状态检测技术以及竞争厂商对比26730.docx
《状态检测技术以及竞争厂商对比26730.docx》由会员分享,可在线阅读,更多相关《状态检测技术以及竞争厂商对比26730.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Evaluation Warning: The document was created with Spire.Doc for .NET.n状态检测技技术以及及竞争厂厂商对比比-为什么么所有的的状态检检测防火火墙并不不完全相相同?提提纲1 概述:防火墙墙安全22 状态态检测概概念 SStattefuul IInsppecttionn2.11 不同同防火墙墙实现状状态检测测的不同同之处22.2 Cissco PIXX防火墙墙安全之之缺陷22.3 NettScrreenn防火墙墙安全之之缺陷22.4 状态检检测处理理的公共共服务和和协议sservvicees aand prootoccolss3
2、检检测攻击击和防护护攻击33.1 Cheeck Poiint的的方法33.2 Cissco PIXX 在检检测攻击击和防护护攻击上上的局限限性3.3 NNetSScreeen 在检测测攻击和和防护攻攻击上的的局限性性3.44 攻击击的防护护能力总总结: Cheeck Poiint的的状态检检测技术术是防火火墙的工工业标准准1 概概述:防防火墙安安全很多多的防火火墙产品品的出现现给网络络安全管管理者进进行产品品选型过过程中出出现困难难。为了了决定哪哪个产品品是最安安全的而而翻阅大大量的市市场和销销售的文文档令人人头疼。本本文针对对防火墙墙选择过过程提供供一些技技术背景景,解释释并比较较Cheec
3、k Poiint 、Ciiscoo、 NNetSScreeen 提出的的安全解解决方案案。2. 状态态检测概概念 SStattefuul IInsppecttionn状态检检测由CChecck PPoinnt公司司发明,是是企业防防火墙的的事实上上的技术术标准。为为了提供供全面的的安全解解决方案案,一个个防火墙墙必须能能跟踪和和控制所所有会话话的fllow,与与原始的的“包过过滤”技技术不同同,状态态检测分分析流入入和流出出网络的的“流”,因因此可以以基于通通讯会话话信息(也也可基于于应用信信息)做做出实时时的安全全判断, 这个结结果通过过跟踪穿穿越防火火墙网关关的通讯讯会话的的状态sstat
4、te和上上下文来来实现,不不管这个个连接cconnnecttionn包含多多么复杂杂的协议议。2.1不同同防火墙墙实现状状态检测测的不同同之处状状态防火火墙所能能提供的的安全级级别由是是否能跟跟踪大量量的数据据和对数数据是否否进行了了彻底的的分析来来决定。防防火墙只只有跟踪踪每一个个通讯会会话seessiion的的实际状状态和许许可会话话所动态态打开的的TCPP或UDDP端口口 。如如果防火火墙没有有这个能能力,就就必须打打开一个个很大的的端口范范围来支支持哪怕怕是最基基本的IInteerneet服务务。防火火墙如果果不加鉴鉴别地打打开一定定范围的的端口将将会在在在安全配配置上出出现严重重的可
5、被被利用的的漏洞。为为了跟踪踪上下文文,一个个防火墙墙必须检检查包的的内容以以确保每每个进入入网络的的数据包包能匹配配通讯会会话原有有的的参参数或属属性,这这就能确确保可疑疑的或恶恶意的数数据包与与正常通通讯数据据包的上上下文区区别开来来,因此此不会威威胁防火火墙的安安全,为为了跟踪踪和处理理某一应应用的状状态sttatee信息和和上下文文conntexxt信息息,应用用的信息息被看作作具有一一定状态态的trrafffic,以以下是一一个防火火墙所应应该跟踪踪和分析析的状态态和上下下文关系系的例子子:状态态和上下下文信息息数数据包的的头信息息 (源源地址、目目的地址址、协议议、源端端口、目目的
6、端口口、包长长度)连接接状态信信息 (哪一个个连接打打开了哪哪一个端端口)TCCP 和和 IPP 分段段数据 (例如如:分段段号、顺顺序号) 数数据包重重组、应应用类型型、上下下文校验验 (即即:包属属于哪个个通讯会会话seessiion)到防火火墙的哪哪一个接接口上从防防火墙的的哪一个个接口上上出去第二二层信息息 (如如VLAAN IID号)数数据包到到达的日日期和时时间真正正的状态态检测意意味着能能跟踪通通讯的所所有的状状态和上上下文信信息,所所以说,只只有Chheckk Poointt FiireWWalll-1®g; 能提供供真正的的状态检检测Sttateefull Innspe
7、ectiion.2.22 Ciiscoo PIIX防火火墙安全全之缺陷陷尽管CCiscco也讲讲他的技技术是状状态检测测,但是是Cissco PIXX 防火火墙并不不能够对对所有支支持的应应用和服服务提供供状态安安全机制制。因此此,他所所能提供供的安全全是不完完整的。例例如, PIXX 不能能处理MMicrrosooft Excchannge 服务的的完整的的状态和和上下文文信息,CCISCCO为了了配置PPIX能能支持ff MSS Exxchaangee服务, Ciiscoo 建议议用户在在要发MMAILL的外部部HOSST上打打开一定定范围的的端口 (TCCP 110244 到 65553
8、5),如果果PIXX要维护护MS Excchannge服服务的状状态,他他将自动动打开那那些所需需的应用用和通讯讯会话的的端口, Cissco对对 MSS Exxchaangee 的支支持方式式是违反反安全惯惯例的:在防火火墙上不不加选择择地打开开一定范范围的没没有用的的可被利利用的漏漏洞。并并且, PIXX不理解解MS Excchannge这这种应用用。由于于不理解解通讯的的上下文文, PPIX防防火墙不不能够阻阻止夹杂杂在合法法的MSS Exxchaangee 数据据中的可可以数据据包。对对MS Excchannge的的处理方方式是CCiscco PPIX 不能按按照状态态检测数数据包的的
9、一个简简单例子子。更多多更全面面的对比比,祥见见表1.2.33 NeetSccreeen防火火墙安全全之缺陷陷NettScrreenn的状态态检测的的实现也也是不完完整的。 NettScrreenn防火墙墙设备在在对所有有的应用用执行安安全策略略时也不不能够重重组碎片片 frragmmentted TCPP 包,这这就意味味着在网网络遭受受HTTTP-ddrivven攻攻击时会会出现严严重的安安全问题题。如果果一个攻攻击(例例如一个个可疑的的URLL)被分分片成多多个数据据包,NNetSScreeen防防火墙不不能检测测到,也也不能够够阻断这这个攻击击。对包包进行分分片易如如反掌,NNetSS
10、creeen防防火墙这这个缺陷陷使被他他保护的的网络很很容易被被很多知知名的攻攻击手段段所攻击击。例例如,对对于红色色代码 Codde RRed,如如果一个个可疑的的URLL sttrinng 被被分片,并并按多个个包发送送,这种种攻击将将穿越NNetSScreeen防防火墙而而不被发发现,一一旦目的的服务器器收到后后,这些些恶意的的包将被被重新组组装,最最终导致致服务器器“缓冲冲区溢出出” (更详细细的内容容见下面面的“检检测攻击击和防护护攻击”章章节).在所有有应用和和服务上上的TCCP包的的重新组组装是任任何一个个状态检检测防火火墙的最最基本的的要求。如果防火墙没有这个功能,或者丢弃合法
11、连接的分片的包fragmented packets,或者允许夹杂有网络攻击的恶意分片进入网络。这两种情况的问题都是潜在的安全威胁。2.4 状态检测处理的公共服务和协议FireWall-1对应用的状态的了解深度体现了CHECKPOINT几年来对各种应用和各种协议的研究和分析的成果。这个功能的核心是“TCP packet reassembly”TCP包的重新组装。如果 FireWall-1 收到了分片的数据包之后,首先重新组装成原始格式,因此,对整个数据流,stream of data的分析符合协议的定义definitions ,以及包所承载的信息内容的合法性。状态检测防火墙必须对各种应用有很大深
12、度的理解才能实现完全的网络保护。NetScreen 和Cisco 产品都不支持所有应用的“TCP packet reassembly” 在表1中,对号表示应用或者协议的状态基于安全目的进行维护。协议或应用 Check Point Cisco PIX NetScreen FireWall-1 IP Security Protocol (IPSec) Domain Naming Service (DNS) Internet Control Message Protocol (ICMP) General Packet Radio Service Tunneling Protocol (GTP) Se
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 状态 检测 技术 以及 竞争 厂商 对比 26730
限制150内