ファイアウォール機能 管理者ガイド
目次 索引 前ページ次ページ

第2章 機能> 2.7 運用支援機能> 2.7.2 イベント機能(Solaris版/Windows版)

2.7.2.4 イベント検出後の動作

検出したイベントは、システム管理者に通知するとともに、イベントの種別に応じて、以下の対処を行います。

◆自動対処イベント

以下のイベントは、イベント検出後、ファイアウォール機能で自動対処を行います。

警告イベント

異常パケット、又は異常通信を検出した場合、以降の同様な攻撃を未然に防止するため、ファイアウォール機能で、該当送信元IPアドレスからのIPパケットを破棄します。詳細は、「ブラックリスト制御」を参照してください。

また、ファイアウォール機能を経由して通信しているコネクション数の過負荷状態からのリカバリを図るため、ファイアウォール機能で許容する最大コネクション数を超えるコネクション要求パケットを破棄します。

詳細は、「リミッタ制御」、「単位時間リミッタ制御」を参照してください。

◆対処方法

以下のいずれかの対処を行います。

ブラックリスト制御

イベントを生成したパケットの送信元IPアドレスに対して、ブラックリスト制御を適用します。

ブラックリスト制御とは、不正なイベントとして判断した不正アクセスを仕掛けている送信元IPアドレスからのパケットは、以降も何らかのセキュリティアタックが仕掛けられる恐れがあるものとして、ある一定期間、同一の送信元IPアドレスからのパケットを破棄する機能です。

この不正アクセスを仕掛けていると判断した送信元IPアドレスのリストをブラックリストと呼びます。

本機能により、最初に不正なイベントを検出したパケットについて警告イベントなどのイベントを生成し、以降の同一の送信元IPアドレスからのパケットを破棄します。

ブラックリスト制御の概要は、以下の通りです。

  1. 警告イベントを検出します。

  2. 送信元IPアドレスをブラックリストに登録します。

  3. 以降、受信したIPパケットの送信元IPアドレスが、ブラックリストに登録されている送信元IPアドレスと一致した場合、当該パケットを破棄します。

  4. 「動的エントリ解放タイマー」経過後、当該送信元IPアドレスをブラックリストから解放します。

ブラックリスト制御では、以下の環境設定パラメタを使用します。

なお、システム管理者が手動でブラックリスト静的エントリを設定することも可能です。

ブラックリストに関する環境設定は、「SDFW運用管理サービス」、「アラート」、「不正アクセス管理」で設定します。

リミッタ制御

警告イベントのうち、以下のイベントに対して適用します。

リミッタ制御では、コネクション数過負荷状態からのリカバリを図るため、最大コネクション数を超えるコネクション確立要求が発生した場合に起動され、リミッタ制御を解除する最小コネクション数に落ち着くまで、コネクション確立要求パケットを破棄します。

リミッタ制御では、以下の環境設定パラメタを使用します。

リミッタ制御に関する環境設定は、「SDFW運用管理サービス」、「アラート」、「不正アクセス管理」、又は「異常通信監視」で設定します。

単位時間リミッタ制御

警告イベントのうち、以下のイベントに対して適用します。

単位時間リミッタ制御では、コネクション数の急激な過負荷状態への遷移を防止するため、単位時間内に最大確立コネクション数を超えるコネクション確立要求が発生した場合に当該コネクション確立要求パケットを破棄します。

単位時間リミッタ制御では、以下の環境設定パラメタを使用します。

単位時間リミッタ制御に関する環境設定は、「SDFW運用管理サービス」、「アラート」、「異常通信監視」で設定します。

SYN-Attack対応

ALERTイベントのうち、以下のイベントに対して適用します。

SYN-Attackアラート

TCPコネクションは、クライアント/サーバ間双方でSYNパケットを送受信する3ウェイハンドシェイクにより確立されます。つまり、サーバ上には3ウェイハンドシェイクを完了するために、確立途上のTCPコネクション(TCP状態では、SYN_RCVD状態といいます)が保留されていることになります。

アタッカは、このTCPプロトコルの特性を利用して、3ウェイハンドシェイクを完了させない偽造パケットを、ターゲットサーバに送信することで、ターゲットサーバサービスを停止させることができます(DoS攻撃)。

このような攻撃を、SYN Attack(又は、SYN Flood)攻撃と呼びます。

本製品では、これへの対応として、送受信されるそれぞれのパケットの内容(TCPフラグ)を解析し、3ウェイハンドシェイクが完了していない、TCPコネクション確立途上の コネクションを監視しています。

本製品のSYN Attack防止機能では、このような確立途上のコネクションを検出した場合、ターゲットサーバにRSTパケットを送信し、ターゲットサーバ上の確立途上のTCPコネクションを強制的に解放します。

また、SYN-Attackと判断した送信元IPアドレスは、ブラックリストにエントリされます。

SYN-Attack対応では、以下の環境設定パラメタを使用します。

SYN-Attack対応に関する環境設定は、「SDFW運用管理サービス」、「アラート」、「異常通信監視」で設定します。

ポートスキャン対応

アラートイベントのうち、以下のイベントに対して適用します。

ポートスキャンアラート

ポートスキャン対応では、単位時間あたりの送信元IPアドレスから送信先IPアドレスに対する複数の送信先ポート番号への通信を捕捉し、不当に大量の送信先ポート番号へのアクセスが発生している場合、当該送信元IPアドレスからのパケットを破棄します。

また、ポートスキャンと判断した送信元IPアドレスは、ブラックリストにエントリされます。

ポートスキャン対応では、以下の環境設定パラメタを使用します。

ポートスキャン対応に関する環境設定は、「SDFW運用管理サービス」、「アラート」、「異常通信監視」で設定します。


目次 索引 前ページ次ページ

All Rights Reserved, Copyright (C) 富士通株式会社 2000-2006