ベスト プラクティス:Cisco EPN Manager のセキュリティ強化

セキュリティを強化するには、次のコンポーネントがセキュリティ メカニズムを最適化できるように調整する必要があります。

  • Cisco EPN Manager Web サーバー

  • Cisco EPN Manager サーバー

  • Cisco EPN Manager ストレージ システム(ローカルまたは外部)

  • Cisco EPN Manager とデバイス間の通信

  • ユーザー認証システム(ローカルまたは外部)

  • Network Time Protocol(NTP)を使用する時刻同期システム

この付録ではまず、管理者が知っておくべきいくつかの主要なセキュリティの概念を紹介します。次に、Cisco EPN Manager のセキュリティを最適化するために実行する必要がある特定のタスクについて説明します。

主要なセキュリティ概念

Cisco EPN Manager 製品のセキュリティの最適化を目指す管理者は、次のセキュリティ概念をよく理解しておく必要があります。

HTTPS

Hypertext Transfer Protocol Secure(HTTPS)では、チャネルを介して送信されるデータの暗号化に、セキュア ソケット レイヤ(SSL) またはその後続の標準規格である Transport Layer Security(TLS)が使用されます。SSL で複数の脆弱性が見つかったため、Cisco EPN Manager では現在 TLS のみがサポートされています。


(注)  


TLS は大まかに SSL と呼ばれることが多いため、本ガイドでもこの表記に従います。

SSL は、プライバシー、認証、およびデータ整合性を組み合わせることで、クライアントとサーバーの間のデータ転送を保護します。これらのセキュリティ メカニズムを有効にするために、SSL は証明書、秘密キー/公開キー交換ペア、および Diffie-Hellman 鍵共有パラメータを使用します。


(注)  


デバイスで HTTPS 通信に使用している TLS のバージョンが 1.2 未満の場合、デバイスデータベースのバックアップは失敗します。たとえば、Cisco NCS 2000/ONS 10.5 バージョンなどです。


SSL 証明書

SSL 証明書と秘密キー/公開キー ペアは、ユーザー認証および通信パートナーの ID 検証に使われるデジタル ID の一種です。VeriSign や Thawte などの認証局(CA)は、エンティティ(サーバーまたはクライアント)を識別するための証明書を発行します。クライアントまたはサーバー証明書には、発行認証局の名前とデジタル署名、シリアル番号、証明書が発行されたクライアントまたはサーバーの名前、公開キー、および証明書の有効期限が含まれます。CA は、1 つ以上の署名証明書を使用して SSL 証明書を作成します。各署名証明書には、CA 署名の作成に使用される照合秘密キーがあります。CA は署名付き証明書(公開キーが埋め込まている)を簡単に入手できるようにしているため、誰でもその証明書を使用して、SSL 証明書が実際に特定の CA によって署名されたことを確認できます。

一般に、ハイ アベイラビリティ(HA)と非 HA の両方の環境で証明書を設定するには、次の手順が必要です。

  1. サーバーの ID 証明書を生成する。

  2. サーバーに ID 証明書をインストールする。

  3. 対応するルート証明書をクライアントまたはブラウザにインストールする。

実行する必要がある具体的なタスクは、ご利用の環境によって異なります。

次の点に注意してください。

  • サーバーの開始/停止シーケンシングは、HA 環境で慎重に行う必要があります。

  • 仮想 IP アドレスが設定されている非 HA 環境では、より複雑な証明書要求プロセスを完了する必要があります。

1 方向 SSL 認証

これは、クライアントが適切なサーバー(中間サーバーではなく)に接続していることを保証する必要がある場合に使用される認証方法で、オンライン バンキングの Web サイトなどのパブリック リソースに適しています。認証は、クライアントがサーバー上のリソースへのアクセスを要求したときに開始されます。リソースが存在するサーバーは、その ID を証明するために、サーバー証明書(別名 SSL 証明書)をクライアントに送信します。クライアントは受信したサーバー証明書を、クライアントまたはブラウザにインストールする必要がある別の信頼できるオブジェクト(サーバー ルート証明書)と照合して検証します。サーバーの検証後、暗号化された(つまりセキュアな)通信チャネルが確立されます。ここで、Cisco EPN Manager サーバーは HTML フォームへの有効なユーザー名とパスワードの入力を求めます。SSL 接続が確立された後にユーザー クレデンシャルを入力すると、未認証の第三者による傍受を防ぐことができます。最終的に、ユーザー名とパスワードが受け入れられた後、サーバー上に存在するリソースへのアクセスが許可されます。


(注)  


クライアントは複数のサーバーとやり取りするために、複数のサーバー証明書を格納する必要がある場合があります。

クライアントにルート証明書をインストールする必要があるかどうかを判断するには、ブラウザの URL フィールドでロック アイコンを探します。通常このアイコンが表示される場合は、必要なルート証明書がすでにインストール済みであることを示します。多くの場合、これはより大きいいずれかの認証局(CA)によって署名されたサーバー証明書に該当します。一般的なブラウザではこれらの CA からのルート証明書が含まれているからです。

クライアントがサーバー証明書に署名した CA を認識しない場合は、接続がセキュリティで保護されていないことを意味します。これは必ずしも大きな問題ではなく、接続するサーバーの ID が検証されていないことを示しているだけです。必要なルート証明書をクライアントまたはブラウザにインストールできます。ブラウザの URL フィールドにロックアイコンが表示された場合は、証明書が正常にインストールされたことを意味します。

Cisco EPN Manager のセキュリティ強化の概要

Cisco EPN Manager のセキュリティを強化するには、次のタスクを完了する必要があります。

(インストール時)

  • HTTPS の設定、スタンドアロン サーバーおよび HA 環境の 1 方向 SSL 認証のセットアップ

  • 非セキュア ポートと未使用ポートのシャットダウン

  • ネットワーク ファイアウォールの設定

  • 外部認証の設定

(インストール後)

  • 変更(新しいホスト名または IP アドレスの設定など)に応じた証明書の更新

  • 必要に応じた Cisco EPN Manager サーバーの強化

Cisco EPN Manager Web サーバーの強化

Cisco EPN Manager Web サーバーを強化するには、以下を行います。

  1. HTTPS を使用した Web サーバー接続の保護

  2. Web クライアントの証明書ベースの認証の設定

  3. サーバーでのカスタム OCSP レスポンダの設定

HTTPS を使用した Web サーバー接続の保護

Cisco EPN Manager Web サーバーは、HTTP の代わりに HTTPS を使用するように設定されている必要があります。これにより、Web サーバーに接続するシステムが保護され、いずれかのクライアントが Web サーバーやその他の参加システムに間接的に侵入する可能性が回避されます。HTTPS では、Web サーバー内の認証局(CA)証明書と、適切な SSL メカニズムを使用することが必要です。

Web クライアントの証明書ベースの認証の設定

セキュリティを強化するには、Cisco EPN Manager サーバーでクライアント認証に証明書ベースの認証を使用する必要があります。この認証方式では、Cisco EPN Manager は最初にクライアントに関連付けられている証明書を検証してクライアントが正当であることを確認し、次にユーザー名とパスワードを検証します。このメカニズムにより、不正なマシン(証明書が存在しないマシン)が Web サーバに接続することが防止されます。Cisco EPN Manager は Online Certificate Status Protocol(OCSP)を使用してこの機能を実行します。


(注)  


このトピックで説明する証明書は、クライアントを一意に識別します。これは、HTTPS 操作の設定に使用された Web サーバーの証明書とは異なります。この手順は、Web サーバー証明書の CER ファイルの生成手順に似ていますが、完全に同一というわけではありません。場合によっては、その他のツール(OpenSSL など)を使用する必要があります。また、CA 証明書ファイルの生成方法は複数あります。サポートが必要な場合は、シスコ担当者にお問い合わせください。   

証明書ベースの認証を設定するには、次の手順を実行します。

手順


ステップ 1

CA を使用してクライアント証明書ファイルを生成します。これには、通常次の手順が含まれます。

  1. 公開キーを生成します。

  2. 公開キーを含む CSR ファイルを生成します。

  3. 証明書ファイルを取得するため、CSR ファイルを CA に送信します。

  4. 複数のファイルを受信する場合は、ファイルを連結して 1 つの CER/PEM ファイルを作成しないでください。代わりに次のようにします。

    • クライアント マシンで保持するためにクライアント証明書ファイルをアプリケーション ユーザーに配布します。

    • ルート CA 証明書とすべての中間 CA 証明書を維持します。これらの証明書は、ステップ 4 でサーバーにインポートします。

      (注)  

       
      ルート CA サーバーと中間 CA サーバーからこれらの証明書を取得する必要があります。信頼できない送信元から受信したファイルは使用しないでください。   

(注)  

 
クライアント CA 証明書を Web サーバーにインポートしないでください。このファイルは、クライアントマシン(挿入可能なカード、ハードウェアまたはソフトウェア トークン デバイスなど)で維持します。クライアントブラウザが Cisco EPN Manager Web サーバーへの接続を試行すると、Web サーバーはクライアントブラウザに対し、クライアント証明書を要求するよう指示します。ユーザーはクライアント証明書を提供し、ユーザー名とパスワードを入力する必要があります。

ステップ 2

Cisco EPN Manager サーバーとの SSH セッションを確立するの説明に従って、コマンドラインを使用して、Cisco EPN Manager サーバーにログインします。コンフィギュレーション モードを開始しないでください。

ステップ 3

ルート CA 証明書ファイルと中間 CA 証明書ファイルを、1 つずつ Cisco EPN Manager Web サーバーにインポートします。

  1. このコマンドでルート CA 証明書ファイルをインポートします。

    ncs key importcacert aliasName rootCACertFile repository repoName
    
    

    ここで、

    • aliasName は CA 証明書に対して指定されている短い名前です。

    • rootCACertFile はルート CA 証明書ファイル名です。

    • repoName は証明書ファイルが格納されている Cisco EPN Manager リポジトリの場所です。

      (注)  

       
      このコマンドは、サーバー証明書を適用するためのコマンドとは異なります。
  2. このコマンドで中間 CA 証明書ファイルをインポートします。

    ncs key importcacert aliasName intermediateCACertFile repository repoName
    
    

    ここで、

    • intermediateCACertFile は中間 CA 証明書ファイル名です。

ステップ 4

サーバーを再起動します。展開環境がハイ アベイラビリティに対応して設定されているかどうかに応じて、実行する手順は異なります。

ハイアベイラビリティを使用しない展開環境では、変更を適用するため Cisco EPN Manager サーバーを再起動します。

ncs stop
ncs start

ハイ アベイラビリティを使用する展開環境では、次の手順に従い、サーバーを正しい順序で再起動します。

  1. セカンダリサーバーで Cisco EPN Manager CLI 管理者ユーザーとしてログインし、サーバーを停止します。

    ncs stop
    
    

    (注)  

     
    ステップ 5(e)まではセカンダリサーバーを再起動しないでください。
  2. セカンダリ サーバーが停止していることを確認します。

  3. プライマリサーバーで Cisco EPN Manager CLI 管理者ユーザーとしてログインし、サーバーを停止します。

    ncs stop
    
    

    (注)  

     
    ステップ 5(f)まではプライマリ サーバーを再起動しないでください。
  4. プライマリ サーバーが停止していることを確認します。

  5. セカンダリ サーバーで、次のコマンドを実行します。

    1. ncs start コマンドを実行してサーバーを再起動します。

    2. セカンダリ サーバーが再起動したことを確認します。

    3. ncs status コマンドを実行して、ヘルス モニター プロセスが実行中であることを確認します。

    4. ncs ha status コマンドを実行し、セカンダリ サーバーの HA ステータスが [セカンダリがプライマリとの接続を失いました(Secondary Lost Primary)] であることを確認します。

  6. プライマリ サーバーで、次のコマンドを実行します。

    1. ncs start コマンドを実行してサーバーを再起動します。

    2. プライマリ サーバーが再起動したことを確認します。

    3. ncs status コマンドを実行して、ヘルス モニター プロセスとその他のプロセスが再開していることを確認します。

    プライマリ サーバーですべてのプロセスが稼働したら、セカンダリ サーバーとプライマリ サーバーの間で HA 登録が自動的にトリガーされます(また、登録されている電子メール アドレスに電子メールが送信されます)。自動 HA 登録は通常、数分で完了します。

  7. プライマリ サーバーとセカンダリ サーバーで ncs ha status コマンドを実行し、両方のサーバーの HA ステータスを確認します。次が表示されます。

    • プライマリ サーバーの状態は [プライマリ アクティブ(Primary Active)] です。

    • セカンダリ サーバーの状態は [セカンダリ同期(Secondary Syncing)] です。


サーバーでの OCSP の設定と管理

Online Certificate Status Protocol(OCSP)は、OCSP レスポンダを使用して Web クライアントの証明書ベース認証を可能にします。通常、OCSP レスポンダの URL は証明書の Authority Information Access(AIA)から読み取られます。フェールオーバーメカニズムとして、Cisco EPN Manager サーバーで OCSP レスポンダの URL を設定します。

サーバーでのカスタム OCSP レスポンダの設定

Cisco EPN Manager サーバーでカスタム OCSP レスポンダの URL を設定する手順は次のとおりです。

手順

ステップ 1

Cisco EPN Manager サーバーとの SSH セッションを確立するの説明に従って、コマンドラインを使用して、Cisco EPN Manager サーバーにログインします。コンフィギュレーション モードを開始しないでください。

ステップ 2

(オプション)次のコマンドを入力して、サーバーに設定されている内容を確認できます。

show security-status

ステップ 3

次のコマンドを入力して、クライアント証明書認証を有効化します。

ncs run client-auth enable

ステップ 4

次のコマンドを入力して、カスタム OCSP レスポンダ URL を有効にし、証明書の OCSP レスポンダ URL の値を上書きします。

ncs certvalidation custom-ocsp-responder enable

ステップ 5

次のコマンドを入力して、カスタム OCSP レスポンダの URL を設定します。

ncs certvalidation custom-ocsp-responder set url1 responderURL

ここで、

  • responderURL は、クライアントの CA 証明書から取得される OCSP レスポンダ の URL です。


サーバーからのカスタム OCSP レスポンダの削除

Cisco EPN Manager サーバーで定義されている既存のカスタム OCSP レスポンダを削除する手順は次のとおりです。

手順

ステップ 1

show security-status コマンドを実行して、サーバーに現在設定されているカスタム OCSP レスポンダを表示し、削除するレスポンダの番号を特定します。

ステップ 2

次のコマンドで OCSP レスポンダをサーバーから削除します。

ncs certvalidation custom-ocsp-responder clear url1

Cisco EPN Manager サーバーの強化

Cisco EPN Manager サーバーを強化するには、次の手順に従ってください。

  1. 非セキュアなポートおよびサービスの無効化

  2. SNMPv3 を使用した Cisco EPN Manager とデバイス間の通信の強化

  3. CLI を使用した外部認証の設定

  4. 日常業務に不要なアカウントの無効化

  5. NTP の強化

非セキュアなポートおよびサービスの無効化

一般的なポリシーとして、不要なポートや非セキュアなポートをすべて削除する必要があります。まず、どのポートが有効になっているかを確認した後、ご使用の導入環境で Cisco EPN Manager の通常の機能を妨げることなく安全に無効化できるポートを判別する必要があります。これを行うには、開いているポートを一覧表示して、安全に無効化できるポートの一覧と比較します。

安全に無効化できるポートの一覧は、『Cisco Evolved Programmable Network Manager Installation Guide』[英語](Cisco EPN Manager で使用されるポートとサービスを示す)から取得できます。

有効になっているポートを確認するには、次の手順に従います。

手順


ステップ 1

Cisco EPN Manager サーバーとの SSH セッションを確立するの説明に従って、コマンドラインを使用して、Cisco EPN Manager にログインします。コンフィギュレーション モードを開始しないでください。

ステップ 2

show security-status コマンドは、現在開いている(有効化されている)サーバーの TCP/UDP ポート、システムで使用している他のサービスのステータス、およびその他のセキュリティ関連の設定情報を表示します。次のような出力が表示されます。

show security-status
Open TCP Ports							22 443 1522 8082
Open UDP Ports							162 514 9991
FIPS Mode												enabled
TFTP Service									disabled
FTP Service										disabled
JMS port (61617)					disabled
Root Access										disabled
Client Auth										enabled
OCSP Responder1						http://209.165.200.224/ocsp
OCSP Responder2						http://209.165.202.128/ocsp

ステップ 3

http://www.cisco.com/c/en/us/td/docs/net_mgmt/epn_manager/1_1/quick_start/guide/epnm_qsg.htmlCisco Evolved Programmable Network Manager Installation Guide』[英語] に記載されている Cisco EPN Manager の使用ポートの一覧表を調べて、その表にご使用のポートが示されているかどうかを確認します。この表を参考にすると、どのサービスがポートを使用しているか、およびどのサービスが不要で、安全に無効化できるかを判別できます。この場合の「安全」とは、製品に悪影響を及ぼさずにポートを安全に無効化できることを意味します。

(注)  

 
ポートまたはサービスを無効化する必要があるかどうかが不明の場合は、Cisco の担当者にお問い合わせください。

ステップ 4

Cisco EPN Manager GUI を使用して、非セキュアポートを無効化します。

この例では、非セキュアなプロトコルとして無効化すべき FTP と TFTP を無効化します(代わりに SFTP または SCP を使用します)。TFTP および FTP は通常、ネットワークデバイスと Cisco EPN Manager の間でファームウェアやソフトウェアのイメージを転送するために使用されます。

  1. 管理者権限を持つユーザー ID を使用して Cisco EPN Manager にログインします。

  2. [管理(Administration)] > [設定(Settings)] > [システム設定(System Settings)] を選択してから、[一般(General)] > [サーバー(Server)] を選択します。

  3. [FTP] および [TFTP] の下で、[無効化(Disable)] を選択して [保存(Save)] をクリックします。

  4. Cisco EPN Manager の再起動 Cisco EPN Manager の停止と再起動を参照してください。

(注)  

 

ハイアベイラビリティ設定では、ハイアベイラビリティを設定する前に、セカンダリサーバーで FTP サービスおよび TFTP サービスが無効になっていることを確認します。詳細については、サーバーでの FTP/TFTP/SFTP サービスの有効化を参照してください。

ステップ 5

新しい ACL を作成し、目的のインターフェイスに関連付けます。ネットワークトラフィックをフィルタ処理するための IP アクセスリストの作成または変更を参照してください。

ステップ 6

ネットワーク内にファイアウォールがある場合、Cisco EPN Manager の動作に必要なトラフィックのみを許可するようにファイアウォールを設定します。詳細については、『Cisco Evolved Programmable Network Manager Installation Guide』[英語] を参照してください(特に、Cisco EPN Manager で使用されるポートに関する情報と、推奨されるファイアウォール設定)。さらに支援が必要な場合は、Cisco の担当者にお問い合わせください。


日常業務に不要なアカウントの無効化

Cisco EPN Manager Web GUI のルートユーザーは、ルート権限を持つ他の Web GUI ユーザーを 1 人以上作成した後に無効化する必要があります。

Web GUI ルート ユーザーの無効化および有効化 を参照してください。

Cisco EPN Manager ストレージの強化

データベース、バックアップサーバーなど、Cisco EPN Manager のインストールに含めるすべてのストレージ要素を保護することをお勧めします。

内部ストレージまたは外部ストレージの強化の詳細については、シスコの担当者にお問い合わせください。外部ストレージの場合は、ストレージ ベンダーにもご連絡ください。

Cisco EPN Manager をアンインストールまたは削除する場合は、機密データを含む可能性があるすべての VM 関連ファイルがデジタルで破棄(単に削除されるのではなく)されていることを確認してください。

NFS ベース ストレージの強化

NFS には組み込みのセキュリティがないので、NFS サーバーをセキュアにするために次のセキュリティ対策をできる限り多く実装する必要があります。

  • NFS サーバーの前にファイアウォールを設定します。実質的にはこれを行うには、NFS がさまざまな設定ファイルで使用するポートを固定し、ファイアウォールの設定でこれらのポートを指定します。

  • ポート マッパーを使用します。NFS サーバーで、特定の IP アドレスを含む NFS トランザクションのみ許可します。

  • 感染した DNS 経由の攻撃を防ぐには、NFS を構成するときに(ドメイン名ではなく)IP アドレスのみ指定します。

  • フォルダのエクスポートを設定する際に、/etc/exports ファイルで [root_squash] オプションを使用します。

  • /etc/exports ファイルを設定する際に、[セキュア(secure)] オプションを使用します。

  • バックアップ ステージングとストレージ フォルダを設定する際に、[nosuid] と [noexec] マウント オプションを使用します。


    (注)  


    ステージング フォルダを設定することは必須ではありません。


  • ステージング(backup-staging-url)の場合は、no_root_squash フラグをサーバーレベルで設定してください。そうしないと、バックアップや復元に失敗する可能性があります。サーバーレベル(/etc/exports)では、パスをステージングするためにホストを Cisco EPN Manager IP に制限することを強く推奨します。

  • ストレージ フォルダ(およびオプションのステージング フォルダ)に対して、ファイル アクセス許可値 [755](すべてのユーザーに読み取りおよび書き込み特権を付与)を設定し、userid [65534](システム権限を持っていないユーザー [nobody])を所有者として設定します。

  • SSH または SSL/TLS のいずれかを介して NFS トラフィックをトンネリングします。SSH の場合、ユーザー認証ではなく RSA キーベースの認証を使用します。

NFS ベースのストレージの安全性のためには、これらの対策の 1 つのみに頼らないでください。最善策は、状況に合わせて最適な対策の組み合わせを実装することです。また、このリストは網羅的なものではないことに注意してください。ストレージを強化するときは、高レベルの信頼を達成するために、事前に Linux システム管理者およびセキュリティ専門家と状況について相談することをお勧めします。