Introducción
Este documento describe cómo prevenir el dispositivo de seguridad de la red (WSA) para ser un proxy abierto.
Entorno
Cisco WSA, todas las versiones de AsyncOS
Hay dos áreas donde el WSA se puede considerar para ser un proxy abierto:
- Los clientes HTTP que no residen en su red pueden al proxy a través.
- Clientes que utilizan los pedidos de conexión HTTP de hacer un túnel el tráfico no-HTTP a través.
Cada uno de estos decorados tiene implicaciones totalmente diversas y será discutido más detalladamente en las siguientes secciones.
Los clientes HTTP que no residen en su red pueden al proxy a través
El WSA, por abandono, proxy cualquier solicitud HTTP enviada a él. Esto asume que la petición está en el puerto que escucha el WSA encendido (los valores por defecto son 80 y 3128). Esto pudo presentar para ser un problema, pues usted puede ser que no quiera que ningún cliente de cualquier red pudiera utilizar el WSA. Esto es puede ser un problema enorme si el WSA utiliza una dirección IP pública y es accesible de Internet.
Hay dos maneras que esto puede ser remediada:
- Utilice un Firewall contra la corriente al WSA para bloquear las fuentes no autorizadas del acceso HTTP.
- Cree a los grupos de políticas para permitir solamente a los clientes en sus subredes deseadas. Una demostración simple de esta directiva es:
Grupo de políticas 1: Se aplica a la subred 10.0.0.0/8 (asume que éste es su Client Network). Agregue sus acciones deseadas.
Directiva predeterminada: Bloquee todos los protocolos - HTTP, HTTPS, FTP sobre el HTTP
Directivas más detalladas se pueden crear sobre el grupo de políticas 1. mientras otras reglas se apliquen solamente a las subredes cliente apropiadas, el resto del tráfico cogerán “niegan toda la” regla en la parte inferior.
Clientes que utilizan los pedidos de conexión HTTP de hacer un túnel el tráfico No-HTTP a través
Se utilizan los pedidos de conexión HTTP de hacer un túnel los datos no-HTTP vía un proxy de HTTP. El uso más común de un pedido de conexión HTTP es hacer un túnel el tráfico HTTPS. Para que explícitamente un cliente configurado tenga acceso a un sitio HTTPS, DEBE primero enviar un pedido de conexión HTTP al WSA.
Un ejemplo de un pedido de conexión está como tal: CONECTE http://www.website.com:443/ HTTP/1.1
Esto dice a WSA que el cliente desea de hacer un túnel con el WSA a http://www.website.com/ en el puerto 443.
Los pedidos de conexión HTTP se pueden utilizar para hacer un túnel cualquier puerto. Debido a los problemas de seguridad potencial, el WSA permite solamente los pedidos de conexión a estos puertos por abandono:
20, 21, 443, 563, 8443, 8080
Si es necesario agregar adicional CONECTE los puertos del túnel, por razones de seguridad, él se recomienda que usted los agrega en un grupo de políticas adicional que se aplique solamente IP del cliente a las subredes que necesitan este acceso adicional. Permitidos CONECTAN los puertos se pueden encontrar en cada grupo de políticas, bajo las aplicaciones > controles del protocolo.
Un ejemplo de una petición SMTP enviada con un proxy abierto se muestra aquí:
myhost$ telnet proxy.mydomain.com 80
Trying xxx.xxx.xxx.xxx...
Connected to proxy.mydomain.com.
Escape character is '^]'.
CONNECT smtp.foreigndomain.com:25 HTTP/1.1
Host: smtp.foreigndomain.com
HTTP/1.0 200 Connection established
220 smtp.foreigndomain.com ESMTP
HELO test
250 smtp.foreigndomain.com