SSHディープパケットインスペクション
SSH Deep Packet Inspection(以下、SSH DPI)機能でSSHトラフィックを復号・暗号化し、Threat Preventionソリューションで高度な脅威、ボット アンチウイルス機能を無効化し、サイバー犯罪者からの指示を受けるためにコマンド&コントロールセンターに接続し、指示を実行する悪質なソフトウェア。、その他のマルウェアから保護することが可能です。

-
SSH攻撃をブロック
トラフィックとファイルをブロックし、UserCheckメッセージを表示することができるUserCheckルールアクションです。
-
SCPおよびSFTPプロトコルを介したウイルスの送信をブロックする
-
SSH/SFTPサーバのブルートフォースパスワードクラッキングの防止
-
SSHポートフォワーディングの危険な利用を防ぐ
-
SSH/SFTP接続時に "password "などの単純なパスワードを使用しないようにする。
-
脆弱な暗号の使用防止
-
脆弱なSSHクライアントやサーバの使用を防止する
-
SSH以外のプロトコルでポート22を使用しないようにする
注:現在、これらのブレードはサポートされています。アンチウイルス セキュリティゲートウェイ上のCheck Point Software Bladeは、リアルタイムのウイルスシグネチャとThreatCloudからの異常ベースの保護を使用して、ユーザが影響を受ける前にセキュリティゲートウェイでマルウェアを検出してブロックします。頭字語:AV。、IPS
さまざまなタイプのリスクについてパケットとデータを検査および分析するセキュリティゲートウェイ上のCheck Point Software Blade(侵入防止システム)。、Threat Emulation
セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TE。
SSH DPIアーキテクチャ
HTTPS インスペクションと同様に、SSH DPI は中間者(man-in-the-middle)として機能します。
|
|
注:すべてのTCPトラフィックは、Security Gatewayを通過する必要があります。 |
セキュリティゲートウェイでSSHディープパケットインスペクションを有効にする

-
Security Gateway の場合
cpssh_config ion
-
このコマンドを実行します。
fw fetch local
または、SmartConsole
Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。にAccess Controlポリシーをインストールします。
セキュリティゲートウェイでSSHディープパケットインスペクションを無効にする

Security Gateway の場合
|
SSH DPI ステータスの表示

Security Gateway の場合
|
注 - すべてのssh検査設定は、Security Gatewayの再起動後に保存されます。
SSHディープパケットインスペクションの設定
検査済みSSHサーバの追加

|
注 - セキュリティゲートウェイ |
ステップ |
手順 |
||
---|---|---|---|
1 |
SSHサーバの公開鍵をSecurity Gatewayにコピーします。 注 - Linuxの場合、Security Gatewayのキーは |
||
2 |
Gateway上で、次のコマンドを実行します。
例: sshサーバのホストが
|
||
3 |
追加するすべてのSSHサーバについて、手順1と2を繰り返します。 |

|
注 - セキュリティゲートウェイは、オリジナルの公開鍵でサーバをクライアントに紹介します。 |

ステップ |
手順 |
---|---|
1 |
SmartConsoleで、Security GatewayオブジェクトのIPS Software Blade |
2 |
対応するThreat Preventionポリシーで、IPS Software Bladeを有効にします。 |
3 |
Threat Prevention Policyをインストールします。 |

ステップ |
手順 |
---|---|
1 |
SmartConsoleで、Security GatewayオブジェクトのAnti-Virus Software Bladeを有効にします。 |
2 |
対応する脅威対策ポリシーで、アンチウイルスSoftware Bladeを有効にします。 |
3 |
Threat Prevention Policyをインストールします。 |

Security Gateway の場合
|

ステップ |
手順 |
---|---|
1 |
SmartConsoleの右側のパネルから、Objects > Services を選択します。 |
2 |
TCP を右クリックし、NEW TCP を選択します。 |
3 |
新しいTCPサービスの名前を入力します。
|
4 |
アクセスコントロールポリシーをインストールします。 |
SSHディープパケットインスペクションの設定

Security Gateway の場合
|

Security Gateway の場合
|

Security Gateway の場合
|

Security Gateway の場合
|

Security Gateway の場合
|

Gatewayで、実行します。
|
例えば、aes128-cbc
を無効にする場合。
|
クライアント認証(鍵による認証 - パスワードなし)

ステップ |
手順 |
|
---|---|---|
1 |
SSHサーバを鍵による認証に設定する。 これは、クライアントからサーバに公開鍵をコピーすることで行われる( 詳しくは、askubuntu.comをご覧ください。 |
|
2 |
SSH クライアントの公開鍵と秘密鍵 ( |
|
3 |
SSH サーバの公開鍵 ( |
|
4 |
このコマンドを実行します。
各変数の意味は以下のとおりです。
|
クラスタ
現在のところ、クラスタ 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。ノード間の鍵の自動同期には対応していません。

鍵が追加されたクラスタメンバ上で、エキスパートモード CheckPoint Gaiaオペレーティングシステムで完全なシステムルート権限を付与する完全なコマンドラインシェルの名前。で以下のコマンドを実行します。
|
他のクラスタメンバでは、エキスパートモードでこれらのコマンドを実行します。
|
トラブルシューティング

telnet
コマンドで SSH サーバに接続します。
出力には "SSH-2.0-cpssh" と表示されるはずです。
例:
$ telnet 172.23.43.29 22 Trying 172.23.43.29... Connected to 172.23.43.29. Escape character is '^]'. SSH-2.0-cpssh |
デバッギング

-
カーネルデバッグモジュール"
fw
"のデバッグフラグ"cpsshi
"を有効にします。 -
カーネルデバッグモジュール "
CPSSH
" のすべてのデバッグフラグを有効にする。
デバッグの手順については、R81.10 Quantum Security Gateway Guide > ChapterKernel Debug on Security Gateway をご覧ください。

-
このシェルスクリプトを作成し、実行します。
#!/bin/sh echo > $FWDIR/log/cpsshd.elg for PROC in $(pidof cpsshd) do fw debug $PROC on ALL=6 done tail -f $FWDIR/log/cpsshd.elg
出力を停止するには、CTRL+C キーを押してください。
-
問題を再現する、または問題が発生するのを待つ。
-
このコマンドでユーザスペースログを無効化します。
for PROC in $(pidof cpsshd) ; do fw debug $PROC off ALL=6 ; done
-
ログファイルを調べる。
$FWDIR/log/cpsshd.elg*