返回列表 回復 發帖

什麼是web防火牆

防止網頁被篡改是被動的,能阻斷入侵行為才是主動型的,前邊提到的IPS/UTM等產品是安全通用的網關,也有專門針對Web的硬體安全網關,國內的如:綠盟的Web防火牆,啟明的WIPS(web IPS),國外的有imperva的WAF(Web Application Firewall)等。



  Web防火牆,主要是對Web特有入侵方式的加強防護,如DDOS防護、SQL注入、XML注入、XSS等。由於是應用層而非網路層的入侵,從技術角度都應該稱為Web IPS,而不是Web防火牆。這裏之所以叫做Web防火牆,是因為大家比較好理解,業界流行的稱呼而已。由於重點是防SQL注入,也有人稱為SQL防火牆。

  Web防火牆產品部署在Web伺服器的前面,串行接入,不僅在硬體性能上要求高,而且不能影響Web服務,所以HA功能、Bypass功能都是必須的,而且還要與負載均衡、Web Cache等Web伺服器前的常見的產品協調部署。

  Web防火牆的主要技術的對入侵的檢測能力,尤其是對Web服務入侵的檢測,不同的廠家技術差別很大,不能以廠家特徵庫大小來衡量,主要的還是看測試效果,從廠家技術特點來說,有下麵幾種方式:?

  代理服務:代理方式本身就是一種安全網關,基於會話的雙向代理,中斷了用戶與伺服器的直接連接,適用於各種加密協議,這也是Web的Cache應用中最常用的技術。代理方式防止了入侵者的直接進入,對DDOS攻擊可以抑制,對非預料的“特別”行為也有所抑制。Netcontinuum(梭子魚)公司的WAF就是這種技術的代表。?

  特徵識別:識別出入侵者是防護他的前提。特徵就是攻擊者的“指紋”,如緩衝區溢出時的Shellcode,SQL注入中常見的“真表達(1=1)”…應用資訊沒有“標準”,但每個軟體、行為都有自己的特有屬性,病毒與蠕蟲的識別就採用此方式,麻煩的就是每種攻擊都自己的特徵,數量比較龐大,多了也容易相象,誤報的可能性也大。雖然目前惡意代碼的特徵指數型地增長,安全界聲言要淘汰此項技術,但目前應用層的識別還沒有特別好的方式。?

  演算法識別:特徵識別有缺點,人們在尋求新的方式。對攻擊類型進行歸類,相同類的特徵進行模式化,不再是單個特徵的比較,演算法識別有些類似模式識別,但對攻擊方式依賴性很強,如SQL注入、DDOS、XSS等都開發了相應的識別演算法。演算法識別是進行語義理解,而不是靠“長相”識別。?

  模式匹配:是IDS中“古老”的技術,把攻擊行為歸納成一定模式,匹配後能確定是入侵行為,當然模式的定義有很深的學問,各廠家都隱秘為“專利”。協議模式是其中簡單的,是按標準協議的規程來定義模式;行為模式就複雜一些,

  Web防火牆最大的挑戰是識別率,這並不是一個容易測量的指標,因為漏網進去的入侵者,並非都大肆張揚,比如給網頁掛馬,你很難察覺進來的是那一個,不知道當然也無法統計。對於已知的攻擊方式,可以談識別率;對未知的攻擊方式,你也只好等他自己“跳”出來才知道。

  “自學習”功能的發展:

  Imperva公司的WAF產品在提供入侵防護的同時,還提供了另外一個安全防護技術,就是對Web應用網頁的自動學習功能,由於不同的網站不可能一樣,所以網站自身頁面的特性沒有辦法提前定義,所以imperva採用設備自動預學習方式,從而總結出本網站的頁面的特點。具體的做法是這樣的:

  通過一段時間的用戶訪問,WAF記錄了常用網頁的訪問模式,如一個網頁中有幾個輸入點,輸入的是什麼類型的內容,通常情況的長度是多少…學習完畢後,定義出一個網頁的正常使用模式,當今後有用戶突破了這個模式,如一般的帳號輸入不應該有特殊字元,而XML注入時需要有“<”之類的語言標記,WAF就會根據你預先定義的方式預警或阻斷;再如密碼長度一般不超過20位,在SQL注入時加入代碼會很長,同樣突破了網頁訪問的模式。

  網頁自學習技術,從Web服務自身的業務特定角度入手,不符合我的常規就是異常的,也是入侵檢測技術的一種,比起單純的Web防火牆來,不僅給入侵者“下通緝令”,而且建立進入自家的內部“規矩”,這一種雙向的控制,顯然比單向的要好。

  Citrix公司收購了Teros後,推出的應用防火牆通過分析雙向流量來學習Web服務的用戶行為模式,建立了若干用戶行為模型,一但匹配上你是某個行為,就按該模式行為去衡量你的行為做法,有“越軌”企圖立即給予阻斷。這個自適應學習引擎與Imperva公司的網頁自學習有些類似,不過一個重點是學習網頁特點,一個是學習用戶訪問的規律。

  從安全角度來說,網業自學習技術與入侵防護結合使用,是理想的選擇。

  Web防火牆的未來出路:

  有一種說法:因為Web伺服器前的負載均衡設備、Web 加速設備是不可缺少的,又是Web伺服器群的出口必經之路,所以Web防火牆的功能有可能與這些設備合併。這種發展趨勢有些象網關UTM與單獨的FW、IPS、AV、VPN等設備進化發展一樣,UTM就是這些網關的集合產品。

  但我有一個不同的看法:UTM部署於網路的外連接出口,一般是互聯網出口,其網路安全隔離作用,這裏的帶寬價格昂貴,所以擁有大帶寬的用戶很有限,而Web伺服器群是與網路主交換機連接的,提供的是應用處理能力,要求的參數常是併發用戶的數量與線上用戶的數量,伺服器一般都是千兆介面,目前的交換機就可達到幾十個TB的交換能力,在大流量鏈路上做多功能的安全產品,又是應用層的檢測,對產品的硬體壓力是巨大的,能達到“線性”流量的產品一定價格昂貴,因此Web防火牆的這種合併思路是有待商榷的。
返回列表