سیستم اتوماسیون و کنترل صنعتی (بخش دوم)
مکانیزمهای نظارتی و محافظتی شبکه
DHCP Snooping
DHCP Snoopingمانند یک فایروال عمل میکند که ما بین کلاینتهای غیرقابلاعتماد (Untrusted Hosts) و سرورهای DHCP قابلاعتماد (Trusted DHCP Servers) قرار میگیرد. این قابلیت گزینه های زیر را شامل میشود:
·بررسی (Validate) پیامهای DHCP دریافتی از پورتهای غیرقابلاعتماد و فیلتر کردن پیامهای نامعتبر.
·اعمال محدودیت نرخ (Rate Limiting) روی ترافیک DHCP، هم از منابع قابلاعتماد و هم غیرقابلاعتماد.
·ساخت و نگهداری پایگاه دادهی Binding (پایگاه دادهی DHCP Snooping Binding ) که شامل اطلاعات مربوط به کلاینتهای غیرقابلاعتماد و آدرسهای IP اجاره دادهشده به آن میشود.
·استفاده از همین پایگاه داده برای اعتبارسنجی درخواستهای بعدی کلاینتهای غیرقابلاعتماد.
قابلیت DHCP Snooping به صورت جداگانه برای هر VLAN فعال میشود . بهصورت پیشفرض، این قابلیت روی همهی VLANها غیرفعال بوده و شما میتوانید آن را برای یک VLAN خاص یا بازهای از VLANها فعال کنید.
بررسی پویا ARP (DAI)
Dynamic ARP Inspection (DAI Dynamic ARP Inspection (DAI)) مسئول بررسی و اعتبارسنجی بستههای ARP در شبکه است. این قابلیت بستههای ARP مشکوک را بررسی (Intercept) ، ثبت (Log) و در صورت نامعتبر بودن، حذف (Discard) میکند. DAI از شبکه در برابر حملاتMan-in-the-Middle (MiTM) محافظت میکند.
DAI اطمینان حاصل میکند که فقط درخواستها و پاسخهای ARP معتبر از شبکه عبور داده می شوند. و سوئیچ موارد زیر را بررسی میکند:
- تمام درخواستها و پاسخهای ARP را که از پورتهای غیرقابلاعتماد (Untrusted Ports) هستند رهگیری میکند
- قبل از بروزرسانی کش ARP یا ارسال بسته به مقصد، بررسی میکند تا IP به MAC آدرس مربوطه بهدرستی هماهنگ شده باشد (در پایگاه داده معتبر باشد).
- بستههای ARP نامعتبر رو حذف میکند (Drop).
مبنای اعتبارسنجی بستههای ARP در DAI، تطبیق آدرسهای IP و MAC با اطلاعات ذخیرهشده در پایگاه داده DHCP Snooping Binding هست. این پایگاه داده توسط DHCP Snooping ساخته میشود، به شرطی که DHCP Snooping روی VLANها و سوئیچ فعال شده باشد
اگر بسته ARP از طریق یک پورت قابلاعتماد (Trusted Interface) دریافت شود، سوئیچ آن اطلاعات را بدون بررسی عبور میدهد. اما اگر بسته از پورت غیرقابلاعتماد (Untrusted Interface) بیاد، فقط در صورتی ارسال میشود که اعتبارش تأیید بشود.
محافظت از منبع (IP Source Guard) IP
IP Source Guard (IPSG) یک مکانیزم امنیتی لایه دوم است که به جلوگیری از جعل آدرس (IP Spoofing) IP توسط میزبانهای مخرب کمک میکند. این ویژگی در پورتهای دسترسی (Access Ports) که به عنوان Untrusted علامتگذاری شدهاند، پیادهسازی میشود.
عملکرد اصلی :IP Source Guard
- در ابتدا تمام ترافیک IP روی پورت محافظتشده مسدود میشود، به جز DHCP
- پس از اختصاص IP به کلاینت:
- اگر DHCP Snooping فعال باشد، پس از دریافت آدرس IP از DHCP، دستگاه بهعنوان یک میزبان قانونی شناسایی شده و ترافیکش مجاز میشود.
- یا اگر نگاشت IP به MAC توسط ادمین بهصورت دستی (Static Binding) تعریف شده باشد، فقط ترافیک آن IP مشخص مجاز خواهد بود.
- هرگونه ترافیک با IP غیرمجاز یا جعلی مسدود میشود.
مزایای IPSG:
- جلوگیری از جعل IP در شبکه (IP Spoofing)
- جلوگیری از حملات Man-in-the-Middle و ARP poisoning در سناریوهای صنعتی
- افزایش امنیت پورتهای سوییچ در برابر نفوذ غیرمجاز
- عملکرد خودکار در ترکیب با DHCP Snooping برای کاهش نیاز به تنظیمات دستی
سناریو کاربردی در IIoT:
در شبکهای که شامل تجهیزات صنعتی مثل PLC یا حسگرهای IoT است، مهاجم میتواند تلاش کند با جعل IP یک PLC معتبر، خود را جایگزین آن کند. با فعال بودن IP Source Guard، چنین ترافیکی شناسایی و بلافاصله مسدود میشود، زیرا آدرس IP مربوطه با MAC ثبتشده در پایگاهداده DHCP snooping یا نگاشت استاتیک تطابق ندارد.
پیشنیازهای فعالسازی موثر:
- DHCP Snooping باید فعال باشد تا پایگاه دادهای از IP/MAC ایجاد شود.
- یا IP Source Binding بهصورت دستی باید پیکربندی شده باشد.
این ویژگی به خصوص در شبکههای صنعتی حیاتی، که در آن صحت شناسایی هر دستگاه اهمیت بالایی دارد، بسیار مؤثر است و با سایر ابزارهای امنیتی مانند DAI و DHCP Snooping بهصورت مکمل کار میکند تا یک چارچوب امنیتی جامع برای شبکه فراهم کند
لیست کنترل دسترسی IPv4/IPv6 (ACL)
فیلترینگ بستهها و لیستهای کنترل دسترسی (ACL)
فیلترینگ بستهها یکی از روشهای پایهای امنیت شبکه است که با کنترل ترافیک شبکه، دسترسی کاربران یا دستگاههای خاص را محدود میکند. این روش اطمینان حاصل میکند که فقط ترافیک مجاز امکان عبور از زیرساخت شبکه را دارد.
لیستهای کنترل دسترسی (ACL)، فیلترینگ بستهها را با تعریف مجموعهای از قوانین “اجازه” یا “ممنوعیت” برای بستههای عبوری از تجهیزات شبکه (مانند سوئیچ) پیادهسازی میکنند. هنگام ورود یک بسته به رابط شبکه:
- سوئیچ Header بسته را بررسی میکند.
- بسته را با قوانین تعریفشده در ACL مقایسه میکند.
- بر اساس معیارهایی مانند آدرس IP، نوع پروتکل یا شماره پورت، تصمیم به اجازه یا مسدود کردن بسته میگیرد.
ارسال دیدگاه