分类: 系统运维
2010-12-24 12:44:00
赵明的安全问题很常见,从2008年开始,大量企业、政府的网站遭遇Web攻击,甚至有黑客通过攻击企业网站勒索钱财。众多的事例使企业逐渐认识到,由于很多攻击已经转向应用层,传统的防火墙、IPS、网页防篡改设备都无法彻底阻止此类攻击,必须要安装Web应用防火墙(以下简称WAF)来保护Web应用。
只要有网络的地方就会有防火墙,但传统的防火墙只是针对一些底层(网络层、传输层)的信息进行阻断,而WAF则深入到应用层,对所有应用信息进行过滤,这是二者的本质区别。
WAF的运行基础是应用层访问控制列表。整个应用层的访问控制列表所面对的对象是网站的地址、网站的参数、在整个网站互动过程中所提交的一些内容,包括HTTP协议报文内容,由于WAF对HTTP协议完全认知,通过内容分析就可知道报文是恶意攻击还是非恶意攻击。IPS只是做部分的扫描,而WAF会做完全、深层次的扫描。
从攻击发生的时间轴来看,WAF应具备事前预防、事中防护及事后补偿的综合能力。对最为核心的事中防护能力而言,WAF作为一种专业的Web安全防护工具,基于对HTTP/HTTPS流量的双向解码和分析,可应对HTTP/HTTPS应用中的各类安全威胁,如SQL注入、XSS、跨站请求伪造攻击(CSRF)、Cookie篡改以及应用层DDoS等,能有效解决网页篡改、网页挂马、敏感信息泄露等安全问题,充分保障Web应用的高可用性和可靠性。
对于事中疏漏的攻击,可用事前的预发现和事后的弥补,形成环环相扣的动态安全防护。事前是用扫描方式主动检查网站,而事后的防篡改可以保证即使出现疏漏也让攻击的步伐止于此,不能进一步修改和损坏网站文件,对于要求高信誉和完整性的用户来说,这是尤为重要的环节。
WAF的核心技术在于对HTTP本质的理解以及Web攻击防护的能力。前者要求WAF能完整地解析HTTP,包括报文头部、参数及载荷;支持各种HTTP 编码(如chunked encoding);提供严格的HTTP协议验证;提供HTML限制;支持各类字符集编码;具备HTTP Response过滤能力。从降低安全风险的角度而言,后者要求WAF能有效影响攻击者因素中的机会、群体因子以及漏洞因素中的发现难易度、利用难易度、入侵检测与觉察度因子。
下面我们来看看WAF是如何防御Web攻击的。CSRF是一类被广泛利用的Web应用安全漏洞,该攻击通过伪造来自受信任用户的服务请求,诱使用户按照攻击者的意图访问网站信息,或者执行一些恶意的操作,比如登出网站,购买物品,改变账户信息,获取账号,或其他任何网站授权给该用户的操作等。
除了上述用户输入类型的攻击,还有一类影响Web应用可用性的攻击也比较典型,即应用层DDoS攻击,在国内更习惯称为CC攻击。不同于网络层带宽耗尽型的DDoS攻击,此类攻击构思更为精巧,意在以相对较小的代价耗尽Web服务器侧的系统资源,如磁盘存储、数据库连接、线程等。2009年6月18日,国际安全组织SANS报导了一种新型Apache HTTP DoS工具。运用此工具,一个带宽很小的用户都可能对一台高速服务器发起攻击。该工具对Apache 1.x和 Apache 2.x 版本以及Squid都有效。攻击原理为:如果向服务器发送不完整的HTTP请求报文,会让HTTP连接一直处于开放状态。工具可在Web服务器超时时间内频繁发起这样的连接,导致连接耗尽。其构思精巧之处还在于,GET请求是不带数据的,而攻击者恶意构造了Content-Length字段、表示后续有数据,哄骗Web服务器持续等待后续数据的到达,从而占用连接。
基于规则的DoS防护或者调整Apache配置(如增加MaxClients值,只是增加攻击的难度)均很难应对这种攻击工具。而应用了多种防护技术(重定向、HTTP头部解析会话超时机制以及请求方法识别等)的WAF产品,可天然应对基于这类工具的攻击。
学习让WAF进步
面对日趋精细化和复杂化的Web攻击手法,厂商对Web攻击的持续研究实力将充分体现在WAF的防护能力上,同时对WAF提出了需要与业务结合更为紧密的要求。WAF需要了解数据流向、应用的业务逻辑、用户访问习惯等,在此基础上进行安全建模,采用一种白名单的方式,即只有符合此安全建模的输入,WAF才予以放行。另一方面,WAF与其他安全产品的有效结合也是一种很好的思路,如WAF与Web扫描工具结合,Web扫描工具的扫描结果可以形成WAF的防护规则;WAF与蜜罐结合,由蜜罐捕获到的新型恶意行为特征,同样可以转化为WAF的防护规则,从而在这类攻击广为流行之前,WAF能预先提供有效的应对措施。
云安全是现有安全架构的自然发展和有利补充。作为可能的发展方向,将WAF集成于云安全体系中,会让WAF提前对Web安全威胁进行响应,同时,开放和实时的云安全服务也将显着改善最终用户体验。
应对Web安全威胁与满足合规要求(如PCI DSS合规要求)是目前客户采购WAF的主要驱动力。与前几年相比,2009年WAF技术有两方面的变化。一方面,核心技术的加强、功能的横向扩展以及产品性能的提升,如正向安全模型(白名单)及反向安全模型(黑名单)相结合、双向内容检测、集成Web扫描功能、单一平台整合Web应用安全与交付功能,采用具备应用层高吞吐能力的平台。另一方面体现为降低管理开销,提供集中管理、面向特定应用的策略模板、自学习模型、简单易用且功能强大的报表系统(体现网站合规状态及安全状态)等。
WAF在保护云计算的安全方面也可尽一份力。绿盟科技的赵旭认为,云计算服务架构自上而下包括SaaS(软件作为服务)、PaaS(平台作为服务)及IaaS(基础设施作为服务)。WAF可以应用于解决云计算服务架构的自身安全问题,如在SaaS层面提供应用及数据安全,保护数据中心,确保云计算服务的质量。另一方面,WAF本身也可以融于云安全平台,以灵活的产品形态(不拘泥于现今市场比较主流的硬件盒子)提供Web应用安全服务。
“为了给云计算提供安全保护,必须将WAF对应用服务器的防护扩展到云系统中的大型数据中心,允许在托管的应用间灵活地分配资源(包括网络带宽、服务请求等),并且能够根据每个托管应用程序提供完整的虚拟化服务(包括安全、日志、审计、应用交付等)。”谷新说。
Internet计算环境出现了这样的矛盾:业务资源集中化,资源端计算能力强;在网络边界访问业务资源的客户端通常带宽、计算能力都较弱,同时客户端也经常成为安全威胁的宿主。这种矛盾导致了客户端的体验差,业务资源无法充分发挥效能。未来,Web安全和Web应用交付融合的趋势日趋明显,对于机构的IT决策者来说,面临的最大挑战在于如何缓解针对Web业务的各类安全威胁,高效保障Web应用的可用性和可靠性、优化业务资源和提高应用系统敏捷性。
从技术发展来说,WAF需要确保Web业务在安全和性能两方面的收益最大化。一方面,WAF需提供增强的安全功能,应对日趋复杂且针对性强的高风险Web攻击,另一方面,WAF还需要确保Web应用的可用性、可伸缩性、高性能,降低服务响应时间、显着改善终端用户体验,优化业务资源和提高应用系统敏捷性,提高数据中心的效率和服务器的投资回报率。
此外,从产品向服务的演变也是一种趋势。下一步,WAF厂商可与MSSP(托管安全服务提供商)合作,面向用户按需提供基于网络的WAF服务或者虚拟化的WAF服务。
部署很简单,防火墙和Web应用防火墙一起,赵明的问题就可以解决了。