用防火墙封阻应用攻击的八项技术

【用防火墙封阻应用攻击的八项技术】你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了 。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80 (主要用于HTTP)和端口443(用于SSL)长驱直入的攻击面前暴露无遗 。这时防火墙可以派上用场,应用防火墙发现及封阻应用攻击所采用的八项技术如下:
深度数据包处理
深度数据包处理有时被称为深度数据包检测或者语义检测,它就是把多个数据包关联到一个数据流当中,在寻找攻击异常行为的同时,保持整个数据流的状态 。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免给应用带来时延 。下面每一种技术代表深度数据包处理的不同级别 。
TCP/IP终止
应用层攻击涉及多种数据包,并且常常涉及多种请求,即不同的数据流 。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为 。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式 。
SSL终止
如今,几乎所有的安全应用都使用HTTPS确保通信的保密性 。然而,SSL数据流采用了端到端加密,因而对被动探测器如入侵检测系统(IDS)产品来说是不透明的 。为了阻止恶意流量,应用防火墙必须终止SSL,对数据流进行解码,以便检查明文格式的流量 。这是保护应用流量的最起码要求 。如果你的安全策略不允许敏感信息在未加密的前提下通过网络传输,你就需要在流量发送到Web服务器之前重新进行加密的解决方案 。
URL过滤
一旦应用流量呈明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,譬如可疑的统一代码编码(unicode encoding) 。对URL过滤采用基于特征的方案,仅仅寻找匹配定期更新的特征、过滤掉与已知攻击如红色代码和尼姆达有关的URL,这是远远不够的 。这就需要一种方案不仅能检查RUL,还能检查请求的其余部分 。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性 。虽然URL过滤是一项重要的操作,可以阻止通常的脚本少年类型的攻击,但无力抵御大部分的应用层漏洞 。
请求分析
全面的请求分析技术比单单采用URL过滤来得有效,可以防止Web服务器层的跨站脚本执行(cross-site scripting)漏洞和其它漏洞 。全面的请求分析使URL过滤更进了一步:可以确保请求符合要求、遵守标准的HTTP规范,同时确保单个的请求部分在合理的大小限制范围之内 。这项技术对防止缓冲器溢出攻击非常有效 。然而,请求分析仍是一项无状态技术 。它只能检测当前请求 。正如我们所知道的那样,记住以前的行为能够获得极有意义的分析,同时获得更深层的保护 。

    推荐阅读