呼和浩特网络安全协会:WAF——市委网信办网络安全防护设备宣传科普第5期来啦!

释放双眼,带上耳机,听听看~!

为贯彻落实习近平总书记网络安全“四个坚持”重要指示精神,呼和浩特网络安全协会提升广大人民群众的网络安全意识和技能。今天,市委网信办向大家介绍网络安全设备第5篇:Web应用防火墙系统(WAF)。
随着WEB应用的普及,呼和浩特网络安全协会WEB 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。SQL注入、网页篡改、网页挂马等安全事件,频繁发生。传统防火墙无法对应用层的攻击进行有效抵抗,例如无法对当前快速爆发和蔓延的0DAY漏洞进行快速响应和对抗,而要彻底解决此类漏洞的代码审计和代码修补往往需要较长的时间。因此,出现了保护Web应用安全的Web应用防火墙系统——WAF。
什么是WAF?
WAF是英文”Web Application Firewall”的缩写,中文意思是”Web应用防火墙”,呼和浩特网络安全协会也称为”网站应用级入侵防御系统”。WAF是集WEB防护、网页保护、负载均衡、应用交付于一体的WEB整体安全防护设备。
WAF需要部署在Web服务器的前面,串行接入,不仅在硬件性能上要求高,而且不能影响Web服务,所以HA功能、Bypass功能都是必须的。
WAF主要技术
WAF的主要技术是对入侵的检测能力,尤其是对Web服务入侵的检测能力。呼和浩特网络安全协会常见的实现形式包括代理服务、特征识别、算法识别、模式匹配。
1
代理服务
代理方式本身是一种安全网关,基于会话的双向代理,呼和浩特网络安全协会中断了用户与服务器的直接连接,适用于各种加密协议,这也是Web的Cache应用中最常用的技术。代理方式有效防止入侵者的直接进入,对DDOS攻击可以抑制,对非预料的“特别”行为也有所抑制。
2
特征识别
识别出入侵者是防护它的前提。特征就是攻击者的“指纹”,如缓冲区溢出时的Shellcode,SQL注入中常见的“真表达(1=1)”。应用信息没有“标准”,但每个软件、行为都有自己的特有属性,病毒与蠕虫的识别就采用此方式,麻烦的就是每种攻击都有自己的特征,数量比较庞大,多了也容易相像,误报的可能性也大。虽然目前恶意代码的特征指数型地增长,安全界声言要淘汰此项技术,但目前应用层的识别还没有特别好的方式。

计算机网络信息安全协会

计算机网络信息安全协会

3
算法识别
特征识别有缺点,人们在寻求新的方式。对攻击类型进行归类,呼和浩特网络安全协会相同类的特征进行模式化,不再是单个特征的比较,算法识别有些类似模式识别,但对攻击方式依赖性很强,如SQL注入、DDOS、XSS等都开发了相应的识别算法。算法识别是进行语义理解,而不是靠“长相”识别。
4
模式匹配
IDS中“古老”的技术,把攻击行为归纳成一定模式,匹配后能确定是入侵行为。协议模式是其中简单的,是按标准协议的规程来定义模式,行为模式就复杂一些。
5
最大挑战
WAF最大的挑战是识别率,这并不是一个容易测量的指标,因为漏网进去的入侵者,并非都大肆张扬,比如给网页挂马,很难察觉进来的是哪一个,不知道当然也无法统计。对于已知的攻击方式,可以谈识别率;对未知的攻击方式,你也只好等他自己“跳”出来才知道。
WAF分类
WAF从形态上可分为硬件WAF、WAF防护软件和云WAF。
1
硬件WAF
通常串行部署在Web服务器前端,用于检测、阻断异常流量。呼和浩特网络安全协会通过代理技术代理来自外部的流量,并对请求包进行解析,通过安全规则库的攻击规则进行匹配,如成功匹配规则库中的规则,则识别为异常并进行请求阻断。
2
软件WAF
通常部署在需要防护的服务器上,通过监听端口或以Web容器扩展方式进行请求检测和阻断。
3
云WAF
云WAF,也称WEB应用防火墙的云模式,这种模式让用户不需要在自己的网络中安装软件程序或部署硬件设备,就可以对网站实施安全防护,它的主要实现方式是利用DNS技术,通过移交域名解析权来实现安全防护。用户的请求首先发送到云端节点进行检测,如存在异常请求则进行拦截否则将请求转发至真实服务器。
WAF作用
WAF的作用主要包括WEB防护和防止WEB信息泄露两大部分,具体如下:
一、Web防护
●网络层:DDOS攻击、Syn Flood、Ack Flood、Http/Https Flood(CC攻击)、慢速攻击。
●应用层:URL黑白名单、HTTP协议规范(包括特殊字符过滤、请求方式、内容传输方式,例如:multipart/form-data,text/xml,application/x-www-form-urlencoded)。
●注入攻击(form和URL参数,post和get):SQL注入防御、 LDAP注入防御、 命令注入防护(OS命令,webshell等)、 XPath注入、 Xml/Json注入、XSS攻击(form和URL参数,post和get,现阶段分为三类攻击:存储式(危害大,也是一种流行方式),反射式、基于Dom的XSS)。
●目录遍历(Path Traversal)。
●form表单数据验证和表单篡改和注入(表单验证银行卡、数据、日期等)。
●认证管理和会话劫持(cookie加密:防护会话劫持,包括cookie超时)。
●内容过滤(这儿强调上传内容过滤post form和get 参数,主要应用论坛)。
●Web服务器漏洞探测(apache版本等隐藏,站点隐藏)。
●爬虫防护(基于SRC IP,周期判断访问数,爬虫白名单除外)。
●CSRF(Cross-site request forgery)(WAF采用token方式处理能够解决)。
●篡改(包括盗链)(WAF周期爬服务器网页,进行对比验证,如果篡改发现篡改,Client访问WAF网页)。
●Web服务器漏洞扫描(模拟攻击,判断缺陷,自动配置对应规则)。
●cache加速(静态页面优化,PDF,图片等,需要周期映像)。
●错误码过滤(探测服务,及其目录结构)。
●站点转换(URL rewrite)。
●发现攻击锁定(发现攻击,锁定用户)。
●查杀毒。
●加密传输(http -> https转化,即client-waf之间通过https,waf与server之间http)。
●URL ACL(URL匹配一些规则)。
二、防止Web信息泄露
●银行卡(信用卡、借记卡)、社保卡、驾照等,采用覆盖和隐藏两种方式。
●敏感词过滤、Web中关键词(政治敏感词、技术关键词等) 。
●防止文件泄露(word、pdf等扩展文件及其关键词),Web服务器上的文件。

网络信息安全协会

沈阳网络安全协会:最新公安部信息安全“等保三级”认证名单

2020-7-26 16:42:42

网络信息安全协会

济南信息安全协会:信息安全上升至国家战略,这些平台获国家信息安全等级的最高评级!

2020-7-27 17:21:24

个人中心
购物车
优惠劵
有新私信 私信列表
搜索