تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تحسين أمان تنفيذ شبكة VPN للوصول عن بعد لديك.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
يستند دليل أفضل الممارسات إلى إصدارات الأجهزة والبرامج التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تحذير: لا يحتوي هذا المستند على خطوات لإدارة أجهزة FirePOWER (FDM). يدعم FDM تغيير طريقة المصادقة على DefaultWEBVPNGgroup فقط. الرجاء إستخدام قوائم التحكم في الوصول لمستوى التحكم أو منفذ مخصص في قسم "الإعدادات العامة" ل VPN للوصول عن بعد داخل واجهة مستخدم FDM. يرجى الاتصال بمركز المساعدة التقنية (TAC) من Cisco للحصول على مزيد من المساعدة إذا لزم الأمر.
الغرض من هذا المستند هو ضمان التزام تكوين AnyConnect VPN الخاص بالعميل الآمن من Cisco بأفضل ممارسات الأمان في عالم حديث حيث تكون هجمات الأمان الإلكتروني شائعة.
عادة ما تتضمن هجمات القوة الغاشمة محاولات متكررة للوصول إلى مورد ما باستخدام مجموعات اسم المستخدم وكلمة المرور. يحاول المهاجمون إستخدام مستعرض الإنترنت الخاص بهم أو واجهة مستخدم العميل الآمن أو أدوات أخرى لإدخال العديد من أسماء المستخدمين وكلمات المرور على أمل مطابقتهم لمجموعة مشروعة في قاعدة بيانات المصادقة والتفويض والمحاسبة (AAA). عند إستخدام المصادقة والتفويض والمحاسبة (AAA) للمصادقة، نتوقع من المستخدم النهائي إدخال اسم المستخدم وكلمة المرور نظرا لأن هذا ضروري لإنشاء الاتصال. في الوقت نفسه، لا نتحقق من هوية المستخدم حتى يقوموا بإدخال بيانات الاعتماد الخاصة بهم. وهذا من شأنه بطبيعة الحال أن يسمح للمهاجمين بالاستفادة من هذه السيناريوهات:
أسماء المجموعات المستعارة:
عناوين URL الخاصة بالمجموعة:
يكمن الاختلاف هنا في حالة تطبيق أسماء مستعارة جماعية، حيث يباشر المستخدم الاتصال to vpn_gateway.example.com ويقدم مع أسماء مستعارة لتحديد دفعهم إلى ملف تعريف اتصال. باستخدام عناوين URL الخاصة بالمجموعة، يبدأ المستخدم الاتصال ب vpn_gateway.example.com/example_group ويقودهم مباشرة إلى ملف تعريف الاتصال بدون الحاجة إلى قائمة منسدلة أو خيار.
تعتمد هذه الطرق على تعيين المستخدمين الشرعيين لملفات تعريف الاتصال/مجموعات النفق المناسبة بينما يتم إرسال المستخدمين الضارين المحتملين إلى مجموعة نفق ملائمة نقوم بتكوينها لعدم السماح بتركيبات اسم المستخدم وكلمة المرور. وعلى الرغم من أنه لا يجب تنفيذ كافة التجميعات، إلا أن تعطيل أسماء المجموعات المستعارة وتغيير طريقة المصادقة الخاصة ب DefaultWEBvpngGroup و DefaultRAGgroup مطلوبان لتنفيذ التوصيات بشكل فعال.
ملاحظة: للحصول على مزيد من المعلومات حول وظيفة الاسم المستعار للمجموعة، راجع دليل تكوين ASA VPN وراقب 'الجدول 1. سمات ملف تعريف الاتصال ل SSL VPN'.
تمثل هجمات القوة الغاشمة الطريقة السائدة للتضحية بشبكات VPN الخاصة بالوصول عن بعد، واستغلال كلمات المرور الضعيفة للحصول على الدخول غير المصرح به. من المهم للغاية معرفة كيفية التعرف على علامات الهجوم من خلال الاستفادة من إستخدام تسجيل الدخول وتقييم syslog. معرفات syslogs الشائعة التي يمكن أن تشير إلى هجوم إذا تمت مواجهتها بوحدة تخزين غير عادية هي:
٪ASA-6-113015
%ASA-6-113015: AAA user authentication Rejected : reason = User was not found : local database : user = admin : user IP = x.x.x.x
٪ASA-6-113005
%ASA-6-113005: AAA user authentication Rejected : reason = Unspecified : server = x.x.x.x : user = ***** : user IP = x.x.x.x
٪ASA-6-716039
%ASA-6-716039: Group <DfltGrpPolicy> User <admin> IP <x.x.x.x> Authentication: rejected, Session Type: WebVPN
اسم المستخدم مخفي دائما حتى يتم تكوين الأمر no logging hide username على ASA.
ملاحظة: يوفر هذا معلومات حول ما إذا تم إنشاء مستخدمين صالحين أو معرفتهم من خلال عناوين IP المسيئة، يرجى توخي الحذر نظرا لظهور أسماء المستخدمين في السجلات.
تسجيل دخول ASA من Cisco:
فصل التسجيل من دليل تكوين واجهة سطر الأوامر الخاصة بالعمليات العامة Cisco Secure Firewall ASA Series General Operations CLI
تسجيل الدخول إلى برنامج الإرسال فائق السرعة (FTD) من Cisco:
تكوين قسم syslog في فصل إعدادات النظام الأساسي من دليل تكوين جهاز مركز إدارة جدار الحماية الآمن من Cisco
تكوين syslog والتحقق من صحته في FirePOWER Device Manager
تكوين قسم إعدادات تسجيل النظام في فصل إعدادات النظام من دليل تكوين الدفاع عن تهديد FirePOWER ل FirePOWER
للتحقق، قم بتسجيل الدخول إلى واجهة سطر الأوامر (CLI) ASA أو FTD، ثم قم بتشغيل الأمر show aaa-server، وتحقق من عدد غير عادي من طلبات المصادقة التي تم المحاولة عليها أو رفضها إلى أي من خوادم AAA التي تم تكوينها:
ciscoasa# show aaa-server
Server Group: LOCAL - - - - - >>>> Sprays against the LOCAL database
Server Protocol: Local database
Server Address: None
Server port: None
Server status: ACTIVE, Last transaction at 16:46:01 UTC Fri Mar 22 2024
Number of pending requests 0
Average round trip time 0ms
Number of authentication requests 8473575 - - - - - >>>> Unusual increments
Number of authorization requests 0
Number of accounting requests 0
Number of retransmissions 0
Number of accepts 0
Number of rejects 8473574 - - - - - >>>> Unusual increments
ciscoasa# show aaa-server
Server Group: LDAP-SERVER - - - - - >>>> Sprays against the LDAP server
Server Protocol: ldap
Server Hostname: ldap-server.example.com
Server Address: 10.10.10.10
Server port: 636
Server status: ACTIVE, Last transaction at unknown
Number of pending requests 0
Average round trip time 0ms
Number of authentication requests 2228536 - - - - - >>>> Unusual increments
Number of authorization requests 0
Number of accounting requests 0
Number of retransmissions 0
Number of accepts 1312
Number of rejects 2225363 - - - - - >>>> Unusual increments
Number of challenges 0
Number of malformed responses 0
Number of bad authenticators 0
Number of timeouts 1
Number of unrecognized responses 0
انتقل إلى الأجهزة > الوصول عن بعد.
تحرير نهج VPN الموجود للوصول عن بعد وإنشاء ملف تعريف اتصال باسم 'DefaultRAGgroup'
تحرير ملفات تعريف الاتصال المسماة 'DefaultWEBVPNGroup' و'DefaultRAGroup'
انتقل إلى علامة التبويب AAA وحدد القائمة المنسدلة أسلوب المصادقة. حدد 'شهادة العميل فقط' وحدد حفظ.
قم بتحرير DefaultRAGgroup وانتقل إلى علامة التبويب AAA وحدد القائمة المنسدلة أسلوب المصادقة. حدد 'شهادة العميل فقط' وحدد حفظ.
ملاحظة: يمكن أن يكون أسلوب المصادقة أيضا خادم AAA للفتحة الأخيرة. إذا تم إستخدام هذه الطريقة، فإن تكوين خادم AAA يكون مزيفا ولا يعالج أي طلبات بالفعل. يجب أيضا تعريف تجمع VPN في علامة التبويب "تعيين عنوان العميل" لحفظ التغييرات.
لا يكون هذا ضروريا إلا إذا كان لديك Hostscan / Secure Firewall Posture (وضعية جدار الحماية الآمنة) في بيئتك. تمنع هذه الخطوة المهاجمين من زيادة إستخدام الموارد على جدار الحماية بسبب عملية المسح الضوئي لنقطة النهاية. في FMC، يتم تحقيق ذلك من خلال إنشاء كائن FlexConfig باستخدام الأمر without-csd لتعطيل وظيفة المسح الضوئي لنقطة النهاية.
انتقل إلى الكائنات > إدارة الكائن > كائن FlexConfig > إضافة كائن FlexConfig.
قم بتسمية الكائن FlexConfig، ثم قم بتعيين النشر على كل وقت باستخدام النوع Append. ثم أدخل الصياغة كما هو موضح تماما ثم احفظ الكائن.
انتقل إلى الأجهزة > FlexConfig ثم انقر فوق Cil لتحرير سياسة FlexConfig.
حدد موقع الكائن الذي قمت بإنشائه من القسم المعرف من قبل المستخدم. ثم حدد السهم لإضافته إلى Append FlexConfigs المحدد. أخيرا، حدد حفظ لحفظ نهج FlexConfig.
حدد تعيينات النهج واختر FTD الذي تريد تطبيق نهج FlexConfig هذا عليه، ثم حدد موافق. حدد حفظ مرة أخرى إذا كان هذا هو تعيين FlexConfig جديد وقم بنشر التغييرات. التحقق من الصحة بمجرد النشر
أدخل واجهة سطر أوامر (CLI) في FTD وأصدر الأمر show run tunnel-group ل DefaultWEBvpngGroup و DefaultRagGroup. دققت أن دون csd الآن حاضر في التشكيل.
FTD72# show run tunnel-group DefaultRAGroup
tunnel-group DefaultRAGroup general-attributes
address-pool TEST-POOL
tunnel-group DefaultRAGroup webvpn-attributes
authentication certificate
without-csd
FTD72# show run tunnel-group DefaultWEBVPNGroup
tunnel-group DefaultWEBVPNGroup general-attributes
address-pool TEST-POOL
tunnel-group DefaultWEBVPNGroup webvpn-attributes
authentication certificate
without-csd
انتقل إلى ملف تعريف اتصال وحدد علامة التبويب أسماء مستعارة". احذف الاسم المستعار للمجموعة، وانقر أيقونة زائد لإضافة اسم مستعار ل URL.
قم بتكوين اسم كائن للاسم المستعار لعنوان URL، وقم بتعبئة FQDN و/أو عنوان IP لجدار الحماية لعنوان URL، متبوعا بالاسم الذي تريد إقران ملف تعريف الاتصال به. في هذا المثال، اخترنا 'aaldap'. كلما كان مبهما أكثر، كلما كان أكثر أمانا، حيث يكون من غير المحتمل للمهاجمين تخمين عنوان URL الكامل حتى إذا كانوا قد حصلوا على FQDN الخاص بك. بمجرد الانتهاء، حدد حفظ.
حدد الاسم المستعار لعنوان URL من القائمة المنسدلة، وحدد المربع ممكن وحدد حسنا.
تأكد من حذف الاسم المستعار للمجموعة وتحقق من تمكين الاسم المستعار لعنوان URL الآن ثم حدد حفظ.
إذا رغبت، يمكن أيضا دفع أسماء URL المستعارة كجزء من XML. ويتم تحقيق ذلك من خلال تحرير XML باستخدام محرر ملف تعريف VPN أو محرر ملف تعريف ASA. للقيام بذلك، انتقل إلى علامة التبويب "قائمة الخوادم" وتأكد من تطابق حقل "مجموعة المستخدمين" مع الاسم المستعار لعنوان URL الخاص بملف تعريف الاتصال عند إستخدام SSL. بالنسبة ل IKEv2، تأكد من تطابق حقل مجموعة المستخدمين مع الاسم المحدد لملف تعريف الاتصال.
انتقل إلى علامة التبويب خيارات متقدمة ضمن نهج VPN للوصول عن بعد. أختر خيار إعداد عام بناء على التفضيل. بمجرد تحديده، حدد إضافة تخطيط.
قم بتسمية كائن خريطة الشهادة وحدد إضافة قاعدة. في هذه القاعدة، قم بتحديد خصائص الشهادة التي ترغب في تعريفها لتعيين المستخدم إلى ملف تعريف اتصال معين. بمجرد الانتهاء، حدد موافق ثم حدد حفظ.
من القائمة المنسدلة، حدد كائن خريطة الشهادة، وتوصيف التوصيل الذي تريد أن يقترن به خريطة الشهادة. ثم حدد موافق.
تأكد من تكوين ملف تعريف الاتصال الافتراضي ك DefaultWEBVPNGgroup حتى إذا فشل المستخدم في التعيين يتم إرساله إلى DefaultWEBVPNGgroup. بمجرد الانتهاء، حدد حفظ ونشر التغييرات.
حدد ملف تعريف اتصال IPsec-IKEv2 المطلوب، وانتقل إلى تحرير نهج المجموعة.
في علامة التبويب عام، انتقل إلى قسم بروتوكولات VPN وتأكد من تحديد مربع IPsec-IKEv2.
في محرر ملف تعريف VPN، أو محرر ملف تعريف ASA، انتقل إلى علامة التبويب قائمة الخوادم. يجب أن يكون اسم مجموعة المستخدمين مطابقا تماما لاسم ملف تعريف الاتصال الموجود على جدار الحماية. في هذا المثال، كان IKEV2 هو ملف تعريف الاتصال / اسم مجموعة المستخدمين. تم تكوين البروتوكول الأساسي ك IPsec. يتم عرض "اسم العرض" في واجهة مستخدم العميل الآمن عند إنشاء اتصال بملف تعريف الاتصال هذا.
تحذير: يلزم اتصال SSL لدفع توصيفات XML إلى العميل من جدار الحماية. عند إستخدام IKEV2-IPsec فقط، يجب دفع توصيفات XML إلى العملاء بطريقة خارج النطاق.
بمجرد دفع ملف تعريف XML إلى العميل، يستخدم Secure Client مجموعة المستخدمين من ملف تعريف XML للاتصال بملف تعريف اتصال IKEv2-IPsec.
أدخل قسم سمات WebVPN لمجموعة النفق DefaultWEBvpngGroup وحدد المصادقة على أنها مستندة إلى شهادة. كرر هذه العملية ل DefaultRAGgroup. يجبر المستخدمون الذين يحطون على توصيفات التوصيل الافتراضية هذه على تقديم شهادة للمصادقة ولا تتاح لهم فرصة إدخال مسوغات اسم المستخدم وكلمة المرور.
ASA# configure terminal
ASA(config)# tunnel-group DefaultWEBVPNGroup webvpn-attributes
ASA(config-tunnel-webvpn)# authentication certificate
ASA# configure terminal
ASA(config)# tunnel-group DefaultRAGroup webvpn-attributes
ASA(config-tunnel-webvpn)# authentication certificate
لا يكون هذا ضروريا إلا إذا كان لديك Hostscan / Secure Firewall Posture (وضعية جدار الحماية الآمنة) في بيئتك. تمنع هذه الخطوة المهاجمين من زيادة إستخدام الموارد على جدار الحماية بسبب عملية المسح الضوئي لنقطة النهاية. أدخل قسم سمات webVPN ل DefaultWEBvpngGroup و DefaultRAGgroup وملفات تعريف الاتصال وقم بتطبيق بدون-csd لتعطيل وظيفة المسح الضوئي لنقطة النهاية.
ASA# configure terminal
ASA(config)# tunnel-group DefaultWEBVPNGroup webvpn-attributes
ASA(config-tunnel-webvpn)# without-csd
ASA# configure terminal
ASA(config)# tunnel-group DefaultRAGroup webvpn-attributes
ASA(config-tunnel-webvpn)# without-csd
أدخل مستخدمي مجموعة (مجموعات) النفق المتصلين بها. في حالة وجود اسم مستعار لمجموعة، قم بإزالته. في هذا المثال، تتم إزالته. بمجرد اكتمال ذلك، قم بإنشاء عنوان URL لمجموعة باستخدام FQDN أو عنوان IP الخاص بواجهة إنهاء RAPN. يجب أن يكون الاسم الموجود في نهاية محدد موقع معلومات المجموعة غامضا. تجنب القيم المشتركة مثل VPN، و AAA، و RADIUS، و LDAP حيث أن هذه تسهل على المهاجمين تخمين عنوان URL الكامل إذا حصلوا على FQDN. بدلا من ذلك، أستخدم أسماء ذات أهمية داخلية تساعدك على تحديد مجموعة الأنفاق.
ASA# configure terminal
ASA(config)# tunnel-group NAME webvpn-attributes
ASA(config-tunnel-webvpn)# no group-alias NAME
ASA(config-tunnel-webvpn)# group-url https://FQDN/name enable
من وضع التكوين العام، قم بإنشاء خريطة شهادات وقم بتعيين اسم ورقم تسلسلي لها. ثم حدد قاعدة يجب على المستخدمين مطابقتها لاستخدام التعيين. في هذا المثال، يجب على المستخدمين مطابقة معايير قيمة الاسم المشتركة التي تساوي "customValue". بعد ذلك، أدخل تكوين WebVPN وطبق خريطة الشهادة على مجموعة النفق المطلوبة. ما إن يتم، يدخل DefaultWEBVPNGgroup ويجعل هذا النفق-group الافتراضي للمستخدمين الذين يخفقون في تعيين الشهادة. في حالة فشل المستخدمين في التعيين، يتم توجيههم إلى DefaultWEBVPNGgroup. بينما يتم تكوين DefaultWEBvpngGroup بمصادقة الشهادة، لا يتوفر للمستخدمين خيار تمرير بيانات اعتماد اسم المستخدم أو كلمة المرور.
ASA(config)# crypto ca certificate map NAME 1
ASA(config-ca-cert-map)# subject-name attr cn eq customvalue
ASA(config)# webvpn
ASA(config-webvpn)# certificate-group-map NAME 1 TG-NAME
ASA(config)# tunnel-group DefaultWEBVPNGroup webvpn-attributes
ASA(config-tunnel-webvpn)# tunnel-group-map default-group
من وضع التكوين العام، يمكنك تحرير نهج مجموعة موجود أو إنشاء نهج مجموعة جديد وإدخال السمات الخاصة بنهج المجموعة هذا. بمجرد أن تكون في قسم السمات، قم بتمكين IKEv2 كبروتوكول نفق VPN الوحيد. تأكد من ربط نهج المجموعة هذا بمجموعة أنفاق سيتم إستخدامها لاتصالات VPN للوصول عن بعد إلى IPsec-IKEV2. على غرار خطوات FMC، يجب عليك تحرير ملف تعريف XML عبر محرر ملف تعريف VPN أو محرر ملف تعريف ASA وتغيير حقل مجموعة المستخدمين ليطابق اسم مجموعة النفق على ASA، وتغيير البروتوكول إلى IPsec.
ASA# configure terminal
ASA(config)# group-policy GP-NAME internal
ASA(config)# group-policy GP-NAME attributes
ASA(config-group-policy)# vpn-tunnel-protocol ikev2
ASA(config)# tunnel-group TG-NAME general-attributes
ASA(config-tunnel-general)# default-group-policy GP-NAME
في محرر ملف تعريف VPN، أو محرر ملف تعريف ASA، انتقل إلى علامة التبويب قائمة الخوادم. يجب أن يكون اسم مجموعة المستخدمين مطابقا تماما لاسم ملف تعريف الاتصال الموجود على جدار الحماية. تم تكوين البروتوكول الأساسي ك IPsec. يظهر اسم العرض للمستخدم في واجهة مستخدم العميل الآمن عند إنشاء اتصال بملف تعريف الاتصال هذا.
تحذير: يلزم اتصال SSL لدفع توصيفات XML إلى العميل من جدار الحماية. عند إستخدام IKEV2-IPsec فقط، يجب دفع توصيفات XML إلى العملاء بطريقة خارج النطاق.
في الخلاصة، يتمثل الغرض من ممارسات التعزيز الواردة في هذا المستند في تعيين المستخدمين الشرعيين إلى ملفات تعريف اتصال مخصصة بينما يتم إجبار المهاجمين على DefaultWEBvpngGroup و DefaultRAGgroup. في تكوين محسن، لا يحتوي ملف تعريف التوصيل الافتراضيان على أي تكوين خادم AAA مخصص للشريك القانوني. بالإضافة إلى ذلك، تمنع إزالة أسماء المجموعات المهاجمين من التعرف بسهولة على ملفات تعريف التوصيل المخصصة عن طريق إزالة إمكانية الرؤية المنسدلة عند التنقل إلى FQDN أو عنوان IP العام لجدار الحماية.
الدعم الفني والتنزيلات من Cisco
الثغرات الأمنية للوصول غير المصرح به سبتمبر 2023
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
3.0 |
27-Sep-2024 |
لقطات شاشة FMC 'بدون CSD' تم تصحيحها. غيرت التوصية الخاصة بالأسماء المستعارة للمجموعة من "إزالة أو تعطيل" إلى "إزالة". |
2.0 |
24-Apr-2024 |
تمت إضافة معلومات رائعة إلى FDM. تم توسيع الاختلافات بين الاسم المستعار للمجموعة وعنوان URL للمجموعة. |
1.0 |
12-Apr-2024 |
الإصدار الأولي |