Alarmes, auditorias e eventos de VPN
SUMMARY Leia este tópico para entender vários tipos de alarmes, logs e eventos do Junos OS.
O Junos OS registra vários eventos, mantém logs e dispara alarmes relativos à operação que você realiza em um dispositivo. Embora os métodos de monitoramento de VPN forneçam uma técnica de monitoramento ativa para sua VPN, os alarmes, os eventos e as auditorias fornecem informações gravadas para analisar a causa de uma falha. Você pode notar essas falhas antes e depois da criação do túnel.
Alarmes e auditorias de VPN
Você pode analisar e entender a causa de falhas relacionadas à VPN usando os alarmes que o Junos OS gera.
Um alarme VPN é uma indicação de que a VPN configurada está em um estado que pode exigir a intervenção do usuário para resolver. Você verá um alarme quando o dispositivo relatar uma falha enquanto monitora os eventos auditados. Embora um evento seja uma ocorrência que acontece em um ponto específico do tempo, um alarme é uma indicação do estado de falha.
Observe os seguintes pontos ao monitorar os alarmes e eventos:
-
Certifique-se de habilitar o registro de eventos de segurança durante a configuração inicial do dispositivo usando o
[set security log cache]
comando. Consulte o cache (Log de segurança) para obter mais detalhes. -
O Junos OS oferece suporte a registro de eventos de segurança nos firewalls SRX300, SRX320, SRX340, SRX345, SRX550HM e SRX1500 e nos firewalls virtuais vSRX.
-
Cada administrador tem um conjunto único de privilégios com base em funções como administrador de auditoria, administrador criptográfico, administrador de IDS e administrador de segurança. Os outros administradores não podem modificar o registro de eventos de segurança após a habilitação do administrador autorizado.
Uma falha de VPN dispara um alarme quando o sistema monitora qualquer um dos seguintes eventos auditados:
-
Falhas de autenticação — você pode configurar o dispositivo para gerar um alarme do sistema quando o número de falhas de autenticação de pacotes atingir um limite especificado.
-
Falhas de criptografia e descriptografia — você pode configurar o dispositivo para gerar um alarme de sistema quando o número de falhas de criptografia ou descriptografia excede um limite especificado.
-
Falhas na Fase 1 e IKE da Fase 2 do IKE — o Junos OS estabelece associações de segurança (IKE) de Troca de Chaves da Internet (IKE) durante as negociações da Fase 1 do IKE. As associações de segurança protegem as negociações da Fase 2 do IKE. Você pode configurar o dispositivo para gerar um alarme de sistema quando o número de falhas da Fase 1 ou IKE da Fase 2 exceder um limite especificado.
-
Falhas de auto-teste — Após um dispositivo ativar ou reiniciar, o Junos OS executa alguns testes no dispositivo para verificar a implementação do software de segurança. Os auto-testes garantem a correção dos algoritmos criptográficos. A imagem do Junos-FIPS realiza testes automáticos automaticamente após o dispositivo habilitar e executar o teste continuamente para a geração de pares chave. Nas imagens domésticas ou FIPS, você pode configurar auto-testes para serem executados de acordo com um cronograma definido, sob demanda ou imediatamente após a geração chave. Você também pode configurar o dispositivo para gerar um alarme de sistema quando um auto-teste falhar.
-
Ataques de política de fluxo de IDP — Você usa uma política de detecção e prevenção de intrusões (IDP) para aplicar várias técnicas de detecção e prevenção de ataques no tráfego de rede. Você pode configurar o dispositivo para gerar um alarme de sistema quando ocorre uma violação da política de fluxo de IDP.
-
Ataques de repetição — um ataque de repetição é um ataque de rede no qual um invasor repete ou atrasa maliciosamente um evento válido de transmissão de dados. Você pode configurar o dispositivo para gerar um alarme de sistema quando ocorre um ataque de repetição.
O Junos OS gera mensagens de log do sistema (também chamadas de mensagens de syslog) para registrar os eventos que ocorrem no dispositivo. Você notará mensagens de syslog nos seguintes casos:
-
Geração de chave simétrica com falha
-
Geração de chave assimétrica falha
-
Distribuição de chave manual com falha
-
Distribuição de chave automatizada com falha
-
Falha na destruição de chave
-
Manuseio e armazenamento de chave com falha
-
Criptografia ou descriptografia de dados com falha
-
Assinatura com falha
-
Acordo-chave fracassado
-
Hashing criptográfico com falha
-
Falha no IKE
-
Autenticação falha dos pacotes recebidos
-
Erro de descriptografia devido ao conteúdo de preenchimento inválido
-
Incompatibilidade no comprimento especificado no campo de assunto alternativo do certificado recebido de um dispositivo vpn peer remoto
O Junos OS dispara alarmes com base nas mensagens de syslog. Embora o Junos OS registre todas as falhas, ele gera um alarme apenas quando o limiar é atingido. Para visualizar as informações do alarme, execute o show security alarms
comando. A contagem de violações e o alarme não persistem nas reinicializações do sistema. Após uma reinicialização, a contagem de violações é redefinida para zero, e o alarme é liberado da fila de alarme. O alarme permanece na fila até que você reinicialize o dispositivo ou até limpar o alarme depois de tomar as ações apropriadas. Para limpar o alarme, execute o clear security alarms
comando.
Consulte também
Eventos do túnel VPN
Depois que um túnel VPN surge, o Junos OS rastreia o status do túnel relacionado a problemas de tunelamento e falhas na negociação. O Junos OS também acompanha eventos bem-sucedidos, como negociações bem-sucedidas da associação de segurança IPsec, rekeys IPsec e rekeys da associação de segurança IKE. Usamos o termo eventos de túnel para nos consultarmos a esses eventos de fracasso e sucesso.
Para a Fase 1 e a Fase 2, o Junos OS acompanha os eventos de negociação para um determinado túnel com o processo iked ou kmd , juntamente com os eventos que ocorrem em processos externos, como o authd ou o pkid. Quando um evento de túnel ocorre várias vezes, o dispositivo mantém apenas uma entrada com o tempo atualizado e o número de vezes que esse evento ocorreu.
No total, o Junos OS acompanha 16 eventos –oito eventos para a Fase 1 e oito eventos para a Fase 2.
Alguns eventos podem se repetir e preencher a memória do evento, resultando na remoção de eventos importantes. Para evitar a sobreposição, o dispositivo não armazena um evento a menos que o túnel esteja desativado. Poucos desses eventos estão listados abaixo:
-
A vida útil em kilobytes venceu para a associação de segurança IPsec.
-
A dura vida útil da associação de segurança IPsec venceu.
-
A associaçãode segurança IPsec é liberada conforme a carga de pagamento de exclusão correspondente recebida do peer.
-
Pares de associação de segurança IPsec de backup redundantes sem utilização .
-
Associações de segurança IPsec liberadas como associação de segurança IKE correspondente excluída.
O Junos OS cria e remove túneis AutoVPN dinamicamente. Como resultado, os eventos de túnel correspondentes a esses túneis são de curta duração. Nem todos os eventos de túnel estão associados a um túnel, no entanto, você pode usá-los para depuração.
Configure alarmes VPN
Antes de começar, você deve garantir que o registro de eventos de segurança esteja habilitado usando o seguinte comando durante a configuração inicial do dispositivo:
[edit] set security log cache
Consulte o cache (Log de segurança) para obter mais detalhes.
Nesta tarefa, você verá como visualizar e limpar os alarmes em seus firewalls da Série SRX.
Exemplo: Configure uma notificação de alerta audível
Este exemplo mostra como configurar um dispositivo para gerar um bipe de alerta do sistema quando ocorre um novo evento de segurança. Por padrão, os alarmes não são audíveis. Esse recurso tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM e SRX1500 e instâncias de firewall virtual vSRX.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.
Visão geral
Neste exemplo, você define um bipe audível a ser gerado em resposta a um alarme de segurança.
Configuração
Procedimento
Procedimento passo a passo
Para definir um alarme audível:
Habilite alarmes de segurança.
[edit] user@host# edit security alarms
Especifique se deseja ser notificado sobre alarmes de segurança com um bipe audível.
[edit security alarms] user@host# set audible
Se você terminar de configurar o dispositivo, confirme a configuração.
[edit security alarms] user@host# commit
Verificação
Para verificar se a configuração está funcionando corretamente, insira o show security alarms detail
comando.
Exemplo: Configure a geração de alarmes de segurança
Este exemplo mostra como configurar o dispositivo para gerar um alarme do sistema quando ocorre uma violação em potencial. Por padrão, nenhum alarme é levantado quando ocorre uma violação em potencial. Esse recurso tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM e SRX1500 e instâncias de firewall virtual vSRX.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.
Visão geral
Neste exemplo, você configura um alarme a ser levantado quando:
O número de falhas de autenticação excede 6.
O auto-teste criptográfico falha.
O auto-teste não criptográfico falha.
O auto-teste de geração chave falha.
O número de falhas de criptografia excede 10.
O número de falhas de descriptografia excede 1.
O número de falhas na Fase 1 do IKE excede 10.
O número de falhas na Fase 2 do IKE excede 1.
Ocorre um ataque de repetição.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security alarms potential-violation authentication 6 set security alarms potential-violation cryptographic-self-test set security alarms potential-violation non-cryptographic-self-test set security alarms potential-violation key-generation-self-test set security alarms potential-violation encryption-failures threshold 10 set security alarms potential-violation decryption-failures threshold 1 set security alarms potential-violation ike-phase1-failures threshold 10 set security alarms potential-violation ike-phase2-failures threshold 1 set security alarms potential-violation replay-attacks
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.
Configurar alarmes em resposta a possíveis violações:
Habilite alarmes de segurança.
[edit] user@host# edit security alarms
Especifique se um alarme deve ser levantado quando uma falha de autenticação ocorrer.
[edit security alarms potential-violation] user@host# set authentication 6
Especifique se um alarme deve ser levantado quando ocorre uma falha de auto-teste criptográfica.
[edit security alarms potential-violation] user@host# set cryptographic-self-test
Especifique se um alarme deve ser levantado quando ocorre uma falha de auto-teste não criptográfica.
[edit security alarms potential-violation] user@host# set non-cryptographic-self-test
Especifique se um alarme deve ser levantado quando ocorre uma falha de auto-teste de geração chave.
[edit security alarms potential-violation] user@host# set key-generation-self-test
Especifique se um alarme deve ser levantado quando uma falha de criptografia ocorre.
[edit security alarms potential-violation] user@host# set encryption-failures threshold 10
Especifique se um alarme deve ser levantado quando ocorre uma falha de descriptografia.
[edit security alarms potential-violation] user@host# set decryption-failures threshold 1
Especifique se um alarme deve ser levantado quando ocorre uma falha na Fase 1 do IKE.
[edit security alarms potential-violation] user@host# set ike-phase1-failures threshold 10
Especifique se um alarme deve ser levantado quando ocorre uma falha na Fase 2 do IKE.
[edit security alarms potential-violation] user@host# set ike-phase2-failures threshold 1
Especifique se um alarme deve ser levantado quando um ataque de repetição ocorrer.
[edit security alarms potential-violation] user@host# set replay-attacks
Resultados
A partir do modo de configuração, confirme sua configuração entrando no show security alarms
comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
potential-violation { authentication 6; cryptographic-self-test; decryption-failures { threshold 1; } encryption-failures { threshold 10; } ike-phase1-failures { threshold 10; } ike-phase2-failures { threshold 1; } key-generation-self-test; non-cryptographic-self-test; replay-attacks; }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar se a configuração está funcionando corretamente, a partir do modo operacional, entre no show security alarms
comando.