SlideShare a Scribd company logo
1 of 22
Смотрим в HTTPS трафик
Использование Palo Alto Networks
Next Generation Firewalls
Денис Батранков
denis@paloaltonetworks.com
2014 год
О чем пойдет речь
 SSL и его использование
 Режимы расшифрования SSL
 Примеры использования расшифрования SSL
 Вопросы и ответы
SSL используют все чаще! SSL traffic can be a blind spot to security products.
! AVR report shows increase of SSL usage
2014, Palo Alto Networks. Confidential and Proprietary.
Apps Using SSL SSL Traffic Volume
Две стороны одного протокола SSL
SSL для защиты данных или чтобы скрыть вредоносную активность?
TDL-4
Poison IVY
Rustock
APT1Ramnit
Citadel
Aurora
BlackPOS
Варианты расшифрования SSL
 Есть 2 типа SSL расшифрования требуемые в сети
 Исходящий SSL (SSL Forward Proxy)
 Входящий SSL на собственный сервер
! Used for outbound decryption of client connections.
! Intercepts and terminates sessions identified as SSL.
! Establishes its own sessions with destination.
! Inspects and passes cleartext traffic between sessions.
3 | ©2014, Palo Alto Networks. Confidential and Proprietary.
Inbound inspection
! Used to decrypt SSL/TLS sessions to distinct servers.
! Decrypts a copy of the encrypted session without termination.
! Uses a copy of the servers private key for decryption of the pre-master secret.
Исходящий SSL требует перехвата сессии
Установить SSL
соединение
Session Key 1
Клиент думает, что проверяет сертификат от сервера, а на самом деле от NGFW
Сервер
отправляет свой
сертификат на
NGFW
NGFW создает
сертификат и
отправляет
пользователю
Session Key 2
Внутренний
пользователь
Внешний
сервер
Входящий SSL не требует перехвата
Сессия между сервером и пользователем остается неизменной,
однако NGFW видит сессионный ключ и расшифровывает трафик
Создать SSL
подключение
Клиент проверяет сертификат сервера
Сервер посылает
свой сертификат
NGFW уже содержит
сертификат сервера
Session Key
Внешний
пользователь
Внутренний
сервер
SSL и URL фильтрация
 URL категории без расшифрования
 IP адрес сервера
 Common Name and SubjectAlternativeName in a Server
Certificate
 SNI (Server Name Indicator) in TLS Handshake Extension
 URL фильтрация после расшифрования
 URL база с категориями (60+ Cayegories, millions of URLs)
 Собственные URL ссылки и категории
 До 200K собственных URL ссылок в PA-7050
Расшифрование по URL категории
 URL категории тоже могут использоваться как и
адреса
 If the Subject field of server Certificate contains host URL
Policies > Decryption
Расшифрование на зеркальный порт
 После расшифрования мы отдаем расшифрованный трафик на
зеркальный порт
Decrypt mirror output
! Cleartext data is copied to decrypt mirror interface .
! TCP Handshake and TCP checksums are artificially recreated.
12 | ©2014, Palo Alto Networks. Confidential and Proprietary.
Примеры использования расшифрования
 Защита от утечек
 Monitor receives cleartext traffic in promiscuous mode and and
analysis traffic for policy voaltion
 Сбор данных для доказательства
 Record all received cleartext traffic to record raw data of network
security incident.
Пример использования SSL расшифрования у
провайдера:
URL фильтрация внутри SSL
 Требования:
 Провайдер страны обязан блокировать URL по требованию
 Провайдеры используют DPI решения, чтобы контролировать HTTP
 Большинство контента зашифровано и идет по SSL
 Им нужно решение по расшифрованию SSL на высоких скоростях и
блокировке нежелательных URL
 Palo Alto Networks решение по расшифрованию SSL трафика
High Level Design
PA-7050PA-7050 Site-1 Site-2
Site 1
Adana
Izmir Site N
SSL Decryption
@Site-2
SSL Decryption
@Site-1
Провадер направляет SSL трафик конкретного портала (например twitter,
youtube, etc…) к устройствам PA используя PBR
PA устройства выполняют расшифрование
PA-7050
Ankara
Non-Filtered SSL Traffic
SrcIP: ClientIP, DstIP:ClientIP
Filtered SSL Traffic
SrcIP:PA-7050 : DstIP:SrvIP
Internet
Srv IP
• PA-7050 расшифровывает трафик конкретного пользователя используя SSL Forward Proxy Policy
• Список блокировки URL проверяет разрешен ли данный URL
• PA-7050 может использовать NAT, чтобы гарантировать стабильность сесии
Пример политики
• Decryption Policy используется для расшифрования SSL трафика
Пример как конкретный Hashtag фильтруется в Twitter
PA можно заблокировать альтернативные способы
доступа
• Провайдер может использовать и другие функции NGFW в будущем…
• Пользователи будут использовать техники обхода блокировок
• Palo Alto Networks NGFW позволяет идентифицировать эти техники и
заблокировать (напримерTOR, Ultrasurf, etc…)
Дополнительные возможности:
Network Visibility And Reporting
 Palo Alto Networks NGFW позволяет понять что происходит в сети
утилитами:
 ACC – Application Control Center
 Network Monitor
 Change Monitor
 Threat Monitor
 Threat Map
 User Activity Report
 Predefined Reports
 Custom Reports
 Log and Report Export
 3rd Party Integrations with XML/API and SYSLOG
 WebSDK Tool
 SIEM Vendors
Скриншот с панели ACC
The High Perfromance NGFW PA-7050
 9U Chassis, 8 slots
 Hot swap cards
 2+2 redundant power (AC or DC)
 Redundant cooling
 6 x Network Processing Cards
 2 x 32 core DP CPU’s
 4 x 10Gig SFP+, 8 x SFP, 12 x 10/100/1000
 1 x Switch / Management Card
 High speed switch fabric
 High performance management CPU
 First Packet Processor (FPP)
 Dedicated 2x1Gbps, 2x40Gbps for HA
 1 x Log Processing Card
 High speed x86+MIPS processors
 4 x 1TB HDD for 2TB RAID
PA-7050: Scaling NGFW Performance to 120 Gbps
• 400+ processors
• 1.2 Tb backplane
• Dedicated first packet processing and logging
• 120 Gbps firewall throughput
• 60 Gbps full threat prevention throughput
• 24 Million concurrent sessions
• 720KCPS
Scaling With External Switches
Aggregated Customer Traffic
Internet Links
6x10 Gbe Aggregated Links
FW Chassis: PA-7050
10x10 Gbe Aggregated Links
Switch: Arista 7050S-32
18x10 Gbe per SW to connect to PA-7050 devices
10x10 Gbe per SW to connect to Customer Networks

More Related Content

What's hot

Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данныхPete Kuzeev
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...Igor Gots
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 

What's hot (20)

Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 

Similar to Смотрим в HTTPS

Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
 
Устройства Sourcefire SSL
Устройства Sourcefire SSLУстройства Sourcefire SSL
Устройства Sourcefire SSLCisco Russia
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Cisco Russia
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииCisco Russia
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новаяDiamantigor Igor.Suharev
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Security Code Ltd.
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиCisco Russia
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...Cisco Russia
 

Similar to Смотрим в HTTPS (20)

Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
Устройства Sourcefire SSL
Устройства Sourcefire SSLУстройства Sourcefire SSL
Устройства Sourcefire SSL
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполнении
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
 

Смотрим в HTTPS

  • 1. Смотрим в HTTPS трафик Использование Palo Alto Networks Next Generation Firewalls Денис Батранков denis@paloaltonetworks.com 2014 год
  • 2. О чем пойдет речь  SSL и его использование  Режимы расшифрования SSL  Примеры использования расшифрования SSL  Вопросы и ответы
  • 3. SSL используют все чаще! SSL traffic can be a blind spot to security products. ! AVR report shows increase of SSL usage 2014, Palo Alto Networks. Confidential and Proprietary. Apps Using SSL SSL Traffic Volume
  • 4. Две стороны одного протокола SSL SSL для защиты данных или чтобы скрыть вредоносную активность? TDL-4 Poison IVY Rustock APT1Ramnit Citadel Aurora BlackPOS
  • 5. Варианты расшифрования SSL  Есть 2 типа SSL расшифрования требуемые в сети  Исходящий SSL (SSL Forward Proxy)  Входящий SSL на собственный сервер ! Used for outbound decryption of client connections. ! Intercepts and terminates sessions identified as SSL. ! Establishes its own sessions with destination. ! Inspects and passes cleartext traffic between sessions. 3 | ©2014, Palo Alto Networks. Confidential and Proprietary. Inbound inspection ! Used to decrypt SSL/TLS sessions to distinct servers. ! Decrypts a copy of the encrypted session without termination. ! Uses a copy of the servers private key for decryption of the pre-master secret.
  • 6. Исходящий SSL требует перехвата сессии Установить SSL соединение Session Key 1 Клиент думает, что проверяет сертификат от сервера, а на самом деле от NGFW Сервер отправляет свой сертификат на NGFW NGFW создает сертификат и отправляет пользователю Session Key 2 Внутренний пользователь Внешний сервер
  • 7. Входящий SSL не требует перехвата Сессия между сервером и пользователем остается неизменной, однако NGFW видит сессионный ключ и расшифровывает трафик Создать SSL подключение Клиент проверяет сертификат сервера Сервер посылает свой сертификат NGFW уже содержит сертификат сервера Session Key Внешний пользователь Внутренний сервер
  • 8. SSL и URL фильтрация  URL категории без расшифрования  IP адрес сервера  Common Name and SubjectAlternativeName in a Server Certificate  SNI (Server Name Indicator) in TLS Handshake Extension  URL фильтрация после расшифрования  URL база с категориями (60+ Cayegories, millions of URLs)  Собственные URL ссылки и категории  До 200K собственных URL ссылок в PA-7050
  • 9. Расшифрование по URL категории  URL категории тоже могут использоваться как и адреса  If the Subject field of server Certificate contains host URL Policies > Decryption
  • 10. Расшифрование на зеркальный порт  После расшифрования мы отдаем расшифрованный трафик на зеркальный порт Decrypt mirror output ! Cleartext data is copied to decrypt mirror interface . ! TCP Handshake and TCP checksums are artificially recreated. 12 | ©2014, Palo Alto Networks. Confidential and Proprietary.
  • 11. Примеры использования расшифрования  Защита от утечек  Monitor receives cleartext traffic in promiscuous mode and and analysis traffic for policy voaltion  Сбор данных для доказательства  Record all received cleartext traffic to record raw data of network security incident.
  • 12. Пример использования SSL расшифрования у провайдера: URL фильтрация внутри SSL  Требования:  Провайдер страны обязан блокировать URL по требованию  Провайдеры используют DPI решения, чтобы контролировать HTTP  Большинство контента зашифровано и идет по SSL  Им нужно решение по расшифрованию SSL на высоких скоростях и блокировке нежелательных URL  Palo Alto Networks решение по расшифрованию SSL трафика
  • 13. High Level Design PA-7050PA-7050 Site-1 Site-2 Site 1 Adana Izmir Site N SSL Decryption @Site-2 SSL Decryption @Site-1 Провадер направляет SSL трафик конкретного портала (например twitter, youtube, etc…) к устройствам PA используя PBR
  • 14. PA устройства выполняют расшифрование PA-7050 Ankara Non-Filtered SSL Traffic SrcIP: ClientIP, DstIP:ClientIP Filtered SSL Traffic SrcIP:PA-7050 : DstIP:SrvIP Internet Srv IP • PA-7050 расшифровывает трафик конкретного пользователя используя SSL Forward Proxy Policy • Список блокировки URL проверяет разрешен ли данный URL • PA-7050 может использовать NAT, чтобы гарантировать стабильность сесии
  • 15. Пример политики • Decryption Policy используется для расшифрования SSL трафика
  • 16. Пример как конкретный Hashtag фильтруется в Twitter
  • 17. PA можно заблокировать альтернативные способы доступа • Провайдер может использовать и другие функции NGFW в будущем… • Пользователи будут использовать техники обхода блокировок • Palo Alto Networks NGFW позволяет идентифицировать эти техники и заблокировать (напримерTOR, Ultrasurf, etc…)
  • 18. Дополнительные возможности: Network Visibility And Reporting  Palo Alto Networks NGFW позволяет понять что происходит в сети утилитами:  ACC – Application Control Center  Network Monitor  Change Monitor  Threat Monitor  Threat Map  User Activity Report  Predefined Reports  Custom Reports  Log and Report Export  3rd Party Integrations with XML/API and SYSLOG  WebSDK Tool  SIEM Vendors
  • 20. The High Perfromance NGFW PA-7050  9U Chassis, 8 slots  Hot swap cards  2+2 redundant power (AC or DC)  Redundant cooling  6 x Network Processing Cards  2 x 32 core DP CPU’s  4 x 10Gig SFP+, 8 x SFP, 12 x 10/100/1000  1 x Switch / Management Card  High speed switch fabric  High performance management CPU  First Packet Processor (FPP)  Dedicated 2x1Gbps, 2x40Gbps for HA  1 x Log Processing Card  High speed x86+MIPS processors  4 x 1TB HDD for 2TB RAID
  • 21. PA-7050: Scaling NGFW Performance to 120 Gbps • 400+ processors • 1.2 Tb backplane • Dedicated first packet processing and logging • 120 Gbps firewall throughput • 60 Gbps full threat prevention throughput • 24 Million concurrent sessions • 720KCPS
  • 22. Scaling With External Switches Aggregated Customer Traffic Internet Links 6x10 Gbe Aggregated Links FW Chassis: PA-7050 10x10 Gbe Aggregated Links Switch: Arista 7050S-32 18x10 Gbe per SW to connect to PA-7050 devices 10x10 Gbe per SW to connect to Customer Networks

Editor's Notes

  1. SSL or HTTPs specifically, was always intended to be used for security. There are many applications that use SSL as a means of security. But attackers are smart. <click> Here are some of the applications as well as the threats that we see on the network that use SSL as a means of hiding. Tor – ultrasurf – neither belong on your network…. APT 1, the attack found by mandiant, BlackPOS the recent attack on the US retailer target, RamNIT – a 2012 bot that has resurfaced in 2014 – all use SSL as a means of both privacy and hiding in plain sight. <click> The two faces of SSL present us with a challenge – how do you know?