ImpervaWAF技术白皮书.doc
《ImpervaWAF技术白皮书.doc》由会员分享,可在线阅读,更多相关《ImpervaWAF技术白皮书.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ImpervaWAF技术白皮书Imperva WAF 技术概述Imperva SecureSphere 概述3部署拓扑4部署选项4安全引擎4透明检测5透明检测架构6透明检测概览6全面的应用程序感知8会话保护9网络和平台攻击保护9URL 特征9Imperva SecureSphere 概述传统的防火墙,在发挥重要作用的同时,却无法解决以上任何问题。防火墙能够提供广泛的网络安全防护,有时还能够提供基本的应用程序感知,但缺乏认识或保护应用程序及其数据的能力。对这些威胁的防护需要更高级别的认识 - 在应用程序行为层。SecureSphere 系统专门针对这一问题进行了开发,从而提供了该级别的保护。应用
2、程序行为层 - OSI 及其上层 SecureSphere 系统的保护分布在近似 OSI 7 层模型的多个层面上。防火墙对应 OSI 的第 2 到 第 4 层,协议验证和应用程序层特征码类似于 OSI 第 7 层,如下图所示。但是,多个 SecureSphere 的高级保护进程(例如:特征评估、Web/数据库关联和关联攻击检测)面向应用程序的行为,相当于第 8 层,该层未在 OSI 模型中定义。图 2。1:应用程序行为层 位于 OSI 模型之上中心管理SecureSphere 系统的 MX 管理服务器是三层管理架构的中心点,允许组织机构同时自动管理多个网关。安全策略是集中式管理,因此只需单击一
3、下鼠标,就可以自动下发到多个网关。MX 可用于各种任务,例如:配置管理、告警汇聚、分析及浏览、审计分析、报告、系统事件搜集等等。 部署拓扑SecureSphere 网络架构同时支持非在线网关(嗅听)和在线网关.在线网关的侵入性强一些,但具有更好的阻止能力。嗅听网关是完全非侵入式的,不能提供较为可靠的阻止能力(即:TCP 重置).部署选项 SecureSphere 系统支持以下部署模式:m 在线拓扑如果要为数据中心提供最高级别的安全性保护,则可以将 SecureSphere 网关部署为在线模式。在此部署方案中,网关充当外部网络与受保护的网段之间的连接设备.网关将阻止在线(即:丢弃包)恶意通信。一
4、个在线网关虽然能够保护最多两个网段并拥有六个网络接口端口。但不能工作于在线/嗅听混合模式。其中的两个端口用于管理:一个用于连接管理服务器,另一个是可选的,可用于连接外部局域网。其他四个端口属于两个用于在线检查的网桥。每个网桥都包含一个外部网络端口和一个受保护网络端口。m 嗅听拓扑SecureSphere 使用无在线故障点和性能瓶颈的透明网络网关,以确保为部署和集成消除此类安全产品通常所具有的风险。阻止是通过发送 TCP 重置实现 但这无法保证阻止操作一定成功,因此 TCP 重置可能:m 不能到达受保护的服务器m 被发送设备忽略嗅听网关是一种被动嗅听设备。用于连接企业集线器与交换机,可控制受保护
5、服务器的通信。通信信息将会被复制到该设备,而不会直接通过.因为不是在线的,因此嗅听网关不会影响性能,也不会影响服务器的稳定性。单个 SecureSphere 网关可以轻松监控多个网段,因为它包含多个可用于嗅听不同网段的网络接口端口。唯一的限制就是其所能处理的通信量。单个网关可以监控不同类型的服务器(例如:Web 服务器、数据库和电子邮件服务器)。不需要在多个不同网关之间分离这些任务。安全引擎SecureSphere 网关可为不同通信流(Web、数据库以及所有其他通信)提供适当的保护,如下图所示。 在各个级别上,安全引擎都可以立即阻止通信(在线部署下)或连续监测特定 IP、应用程序用户和会话,以
6、供将来阻止(如果证实需要的话)。SecureSphere 安全代理是负载检查和处理定向至受保护服务器的通信的模块.安全引擎包含多个安全层,大致与 OSI 模型对应,从较低级别的网络安全层(防范基于网络的攻击)开始,通过协议和基本应用功能(例如:HTTP 协议合规性和应用程序攻击特征码)一直到高级别的保护(例如:应用程序特征和关联攻击验证)。图 7。2:SecureSphere 安全引擎级别透明检测为何需要透明检测?“透明检测”可解析、跟踪和重构 HTTP 事务而无需中断 HTTP 连接。该部署方法能够提供一个对应用程序与网络透明的(因此,几乎无需变更任何部署)、高吞吐量、低延迟的解决方案。因而
7、,当系统运行环境对网络延迟敏感,需要高吞吐量或无法容忍应用程序和网络部署修改时,许多 SecureSphere WAF 客户选择将系统部署于透明桥接模式。为何需要代理?代理部署的最大优点是,在该模式下,代理可以轻松修改内容.当有超过安全性的其他重要部署需求时(例如:执行 URL 转译或诸如对象缓存的各种内容加速技术),客户可以选择代理部署。透明检测与代理在所有部署模式下,SecureSphere 的安全模型和安全处理都是相同的。无论处于哪种部署模式,SecureSphere 都将检查 HTTP 头字段、URL 参数、表单字段、方法、Cookie、SOAP 操作和所有其他 HTTP 元素.Sec
8、ureSphere 还跟踪会话信息,包括用户名、会话标识(Cookie 或参数)和其他会话数据,以允许其为用户提供针对基于会话的攻击的防护。SecureSphere 在所有四种部署模式下,都能够提供相同级别的应用程序感知,在所有在线部署模式下(网桥、路由器和代理)都能提供相同级别的保护。从第一代 WAF 产品起,代理技术已使用多年,许多客户了解代理如何处理、检查和阻止网络通信.本文诣在描述“透明检测”是如何执行这些功能的。 最低延迟SecureSphere 系统出众的吞吐能力基于其独特的分组存储处理方式。系统的基本设计理念是各个分组存储且仅存储一次.其他系统制作分组的复本以供需要处理分组的各个
9、层使用。这种繁重的多重复制将大大消耗系统资源并降低系统性能。而 SecureSphere 系统仅将分组存储在单一、中心化的存储中,各个层的进程都可以直接访问和处理该分组.透明检测架构透明检测概览要防护应用程序级攻击,应用程序层防火墙必须分析完整的 TCP 流。TCP 流是来自各个 IP 分组的数据的组合,使 TCP/IP 成为连续有序的应用数据流。一旦流被重构,WAF 可以查看和检测完整的应用程序请求并应用适当的安全策略。SecureSphere 会维持一个“影子”TCP/IP 堆栈以重构 TCP 流。在将完整的请求发送至 Web 服务器之前,该影子 TCP/IP 堆栈会以正确的 TCP 序列
10、处理数据,并会分析各个 HTTP 请求.如果检测到攻击,违规分组将会被丢弃,整个连接将会被阻止。因为 SecureSphere 会在完成连接之前分析 TCP 流,所以 SecureSphere 始终先于应用程序服务器一步,能够在完整的请求到达应用程序服务器之前,防范任何攻击和应用阻止策略.分组 - 基本单元作为基于网络的设备,SecureSphere 系统的基本操作单元为分组(或帧)。SecureSphere 存储分组,直到拥有在尽可能最低的层次中处理它们的足够信息。这可能意味着需要累积可以组成单个消息的分组,或者有时需要存储特定会话的所有分组(时间较长的任务)。下图演示了该处理过程:消息 1
11、 的所有分组到达 SecureSphere 安全引擎。这些分组将会被检查、存储,直到收到完整的消息。因为适当保护层的检查,消息 1 触发一条安全规则,一个 TCP 重置将会被发送.几个已经到达受保护服务器的分组在其被组合成消息之前将会被丢弃,会话(基于该消息)也将会被中断。注意:在“反向代理配置中,这些分组甚至无法到达受保护的服务器。如果分组与较低的安全层违反(在此阶段可应用的层,例如:防火墙、网络特征码),策略中指定的操作将会被应用。或者,如果分组与相关层的安全策略不违反,则分组将会被传递至受保护的服务器。如果被检查的分组是包含请求的多个分组之一,则该分组将会保存在内存中以供更高级别的检查使
12、用。一旦整个请求到达网关,则更高级别的检查将会被应用至整个请求(例如:特征、关联),以采取进一步措施。图 7.3:安全引擎如何处理分组、消息、会话各个安全层在其有效时将会被应用:m 网络安全层在分组级别上应用于定向至受保护服务器的全部通信。m 较高的应用程序层在消息级别(例如:HTTP 请求或 SQL 查询)上应用于那些由 SecureSphere 深度分析的通信类型,一般主要用于包含 HTTP 和 SQL 协议的企业应用程序中的数据传输.处理 HTTP 请求SecureSphere在不同的阶段分析不同类型的攻击。例如:SecureSphere 立即阻止具有过长 URL 的 HTTP 请求。因
13、为是明显的溢出尝试,所以 SecureSphere 不需要通过处理整个请求来阻止连接. 但是,在重新组装和解码整个 HTTP 请求后,SecureSphere 将仅识别冗余编码规避技术.如果配置为阻止攻击,SecureSphere 将不会完成连接,防止攻击到达 Web 应用程序。SecureSphere 采用三个解析层来精确阻止 Web 应用程序攻击:i. 首先,SecureSphere 使用流上的批量 URL 编码检查 TCP/IP 流以寻找攻击特征码.然后,SecureSphere 分析基本 HTTP 协议信息 URL、报头值、参数名称和值,但不分析其全部内容。在此,例如:SecureSp
14、here 会将过长参数(可能是一次缓冲溢出尝试)识别为 HTTP 协议违反。在最后一层,SecureSphere 将分析完整的 HTTP 请求和响应,标准化编码内容,检测规避技术,检查自定义特征码,并使用应用程序特征验证输入。其重建 TCP 流和分析 TCP 3 次握手 (TCP 3-way handshake) 的能力允许 SecureSphere 精确分析 HTTP 请求和响应中的所有元素.在提供卓越的性能和透明性的同时,透明检测确保所有应用程序级攻击都能被阻止.阻止机制检测到 HTTP 违反时,SecureSphere 将执行以下操作:m 生成警报m 阻止连接m 在特定时段内阻止会话、应
15、用程序用户或源 IP 地址m 在特定时段内监测会话、应用程序用户或源 IP 地址m 向攻击者发送响应页面(完整的 HTML 页面或 HTTP 重定向)m 向 HTTP 服务器发送 TCP 重置命令以释放服务器资源全面的应用程序感知Imperva 基于内核的透明检测提供真正的应用程序可视性。在所有部署模式下,SecureSphere 都能解析 HTTP 请求和响应中的各个元素,包括:m HTTP 头变量m URL 参数m 表单字段m Cookiem SOAP 操作m XML 元素m HTTP 方法SecureSphere 不仅可以动态地设置这些元素的特征,还可以学习用户行为.例如:它可以为表单字
16、段设置最小和最大长度以及可接受的字符特征。SecureSphere 还可以动态识别用户登录表单。因此,当用户在网站上导航时,SecureSphere 可以通过用户名跟踪用户。各个方面的应用程序特征都可以通过 SecureSphere Web 管理接口查看和编辑。会话保护为了精确跟踪用户,SecureSphere 在一个状态表中记录所有用户属性。该状态表存储会话令牌(Cookie 或 URL 参数)、用户 IP 地址和浏览器信息(浏览器版本、可接受语言、可接受的编码类型)。SecureSphere 还记录会话标识是何时由 Web 服务器设置的。 如果会话令牌被保护,则意味着不允许用户更改会话值,
17、SecureSphere 将阻止篡改会话值的用户。类似地,如果用户提供一个不是由 Web 服务器设置的会话值,SecureSphere 将阻止该用户. 因为 SecureSphere 会跟踪会话的创建时间,所以如果会话长期闲置,则当用户试图重新连接时,SecureSphere 将阻止用户(或生成警报,或将用户重定向至登录页面等)。这可以保护 Web 应用程序免受会话重用攻击。 SecureSphere 保护用户会话而无需插入令牌或修改会话内容。与需要修改 Cookie 以提供安全保护的第一代 Web 应用程序防火墙相比,这是一次技术飞跃。修改 Cookie 可能产生很多不可预期的后果。它可能会
18、影响用户与 Cookie 的交互病改变应用程序功能.在许多情况下,修改 Cookie 可能会干扰应用程序的业务功能.网络和平台攻击保护除了 Web 应用程序攻击,SecureSphere 还可以阻止 Web 服务器软件 (Apache、IIS)、中间件和平台攻击。SecureSphere 使用超过 3000 个的攻击特征码来保护应用程序堆栈的所有层,这些特征码来自诸如 Bugtraq、CVE 和 Snort 的公开源以及从 Imperva 应用防护中心 (ADC) 导出的未公开攻击。来自 ADC 的定期安全更新确保始终强制提供最新的防护。通过能刻划 Web 蠕虫攻击的独特属性组合,Secure
19、Sphere 还可以检测最新的零日攻击蠕虫。 集成状态网络防火墙可以阻止未授权用户、危险协议和网络攻击。访问控制策略使系统不暴露于非必需或不安全的协议。 URL 特征URL 特征概览URL 特征是 SecureSphere 检测用户向受保护 Web 服务器请求的 URL 的偏差和生成 URL 违反的基准。URL 特征包含以下信息:m 该服务器组所使用的 URL 列表m 各个 URL 所使用的 HTTP 方法m 各个 URL 中包含的参数的列表m 各个参数的属性集合:值类型、最小长度、最大长度、是否必需、是否为只读参数、是否为参数前缀。SecureSphere 可基于受保护 Web 服务器的实际
20、通信自动生成 URL 特征。特征是逐步生成的,所有 URL 都将在 学习模式下启动,等到搜集到足够的信息后,所有 URL 将自动进入保护模式.管理员可以控制该转换的阈值(在 GUI 中:管理 系统定义 切换至“保护模式阈值).学习模式下学习的信息当您创建具有 Web 服务的新服务器组,或将新的 Web 服务添加至现有 SG 时,SecureSphere 将会开始监测与该服务相关的所有通信。它会利用其学习的所有参数创建特征。如果没有适用于这些通信的已定义服务,系统将认为这些通信属于默认服务. SecureSphere 会学习每个应用程序的所有 URL.如果 SecureSphere 首次发现了以
21、前从未见多的 URL,则会将其添加至处于学习模式的特征中。当 SecureSphere 搜集到了足够的有关 URL 的观测信息后,它将会将特征的模式从学习切换至保护,并开始随时就与特征有偏差的状况生成违反和操作。请注意 SecureSphere 会避免学习受保护应用程序中实际上不存在的 URL。当 SecureSphere 发现一个对不属于特征的 URL 的请求时,它会在将该 URL 添加至特征之前,先检查响应代码.如果响应表明该 URL 不存在或是一个已断开的链接或引用(例如:“HTTP 404 Not Found”响应),则 SecureSphere 会将该 URL 认为该 URL 有问题
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ImpervaWAF 技术 白皮书
限制150内