計算機網絡安全問題和日常防范措施(3)
2.規則檢查防火墻
該防火墻結合了包過濾防火墻、電路級網關和應用級網關的特點。它同包過濾防火墻一樣, 規則檢查防火墻能夠在OSI網絡層上通過IP地址和端口號,過濾進出的數據包。它也象電路級網關一樣,能夠檢查SYN和ACK標記和序列數字是否邏輯有序。當然它也象應用級網關一樣, 可以在OSI應用層上檢查數據包的內容,查看這些內容是否能符合公司網絡的安全規則。規則檢查防火墻雖然集成前三者的特點,但是不同于一個應用級網關的是,它并不打破客戶機/服務機模式來分析應用層的數據, 它允許受信任的客戶機和不受信任的主機建立直接連接。規則檢查防火墻不依靠與應用層有關的代理,而是依靠某種算法來識別進出的應用層數據,這些算法通過已知合法數據包的模式來比較進出數據包,這樣從理論上就能比應用級代理在過濾數據包上更有效。
目前在市場上流行的防火墻大多屬于規則檢查防火墻,因為該防火墻對于用戶透明,在OSI最高層上加密數據,不需要你去修改客戶端的程序,也不需對每個需要在防火墻上運行的服務額外增加一個代理。如現在最流行的防火墻之一OnTechnology軟件公司生產的OnGuard和CheckPoint軟件公司生產的FireWall-1防火墻都是一種規則檢查防火墻。
從趨勢上看,未來的防火墻將位于網絡級防火墻和應用級防火墻之間,也就是說,網絡級防火墻將變得更加能夠識別通過的信息,而應用級防火墻在目前的功能上則向“透明”、“低級”方面發展。最終防火墻將成為一個快速注冊稽查系統,可保護數據以加密方式通過,使所有組織可以放心地在節點間傳送數據。
(四)防火墻的配置
防火墻配置有三種:Dual-homed方式、Screened-host方式和Screened-subnet方式。Dual-homed方式最簡單。 Dual-homedGateway放置在兩個網絡之間,這個Dual-omedGateway又稱為bastionhost。 這種結構成本低,但是它有單點失敗的問題。這種結構沒有增加網絡安全的自我防衛能力,而它往往是受“黑客”攻擊的首選目標,它自己一旦被攻破,整個網絡也就暴露了。Screened-host方式中的Screeningrouter為保護Bastionhost的安全建立了一道屏障。它將所有進入的信息先送往Bastionhost,并且只接受來自Bastionhost的數據作為出去的數據。這種結構依賴Screeningrouter和Bastionhost,只要有一個失敗,整個網絡就暴露了。Screened-subnet包含兩個Screeningrouter和兩個Bastionhost。 在公共網絡和私有網絡之間構成了一個隔離網,稱之為"停火區"(DMZ,即DemilitarizedZone),Bastionhost放置在"停火區"內。這種結構安全性好,只有當兩個安全單元被破壞后,網絡才被暴露,但是成本也很昂貴。
(五)防火墻的安全措施
各種防火墻的安全性能不盡相同。這里僅介紹一些一般防火墻的常用安全措施:
1.防電子欺騙術
防電子欺騙術功能是保證數據包的IP地址與網關接口相符,防止通過修改IP地址的方法進行非授權訪問。還應對可疑信息進行鑒別,并向網絡管理員報警。
2.網絡地址轉移
地址轉移是對Internet隱藏內部地址,防止內部地址公開。這一功能可以克服IP尋址方式的諸多限制,完善內部尋址模式。把未注冊IP地址映射成合法地址,就可以對Internet進行訪問。
3.開放式結構設計
開放式結構設計使得防火墻與相關應用程序和外部用戶數據庫的連接相當容易,典型的應用程序連接如財務軟件包、病毒掃描、登錄分析等。
4.路由器安全管理程序
它為Bay和Cisco的路由器提供集中管理和訪問列表控制。
(六)傳統防火墻的五大不足
1.無法檢測加密的Web流量
如果你正在部署一個光鍵的門戶網站,希望所有的網絡層和應用層的漏洞都被屏蔽在應用程序之外。這個需求,對于傳統的網絡防火墻而言,是個大問題。
由于網絡防火墻對于加密的SSL流中的數據是不可見的,防火墻無法迅速截獲SSL數據流并對其解密,因此無法阻止應用程序的攻擊,甚至有些網絡防火墻,根本就不提供數據解密的功能。
2、普通應用程序加密后,也能輕易躲過防火墻的檢測
網絡防火墻無法看到的,不僅僅是SSL加密的數據。對于應用程序加密的數據,同樣也不可見。在如今大多數網絡防火墻中,依賴的是靜態的特征庫,與入侵監測系統(IDS,Intrusion Detect System)的原理類似。只有當應用層攻擊行為的特征與防火墻中的數據庫中已有的特征完全匹配時,防火墻才能識別和截獲攻擊數據。
但如今,采用常見的編碼技術,就能夠地將惡意代碼和其他攻擊命令隱藏起來,轉換成某種形式,既能欺騙前端的網絡安全系統,又能夠在后臺服務器中執行。這種加密后的攻擊代碼,只要與防火墻規則庫中的規則不一樣,就能夠躲過網絡防火墻,成功避開特征匹配。
3、對于Web應用程序,防范能力不足
網絡防火墻于1990年發明,而商用的Web服務器,則在一年以后才面世。基于狀態檢測的防火墻,其設計原理,是基于網絡層TCP和IP地址,來設置與加強狀態訪問控制列表(ACLs,Access Control Lists)。在這一方面,網絡防火墻表現確實十分出色。
近年來,實際應用過程中,HTTP是主要的傳輸協議。主流的平臺供應商和大的應用程序供應商,均已轉移到基于Web的體系結構,安全防護的目標,不再只是重要的業務數據。網絡防火墻的防護范圍,發生了變化。
對于常規的企業局域網的防范,通用的網絡防火墻仍占有很高的市場份額,繼續發揮重要作用,但對于新近出現的上層協議,如XML和SOAP等應用的防范,網絡防火墻就顯得有些力不從心。
由于體系結構的原因,即使是最先進的網絡防火墻,在防范Web應用程序時,由于無法全面控制網絡、應用程序和數據流,也無法截獲應用層的攻擊。由于對于整體的應用數據流,缺乏完整的、基于會話(Session)級別的監控能力,因此很難預防新的未知的攻擊。
4、應用防護特性,只適用于簡單情況
目前的數據中心服務器,時常會發生變動,比如:
★ 定期需要部署新的應用程序;
★ 經常需要增加或更新軟件模塊;
★ QA們經常會發現代碼中的bug,已部署的系統需要定期打補丁。
在這樣動態復雜的環境中,安全專家們需要采用靈活的、粗粒度的方法,實施有效的防護策略。
雖然一些先進的網絡防火墻供應商,提出了應用防護的特性,但只適用于簡單的環境中。細看就會發現,對于實際的企業應用來說,這些特征存在著局限性。在多數情況下,彈性概念(proof-of-concept)的特征無法應用于現實生活中的數據中心上。
比如,有些防火墻供應商,曾經聲稱能夠阻止緩存溢出:當黑客在瀏覽器的URL中輸入太長數據,試圖使后臺服務崩潰或使試圖非法訪問的時候,網絡防火墻能夠檢測并制止這種情況。
細看就會發現,這些供應商采用對80端口數據流中,針對URL長度進行控制的方法,來實現這個功能的。
如果使用這個規則,將對所有的應用程序生效。如果一個程序或者是一個簡單的Web網頁,確實需要涉及到很長的URL時,就要屏蔽該規則。
網絡防火墻的體系結構,決定了網絡防火墻是針對網絡端口和網絡層進行操作的,因此很難對應用層進行防護,除非是一些很簡單的應用程序。
5、無法擴展帶深度檢測功能
基于狀態檢測的網絡防火墻,如果希望只擴展深度檢測(deep inspection)功能,而沒有相應增加網絡性能,這是不行的。
真正的針對所有網絡和應用程序流量的深度檢測功能,需要空前的處理能力,來完成大量的計算任務,包括以下幾個方面:
★ SSL加密/解密功能;
★ 完全的雙向有效負載檢測;
★ 確保所有合法流量的正常化;
★ 廣泛的協議性能;
這些任務,在基于標準PC硬件上,是無法高效運行的,雖然一些網絡防火墻供應商采用的是基于ASIC的平臺,但進一步研究,就能發現:舊的基于網絡的ASIC平臺對于新的深度檢測功能是無法支持的。
三、結束語
由于互聯網絡的開放性和通信協議的安全缺陷,以及在網絡環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網絡受到的安全攻擊非常嚴重,因此建立有效的網絡安全防范體系就更為迫切。實際上,保障網絡安全不但需要參考網絡安全的各項標準以形成合理的評估準則,更重要的是必須明確網絡安全的框架體系、安全防范的層次結構和系統設計的基本原則,分析網絡系統的各個不安全環節,找到安全漏洞,做到有的放矢。