AutoSecure の利点
ルータのセキュリティ設定の簡素化
AutoSecure を使用すると、すべての Cisco IOS 機能を詳しく把握していなくても、ネットワークをすばやくセキュリティ保護できるため、AutoSecure は、特別なセキュリティ操作アプリケーションを持っていない顧客にとって役に立つ機能です。
これにより、セキュリティ機能の設定を自動化したり、デフォルトで有効になり、セキュリティ ホールとして悪用されることのある特定の機能を無効化したりする CLI を作成してルータをセキュリティ保護する複雑な作業が不要になります。
強化されたパスワード セキュリティ
AutoSecure の次のメカニズムにより、ルータへのアクセスの安全性が向上しています。
• パスワードに必要な最小長を設定することができます。これにより、「lab」や「cisco」など、ほとんどのネットワークで広く使用されているありふれたパスワードを排除できます。
パスワードの最小長を設定するコマンドは security passwords min-length です。
• 正常に実行できなかった回数が、設定したしきい値を超えると、syslog メッセージが生成されます。
許容できるログイン失敗回数(しきい値)を設定するコマンドは、 security passwords min-length です。
ロールバックおよびシステム ロギング メッセージのサポート
Cisco IOS Release 12.3(8)T では、AutoSecure 設定のロールバックがサポートされています。ロールバックを有効にすると、AutoSecure 設定に失敗しても、ルータを前の設定状態に戻すことができます。
(注) Cisco IOS Release 12.3(8)T よりも前のリリースでは、AutoSecure 設定をロールバックすることはできません。このため、AutoSecure を設定する前に、現行の設定を常に保存する必要があります。
システム ロギング メッセージは、現行の設定に適用されている AutoSecure 設定の変更または改ざんを捕捉します。つまり、AutoSecure を実行しているときに詳細な監査証跡情報が得られます。
マネジメント プレーンのセキュリティ保護
マネジメント プレーンのセキュリティ保護は、AutoSecure 機能の中心となる 2 つの分野の 1 つです(もう一方の中心分野は次の 「フォワーディング プレーンのセキュリティ保護」 で説明します)。マネジメント プレーンのセキュリティ保護は、セキュリティ攻撃のために悪用される可能性のあるいくつかのグローバル サービスとインターフェイス サービスをディセーブルにし、攻撃の脅威を軽減する効果のあるグローバル サービスをイネーブルにすることによって行われます。また、セキュリティ保護されたアクセスとロギングもルータに設定できます。
注意 デバイスが Network Management(NM; ネットワーク管理)アプリケーションで管理されている場合、マネジメント プレーンのセキュリティ保護によって、HTTP サーバなどのいくつかのサービスがディセーブル化され、NM アプリケーションのサポートが妨げられることがあります。
ここでは、AutoSecure がマネジメント プレーンのセキュリティ保護にどのように役立つかを説明します。
• 「グローバル サービスのディセーブル化」
• 「サービスのインターフェイス単位のディセーブル化」
• 「グローバル サービスのイネーブル化」
• 「ルータへのセキュリティ保護されたアクセス」
• 「セキュリティを確保するためのロギング」
グローバル サービスのディセーブル化
AutoSecure 機能を( auto secure コマンドで)イネーブルにすると、ルータで次のグローバル サービスが自動的にディセーブルになります。
• Finger:攻撃の前のシステムの情報を収集(探査)します。イネーブルになっている場合、この情報により、デバイスが攻撃に対して脆弱なままになることがあります。
• PAD:すべての Packet Assembler and Disassembler(PAD; パケット アセンブラ/ディスアセンブラ)コマンドと、PAD デバイスとアクセス サーバとの接続をイネーブルにします。イネーブルになっている場合、このサービスにより、デバイスが攻撃に対して脆弱なままになることがあります。
• スモール サーバ:TCP および User Datagram Protocol(UDP; ユーザ データグラム プロトコル)の診断ポート攻撃の原因となります。この攻撃では、送信者がルータの UDP 診断サービスに偽の要求を大量に送信し、CPU リソースを使い果たします。
• BOOTP サーバ:BOOTP は安全ではないプロトコルで、攻撃に悪用される可能性があります。
• HTTP サーバ:Secure HTTP が使用されていないか、ACL を関連付けて HTTP サーバに組み込まれる認証が使用されていない場合、HTTP サーバは安全ではなく、攻撃に悪用されることがあります(HTTP サーバをイネーブルにする必要がある場合は、適切な認証またはアクセス リストの指定を求めるメッセージが表示されます)。
(注) Cisco Configuration Professional を使用している場合は、ip http server コマンドを使用して HTTP サーバを手動でイネーブルにする必要があります。
• 識別サービス:RFC 1413 で定義されている安全ではないプロトコルです。TCP ポートで ID を照会することが可能です。攻撃者は、ID サーバでユーザに関する個人的な情報にアクセスできます。
• CDP:大量の Cisco Discovery Protocol(CDP; シスコ検出プロトコル)パケットがルータに送信されると、ルータの使用可能なメモリが消費され、ルータがクラッシュすることがあります。
注意 CDP を使用してネットワーク トポロジを検出する NM アプリケーションは、検出を実行できなくなります。
• NTP:認証またはアクセス制御が行われないと、Network Time Protocol(NTP; ネットワーク タイム プロトコル)は安全ではありません。攻撃者はこのプロトコルを使用して NTP パケットを送信し、ルータをクラッシュさせたり、過負荷状態にしたりすることが可能です(NTP を有効にする場合は、Message Digest 5(MD5; メッセージ ダイジェスト 5)および ntp access-group コマンドを使用して NTP 認証を設定する必要があります。NTP がグローバルにイネーブルになっている場合は、NTP が不要なすべてのインターフェイスでディセーブルにしてください)。
• 送信元ルーティング:デバッグ作業でのみ使用するため、それ以外の場合はディセーブルにする必要があります。そうしないと、アクセス制御メカニズムを通過すべきパケットが、一部のアクセス制御メカニズムを回避する可能性があります。
サービスのインターフェイス単位のディセーブル化
AutoSecure 機能をイネーブルにすると、次のインターフェイス単位のサービスが自動的にルータでディセーブルになります。
• ICMP リダイレクト:すべてのインターフェイスでディセーブルになります。このサービスは、正しく設定されたネットワークにとっては有益な機能ではなく、セキュリティ ホールを悪用するために攻撃者によって使用される可能性があります。
• ICMP 到達不能:すべてのインターフェイスでディセーブルになります。Internet Control Management Protocol(ICMP;インターネット制御マネジメント プロトコル)到達不能は、ICMP ベースの Denial of Service(DoS; サービス拒否攻撃)の原因として知られています。
• ICMP マスク応答メッセージ:すべてのインターフェイスでディセーブルになります。ICMP マスク応答メッセージにより、攻撃者はインターネットワークの特定のサブネットワークのサブネットマスクを入手できます。
• プロキシ Arp:すべてのインターフェイスでディセーブルになります。プロキシ Arp 要求は、DoS 攻撃の原因として知られています。これは、攻撃者が何度も送信した要求に応答しようとしてルータの使用可能な帯域幅とリソースが消費されることがあるためです。
• ダイレクト ブロードキャスト:すべてのインターフェイスでディセーブルになります。DoS を生じさせるための SMURF 攻撃の原因となる可能性があります。
• Maintenance Operations Protocol(MOP; メンテナンス オペレーション プロトコル)サービス:すべてのインターフェイスでディセーブルになります。
グローバル サービスのイネーブル化
AutoSecure 機能をイネーブルにすると、次のグローバル サービスが自動的にルータでイネーブルになります。
• service password-encryption コマンド:パスワードが設定で表示されなくなります。
• service tcp-keepalives-in コマンドと service tcp-keepalives-out コマンド:異常終了した TCP セッションが確実に削除されます。
ルータへのセキュリティ保護されたアクセス
注意 デバイスが NM アプリケーションによって管理されている場合に、ルータへのアクセスをセキュリティ保護すると、重要なサービスが無効化されたり、NM アプリケーションのサポートが妨げられたりすることがあります。
AutoSecure 機能をイネーブルにすると、ルータへのアクセスをセキュリティ保護する次のオプションをユーザが使用できるようになります。
• テキスト バナーがない場合は、バナーの追加を求めるメッセージが表示されます。AutoSecure 機能には次のサンプル バナーが用意されています。
This system is the property of ABC Enterprise
Disconnect IMMEDIATELY if you are not an authorized user!
Contact abc@xyz.com +99 876 543210 for help.
• ログインおよびパスワード(サポートされている場合はシークレット パスワードを推奨)は、コンソール、AUX、TTY の各回線で設定されます。 transport input コマンドおよび transport output コマンド も、これらのすべての回線で設定されます(Telnet および Secure Shell(SSH; セキュア シェル)だけが有効な転送方法です)。 exec-timeout コマンドは、コンソールと AUX の各回線で 10 に設定されます。
• デバイスのイメージが暗号化イメージである場合、AutoSecure はルータに対するアクセスとファイル転送に SSH と Secure Copy(SCP; セキュア コピー)をイネーブルにします。 ip ssh コマンドの timeout seconds および authentication-retries integer の各オプションは最小数に設定されます(Telnet および FTP は、この操作の影響を受けず、引き続き動作します)。
• AutoSecure ユーザが、デバイスで Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)を使用しないと指定した場合は、次のいずれかの状態になります。
– インタラクティブ モードでは、コミュニティ ストリングの値に関係なく SNMP をディセーブルにするかどうかを尋ねるメッセージがユーザに表示されます。コミュニティ ストリングは、パスワードと同じように機能し、ルータのエージェントへのアクセスを規制します。
– 非インタラクティブ モードでは、コミュニティ ストリングが「public」または「private」である場合に SNMP がディセーブルになります。
(注) AutoSecure がイネーブルになると、SNMP を使用してデバイスをモニタおよび設定するツールが SNMP を介してデバイスと通信することができなくなります。
• Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)が設定されていない場合は、ローカル AAA を設定します。ユーザは、ローカルのユーザ名とそのパスワードをルータで設定するように AutoSecure から要求されます。
セキュリティを確保するためのロギング
AutoSecure 機能をイネーブルにすると、セキュリティ インシデントを識別して対応することができる次のロギング オプションが使用できます。
• すべてのデバッグ メッセージおよびログ メッセージのシーケンス番号とタイム スタンプ。このオプションは、ロギング メッセージを監査するときに役立ちます。
• ログイン関連イベントのロギング メッセージの生成。たとえば、ログイン攻撃が検出され、ルータが「待機モード」になると、「Blocking Period when Login Attack Detected」というメッセージが表示されます(待機モードでは、ルータは Telnet、HTTP、SSH によるログインをすべて許可しません)。
ログイン関連のシステム メッセージの詳細については、『Cisco IOS Release 12.3(4)T feature module Cisco IOS Login Enhancements』を参照してください。
• logging console critical コマンド。これにより、システム ロギング(syslog)メッセージがすべての使用可能な TTY 回線に送信され、重大度に応じてメッセージが制限されます。
• logging buffered コマンド。これにより、ロギング メッセージが内部バッファにコピーされ、バッファに記録されるメッセージが重大度に応じて制限されます。
• logging trap debugging コマンド。これにより、デバッグよりも重大度の高いコマンドをすべてロギング サーバに送信できます。