меры безопасности, которые следует учитывать при реализации VPN-подключений. В этом документе не обсуждаются различные технологии, участвующие в установлении соединений VPN, протоколы и алгоритмы, используемые для защиты соединений VPN, а также способы установления соединений VPN.
В целях данного документа термин «сеть VPN типа« сеть-сеть »используется для обозначения соединения между двумя сетями либо через выделенные каналы связи, либо через Интернет, а термин« VPN с удаленным доступом »используется для обозначения для пользователей, подключающихся к сети из удаленного местоположения через Интернет.

Учетные записи пользователей​

Учетные записи пользователей для VPN-подключений должны быть отделены от стандартных учетных записей пользователей. Это ограничит действия, которые может выполнить злоумышленник в случае взлома учетной записи пользователя VPN.
Кроме того, разрешения, применяемые к учетным записям пользователей VPN, должны быть ограничены требуемым уровнем доступа каждого пользователя. Это минимизирует серьезность успешного компромисса. Учетные записи пользователей VPN с минимальными разрешениями, которые могут выполнять только основные операции в сети, также будут препятствовать способности злоумышленника закрепиться в сети.
Наконец, доступ к приложениям, серверам и общим ресурсам в сети должен предоставляться только там, где это необходимо пользователям для выполнения своих обязанностей. Например, если пользователю нужен только доступ к почтовым службам, ему следует запретить доступ к файловым серверам.

Многофакторная аутентификация​

Злоумышленники часто пытаются украсть учетные данные для взлома сети. Эти учетные данные позволяют им легко распространяться в сети и проводить вредоносные действия без установки дополнительных эксплойтов, тем самым снижая вероятность обнаружения. Злоумышленники также часто пытаются украсть учетные данные для VPN-подключений, поскольку это может еще больше замаскировать их действия.
Для VPN-подключений следует использовать многофакторную аутентификацию. Если многофакторная аутентификация реализована правильно, злоумышленнику будет труднее успешно использовать сеть, поскольку для получения доступа необходимо скомпрометировать несколько факторов аутентификации для учетных записей.

Аутентификация устройства​

Аутентификация устройства гарантирует, что устройство, устанавливающее VPN-соединение, одобрено для этих целей. Аутентификация устройства применима как к сетям VPN типа «сеть - сеть», так и к сетям VPN удаленного доступа и обычно принимает форму сертификата, выдаваемого устройству. Устройство и, соответственно, сертификат устройства могут быть привязаны или не быть привязаны к конкретному пользователю.
Если конечная точка VPN получает запрос на подключение, она должна аутентифицировать устройство в дополнение к пользователю. VPN-соединение должно быть прервано, если аутентификация устройства или пользователя не удалась. Попытку подключения с устройства, не прошедшего проверку подлинности, следует рассматривать как подозрительную и регистрировать ее для дальнейшего расследования.

Точки подключения VPN​

Устройства, используемые для соединений VPN, имеют такой же потенциал взлома, как и корпоративные рабочие станции. Если устройство, использующее VPN-соединение, скомпрометировано, существует угроза безопасности, оно может быть использовано для взлома подключенных сетей. Из-за этого весь VPN-трафик следует рассматривать как ненадежный и потенциально вредоносный и подвергать такому же контролю, как и любые внешние коммуникации. С этой целью точки завершения VPN должны находиться в DMZ, чтобы обеспечить надлежащую проверку и аудит незашифрованного трафика VPN до входа в сеть и выхода из нее.
На следующей схеме показан упрощенный пример правильного завершения VPN-соединения в DMZ.
Использование виртуальных частных сетей - Диаграмма 01


На следующей диаграмме показан упрощенный пример неправильного завершения соединения VPN в DMZ.
Использование виртуальных частных сетей - Диаграмма 02


Раздельное туннелирование​

Устройства, получающие доступ к сети через VPN-соединение, должны отключить раздельное туннелирование. Разделенное туннелирование позволяет одновременно подключать устройство к сети организации и напрямую к Интернету. Организации должны убедиться, что просмотр веб-страниц с устройства, подключенного к VPN-соединению, осуществляется через их интернет-шлюз, а не через прямое подключение к Интернету. Если устройство, используемое для VPN-подключений, уже было взломано, раздельное туннелирование может позволить злоумышленнику взаимодействовать с сетью организации в режиме реального времени, облегчая злоумышленнику достижение своих целей.

Управление источниками подключения​

Если реализация VPN типа «сеть-сеть» поддерживает управление источниками подключения, следует реализовать список утвержденных MAC- или IP-адресов, чтобы разрешать VPN-подключения только из утвержденных источников. Это предотвратит попытки несанкционированного подключения, даже если были предоставлены законные учетные данные.
Если реализация VPN типа «сеть-сеть» не поддерживает управление источниками подключения, записи журнала подключений VPN следует отслеживать на предмет аномалий. Если в журналах VPN-подключений появляется неутвержденный источник, его следует рассматривать как подозрительный и регистрировать для дальнейшего расследования.

Эффективное ведение журнала и анализ журнала​

Эффективная регистрация и анализ журналов VPN-подключений жизненно важны для учета действий, выполняемых в сети. Эффективное ведение журнала также обеспечивает центральное хранилище информации в случае попытки или успешного взлома. Эффективный анализ журналов также помогает своевременно обнаруживать вредоносные и другие несанкционированные действия.
Информация о VPN-соединении, которая должна регистрироваться, если доступна, включает:
  • Информация для аутентификации - любая информация о сертификате, предоставляемая при установке VPN-соединения с использованием сертификата, учетных данных пользователя VPN, а также любая информация об удаленном хосте и времени любых неудачных попыток аутентификации.
  • Информация о сеансе - время установления VPN-соединения, продолжительность соединения и объем переданных данных.
  • Выполненные действия - действия, выполняемые пользователями VPN, особенно связанные с конфиденциальными ресурсами.
  • Информация об удаленном хосте - любая идентифицирующая информация об удаленном хосте, такая как операционная система, IP-адрес, MAC-адрес и имя хоста.
 
Top