淺析傳統(tǒng)網(wǎng)絡防火墻的五大不足

2010-08-28 10:45:06來源:西部e網(wǎng)作者:

  網(wǎng)絡防火墻在安全防護中,起到重要作用,但是我們,也應該看到它的不足之處。

  如今,知識淵博的黑客,均能利用網(wǎng)絡防火墻開放的端口,巧妙躲過網(wǎng)絡防火墻的監(jiān)測,直接針對目標應用程序。他們想出復雜的攻擊方法,能夠繞過傳統(tǒng)網(wǎng)絡防火墻。據(jù)專家統(tǒng)計,目前70%的攻擊是發(fā)生在應用層,而不是網(wǎng)絡層。對于這類攻擊,傳統(tǒng)網(wǎng)絡防火墻的防護效果,并不太理想。

  傳統(tǒng)的網(wǎng)絡防火墻,存在著以下不足之處:

  1、無法檢測加密的Web流量

  如果你正在部署一個光鍵的門戶網(wǎng)站,希望所有的網(wǎng)絡層和應用層的漏洞都被屏蔽在應用程序之外。這個需求,對于傳統(tǒng)的網(wǎng)絡防火墻而言,是個大問題。

  由于網(wǎng)絡防火墻對于加密的SSL流中的數(shù)據(jù)是不可見的,防火墻無法迅速截獲SSL數(shù)據(jù)流并對其解密,因此無法阻止應用程序的攻擊,甚至有些網(wǎng)絡防火墻,根本就不提供數(shù)據(jù)解密的功能。

  2、普通應用程序加密后,也能輕易躲過防火墻的檢測

  網(wǎng)絡防火墻無法看到的,不僅僅是SSL加密的數(shù)據(jù)。對于應用程序加密的數(shù)據(jù),同樣也不可見。在如今大多數(shù)網(wǎng)絡防火墻中,依賴的是靜態(tài)的特征庫,與入侵監(jiān)測系統(tǒng)(IDS,Intrusion Detect System)的原理類似。只有當應用層攻擊行為的特征與防火墻中的數(shù)據(jù)庫中已有的特征完全匹配時,防火墻才能識別和截獲攻擊數(shù)據(jù)。

  但如今,采用常見的編碼技術,就能夠地將惡意代碼和其他攻擊命令隱藏起來,轉換成某種形式,既能欺騙前端的網(wǎng)絡安全系統(tǒng),又能夠在后臺服務器中執(zhí)行。這種加密后的攻擊代碼,只要與防火墻規(guī)則庫中的規(guī)則不一樣,就能夠躲過網(wǎng)絡防火墻,成功避開特征匹配。

  3、對于Web應用程序,防范能力不足

  網(wǎng)絡防火墻于1990年發(fā)明,而商用的Web服務器,則在一年以后才面世;跔顟B(tài)檢測的防火墻,其設計原理,是基于網(wǎng)絡層TCP和IP地址,來設置與加強狀態(tài)訪問控制列表(ACLs,Access Control Lists)。在這一方面,網(wǎng)絡防火墻表現(xiàn)確實十分出色。

  近年來,實際應用過程中,HTTP是主要的傳輸協(xié)議。主流的平臺供應商和大的應用程序供應商,均已轉移到基于Web的體系結構,安全防護的目標,不再只是重要的業(yè)務數(shù)據(jù)。網(wǎng)絡防火墻的防護范圍,發(fā)生了變化。

  對于常規(guī)的企業(yè)局域網(wǎng)的防范,通用的網(wǎng)絡防火墻仍占有很高的市場份額,繼續(xù)發(fā)揮重要作用,但對于新近出現(xiàn)的上層協(xié)議,如XML和SOAP等應用的防范,網(wǎng)絡防火墻就顯得有些力不從心。

  由于體系結構的原因,即使是最先進的網(wǎng)絡防火墻,在防范Web應用程序時,由于無法全面控制網(wǎng)絡、應用程序和數(shù)據(jù)流,也無法截獲應用層的攻擊。由于對于整體的應用數(shù)據(jù)流,缺乏完整的、基于會話(Session)級別的監(jiān)控能力,因此很難預防新的未知的攻擊。

  4、應用防護特性,只適用于簡單情況

  目前的數(shù)據(jù)中心服務器,時常會發(fā)生變動,比如:

  ★ 定期需要部署新的應用程序;
  ★ 經(jīng)常需要增加或更新軟件模塊;
  ★ QA們經(jīng)常會發(fā)現(xiàn)代碼中的bug,已部署的系統(tǒng)需要定期打補丁。

  在這樣動態(tài)復雜的環(huán)境中,安全專家們需要采用靈活的、粗粒度的方法,實施有效的防護策略。

  雖然一些先進的網(wǎng)絡防火墻供應商,提出了應用防護的特性,但只適用于簡單的環(huán)境中。細看就會發(fā)現(xiàn),對于實際的企業(yè)應用來說,這些特征存在著局限性。在多數(shù)情況下,彈性概念(proof-of-concept)的特征無法應用于現(xiàn)實生活中的數(shù)據(jù)中心上。

  比如,有些防火墻供應商,曾經(jīng)聲稱能夠阻止緩存溢出:當黑客在瀏覽器的URL中輸入太長數(shù)據(jù),試圖使后臺服務崩潰或使試圖非法訪問的時候,網(wǎng)絡防火墻能夠檢測并制止這種情況。

  細看就會發(fā)現(xiàn),這些供應商采用對80端口數(shù)據(jù)流中,針對URL長度進行控制的方法,來實現(xiàn)這個功能的。

  如果使用這個規(guī)則,將對所有的應用程序生效。如果一個程序或者是一個簡單的Web網(wǎng)頁,確實需要涉及到很長的URL時,就要屏蔽該規(guī)則。

  網(wǎng)絡防火墻的體系結構,決定了網(wǎng)絡防火墻是針對網(wǎng)絡端口和網(wǎng)絡層進行操作的,因此很難對應用層進行防護,除非是一些很簡單的應用程序。

  5、無法擴展帶深度檢測功能

  基于狀態(tài)檢測的網(wǎng)絡防火墻,如果希望只擴展深度檢測(deep inspection)功能,而沒有相應增加網(wǎng)絡性能,這是不行的。

  真正的針對所有網(wǎng)絡和應用程序流量的深度檢測功能,需要空前的處理能力,來完成大量的計算任務,包括以下幾個方面:

  ★ SSL加密/解密功能;
  ★ 完全的雙向有效負載檢測;
  ★ 確保所有合法流量的正;;
  ★ 廣泛的協(xié)議性能;

  這些任務,在基于標準PC硬件上,是無法高效運行的,雖然一些網(wǎng)絡防火墻供應商采用的是基于ASIC的平臺,但進一步研究,就能發(fā)現(xiàn):舊的基于網(wǎng)絡的ASIC平臺對于新的深度檢測功能是無法支持的。

  6、小結

  應用層受到攻擊的概率越來越大,而傳統(tǒng)網(wǎng)絡防火墻在這方面有存在著不足之處。對此,少數(shù)防火墻供應商也開始意識到應用層的威脅,在防火墻產(chǎn)品上增加了一些彈性概念(Proof-Of-Concept)的特征,試圖防范這些威脅。傳統(tǒng)的網(wǎng)絡防火墻對于應用安全的防范上效果不佳,對于上述列出的五大不足之處,將來需要在網(wǎng)絡層和應用層加強防范。

關鍵詞:防火墻