Gewusst wie: Block Tor (Onion Router)

Gewusst wie: Block Tor (Onion Router)

265551
Created On 09/25/18 18:56 PM - Last Modified 11/05/21 21:50 PM


Environment


  • Palo Alto Firewall .
  • PAN-OS 8.1 und höher.
  • Externe dynamische Listen.


Resolution


Das Tor-Netzwerk (The Onion Router) verschleiert die Benutzeridentität, indem es seine Daten über verschiedene Tor-Server verschiebt und diesen Datenverkehr verschlüsselt, damit er nicht an den Benutzer zurückverfolgt wird. Jeder, der versucht, den Datenverkehr zu verfolgen, der von zufälligen Knoten im Tor-Netzwerk und nicht vom Computer des Benutzers kommt.

 

Die folgenden Konfigurationen in den Palo Alto Networks Next-Generation firewall können den Tor-Anwendungsverkehr in Ihrem Netzwerk blockieren.

  1. Sicherheit Policy zum Blockieren von Tor App -ID

  2. Verwenden Sie Filter für Anwendungen

  3. Blockieren riskanter URL Kategorien

  4. Unbekannte Anwendungen verweigern

  5. Blockieren von nicht vertrauenswürdigen Fragen und abgelaufene Zertifikate mit einem Entschlüsselung Profil

  6. Einschalten SSL der Entschlüsselung

  7. Quelle/Dest Based Control mit externen dynamischen Liste

Hinweis:Das Blockieren einer ausweichenden Anwendung wie Tor erfordert eine Kombination verschiedener Funktionen, wie oben beschrieben. In vielen Fällen ist das nur mit einer einzigen Funktion nicht genug. Verwenden Sie, da viele dieser Konfigurationen je nach Bedarf richtig Tor blockieren.

 

1. Sicherheit Policy zum Blockieren von Tor App -ID

Palo Alto Networks hat Anwendungen wie tor und tor2web entwickelt, um Tor-Verbindungen zu identifizieren. Wie jeder andere Anonymisierer verwendet Tor verschiedene Techniken, um Ihre Sicherheit zu umgehen. Nur tor- und tor2web-Anwendungen in der Sicherheit zu policy blockieren, reicht nicht aus.

 

Erstellen Sie eine policy Sicherheit, um die folgenden Anwendungen im Internet zu blockieren:

  • Tor
  • Tor2Web
  • Ssh
  • SSH-tunnel
  • Ike
  • IPSec-esp
  • http-proxy

Stellen Sie im WebGUI-> Policy > Securitysicher, dass Sie eine Regel erstellen, die den Zugriff auf die obige Liste verweigert, und stellen Sie sicher, dass derDienstauf "Anwendungsstandard" festgelegt ist.

Screenshot 2017-09-19 am 12.25.12 PM .png

 

 

2. Anwendungsfilter verwenden

Es gibt viele Vermeidung Anwendungen da draußen, die von Benutzern Einschränkungen umgehen wollen steigender Nachfrage geschaffen werden. A Eine gute Möglichkeit, mit neuen Anwendungen Schritt zu halten, besteht darin, Anwendungsfilter zu verwenden und Anwendungen basierend auf dem Verhalten zu blockieren, anstatt jede einzelne Anwendung manuell zur Sicherheit policy hinzuzufügen.

 

Anwendungsfilter Gruppen dynamisch Anwendungen basierend auf der gewählten Kategorie. Weitere Details zum Erstellen von Anwendungsfiltern finden Sie im PAN-OS Administrationshandbuch (https://www.paloaltonetworks.com/documentation/80/ / / pan-os pan-os app -id/create-an-application-filter)

 

Mit Anwendungsfilter,(Objekte > Anwendungsfilter) können wir eine neue Gruppe (Name - VPN ) von Anwendungen basierend auf der Kategorie "Netzwerk" und Unterkategorie "Proxy" erstellen. Dieser Filter enthält Anwendungen wie psiphon, tor2web, Your-freedom... Etc

Screenshot 2017-09-19 am 38.10.2014 um 10:38 AM uhr .png

 

Als Nächstes erstellen Sie in Richtlinien > Sicherheiteine Sicherheit, um Anwendungen zu blockieren, die als Proxy policy unterkategorisiert werden. Schließen Sie den Anwendungsfilter " VPN in die Sicherheit policy ein, und legen Sie die Aktion auf "Verweigern" fest.

Screenshot 2017-09-19 am 12.29.36 PM .png

 

Hinweis: Als bewährte Methode, während White Listing Anwendungen in Ihrer Sicherheit policy , use"Anwendungsstandard" für den Dienst . Der firewall vergleicht den verwendeten Port mit der Liste der Standardports für diese Anwendung. Wenn der verwendete Port kein Standardport für die Anwendung ist, löscht der firewall die Sitzung und protokolliert die Meldung "Appid policy Lookup deny ".

 

3. Blockieren Riskanter URL Kategorien

Erstellen eines URL Filterprofils, das den Zugriff auf Websites blockiert, die wie folgt kategorisiert sind:

  • Proxy-Vermeidung-Anonymizer
  • Malware
  • Phishing
  • Dynamic-dns
  • Unbekannt
  • geparkt
  • Phishing
  • Fragwürdig

Ordnen Sie das URL Filterprofil der Sicherheit policy zu, um eine strengere Kontrolle zu erzwingen. Tun Sie dies in Objekten > Sicherheitsprofilen > URL Filtern. Suchen Sie jede Kategorie und blockieren Sie den Zugriff auf diese oben genannten Kategorien.

Screenshot 2017-09-19 am 13.13.14 AM .png

 

Hinweis:Bitte folgen Sie dem Link: Erstellen Sie Best Practice-Sicherheitsprofile für Best Practices, wenn es um die Konfiguration von Sicherheitsprofilen geht.

 

4. Verweigern Unbekannter Anwendungen

Eine bewährte Methode ist es ratsam, alle Anwendungen zu blockieren, die als unbekannte Tcp, unbekannt-Udp und unbekannt-p2p in Ihrem Netzwerk kategorisiert werden.

Wenn es Anwendungen gibt, auf die Benutzer im Internet zugreifen müssen, die von der als unknown-tcp oder unknown-udp identifiziert werden, und wenn der Zugriff auf diese Anwendungen zugelassen werden firewall muss, erstellen Sie eine Sicherheit, die policy unknown-tcp oder unknown-udp auf bestimmten Ports ermöglicht, die von dieser bestimmten Anwendung verwendet werden.

 

Für anderen Datenverkehr, der als "unknown-tcp" oder "unknown-udp" oder "unknown-p2p" identifiziert wird, erstellen wir eine policy Sicherheit, die den Datenverkehr verweigert.

 

Stellen Sie sicher, dass Sie diese Regel in Richtlinien > Sicherheiterstellen, um wie folgt zu aussehen.

Screenshot 2017-09-19 am 12.44.05 PM .png

  

5. Blockieren nicht vertrauenswürdiger Probleme und abgelaufener Zertifikate mit einem Entschlüsselungsprofil

Dies kann erreicht werden, ohne tatsächlich Verkehr zu entschlüsseln und kann sehr effektiv bei der Blockierung Tor. Wir empfehlen Kunden, einEntschlüsselungsprofilzu verwenden, wie unten als Teil einer No-Decrypt-Regel gezeigt, um Tor von der Verbindung zu begrenzen.

 

Gehen Sie dazu in Objekte > Entschlüsselungsprofil.Wenn Sie noch keine Nicht-Entschlüsselungsregel haben, fügen Sie sie bitte mit der Schaltfläche "Hinzufügen" hinzu. Stellen Sie auf der Registerkarte "Keine Entschlüsselung" sicher, dass die beiden Optionen ausgewählt sind.

Screenshot 2017-09-19 am 11.03.33 AM .png

 

Dann in Richtlinien > Entschlüsselung und wieder, wenn Sie keine No Decryption-Regel haben, fügen Sie es bitte mit der Schaltfläche "Hinzufügen" und dann innerhalb dieser Regel, in der Registerkarte Optionen,

2017-09-22_no-decrypt.png

 

Sobald Sie fertig sind, sollten Sie den Namen des Entschlüsselungsprofils in den Regeln aufgelistet sehen.

Screenshot 2017-09-19 am 11.05.53 AM .png

 

 

6. Schalten Sie SSL die Entschlüsselung ein

Wenn, trotz der Implementierung aller oben vorgeschlagenen Kontrollen, Tor kann immer noch eine Verbindung herstellen, dann empfehlen wir das Aktivieren der SSL Entschlüsselung für diesen Datenverkehr, die Tor blockieren wird.

 

Erstellen Sie ein Entschlüsselungsprofil iniside Objekte > Entschlüsselungsprofil.Klicken Sie unten auf "Hinzufügen" und geben Sie ihm einen Namen. I verwendet "entschlüsseln". Wählen Sie alle Optionen für die Überprüfung von Serverzertifikaten und nicht unterstützte Modusprüfungenaus.

Screenshot 2017-09-19 am 1.03.51 PM .png

 

Dann gehen Sie in Richtlinien > Decryption gehen und das Entschlüsselungsprofil zu einer Entschlüsselung policy zuordnen. Führen Sie dies innerhalb der Registerkarte "Optionen" innerhalb der Policy Entschlüsselungsregel aus.

Screenshot 2017-09-19 am 1.04.20 PM .png

 

Weitere Informationen zum Einrichten von SSL Decryption finden Sie unter:

Implementieren und Testen der SSL Entschlüsselung

 

7. Source/Dest Based Control mit externer dynamischer Liste

Neben Vorsichtsmaßnahmen in den vorherigen Schritten Tor Verkehr zu verhindern können wir die externe dynamische Listenfeature Block Konnektivität aus der Anwendung von Tor zu Tor-Knoten verwenden. Dadurch wird basierend auf der Zieladresse blockiert, die einer Sicherheit entspricht, für IP die eine Sicherheit konfiguriert policy EDL ist.

Hinweis: Die dokumentierte Liste im Diagramm unten https://panwdbl.appspot.com/lists/ettor.txt ist derzeit nicht verfügbar. Man kann es also nicht als Quelle von EDL verwenden. Stattdessen kann man die Sitehttps://check.torproject.org/torbulkexitlistverwenden, die eine Textdatei mit allen Tor-Exit-Adressen bereitstellt. Diese Seite wird offiziell vom offiziellen Projekt zur Verfügung gestellt TOR (Für weitere Details siehe https://blog.torproject.org/changes-tor-exit-list-service.) 

  • Bitte beachten Sie die PAN-OS Administrationsanleitung, um eine externe dynamische Liste zu erstellen.
  • Neueres Inhaltsupdate von Palo Alto (Dynamic Updates 8435 vom 7/7/21) unterstützt Integrierte externe dynamische Listen. Diese Liste kann in der Konfiguration verwendet EDL werden, um unerwünschten Datenverkehr zu blockieren.

Um die externe dynamische Liste festzulegen, wechseln Sie zu Objekte > externen dynamischen Listen, und erstellen Sie eine neue Liste mit "Hinzufügen". Geben sie einen Namen - Tor. Achten Sie darauf, das URL Innere des Quellfelds einzufügen.

Screenshot 2017-09-19 um 10.24.35 AM .png

 

Erstellen Sie dann in den Richtlinien > Sicherheiteine neue Regel (Hinzufügen) für die neue EDL (Externe dynamische Liste).

Screenshot 2017-09-19 am 28.10.2009 AM .png

 

Achten Sie innerhalb der Registerkarte Ziel darauf, das zu verwenden, das Sie gerade EDL "Tor" erstellt haben.

Screenshot 2017-09-19 am 28.10.20 AM .png

  

Das Blockieren von Ausweichanwendungen wie Tor erfordert eine Kombination verschiedener Funktionen, wie oben beschrieben. In vielen Fällen reicht es nicht aus, nur eine einzige Funktion zu verwenden.
 


Additional Information


Versionshinweise zu Anwendungs- und Bedrohungsinhalten
Version 8435

...
(7/7/21) Threat Prevention-Abonnements für Firewalls mit PAN-OS 9.0 und höherer Versionen enthalten jetzt eine integrierte externe dynamische Liste ( ), mit der Sie Tor-Exit-Knoten EDL blockieren können. Die Einträge in der Liste enthalten Adressen, die IP von mehreren Anbietern bereitgestellt werden und dass Palo Alto Networks Threat Intelligence-Daten als aktiv verifiziert
wurden ...



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClRtCAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language