WAFエッジポリシー設定手順書
by
oracle4engineer
×
Copy
Open
Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
WAFエッジポリシーの設定手順と動作確認 Ver.2.2 2022年12月14日 テクノロジー事業戦略統括 テクノロジー・クラウド・エンジニアリング本部 セキュリティ&マネジメントソリューション部
Slide 2
Slide 2 text
• WAFとは • 設定手順 • 実際にアプリを攻撃してみる • Appendix Agenda Copyright © 2021, Oracle and/or its affiliates 2
Slide 3
Slide 3 text
WAFとは 3 Copyright © 2022, Oracle and/or its affiliates
Slide 4
Slide 4 text
巧妙化するサイバー攻撃からWebアプリケーションを保護 OCI Web Application Firewallの概要 Copyright © 2022, Oracle and/or its affiliates. 4 サービス概要/特徴 • OCI WAFは、世界中にあるデータセンターのリソースを同時 に利用できるエッジポイントのWAFとリージョン内のロード バランサにアタッチするWAFの2つのタイプを用意 • クロスサイト・スクリプティング、SQLインジェクションなどの 不正アクセスの脅威からWebアプリケーションを保護 • 600を超える保護ルールのチェックボックスをつけるだけで 有効化 • 最新の脅威情報データベースを反映し保護ルールを自動 更新 • L7 DDoS攻撃への保護 (※L2/3 DDoSは、OCIの標準機 能) ユース・ケース • グローバルWAFを一定期間学習させ、検出される推奨アク ションを利用し、検知またはブロックの必要な保護ポリシーを 選別して適用 • WAFと連携している脅威インテリジェンスからの通知を基に フィッシングサイトやダークネットのノードからのアクセスを無条 件でブロック • 検出したアクセスログをOCI Logging Analyticsで分析し、 アクセス元やサイバー攻撃の傾向を把握し、効果的な セキュリティ対策を実施 Bad Bots Hackers Good Visitors Good Bots Spammers WAF サービス価格 • Instance: ¥0/ 1インスタンス • Instance: ¥700/ 2インスタンス以降 • Requests: ¥0 / 1000万リクエスト迄 • Requests: ¥84 / 1000万リクエスト超で100万リクエスト毎
Slide 5
Slide 5 text
エッジポリシー エッジポイントのWAFについて Copyright © 2022, Oracle and/or its affiliates. 5 PHOENIX CHICAGO TORONTO ASHBURN SAO PAULO LONDON FRANKURT ZURICH MUMBAI SYDNEY SEOUL TOKYO OSAKA ✓ 18以上のリージョン ✓ 自動化されたグローバルエッジ保護 ✓ 24時間365日の監視 ✓ インターネットおよびクラウドインテリジェンス Commercial Government Planned Commercial Planned Government Edge Points of Presence
Slide 6
Slide 6 text
エッジポリシー エッジポイントのWAFについて Copyright © 2022, Oracle and/or its affiliates. 6 DNS WAF (xxx.waas.oci.oraclecloud.net) Webサーバ (オリジンサーバ) 顧客 DC / Cloud Edge PoP ✔ ✖ 1. Web サ ー バ に ア ク セ ス す る た め 、 DNS サ ー バ に 「www.example.com」の名前解決を問い合わせ。 2. 「www.example.com」の別名として定義したWAFのエンドポイント 「xxx.waas.oci.oraclecloud.net(例)」を応答。 3. 「xxx.waas.oci.oraclecloud.net(例)」にアクセス。 OCI WAFでトラフィック分析し、不正なトフィックを防御。 4. 正常なトラフィックのみ オリジンサーバへ転送 Welcomed Users / Good Bots Bad Actors / Bad Bots
Slide 7
Slide 7 text
OCI WAFの責任共有モデル Copyright © 2022, Oracle and/or its affiliates 7 Oracle •新しい脆弱性に基づく新保護 ルールの作成 •WAFインフラストラクチャのパッチ と更新 •分散型サービス(DDoS)攻撃の モニタリング •WAFの高可用性(HA)の提供 お客様 •WAF関連の設定・構築(DNS, イングレスルール, ネットワーク) •保護対象のWebアプリケーション へのWAFポリシーの設定 •保護ルール推奨事項の確認と受 け入れ(オフ/検知/ブロック) •WAFアクセス制御とBot管理 ルールの設定 異常/望 まれない 挙動のロ グのモニタ リング
Slide 8
Slide 8 text
設定手順 8 Copyright © 2022, Oracle and/or its affiliates
Slide 9
Slide 9 text
設定手順例について 今回はWAFの動作を確認するための設定手順の一例を紹介します。 実際のDNS設定等についてはネットワークやセキュリティ要件、ホスティングの関係から様々なパターンが考えられますが、 本資料では便宜的に、以下の構成で動作を確認します。 • Webサーバー(Apache)を自分で立ち上げ • DNSはフリーサービス(freenom)で独自ドメインを取得 • WAFはOCI のエッジサービスで提供されているWAFを使用 なおWebサーバーの立ち上げ手順は本資料では省略いたします。 また、実際のお客様での設定の場合はお客様のドメインを使用しますので、自ドメインの取得は省略されます。 本資料はOCI WAFの動作確認、OCI WAFの学習にお役立てください。 9 Copyright © 2022, Oracle and/or its affiliates
Slide 10
Slide 10 text
設定手順概要 Copyright © 2022, Oracle and/or its affiliates 10 1.DNSの設定 ※Webサーバを事前にイ ンストール・起動 2.ネットワークの設 定 3.WAFの設定 a.ドメインの取得 b.IPアドレスをAレコー ドとして登録 ※ドメインの動作確認用 a.WAFサーバのCIDR をホワイトリストとして 登録する a.WAFポリシーの作成 b.SSL証明書の設定 (オプション)※ c.CNAMEの登録 ※WebアプリケーションがHTTPSで構成される場合、SSL証明書をWAFに登録することでHTTPS通信を処理することが可能です。 d.保護ルールの作成
Slide 11
Slide 11 text
1. DNSの設定 a. ドメインの取得 Copyright © 2022, Oracle and/or its affiliates 11 無料ドメインサービスにアクセスし、使用したいドメインを取得します。 例)freenomでは、.tk, .ml, .ga, .cf, .ggのドメインを無料で取得できます。 https://www.freenom.com/ja/index.html?lang=ja
Slide 12
Slide 12 text
1. DNSの設定 a. ドメインの取得 Copyright © 2022, Oracle and/or its affiliates 12 取得したいドメインが利用可能なことを確認し、チェックアウトをクリックします。
Slide 13
Slide 13 text
1. DNSの設定 a. ドメインの取得 Copyright © 2022, Oracle and/or its affiliates 13 Continueをクリックします。
Slide 14
Slide 14 text
1. DNSの設定 a. ドメインの取得 Copyright © 2022, Oracle and/or its affiliates 14 メールアドレスを入力し、チェックアウトをクリックします。 ※以下登録手順は省略
Slide 15
Slide 15 text
1. DNSの設定 b. IPアドレスをAレコードとして登録※ドメインの動作確認用 Copyright © 2022, Oracle and/or its affiliates 15 Freenomにアクセスし、Services → My Domainsをクリックします。
Slide 16
Slide 16 text
1. DNSの設定 b. IPアドレスをAレコードとして登録(ドメインの動作確認用) Copyright © 2022, Oracle and/or its affiliates 16 取得したドメインのManage Domainをクリックします。
Slide 17
Slide 17 text
1. DNSの設定 b. IPアドレスをAレコードとして登録(ドメインの動作確認用) Copyright © 2022, Oracle and/or its affiliates 17 Manage Freenom DNSをクリックします。
Slide 18
Slide 18 text
1. DNSの設定 b. IPアドレスをAレコードとして登録(ドメインの動作確認用) Copyright © 2022, Oracle and/or its affiliates 18 Name, Targetを入力し、「Save Changes」ボタンをクリックします。 • Name:my • Type:A • Target:WebサーバのIPアドレス ※変更内容の反映まで5分程かかります。
Slide 19
Slide 19 text
1. DNSの設定 b. IPアドレスをAレコードとして登録(ドメインの動作確認用) Copyright © 2022, Oracle and/or its affiliates 19 Aレコードを登録したドメインで、アプリケーションにアクセスできることを確認します。 アクセスするURI:.<取得したドメイン>
Slide 20
Slide 20 text
2.ネットワークの設定 a. WAFサーバのCIDRをホワイトリストとして登録する Copyright © 2022, Oracle and/or its affiliates 20 WAFサーバからのリクエストをWebサーバが受け付けられるように、WAFサーバのCIDRをホワイトリストとして登録します。 例)OCIのVCNの場合、WebサーバのコンピュートインスタンスがあるSubnetのセキュリティリストにて、以下CIDRを登録します。 CIDR一覧は以下ドキュメントに記載があります。 https://docs.oracle.com/ja-jp/iaas/Content/WAF/Concepts/gettingstarted.htm#secure •129.146.12.128/25 •129.146.13.128/25 •129.146.14.128/25 •129.148.156.0/22 •129.213.0.128/25 •129.213.2.128/25 •129.213.4.128/25 •130.35.0.0/20 •130.35.112.0/22 •130.35.116.0/25 •130.35.120.0/21 •130.35.128.0/20 •130.35.144.0/20 •130.35.16.0/20 •130.35.176.0/20 •130.35.192.0/19 •130.35.224.0/22 •130.35.232.0/21 •130.35.240.0/20 •130.35.48.0/20 •130.35.64.0/19 •130.35.96.0/20 •130.35.228.0/22 •132.145.0.128/25 •132.145.2.128/25 •132.145.4.128/25 •134.70.16.0/22 •134.70.24.0/21 •134.70.32.0/22 •134.70.56.0/21 •134.70.64.0/22 •134.70.72.0/22 •134.70.76.0/22 •134.70.8.0/21 •134.70.80.0/22 …..計108個(2022年5月時点)
Slide 21
Slide 21 text
3.WAFの設定 a. WAFポリシーの作成 Copyright © 2022, Oracle and/or its affiliates 21 1. OCIコンソール → アイデンティティとセキュリティ → Web アプリケーション・ファイアウォール→ ポリシー→ ポリシーの作成を クリックします。 2. 「非OCI Webアプリケーションを保護する必要がある場合は、ここでレガシー・ワークフローを使用します。」の青文字の “ここ”をクリックします。
Slide 22
Slide 22 text
3.WAFの設定 a. WAFポリシーの作成 Copyright © 2022, Oracle and/or its affiliates 22 エッジ・ポリシーの作成画面にて、以下情報を入力し、「エッジ・ポリシーの作成」ボタンをクリックします。 • 名前:任意 • プライマリ・ドメイン:WAFで保護したいドメイン • オリジン名:任意 • URI:WebサーバのIPアドレス
Slide 23
Slide 23 text
3.WAFの設定 a. WAFポリシーの作成 Copyright © 2022, Oracle and/or its affiliates 23 OCIコンソール → アイデンティティとセキュリティ → Web アプリケーション・ファイアウォール→ ポリシー→作成したポリシーを クリックします。 ポリシーがアクティブになると、CNAMEが自動生成されます。次の手順でCNAMEをDNSに登録するため、CNAME をメモします。
Slide 24
Slide 24 text
b. SSL証明書の設定(オプション) WebアプリケーションがHTTPSで構成される場合、以下の 手順でWAFのHTTPS通信の処理を有効化することができ ます。 1. WAFポリシーの詳細画面→「設定」→「編集」ボタンをク リック 2. 設定の編集画面から「HTTPSサポートの有効化」に✓ を入れる 3. 「設定の編集」画面にてSSL証明書と、秘密キーを登録 する ※WAFエッジポリシーでサポートされている暗号スイートは以下サイ トの「証明書」→「サポートされるSSL暗号スイート」をご参照ください。 https://docs.oracle.com/ja- jp/iaas/Content/WAF/Concepts/faq_topic.htm 3.WAFの設定 Copyright © 2022, Oracle and/or its affiliates 24
Slide 25
Slide 25 text
3.WAFの設定 c. CNAMEの登録 Copyright © 2022, Oracle and/or its affiliates 25 Freenomのホームページに戻り、取得したドメインの“Manage Domain”をクリックします
Slide 26
Slide 26 text
3.WAFの設定 c. CNAMEの登録 Copyright © 2022, Oracle and/or its affiliates 26 DNSにCNAMEレコード名と値を追加し、変更を保存します。 • Name:WAFポリシー作成時に入力したドメイン • Type:CNAMEを選択 • Target:WAFポリシー作成時に生成されたCNAMEレコード
Slide 27
Slide 27 text
3.WAFの設定 d. 保護ルールの作成 Copyright © 2022, Oracle and/or its affiliates 27 作成したWAFポリシーの詳細画面から、「保護ルール」のタブを選択します。
Slide 28
Slide 28 text
3.WAFの設定 d. 保護ルールの作成 Copyright © 2022, Oracle and/or its affiliates 28 Shellshock exploit attempt を保護ルールから選択し、ブロックをクリックします。 ※画面左側の「フィルタ」から、ルールIDによる保護ルールの検索が可能です。保護ルールID:1000000から検索して ください。 ※Shellshock exploit attemptはシェルからの攻撃を指します。
Slide 29
Slide 29 text
3.WAFの設定 d. 保護ルールの作成 Copyright © 2022, Oracle and/or its affiliates 29 続いて、保護ルールの“設定”のタブを開きます。
Slide 30
Slide 30 text
3.WAFの設定 d. 保護ルールの作成 Copyright © 2022, Oracle and/or its affiliates 30 「ルール設定の編集」をクリックします。
Slide 31
Slide 31 text
3.WAFの設定 d. 保護ルールの作成 Copyright © 2022, Oracle and/or its affiliates 31 「ルール設定の編集」画面にて、ブロック・アクションを「エラー・ページを表示」に変更し、画面下部の「変更の保存」ボタ ンをクリックします。
Slide 32
Slide 32 text
3.WAFの設定 d. 保護ルールの作成 Copyright © 2022, Oracle and/or its affiliates 32 画面最上部に表示されるバナーの「すべて公開」をクリックし、WAFポリシーの変更内容を公開します。 ※20~30分ほどで、変更内容が公開されます。
Slide 33
Slide 33 text
実際にアプリを攻撃してみる 33 Copyright © 2022, Oracle and/or its affiliates
Slide 34
Slide 34 text
Curlコマンドでアプリにアクセスできることを確認 Copyright © 2022, Oracle and/or its affiliates 34 PCでターミナルを開き、以下コマンドを入力します。 $ curl <アプリケーションのURI>
Slide 35
Slide 35 text
攻撃コマンドを実施 Copyright © 2022, Oracle and/or its affiliates 35 保護ルールで設定した エラー・メッセージが表 示されます 続いて、攻撃コマンドを実行します。 $ curl –A “() { :;};echo Content-type text/plain;echo:/bin/cat/etc/passwd” <アプリケーションのURI>
Slide 36
Slide 36 text
ログを確認 Copyright © 2022, Oracle and/or its affiliates 36 WAFポリシーの詳細画面の「ログ」のタブから、攻撃がブロックされていることをログで確認することができます。
Slide 37
Slide 37 text
Appendix 37 Copyright © 2022, Oracle and/or its affiliates
Slide 38
Slide 38 text
保護ルールの推奨項目 Appendix Copyright © 2022, Oracle and/or its affiliates 38 WAFが一定期間稼働すると、過去のトラフィックの履歴に基づき保護ルールの推奨項目を提供します。
Slide 39
Slide 39 text
No content