版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
12024/10/30訪問控制技術(shù)
2學(xué)習(xí)重點(diǎn):2024/10/30難點(diǎn):
訪問控制技術(shù)
訪問控制策略
防火墻技術(shù)
入侵檢測技術(shù)
訪問控制策略
防火墻技術(shù)
入侵檢測技術(shù)8.1訪問控制技術(shù)8.1.1訪問控制的基本概念
(1)訪問控制的定義
訪問控制(AccessControl)是在身份認(rèn)證的基礎(chǔ)上針對越權(quán)使用資源的防范(控制)措施,是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,主要任務(wù)是防止網(wǎng)絡(luò)資源不被非法使用、非法訪問和不慎操作所造成破壞。嚴(yán)格區(qū)分認(rèn)證或鑒別與訪問控制是很重要的。正確建立用戶的身份是鑒別或認(rèn)證服務(wù)的責(zé)任;而訪問控制則假定在進(jìn)行訪問控制前,用戶的身份已經(jīng)得到了驗(yàn)證。所以,訪問控制的有效性取決于對用戶的正確識(shí)別。(2)訪問控制的基本目標(biāo)
防止對任何資源(如計(jì)算資源、通信資源或信息資源)進(jìn)行未授權(quán)的訪問,從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用;決定用戶能做什么,也決定代表一定用戶利益的程序能做什么;避免不慎操作給系統(tǒng)帶來破壞。未授權(quán)的訪問包括:未經(jīng)授權(quán)的使用、泄露、修改、銷毀信息、頒發(fā)指令等;非法用戶進(jìn)入系統(tǒng);合法用戶對系統(tǒng)資源的非法使用。32024/10/30
(3)訪問控制的作用
訪問控制對信息的機(jī)密性、完整性起直接的作用。但對于可用性,訪問控制通過對以下信息的有效控制來實(shí)現(xiàn):誰可以頒發(fā)影響網(wǎng)絡(luò)可用性的網(wǎng)絡(luò)管理指令;誰能夠?yàn)E用資源以達(dá)到占用資源的目的;誰能夠獲得可以用于拒絕服務(wù)攻擊的信息。(4)訪問控制矩陣近年來安全專業(yè)人員在訪問控制方面已經(jīng)形成了一系列觀念,其中最基本的一點(diǎn)就是認(rèn)識(shí)到所有由計(jì)算機(jī)系統(tǒng)控制的資源都可以表示為數(shù)據(jù)而存儲(chǔ)的客體(比如文件),因此對客體的保護(hù)是最關(guān)鍵的,因?yàn)樗梢院喕瘜τ?jì)算機(jī)系統(tǒng)控制的其他資源的保護(hù)(當(dāng)然,還應(yīng)得到物理保護(hù))。系統(tǒng)中的行為是由主體對客體進(jìn)行的,主體一般是用戶或以用戶名義執(zhí)行的程序。訪問控制矩陣是規(guī)定主體對客體應(yīng)擁有何種權(quán)利的概念性模型。每一個(gè)主體為一行,客體為一列。矩陣中每一個(gè)單元規(guī)定了每一行的主體對這一列的客體可進(jìn)行的訪問。訪問控制的宗旨是保證只有訪問矩陣允許的操作才能進(jìn)行。42024/10/308.1.2訪問控制策略
訪問控制策略(AccessControlPolicy)是在系統(tǒng)安全策略級(jí)上表示授權(quán),是對訪問如何控制、如何作出訪問決策的高層指南。它與安全機(jī)制有著明顯的區(qū)別,安全機(jī)制是具體到完成一個(gè)策略的低層軟件和硬件的功能。安全研究人員開發(fā)了訪問控制安全機(jī)制,它基本上獨(dú)立于所使用的訪問控制策略。這使得安全機(jī)制可以在安全服務(wù)中重復(fù)使用。通常,可在實(shí)現(xiàn)機(jī)密性、完整性或可用性上使用同一機(jī)制;而安全訪問控制策略多種多樣。(1)自主訪問控制自主訪問控制(DiscretionaryAccessControl,DAC)也稱基于身份的訪問控制(IBAC),是針對訪問資源的用戶或者應(yīng)用設(shè)置訪問控制權(quán)限,根據(jù)主體的身份及允許訪問的權(quán)限進(jìn)行決策,自主是指具有某種訪問能力的主體能夠自主地將訪問權(quán)的某個(gè)子集授予其他主體,訪問信息的決定權(quán)在于信息的創(chuàng)建者。
優(yōu)點(diǎn):靈活性高,應(yīng)用廣泛,缺點(diǎn):安全性低。52024/10/30
自主訪問控制可以分為以下兩類:基于個(gè)人的策略。根據(jù)哪些用戶可對一個(gè)目標(biāo)實(shí)施哪一種行為的列表來表示,即用一個(gè)目標(biāo)的訪問矩陣來描述?;诮M的策略。一組用戶對于一個(gè)目標(biāo)具有同樣的訪問許可,它是基于身份策略的另一種情形,相當(dāng)于把訪問矩陣中多個(gè)行壓縮為一個(gè)行。
自主訪問控制存在的問題有配置的粒度小、配置的工作量大、效率低。(2)強(qiáng)制訪問控制
強(qiáng)制訪問控制(MandatoryAccessControl,MAC)也稱基于規(guī)則的訪問控制(RBAC),它在自主訪問控制的基礎(chǔ)上,增加了對資源的屬性(安全屬性)劃分,規(guī)定不同屬性下的訪問權(quán)限。對一個(gè)安全區(qū)域的強(qiáng)制式策略被最終的權(quán)威機(jī)構(gòu)采用和執(zhí)行,它基于能自動(dòng)實(shí)施的規(guī)則,將主體和客體分為不同的級(jí)別,所有對信息的控制權(quán)都由系統(tǒng)管理員來決定。62024/10/30(3)基于角色的訪問控制基于角色的訪問控制(RoleBasedAccessControl,RBAC)是與現(xiàn)代的商業(yè)環(huán)境相結(jié)合的產(chǎn)物,同時(shí)具有基于身份策略的特征和基于規(guī)則策略的特征,可以看作是基于組的策略的變種,根據(jù)用戶所屬的角色做出授權(quán)決定?;诮巧脑L問控制與訪問者的身份認(rèn)證密切相關(guān),通過確定該合法訪問者的身份來確定訪問者在系統(tǒng)中對哪類信息有什么樣的訪問權(quán)限。一個(gè)訪問者可以充當(dāng)多個(gè)角色,一個(gè)角色也可以由多個(gè)訪問者擔(dān)任。角色與組的區(qū)別是:組代表一組用戶的集合;角色則是一組用戶的集合+一組操作權(quán)限的集合。此外,還有多級(jí)策略。多級(jí)策略給每個(gè)目標(biāo)分配一個(gè)密級(jí),一般安全屬性可分為4個(gè)級(jí)別:最高秘密級(jí)(Top-Secret)、秘密級(jí)(Secret)、機(jī)密級(jí)(Confidence)以及無級(jí)別級(jí)(Unclassified)(但是由于安全發(fā)展的需要,目前文件密級(jí)已由4級(jí)擴(kuò)展為0~255級(jí))。密級(jí)形成一個(gè)層次,每個(gè)用戶被分配一個(gè)相應(yīng)的級(jí),反映了該用戶的最基礎(chǔ)的可信賴度,這種模型常用于政府機(jī)密部門。72024/10/308.1.3訪問控制的基本方案及常用實(shí)現(xiàn)方法
訪問控制的常用實(shí)現(xiàn)方法是指訪問控制策略的軟硬件低層實(shí)現(xiàn)。(1)訪問控制表
訪問控制表(AccessControlList,ACL)就是訪問控制矩陣的列構(gòu)成的集合,以客體為索引,將訪問控制矩陣中所有客體所代表的列存儲(chǔ)下來,每一個(gè)客體與一個(gè)序列對的集合相關(guān)聯(lián),而每一序列對包含一個(gè)主體和權(quán)限的集合,特定的主體可以使用這些權(quán)限來訪問相關(guān)聯(lián)的客體。每一個(gè)訪問控制表是客體的屬性表,它給定每一個(gè)主體(用戶)對給定目標(biāo)(客體)的訪問權(quán)限,即一系列主體及其對資源的訪問權(quán)限的列表,如圖4-1所示。82024/10/30
圖8-1訪問控制列表
圖8-2訪問能力表
92024/10/30
基于身份的訪問控制策略和基于角色的訪問控制策略都可以用ACL來實(shí)現(xiàn)。訪問控制表的優(yōu)點(diǎn)是控制粒度比較小,適用于被區(qū)分的用戶數(shù)比較小,并且這些用戶的授權(quán)情況相對穩(wěn)定。
(2)訪問能力表(AccessCapabilitiesList)也是一種矩陣表示法,但以主體為索引,每個(gè)主體對應(yīng)于一個(gè)訪問能力表,指出各個(gè)客體的訪問權(quán)限,如圖8-2所示。其優(yōu)缺點(diǎn)與ACL相反,在每個(gè)受限制的區(qū)域,都維護(hù)一個(gè)ACL表。(3)安全標(biāo)簽
發(fā)起請求時(shí),附屬一個(gè)安全標(biāo)簽,在目標(biāo)的屬性中,也有一個(gè)相應(yīng)的安全標(biāo)簽。在做出授權(quán)決定時(shí),目標(biāo)環(huán)境根據(jù)這兩個(gè)標(biāo)簽決定是允許還是拒絕訪問,常常用于多級(jí)訪問策略。
(4)基于口令的機(jī)制基于口令的機(jī)制主要有以下幾點(diǎn):與目標(biāo)的內(nèi)容相關(guān)的訪問控制:動(dòng)態(tài)訪問控制;多用戶訪問控制:當(dāng)多個(gè)用戶同時(shí)提出請求時(shí),如何做出授權(quán)決定;基于上下文的控制:在做出對一個(gè)目標(biāo)的授權(quán)決定時(shí)依賴于外界的因素,如時(shí)間、用戶的位置等。
8.1.4訪問控制管理
目前,常見的有3種基本的訪問管理模式(每種管理模式都有各自的優(yōu)缺點(diǎn),應(yīng)根據(jù)實(shí)際情況選擇合適的管理模式):(1)集中式管理模式。集中式管理模式是由一個(gè)管理者設(shè)置的訪問控制。當(dāng)用戶對信息的需求發(fā)生變化時(shí),只能由這個(gè)管理者改變用戶的訪問權(quán)限。由于管理者少,所以整個(gè)執(zhí)行過程和執(zhí)行標(biāo)準(zhǔn)的一致性就容易達(dá)到,但當(dāng)需要快速而大量修改訪問權(quán)限時(shí),管理者的工作負(fù)擔(dān)和壓力就會(huì)增大。(2)分布式管理模式。分布式管理模式是把訪問控制權(quán)交給文件的擁有者和創(chuàng)建者,通常是職能部門的管理者(FunctionalManager)。這等于把控制權(quán)交給了對信息直接負(fù)責(zé)、對信息的使用最熟悉、最有資格判斷誰需要信息的管理者手中。但這也同時(shí)造成了在執(zhí)行訪問控制的過程和標(biāo)準(zhǔn)上的不一致性。此外,不同的管理者在實(shí)施訪問控制時(shí)的差異也會(huì)造成控制的相互沖突,以致于無法滿足整個(gè)系統(tǒng)的需求,同時(shí),也有可能出現(xiàn)員工調(diào)動(dòng)和離職時(shí)訪問權(quán)不能被有效地清除的情況。(3)混合式管理模式?;旌鲜焦芾砟J绞羌惺胶头植际焦芾砟J降慕Y(jié)合。其特點(diǎn)是:由集中管理負(fù)責(zé)整個(gè)系統(tǒng)中基本的訪問控制,而由職能管理者就其所負(fù)責(zé)的資源對用戶進(jìn)行具體的防問控制?;旌瞎芾砟J降娜秉c(diǎn)是難以劃分哪些訪問控制應(yīng)集中控制,哪些應(yīng)在本地控制。102024/10/308.2防火墻技術(shù)8.2.1防火墻概述
(1)防火墻的概念
所謂防火墻(FireWall)是設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,這道屏障的作用是阻斷來自外部的對本網(wǎng)絡(luò)的威脅和入侵,保護(hù)本網(wǎng)絡(luò)的安全。它實(shí)際上是一種隔離技術(shù),是在兩個(gè)網(wǎng)絡(luò)通信時(shí)執(zhí)行的一種訪問控制手段。它能最大限度地阻止網(wǎng)絡(luò)中的黑客來訪問自己的網(wǎng)絡(luò),防止他們更改、復(fù)制和毀壞自己的重要信息。防火墻作為最重要的一種網(wǎng)絡(luò)安全防護(hù)設(shè)備,具有以下3個(gè)方面的基本特性:對于一個(gè)網(wǎng)絡(luò)來說,所有通過“內(nèi)部”和“外部”的網(wǎng)絡(luò)信息流量都要經(jīng)過防火墻。這是防火墻所處的位置特性,同時(shí)也是有效地保護(hù)內(nèi)部網(wǎng)絡(luò)安全的一個(gè)前提。通過一些安全策略來保證只有經(jīng)過授權(quán)的信息流量才可以通過防火墻。這是防火墻的工作原理特性。防火墻之所以能保護(hù)內(nèi)部網(wǎng)絡(luò)的安全,就是依據(jù)這樣的工作原理或防護(hù)過濾機(jī)制來實(shí)現(xiàn)的。防火墻本身必須建立在安全操作系統(tǒng)的基礎(chǔ)上,具有非常強(qiáng)的抗攻擊能力。這是防火墻之所以能擔(dān)當(dāng)起內(nèi)部網(wǎng)絡(luò)安全防護(hù)重任的先決條件。112024/10/30防火墻連接示意圖(2)防火墻的作用
從防火墻的過濾防護(hù)機(jī)制來看,防火墻主要有以下幾個(gè)方面的功能:防火墻是網(wǎng)絡(luò)安全的屏障。防火墻(作為阻塞點(diǎn)、控制點(diǎn))能極大地提高一個(gè)內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)而降低風(fēng)險(xiǎn)。由于只有經(jīng)過精心選擇的應(yīng)用協(xié)議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全??刂茖χ鳈C(jī)系統(tǒng)的訪問。防火墻有能力控制對主機(jī)系統(tǒng)的訪問。例如,某些主機(jī)系統(tǒng)可以由外部網(wǎng)絡(luò)訪問,而其他主機(jī)系統(tǒng)則被有效地封閉起來,防止有害的訪問。審計(jì)和記錄內(nèi)、外部網(wǎng)絡(luò)上的活動(dòng)。防火墻可以對內(nèi)、外部網(wǎng)絡(luò)的存取和訪問進(jìn)行監(jiān)控審計(jì)。經(jīng)過防火墻的所有訪問都被記錄下來,并進(jìn)行日志記錄,同時(shí)也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)。當(dāng)發(fā)生可疑動(dòng)作時(shí),防火墻能適時(shí)記錄并報(bào)警,提供網(wǎng)絡(luò)是否受到監(jiān)視和攻擊的詳細(xì)信息。強(qiáng)化安全策略。通過以防火墻為核心的安全方案配置,能將所有安全軟件(如加密、認(rèn)證和審計(jì)等)配置在防火墻上此外,由于防火墻的目的在于實(shí)現(xiàn)安全訪問控制,因此按照OSI/RM參考模型,防火墻在OSI/RM7層中的5層中都可以設(shè)置。122024/10/30(3)防火墻的優(yōu)點(diǎn)防火墻對企業(yè)內(nèi)部網(wǎng)實(shí)現(xiàn)了集中的安全管理,可以強(qiáng)化網(wǎng)絡(luò)安全策略;防火墻能防止非授權(quán)用戶進(jìn)入內(nèi)部網(wǎng)絡(luò);防火墻可以方便地監(jiān)視網(wǎng)絡(luò)的安全性并報(bào)警;利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可以實(shí)現(xiàn)重點(diǎn)網(wǎng)段的分離,從而限制問題的擴(kuò)散,即網(wǎng)絡(luò)安全問題的屏蔽;由于所有的訪問都經(jīng)過防火墻,防火墻是審計(jì)和記錄網(wǎng)絡(luò)的訪問和使用的最佳地方。(4)防火墻的局限性
防火墻也有一些目前根本無法解決的缺陷和不足,主要表現(xiàn)在:防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。防火墻不能防范不經(jīng)由防火墻的攻擊。防火墻不能防范感染了病毒的軟件或文件的傳輸。防火墻不能防范利用標(biāo)準(zhǔn)網(wǎng)絡(luò)協(xié)議中的缺陷進(jìn)行的攻擊。防火墻不能防范利用服務(wù)器系統(tǒng)漏洞進(jìn)行的攻擊。防火墻不能防范新的網(wǎng)絡(luò)安全問題。防火墻限制了有用的網(wǎng)絡(luò)服務(wù)。132024/10/308.2.2防火墻的分類
如果按防火墻實(shí)現(xiàn)的原理來分,防火墻可分為3種類型:數(shù)據(jù)包過濾路由器防火墻、應(yīng)用層網(wǎng)關(guān)防火墻和電路層網(wǎng)關(guān)防火墻。如果按基于防火墻的硬件環(huán)境來分類,防火墻可分為基于路由器的防火墻和基于主機(jī)的防火墻兩類。如果根據(jù)防火墻的功能來分,防火墻可分為FTP防火墻、Telnet防火墻、E-mail防火墻、病毒防火墻、個(gè)人防火墻等各種專用型防火墻。通常幾種防火墻技術(shù)組合在一起使用,可以彌補(bǔ)各自的缺陷,增加系統(tǒng)的安全性能。下面主要討論按防火墻的實(shí)現(xiàn)原理來分的3種類型的防火墻。(1)數(shù)據(jù)包過濾路由器防火墻數(shù)據(jù)包過濾原理
網(wǎng)絡(luò)層防火墻技術(shù)是在網(wǎng)絡(luò)層上對傳輸?shù)男畔⑦M(jìn)行過濾,網(wǎng)絡(luò)層技術(shù)的一個(gè)應(yīng)用范例就是包過濾(PacketFiltering)技術(shù)。因此,利用包過濾技術(shù)在網(wǎng)絡(luò)層實(shí)現(xiàn)的防火墻也稱為包過濾防火墻。
數(shù)據(jù)包過濾技術(shù)顧名思義是在網(wǎng)絡(luò)中適當(dāng)?shù)奈恢茫ňW(wǎng)絡(luò)層)對數(shù)據(jù)包實(shí)施有選擇通過的規(guī)則、選擇依據(jù)等,即為系統(tǒng)內(nèi)設(shè)置的過濾規(guī)則(即訪問控制表)。
數(shù)據(jù)包過濾可以控制站點(diǎn)與站點(diǎn)、站點(diǎn)與網(wǎng)絡(luò)和網(wǎng)絡(luò)與網(wǎng)絡(luò)之間的相互訪問,但不能控制傳輸?shù)臄?shù)據(jù)內(nèi)容,因?yàn)閮?nèi)容是應(yīng)用層數(shù)據(jù),不是包過濾系統(tǒng)所能辨認(rèn)的,數(shù)據(jù)包過濾允許用戶在單個(gè)地方為整個(gè)網(wǎng)絡(luò)提供特別的保護(hù)。包過濾檢查模塊深入到系統(tǒng)的網(wǎng)絡(luò)層和數(shù)據(jù)鏈路層之間。因?yàn)閿?shù)據(jù)鏈路層是事實(shí)上的網(wǎng)卡(NIC),網(wǎng)絡(luò)層是第1層協(xié)議堆棧,所以防火墻位于軟件層次的最底層,如圖8-3所示。142024/10/30152024/10/30
通過檢查模塊,防火墻能攔截和檢查所有出站的數(shù)據(jù)。防火墻檢查模塊首先驗(yàn)證這個(gè)包是否符合過濾規(guī)則,不管是否符合過濾規(guī)則,防火墻一般要記錄數(shù)據(jù)包情況,不符合規(guī)則的包要進(jìn)行報(bào)警或通知管理員。對丟棄的數(shù)據(jù)包,防火墻可以給發(fā)送方一個(gè)消息,也可以不給,這要取決于包過濾策略。包檢查模塊能檢查包中的所有信息,一般是網(wǎng)絡(luò)層的IP頭和傳輸層的頭。圖4-3包過濾模型圖
包過濾在本地端接收數(shù)據(jù)包時(shí),一般不保留上下文,只根據(jù)目前數(shù)據(jù)包的內(nèi)容做決定。根據(jù)不同的防火墻的類型,包過濾可能在進(jìn)入、輸出時(shí)或這兩個(gè)時(shí)刻都進(jìn)行??梢詳M定一個(gè)要接收的設(shè)備和服務(wù)的清單,一個(gè)不接收的設(shè)備和服務(wù)的清單,組成訪問控制表。①設(shè)置步驟。配置包過濾設(shè)置步驟有:一是必須制定一個(gè)安全策略;二是必須正式規(guī)定允許的包類型、包字段的邏輯表達(dá);三是必須用防火墻支持的語法重寫表達(dá)式。②按地址過濾。下面是一個(gè)最簡單的數(shù)據(jù)包過濾方式,它按照源地址進(jìn)行過濾。比如說,認(rèn)為網(wǎng)絡(luò)是一個(gè)危險(xiǎn)的網(wǎng)絡(luò),那么就可以用源地址過濾禁止內(nèi)部主機(jī)和該網(wǎng)絡(luò)進(jìn)行通信。表8-1是根據(jù)上面的政策所制定的規(guī)則。
表8-1 過濾規(guī)則示例規(guī)則方源地址目標(biāo)地址動(dòng)作A出內(nèi)部網(wǎng)絡(luò)拒絕B入內(nèi)部網(wǎng)絡(luò)拒絕162024/10/30
很容易看出這種方式?jīng)]有利用全部信息,所以是不科學(xué)的,下面將要講一種更為先進(jìn)的過濾方式——按服務(wù)過濾。③按服務(wù)過濾。假設(shè)安全策略是禁止外部主機(jī)訪問內(nèi)部的E-mail服務(wù)器(SMTP,端口25),允許內(nèi)部主機(jī)訪問外部主機(jī),實(shí)現(xiàn)這種過濾的訪問控制規(guī)則如表8-2所示。任何協(xié)議都是建立在雙方基礎(chǔ)上的,信息流也是雙向的,所以規(guī)則總是對出現(xiàn)的。
表8-2 規(guī)則表規(guī)則方向動(dòng)作源地址源端口目的地址目的端口注釋A進(jìn)拒絕M·E-mail25不信任B出允許····允許連接C雙向拒絕····缺省狀態(tài)172024/10/30數(shù)據(jù)包過濾特性分析
數(shù)據(jù)包過濾方式的主要優(yōu)點(diǎn)是僅在一個(gè)關(guān)健位置設(shè)置一個(gè)數(shù)據(jù)包過濾路由器就可以保護(hù)整個(gè)網(wǎng)絡(luò),而且數(shù)據(jù)包過濾對用戶是透明的,不必在用戶機(jī)上再安裝特定的軟件。數(shù)據(jù)包過濾路由器防火墻速度快、效率高。
數(shù)據(jù)包過濾也有它的缺點(diǎn)和局限性:包過濾規(guī)則配置比較復(fù)雜,而且?guī)缀鯖]有什么工具能對過濾規(guī)則的正確性進(jìn)行測試;包過濾也沒法查出具有數(shù)據(jù)驅(qū)動(dòng)攻擊這一類潛在危險(xiǎn)的數(shù)據(jù)包,也不能徹底防止地址欺騙攻擊(這是因?yàn)閿?shù)據(jù)包過濾是通過源地址來做判斷的,但I(xiàn)P地址是很容易改變的,所以源地址欺騙用數(shù)據(jù)包過濾的方法不能查出來);隨著過濾數(shù)目的增加,路由器的吞吐量會(huì)下降,從而影響網(wǎng)絡(luò)性能。另外,一些應(yīng)用協(xié)議也不適合于數(shù)據(jù)包過濾。(2)應(yīng)用層網(wǎng)關(guān)防火墻應(yīng)用層網(wǎng)關(guān)原理
應(yīng)用層網(wǎng)關(guān)(ApplicationGateway)也稱為代理服務(wù)器。代理技術(shù)是針對每一個(gè)特定應(yīng)用都有一個(gè)程序,企圖在應(yīng)用層實(shí)現(xiàn)防火墻的功能。代理的主要特點(diǎn)是有狀態(tài)性。代理能提供部分與傳輸有關(guān)的狀態(tài),能完全提供與應(yīng)用相關(guān)的狀態(tài)和部分傳輸方面的信息,也能處理和管理信息。圖4-4所示為內(nèi)部網(wǎng)的一個(gè)Telnet客戶通過代理訪問外部網(wǎng)的一個(gè)Telnet服務(wù)器的情況。182024/10/30192024/10/30圖8-4應(yīng)用層網(wǎng)關(guān)的結(jié)構(gòu)示意圖
Telnet代理服務(wù)器執(zhí)行內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務(wù)時(shí)的中間轉(zhuǎn)接。應(yīng)用層網(wǎng)關(guān)上的代理服務(wù)事實(shí)上分為一個(gè)客戶代理和一個(gè)服務(wù)器代理,Telnet是一個(gè)Telnet的服務(wù)器守護(hù)進(jìn)程,當(dāng)它偵聽到一個(gè)連接到來之后,首先要進(jìn)行相應(yīng)的身份認(rèn)證,并根據(jù)安全策略來決定是否中轉(zhuǎn)連接。當(dāng)決定轉(zhuǎn)發(fā)時(shí),代理服務(wù)器上的Telnet客戶進(jìn)程向真正的Telnet服務(wù)器發(fā)出請求,Telnet服務(wù)器返回的數(shù)據(jù)由代理服務(wù)器轉(zhuǎn)發(fā)給Telnet客戶機(jī)。提供代理服務(wù)的可以是一臺(tái)雙宿網(wǎng)關(guān),也可以是一臺(tái)堡壘主機(jī),允許用戶訪問代理服務(wù)是很重要的,但是用戶是絕對不允許注冊到應(yīng)用層網(wǎng)關(guān)中。
提供代理的應(yīng)用層網(wǎng)關(guān)主要有以下優(yōu)點(diǎn):①應(yīng)用層網(wǎng)關(guān)有能力支持可靠的用戶認(rèn)證并提供詳細(xì)的注冊信息;②用于應(yīng)用層的過濾規(guī)則相對于包過濾路由器來說更容易配置和測試;③代理工作在客戶機(jī)和真實(shí)服務(wù)器之間完全控制會(huì)話,所以可以提供很詳細(xì)的日志和安全審計(jì)功能;④提供代理服務(wù)的防火墻可以被配置成唯一的可被外部看見的主機(jī),這樣可以隱藏內(nèi)部網(wǎng)的IP地址,保護(hù)內(nèi)部主機(jī)免受外部主機(jī)的進(jìn)攻;⑤通過代理訪問Internet可以解決合法的IP地址不夠用的問題,因?yàn)镮nternet所見到的只是代理服務(wù)器的地址,內(nèi)部不合法的IP通過代理可以訪問Internet。
應(yīng)用層代理也有明顯的缺點(diǎn),主要有以下幾點(diǎn):①有限的連接性。②有限的技術(shù)。③性能下降。④每個(gè)應(yīng)用程序都必須有一個(gè)代理服務(wù)程序來進(jìn)行安全控制,當(dāng)一種應(yīng)用升級(jí)時(shí),一般代理服務(wù)程序也要升級(jí)。⑤應(yīng)用層網(wǎng)關(guān)要求用戶改變自己的行為或者在訪問代理服務(wù)的每個(gè)系統(tǒng)上安裝特殊的軟件。202024/10/30數(shù)據(jù)包過濾與代理服務(wù)的比較如果內(nèi)部規(guī)定幾條過濾規(guī)則,包過濾防火墻可以有出色的性能,且對應(yīng)用和最終用戶來說是絕對透明的,但包過濾防火墻的安全性較弱。代理服務(wù)在安全方面比包過濾強(qiáng),但它們在性能和透明度上比較差。主要的安全優(yōu)點(diǎn)在基于代理服務(wù)的防火墻設(shè)計(jì)上,即使一個(gè)基于代理的防火墻遭到破壞,還是沒有直接傳到防火墻后面的網(wǎng)絡(luò)上;而在包過濾防火墻上,如一個(gè)過濾規(guī)則被修改或破壞了,防火墻還繼續(xù)為包路由。但這種安全性能是有代價(jià)的,會(huì)給開發(fā)者、管理者和最終用戶帶來不便。每一個(gè)通過防火墻的應(yīng)用需要自己的代理;有些代理還需要每一個(gè)通過防火墻通信的機(jī)器運(yùn)行支持代理的客戶和服務(wù)器軟件;用戶可能還需要專門學(xué)習(xí)使用方法才能通過代理訪問外網(wǎng)。212024/10/30應(yīng)用層網(wǎng)關(guān)的實(shí)現(xiàn)
應(yīng)用層網(wǎng)關(guān)的實(shí)現(xiàn)包括如下3個(gè)方面:①編寫代理軟件。代理軟件一方面是服務(wù)器軟件(但是它所提供的服務(wù)可以是簡單的轉(zhuǎn)發(fā)功能);另一方面也是客戶軟件(對于外面真正的服務(wù)器來說,是客戶軟件)。②客戶軟件。軟件需要定制或者改寫對于最終用戶的透明性。③協(xié)議對于應(yīng)用層網(wǎng)關(guān)的處理。協(xié)議設(shè)計(jì)時(shí)考慮到中間代理的存在,特別是考慮安全性,比如數(shù)據(jù)完整性。應(yīng)用層網(wǎng)關(guān)的特點(diǎn)和發(fā)展方向①應(yīng)用層網(wǎng)關(guān)比單一的包過濾更為可靠,而且會(huì)詳細(xì)記錄所有的訪問狀態(tài)。但是應(yīng)用層網(wǎng)關(guān)也存在一些不足之外;因?yàn)樗辉试S用戶直接訪問網(wǎng)絡(luò),會(huì)使訪問速度變慢;應(yīng)用層網(wǎng)關(guān)需要對每一個(gè)特定的Internet服務(wù)器安裝相應(yīng)的代理服務(wù)軟件,用戶不能使用未被服務(wù)器支持的服務(wù),對每一類服務(wù)要使用特殊的客戶端軟件;某些Internet應(yīng)用軟件不可以使用代理服務(wù)。②應(yīng)用層網(wǎng)關(guān)的發(fā)展方向是智能代理,它不僅僅完成基本的代理訪問功能,還可以實(shí)現(xiàn)其他的附加功能.222024/10/30
(3)電路層網(wǎng)關(guān)防火墻
應(yīng)用層代理為一種特定的服務(wù)(如FTP、Telnet等)提供代理服務(wù),代理服務(wù)器不但轉(zhuǎn)發(fā)流量而且對應(yīng)用層協(xié)議做出解釋。電路層網(wǎng)關(guān)(Circuit-levelGateway)也是一種代理,但是它只能是建立起一個(gè)回路,對數(shù)據(jù)包只起轉(zhuǎn)發(fā)的作用,是在網(wǎng)絡(luò)的傳輸層上實(shí)施的訪問策略。這可能是一個(gè)單獨(dú)的系統(tǒng)或也可能是一個(gè)應(yīng)用層網(wǎng)關(guān)為特定應(yīng)用程序完成的專門功能。電路層網(wǎng)關(guān)只依賴于TCP連接,并不進(jìn)行任何附加的包處理或過濾。
電路層網(wǎng)關(guān)防火墻的原理是:網(wǎng)關(guān)建立兩個(gè)TCP連接,一個(gè)是在網(wǎng)關(guān)本身和內(nèi)部主機(jī)上的一個(gè)TCP用戶之間,一個(gè)是在網(wǎng)關(guān)和外部主機(jī)上的一個(gè)TCP用戶之間。一旦兩個(gè)連接建立起來后,網(wǎng)關(guān)的中繼程序從一個(gè)連接向另一個(gè)連接轉(zhuǎn)發(fā)TCP報(bào)文,而不檢查其內(nèi)容。其安全功能具體體現(xiàn)在決定哪些連接是允許的。
電路層網(wǎng)關(guān)防火墻的典型應(yīng)用場合是系統(tǒng)管理員信任內(nèi)部用戶的情況,即在內(nèi)、外網(wǎng)絡(luò)主機(jī)之間建立一個(gè)虛擬電路進(jìn)行通信,相當(dāng)于在防火墻上直接開了個(gè)口子進(jìn)行傳輸,不像應(yīng)用層網(wǎng)關(guān)防火墻那樣能嚴(yán)密地控制應(yīng)用層的信息。
電路層網(wǎng)關(guān)防火墻的特點(diǎn):電路層網(wǎng)關(guān)是一個(gè)通用代理服務(wù)器,它工作于OSI參考模型的會(huì)話層或是TCP/IP的TCP層。它適用于多個(gè)協(xié)議,但它不能識(shí)別在同一個(gè)協(xié)議棧上運(yùn)行的不同的應(yīng)用,當(dāng)然也就不需要對不同的應(yīng)用設(shè)置不同的代理模塊,但這種代理需要在客戶端做適當(dāng)修改。
這種代理的優(yōu)點(diǎn)是它可以對各種不同的協(xié)議提供服務(wù),但需要改進(jìn)客戶程序。這種網(wǎng)關(guān)對外像一個(gè)代理,而對內(nèi)則是一個(gè)過濾路由器。232024/10/30狀態(tài)檢測技術(shù)狀態(tài)檢測防火墻摒棄了包過濾防火墻僅考查數(shù)據(jù)包的IP地址等幾個(gè)參數(shù),而不關(guān)心數(shù)據(jù)包連接狀態(tài)變化的缺點(diǎn),在防火墻的核心部分建立狀態(tài)連接表,并將進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)當(dāng)成一個(gè)個(gè)的會(huì)話,利用狀態(tài)表跟蹤每一個(gè)會(huì)話狀態(tài)。狀態(tài)監(jiān)測對每一個(gè)包的檢查不僅根據(jù)規(guī)則表,更考慮了數(shù)據(jù)包是否符合會(huì)話所處的狀態(tài),因此提供了完整的對傳輸層的控制能力。狀態(tài)檢測技術(shù)在大為提高安全防范能力的同時(shí)也改進(jìn)了流量處理速度。狀態(tài)監(jiān)測技術(shù)采用了一系列優(yōu)化技術(shù),使防火墻性能大幅度提升,狀態(tài)檢測和數(shù)據(jù)包過濾防火墻的區(qū)別:這兩種防火墻的主要區(qū)別是,狀態(tài)監(jiān)測系統(tǒng)維護(hù)一個(gè)狀態(tài)表,讓這些系統(tǒng)跟蹤通過防火墻的全部開放的連接。而數(shù)據(jù)包過濾防火墻就沒有這個(gè)功能。248.2.3防火墻的體系結(jié)構(gòu)(了解)防火墻的體系結(jié)構(gòu)實(shí)際上就是防火墻系統(tǒng)的拓?fù)浣Y(jié)構(gòu),網(wǎng)絡(luò)對外呈現(xiàn)的安全水平在很大程度上依賴于所用防火墻的體系結(jié)構(gòu)。一般將防火墻體系結(jié)構(gòu)分為屏蔽路由器體系結(jié)構(gòu)、雙宿主機(jī)體系結(jié)構(gòu)、屏蔽主機(jī)體系結(jié)構(gòu)、屏蔽子網(wǎng)體系結(jié)構(gòu)4種。(1)屏蔽路由器體系結(jié)構(gòu)
屏蔽路由器(ScreenedRouter)可以由廠家專門生產(chǎn)的路由器實(shí)現(xiàn),也可以用主機(jī)來實(shí)現(xiàn)。屏蔽路由器作為內(nèi)外連接的唯一通道,要求所有的報(bào)文都必須在此通過檢查,如圖8-5所示。路由器上可以安裝基于IP層的報(bào)文過濾軟件,實(shí)現(xiàn)報(bào)文過濾功能。屏蔽路由器的缺點(diǎn)是一旦被攻擊后很難發(fā)現(xiàn),而且不能識(shí)別不同的用戶。252024/10/30262024/10/30圖8-5屏蔽路由器體系結(jié)構(gòu)(2)雙宿主機(jī)體系結(jié)構(gòu)
雙宿主機(jī)(Dual-homedhost)網(wǎng)關(guān)是用一臺(tái)裝有兩塊網(wǎng)卡的堡壘主機(jī)的做防火墻。兩塊網(wǎng)卡各自與受保護(hù)網(wǎng)和外部網(wǎng)相連,如圖8-6所示。堡壘主機(jī)上運(yùn)行著防火墻軟件,可以轉(zhuǎn)發(fā)應(yīng)用程序、提供服務(wù)等。與屏蔽路由器相比,雙宿主機(jī)網(wǎng)關(guān)堡壘主機(jī)的系統(tǒng)軟件可用于維護(hù)系統(tǒng)日志、硬件復(fù)制日志或遠(yuǎn)程日志。
但弱點(diǎn)也比較突出,一旦黑客侵入堡壘主機(jī)并使其只具有路由功能,任何網(wǎng)上用戶均可以隨便訪問內(nèi)部網(wǎng)。此外,堡壘主機(jī)的任何安全缺陷,都將直接影響到防火墻的安全性。272024/10/30圖8-6雙宿主機(jī)體系結(jié)構(gòu)圖5-2雙宿主機(jī)防火墻(3)屏蔽主機(jī)體系結(jié)構(gòu)屏蔽主機(jī)(ScreenedHost)體系結(jié)構(gòu)類似于雙宿主機(jī)結(jié)構(gòu),它們的主要區(qū)別是在屏蔽主機(jī)體系結(jié)構(gòu)中,防火墻和Internet之間添加了一個(gè)路由器來執(zhí)行包過濾,圖8-7(a)和圖8-7(b)所示分別為單地址堡壘主機(jī)和雙地址堡壘主機(jī)的體系結(jié)構(gòu)。路由器對進(jìn)入防火墻主機(jī)的通信流量進(jìn)行了篩選,而防火墻主機(jī)可以專門用于其他安全的防護(hù)。因此,屏蔽主機(jī)體系結(jié)構(gòu)比雙宿主機(jī)體系結(jié)構(gòu)更能夠提供更高層次的安全保護(hù),但是若攻擊者攻破了路由器后面的堡壘主機(jī),攻擊者就可以直接進(jìn)入內(nèi)部網(wǎng)絡(luò)。為了進(jìn)一步增強(qiáng)屏蔽主機(jī)體系結(jié)構(gòu)的安全性,可以將堡壘主機(jī)構(gòu)造為一臺(tái)應(yīng)用網(wǎng)關(guān)或者代理服務(wù)器,使可用的網(wǎng)絡(luò)服務(wù)經(jīng)過代理服務(wù)器。282024/10/30292024/10/30
一般來說,在屏蔽路由器上的數(shù)據(jù)包過濾是這樣設(shè)置的:堡壘主機(jī)是Internet上的主機(jī)連接到內(nèi)部網(wǎng)絡(luò)上的橋梁,但是僅僅是某些確定類型的連接才能被允許。當(dāng)然,也允許堡壘主機(jī)開放可允許的連接到外部網(wǎng)絡(luò)。
在屏蔽路由器中數(shù)據(jù)包過濾配置可以按下列方式之一進(jìn)行:①允許其他的內(nèi)部主機(jī)為了某些服務(wù)與Internet上的主機(jī)連接;②不允許來自內(nèi)部主機(jī)的所有連接。當(dāng)然,用戶可以針對不同的服務(wù)混合使用這些手段,如可以允許某些服務(wù)直接經(jīng)由數(shù)據(jù)包過濾,而其他服務(wù)間接地經(jīng)過代理(這完全取決于用戶實(shí)行的安全策略)。(4)屏蔽子網(wǎng)體系結(jié)構(gòu)
在屏蔽主機(jī)體系結(jié)構(gòu)中,即便用戶盡力保護(hù)堡壘主機(jī),堡壘主機(jī)仍然是最有可能被入侵的機(jī)器,這是因?yàn)樗侨菀妆蝗肭值臋C(jī)器。若在屏蔽主機(jī)體系結(jié)構(gòu)中,用戶的內(nèi)部網(wǎng)絡(luò)對來自用戶的堡壘主機(jī)的入侵門戶打開,那么用戶的堡壘主機(jī)就是非常誘人的攻擊目標(biāo)。302024/10/30
在它與用戶的其他內(nèi)部機(jī)器之間除了偶爾可能有的主機(jī)安全之外沒有其他的防范手段時(shí),若有人成功地入侵屏蔽主機(jī)體系結(jié)構(gòu)中的堡壘主機(jī),那它就能夠毫無阻擋地進(jìn)入內(nèi)部系統(tǒng)。屏蔽子網(wǎng)(ScreenedSubnet)體系結(jié)構(gòu)通過在周邊網(wǎng)絡(luò)上隔離堡壘主機(jī),能夠減少對堡壘主機(jī)入侵的可能,如圖8-8所示。312024/10/30圖8-8屏蔽子網(wǎng)體系結(jié)構(gòu)322024/10/30
屏蔽子網(wǎng)體系結(jié)構(gòu)通過在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間建立一個(gè)被隔離的子網(wǎng)(周邊網(wǎng)絡(luò)),用兩臺(tái)過濾路由器將這一子網(wǎng)分別與內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)分開。在具體實(shí)現(xiàn)中,可以將過濾路由器放置在子網(wǎng)的兩端,內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)均可以訪問屏蔽子網(wǎng),但禁止它們穿過被屏蔽子網(wǎng)。(1)周邊網(wǎng)絡(luò)周邊網(wǎng)絡(luò)是另一個(gè)安全層,是在外部網(wǎng)絡(luò)與受保護(hù)的內(nèi)部網(wǎng)絡(luò)之間附加的網(wǎng)絡(luò)。如果攻擊者成功地入侵用戶的防火墻的外層領(lǐng)域,周邊網(wǎng)絡(luò)在攻擊者與用戶的內(nèi)部系統(tǒng)之間提供附加的保護(hù)層。但對于周邊網(wǎng)絡(luò)來說,如果攻擊者入侵周邊網(wǎng)絡(luò)上的堡壘主機(jī),他也僅能偵聽到周邊網(wǎng)絡(luò)上的通信,而內(nèi)部網(wǎng)絡(luò)是通信仍然是安全的。(2)堡壘主機(jī)在屏蔽子網(wǎng)體系結(jié)構(gòu)中,用戶把堡壘主機(jī)連接到周邊網(wǎng)絡(luò)上,這臺(tái)主機(jī)便是接受來自外部連接的主要入口。而從內(nèi)部網(wǎng)絡(luò)的客戶端到Internet上的服務(wù)器的出站服務(wù)的處理方法有:在外部網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)的路由器上設(shè)置數(shù)據(jù)包過濾,以允許內(nèi)部的客戶端直接訪問外部的服務(wù)器;設(shè)置代理服務(wù)器在堡壘主機(jī)上運(yùn)行來允許內(nèi)部的客戶端間接地訪問外部的服務(wù)器。(3)內(nèi)部路由器內(nèi)部路由器有時(shí)也稱為阻塞路由器,它保護(hù)內(nèi)部網(wǎng)絡(luò)免受Internet和周邊網(wǎng)絡(luò)的入侵。內(nèi)部路由器所允許的堡壘主機(jī)和用戶的內(nèi)部網(wǎng)絡(luò)之間的服務(wù)可以不同于內(nèi)部路由器所允許的Internet和用戶的內(nèi)部網(wǎng)之間的服務(wù)。(4)外部路由器外部路由器也稱為訪問路由器,它保護(hù)周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)免受來自Internet的侵犯。一般,外部路由器由外部服務(wù)提供商(如用戶的Internet供應(yīng)商)提供,同時(shí)用戶對它的訪問被限制。外部路由器能有效執(zhí)行的安全任務(wù)之一是阻止從Internet上偽造源地址進(jìn)來的任何數(shù)據(jù)包。這樣的數(shù)據(jù)包自稱來自內(nèi)部的網(wǎng)絡(luò),但實(shí)際上是來自Internet。332024/10/308.2.4防火墻安全設(shè)計(jì)策略在構(gòu)筑防火墻保護(hù)網(wǎng)絡(luò)之前,需要制定一套完整有效的安全策略。一般,防火墻安全策略分為兩個(gè)層次:網(wǎng)絡(luò)服務(wù)訪問策略和防火墻安全設(shè)計(jì)策略。(1)網(wǎng)絡(luò)服務(wù)訪問策略
網(wǎng)絡(luò)服務(wù)訪問策略是一種高層次的、具體到事件的策略,主要用于定義在網(wǎng)絡(luò)中允許的或禁止的網(wǎng)絡(luò)服務(wù),而且還包括對撥號(hào)訪問以及SLIP/PPP連接的限制。比如,如果一個(gè)防火墻阻止用戶使用Telnet服務(wù)訪問Internet,一些人可能會(huì)使用撥號(hào)鏈接來獲得這種服務(wù),這樣就可能會(huì)使網(wǎng)絡(luò)受到攻擊。網(wǎng)絡(luò)服務(wù)訪問策略不但應(yīng)該是一個(gè)站點(diǎn)安全策略的延伸,而且對于機(jī)構(gòu)內(nèi)部資源的保護(hù)也應(yīng)起到全局的作用。342024/10/30
一般情況下,一個(gè)防火墻執(zhí)行兩個(gè)通用網(wǎng)絡(luò)服務(wù)訪問策略中的一個(gè):允許從內(nèi)部站點(diǎn)訪問Internet而不允許從Internet訪問內(nèi)部站點(diǎn);只允許從Internet訪問特定的系統(tǒng),如信息服務(wù)器和電子郵件服務(wù)器。
在最高層(或應(yīng)用層),某個(gè)組織機(jī)構(gòu)的總體策略可能是這樣的:內(nèi)部信息對于一個(gè)組織的經(jīng)濟(jì)繁榮是至關(guān)重要的。應(yīng)使用各種經(jīng)濟(jì)實(shí)惠的辦法來保證我們的信息的機(jī)密性、完整性、真實(shí)性和可用性。保護(hù)數(shù)據(jù)信息的機(jī)密性、完整性和可用性是高于一切的,是不同層次的員工的責(zé)任。所有信息處理的設(shè)備將被用于經(jīng)過授權(quán)的任務(wù)。(2)防火墻安全設(shè)計(jì)策略
防火墻的設(shè)計(jì)策略是具體地針對防火墻,制定相應(yīng)的規(guī)章制度來實(shí)施網(wǎng)絡(luò)服務(wù)訪問策略。防火墻一般執(zhí)行以下兩種基本設(shè)計(jì)策略中的一種:第一種,除非明確不允許,否則允許某種服務(wù);第二種,除非明確允許,否則將禁止某種服務(wù)。防火墻可以實(shí)施一種寬松的政策(第一種),也可以實(shí)施一種限制性政策(第二種),這就是制定防火墻策略的入手點(diǎn)。一個(gè)公司可以把一些必須的而又不能通過防火墻的服務(wù)放在屏蔽子網(wǎng)上,和其他的系統(tǒng)相隔離開。有些人把這種方法用在Web服務(wù)器上,這個(gè)服務(wù)器只是由包過濾進(jìn)行保護(hù),并不放在防火墻后面。此外,現(xiàn)在的防火墻還逐漸集成了信息安全技術(shù)中的最新研究成果,使用加密機(jī)制來提高防火墻的安全性??傊?,防火墻好壞取決于其安全性和靈活性的要求,所以在實(shí)施防火墻之前,考慮一下策略是至關(guān)重要的。如果不這樣做,會(huì)導(dǎo)致防火墻不能達(dá)到要求。352024/10/3036(1)
掃描防火墻策略2024/10/30
從黑客攻擊防火墻的過程上看,防火墻攻擊策略大概可以分為三類:
掃描防火墻策略的方法是探測在目標(biāo)網(wǎng)絡(luò)上安裝的是何種防火墻系統(tǒng)并且找出此防火墻系統(tǒng)允許哪些服務(wù),通常稱之為對防火墻的探測攻擊。比如當(dāng)路由器禁止一個(gè)數(shù)據(jù)包通過,通常路由器將返回一個(gè)ICMP報(bào)文給發(fā)送主機(jī)。黑客如果攻擊內(nèi)部網(wǎng),通過分析返回的ICMP報(bào)文的類型可以知道哪種類型的數(shù)據(jù)包被禁止,可以大致分析出防火墻采用的過濾規(guī)則。所以防火墻應(yīng)該禁止返回有用的ICMP報(bào)文,因?yàn)镮CMP報(bào)文會(huì)泄露一些信息。4.2.5
防火墻攻擊策略(了解)37(2)通過防火墻認(rèn)證機(jī)制策略2024/10/30
通過防火墻認(rèn)證機(jī)制策略,是指采取地址欺騙、TCP序號(hào)攻擊等方法繞過防火墻的認(rèn)證機(jī)制,從而對防火墻和內(nèi)部網(wǎng)絡(luò)破壞。
IP地址欺騙:突破防火墻系統(tǒng)最常用的方法是因特網(wǎng)地址欺騙,它同時(shí)也是其他一系列攻擊方法的基礎(chǔ)。
黑客或入侵者利用偽造的IP發(fā)送地址產(chǎn)生虛假的數(shù)據(jù)分組,喬裝成來自內(nèi)部網(wǎng)站的分組過濾器,則這種類型的攻擊是非常危險(xiǎn)的。關(guān)于涉及的分組真正是內(nèi)部的還是外部的分組被包裝得看起來像內(nèi)部的種種跡象都已喪失殆盡。只要系統(tǒng)發(fā)現(xiàn)發(fā)送地址在其自己的范圍之內(nèi),則它就把該分組按內(nèi)部通信對待并讓其通過。382024/10/30TCP序號(hào)攻擊:TCP序號(hào)攻擊是繞過基于分組過濾方法的防火墻系統(tǒng)的最有效和最危險(xiǎn)的方法之一。
由于TCP/IP是通過來回確認(rèn)來保證數(shù)據(jù)的完整性,不確認(rèn)則要重傳。TCP/IP沒有內(nèi)在的控制機(jī)制,來支持源地址的鑒別,來證實(shí)IP是從哪兒來的。這就是TCP/IP漏洞的根本原因。黑客利用TCP/IP協(xié)議中的這個(gè)漏洞,可以使其訪問管理依賴于分析IP發(fā)送地址的任何安全系統(tǒng)上當(dāng)。黑客可以使用偵聽的方式來截獲數(shù)據(jù),能對數(shù)據(jù)進(jìn)行檢查,推測TCP的系列號(hào),修改傳輸路由,修改鑒別過程,插入黑客的數(shù)據(jù)流。莫里斯病毒就是利用這一點(diǎn),給互聯(lián)網(wǎng)造成巨大的危害。39(3)利用防火墻漏洞策略2024/10/30
尋找、利用防火墻系統(tǒng)實(shí)現(xiàn)和設(shè)計(jì)上的安全漏洞,從而有針對性地發(fā)動(dòng)攻擊。這種攻擊難度比較大,可是破壞性很大。
防火墻不能防止對自己的攻擊,只能強(qiáng)制對抗。防火墻本身是一種被動(dòng)防衛(wèi)機(jī)制,不是主動(dòng)安全機(jī)制。防火墻不能干涉還沒有到達(dá)防火墻的包,如果這個(gè)包是攻擊防火墻的,只有已經(jīng)發(fā)生了攻擊,防火墻才可以對抗,根本不能防止。8.2.6防火墻的發(fā)展趨勢(了解)
防火墻技術(shù)的發(fā)展經(jīng)歷了基于路由器的防火墻、用戶化的防火墻工具套、建立在通用操作系統(tǒng)上的防火墻、具有安全操作系統(tǒng)的防火墻4個(gè)階段。獲得安全操作系統(tǒng)的辦法有兩種:一種是通過許可證方式獲得操作系統(tǒng)的源碼;另一種是通過固化操作系統(tǒng)內(nèi)核來提高可靠性。(1)透明接入技術(shù)
透明模式,顧名思義,首要的特點(diǎn)就是對用戶是透明的(Transparent),即用戶意識(shí)不到防火墻的存在。如果防火墻采用了透明模式,即采用無IP方式運(yùn)行,用戶將不必重新設(shè)定和修改路由,防火墻就可以直接安裝和放置到網(wǎng)絡(luò)中使用,如交換機(jī)一樣不需要設(shè)置IP地址。透明模式的防火墻就好比是一臺(tái)網(wǎng)橋(非透明的防火墻好比一臺(tái)路由器),網(wǎng)絡(luò)設(shè)備(包括主機(jī)、路由器、工作站等)和所有計(jì)算機(jī)的設(shè)置(包括IP地址和網(wǎng)關(guān))無須改變,同時(shí)解析所有通過它的數(shù)據(jù)包,既增加了網(wǎng)絡(luò)的安全性,又降低了用戶管理的復(fù)雜程度。透明代理服務(wù),用戶不需要任何設(shè)置就可以使用代理服務(wù)器,簡化了網(wǎng)絡(luò)的設(shè)置過程。
402024/10/30(2)分布式防火墻技術(shù)分布式防火墻的產(chǎn)生背景因?yàn)閭鹘y(tǒng)的防火墻設(shè)置在網(wǎng)絡(luò)邊界,在內(nèi)部企業(yè)網(wǎng)和外部互聯(lián)網(wǎng)之間構(gòu)成一個(gè)屏障,進(jìn)行網(wǎng)絡(luò)存取控制,所以也稱為邊界防火墻,它存在以下不足之處:①網(wǎng)絡(luò)應(yīng)用受到結(jié)構(gòu)性限制②內(nèi)部安全隱患依然存在③效率較低和故障率高
由于邊界式防火墻把檢查機(jī)制集中在網(wǎng)絡(luò)邊界處的單點(diǎn)上,造成了網(wǎng)絡(luò)的瓶頸和單點(diǎn)故障隱患。從性能的角度來說,防火墻極易成為網(wǎng)絡(luò)流量的瓶頸。從網(wǎng)絡(luò)可達(dá)性的角度來說,由于其帶寬的限制,防火墻并不能保證所有請求都能及時(shí)響應(yīng),所以在可達(dá)性方面防火墻也是整個(gè)網(wǎng)絡(luò)中的一個(gè)脆弱點(diǎn)。分布式防火墻,它不僅能夠保留傳統(tǒng)邊界式防火墻的所以優(yōu)點(diǎn),而且又能克服前面所說的那些缺點(diǎn),在目前來說它是最為完善的一種防火墻技術(shù)。分布式防火墻的主要特點(diǎn)分布式防火墻負(fù)責(zé)對網(wǎng)絡(luò)邊界、各子網(wǎng)和網(wǎng)絡(luò)內(nèi)部各節(jié)點(diǎn)之間的安全防護(hù),所以“分布式防火墻”是一個(gè)完整的系統(tǒng),而不是單一的產(chǎn)品。根據(jù)其所需完成的功能,新的防火墻體系結(jié)構(gòu)包含如下部分:①網(wǎng)絡(luò)防火墻(NetworkFirewall)②主機(jī)防火墻(HostFirewall)③中心管理(CeNT/2KralManagermeNT/2K)412024/10/30
綜合起來這種新的防火墻技術(shù)具有以下幾個(gè)主要特點(diǎn):
①主機(jī)駐留:這種分布式防火墻的最主要特點(diǎn)就是采用主機(jī)駐留方式,所以稱之為“主機(jī)防火墻”,它的重要特征是駐留在被保護(hù)的主機(jī)上,該主機(jī)以外的網(wǎng)絡(luò)不管是處在網(wǎng)絡(luò)內(nèi)部還是網(wǎng)絡(luò)外部都認(rèn)為是不可信任的,
②嵌入操作系統(tǒng)內(nèi)核:這主要是針對目前的純軟件式分布式防火墻來說的,操作系統(tǒng)自身存在許多安全漏洞目前是眾所周知的,運(yùn)行在其上的應(yīng)用軟件無一不受到威脅。分布式主機(jī)防火墻也運(yùn)行在該主機(jī)上,所以其運(yùn)行機(jī)制是主機(jī)防火墻的關(guān)鍵技術(shù)之一。
③類似于個(gè)人防火墻:個(gè)人防火墻是一種軟件防火墻產(chǎn)品,它是在分布式防火墻之前已出現(xiàn)的一類防火墻產(chǎn)品,它是用來保護(hù)單一主機(jī)系統(tǒng)的。分布式針對桌面應(yīng)用的主機(jī)防火墻與個(gè)人防火墻有相似之處,如它們都對應(yīng)個(gè)人系統(tǒng),但其差別又是本質(zhì)性的。首先它們管理方式迥然不同,其次,不同于個(gè)人防火墻面向個(gè)人用戶,針對桌面應(yīng)用的主機(jī)防火墻是面向企業(yè)級(jí)客戶的。
④適用于服務(wù)器托管:互聯(lián)網(wǎng)和電子商務(wù)的發(fā)展促進(jìn)了互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)的迅速崛起,其主要業(yè)務(wù)之一就是服務(wù)器托管服務(wù)。對服務(wù)器托管用戶而言,該服務(wù)器邏輯上是其企業(yè)網(wǎng)的一部分,只不過物理上不在企業(yè)內(nèi)部,對于硬件式的分布式防火墻因其通常采用PCI卡式的,通常兼顧網(wǎng)卡作用,所以可以直接插在服務(wù)器機(jī)箱里面,也就無需單獨(dú)的空間托管費(fèi)了,對于企業(yè)來說更加實(shí)惠。422024/10/30分布式防火墻的主要優(yōu)勢
在新的安全體系結(jié)構(gòu)下,分布式防火墻代表新一代防火墻技術(shù)的潮流,它可以在網(wǎng)絡(luò)的任何交界和節(jié)點(diǎn)處設(shè)置屏障,從而形成了一個(gè)多層次、多協(xié)議,內(nèi)外皆防的全方位安全體系。主要優(yōu)勢如下:①增強(qiáng)的系統(tǒng)安全性②提高了系統(tǒng)性能③系統(tǒng)的擴(kuò)展性④實(shí)施主機(jī)策略⑤應(yīng)用更為廣泛,支持VPN通信其實(shí)分布式防火墻最重要的優(yōu)勢在于,它能夠保護(hù)物理拓樸上不屬于內(nèi)部網(wǎng)絡(luò),但位于邏輯上的“內(nèi)部”網(wǎng)絡(luò)的那些主機(jī),這種需求隨著VPN的發(fā)展越來越多。對這個(gè)問題的傳統(tǒng)處理方法是將遠(yuǎn)程“內(nèi)部”主機(jī)和外部主機(jī)的通信依然通過防火墻隔離來控制接入,而遠(yuǎn)程“內(nèi)部”主機(jī)和防火墻之間采用"隧道"技術(shù)保證安全性,這種方法使原本可以直接通信的雙方必須繞經(jīng)防火墻,不僅效率低而且增加了防火墻過濾規(guī)則設(shè)置的難度。與之相反,分布式防火墻的建立本身就是基本邏輯網(wǎng)絡(luò)的概念,因此對它而言,遠(yuǎn)程"內(nèi)部"主機(jī)與物理上的內(nèi)部主機(jī)沒有任何區(qū)別,它從根本上防止了這種情況的發(fā)生。432024/10/30分布式防火墻的基本原理分布式防火墻仍然由中心定義策略,但由各個(gè)分布在網(wǎng)絡(luò)中的端點(diǎn)實(shí)施這些制定的策略。它依賴于三個(gè)主要的概念:說明哪一類連接可以被允許禁止的策略語言、一種系統(tǒng)管理工具和IP安全協(xié)議。①策略語言:只要能夠方便地表達(dá)需要的策略,真正重要的是如何標(biāo)志內(nèi)部的主機(jī),以IP地址來標(biāo)志內(nèi)部主機(jī)是一種可供選擇的方法,但它的安全性不高,所以更傾向于使用IP安全協(xié)議中的密碼憑證來標(biāo)志各臺(tái)主機(jī),它為主機(jī)提供了可靠的、惟一的標(biāo)志,并且與網(wǎng)絡(luò)的物理拓?fù)錈o關(guān)。②系統(tǒng)管理工具:分布式防火墻服務(wù)器的系統(tǒng)管理工具用于將形成的策略文件分發(fā)給被防火墻保護(hù)的所有主機(jī),應(yīng)該注意的是這里所指的防火墻并不是傳統(tǒng)意義上的物理防火墻,而是邏輯上的分布式防火墻。③IP安全協(xié)議:是一種對TCP/IP協(xié)議族的網(wǎng)絡(luò)層進(jìn)行加密保護(hù)的機(jī)制,包括AH和ESP,分別對IP包頭和整個(gè)IP包進(jìn)行認(rèn)證,可以防止各類主機(jī)攻擊?,F(xiàn)在看一下分布式防火墻是如何工作的。首先由制定防火墻接入控制策略的中心通過編譯器將策略語言描述轉(zhuǎn)換成內(nèi)部格式,形成策略文件;然后中心采用系統(tǒng)管理工具把策略文件分發(fā)給各臺(tái)“內(nèi)部”主機(jī);“內(nèi)部”主機(jī)將從兩方面來判定是否接受收到的包,一方面是根據(jù)IP安全協(xié)議,另一方面是根據(jù)服務(wù)器端的策略文件。442024/10/308.2.7防火墻選擇原則與常見產(chǎn)品(1)防火墻選擇原則總擁有成本。防火墻自身的安全性。防火墻的穩(wěn)定性。防火墻的性能。功能的靈活性。簡化的安裝與管理。配置方便性。是否可針對用戶身份進(jìn)行過濾。掃毒功能??蓴U(kuò)展和可升級(jí)性。有用的日志。除此之外,還應(yīng)該考慮如下兩個(gè)因素:網(wǎng)絡(luò)受威脅的程度和網(wǎng)站上是否有經(jīng)驗(yàn)豐富的管理員。452024/10/30(2)防火墻產(chǎn)品
在信息技術(shù)迅速發(fā)展的今天,防火墻產(chǎn)品很多,下面介紹常見的防火墻產(chǎn)品。CheckPoint防火墻AXENTRaptor防火墻SecureComputingSecureZone防火墻CiscoSecurePIX防火墻ASA——Cisco下一代防火墻Netscreen防火墻NetGuardGuardianCyberwallPlus系列防火墻天融信公司的網(wǎng)絡(luò)衛(wèi)士清華紫光網(wǎng)聯(lián)科技的UF3100/UF3500防火墻NetEye網(wǎng)眼防火墻東方龍(OLM)防火墻中科網(wǎng)威“長城”防火墻(NetpowerFirewall)天網(wǎng)防火墻藍(lán)盾防火墻瑞星個(gè)人防火墻諾頓防火墻金山網(wǎng)鏢462024/10/304.4入侵檢測技術(shù)從計(jì)算機(jī)網(wǎng)絡(luò)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門。4.4.1入侵檢測概述在講入侵檢測技術(shù)之前,先來看近幾年網(wǎng)絡(luò)安全研究的發(fā)展過程。防火墻技術(shù)的研究:在網(wǎng)絡(luò)邊界保衛(wèi)內(nèi)部網(wǎng)。VPN技術(shù)的研究:連接分散的內(nèi)部網(wǎng),完成內(nèi)部網(wǎng)外延的擴(kuò)大,與防火墻技術(shù)結(jié)合比較緊密。認(rèn)證、PKI技術(shù)的研究:進(jìn)一步擴(kuò)大內(nèi)部網(wǎng)的外延,同時(shí)建立廣義的信任關(guān)系。入侵檢測技術(shù)的研究:承接防護(hù)和響應(yīng)的過程。
從網(wǎng)絡(luò)安全發(fā)展的趨勢來看,在不斷加強(qiáng)防護(hù)的同時(shí),人們已經(jīng)越來越意識(shí)到只是防護(hù)是不夠的,必須引入入侵檢測和安全審計(jì)技術(shù);從網(wǎng)絡(luò)安全的角度來看,在設(shè)計(jì)現(xiàn)有防護(hù)系統(tǒng)時(shí),只可能考慮到已知的安全威脅與有限范圍內(nèi)的未知安全威脅。472024/10/30(1)入侵檢測的定義入侵檢測(IntrusionDetection,ID)的作用就在于及時(shí)地發(fā)現(xiàn)各種攻擊以及攻擊企圖并作出反應(yīng)。入侵檢測就是對(網(wǎng)絡(luò))系統(tǒng)的運(yùn)行狀態(tài)進(jìn)行監(jiān)視,發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果,以保證系統(tǒng)資源的機(jī)密性、完整性與可用性。一個(gè)完整的入侵檢測系統(tǒng)必須具備下列特點(diǎn):經(jīng)濟(jì)性、時(shí)效性、安全性、可擴(kuò)展性。(2)入侵檢測的發(fā)展簡介入侵檢測從最初實(shí)驗(yàn)室里的研究課題到目前的商業(yè)入侵檢測系統(tǒng)產(chǎn)品已經(jīng)有20多年的發(fā)展歷史,可分為安全審計(jì)、入侵檢測系統(tǒng)和入侵防范系統(tǒng)3個(gè)階段:安全審計(jì)(SecurityAudit)
審計(jì)定義為對系統(tǒng)中發(fā)生事件的記錄和分析處理過程。與系統(tǒng)日志(Log)相比,審計(jì)更關(guān)注安全問題。其功能包括能夠記錄系統(tǒng)被訪問的過程以及系統(tǒng)保護(hù)機(jī)制的運(yùn)行;能夠發(fā)現(xiàn)試圖繞過保護(hù)機(jī)制的行為;能夠及時(shí)發(fā)現(xiàn)用戶身份的躍遷;能夠報(bào)告并阻礙繞過保護(hù)機(jī)制的行為并記錄相關(guān)過程,為災(zāi)難恢復(fù)提供信息等。482024/10/30入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)
在IDS發(fā)展史上有幾個(gè)里程碑:1980年,美國的Anderson在為美國空軍做的題為《ComputerSecurityThreatMonitoringandSurveilance(計(jì)算機(jī)安全威脅監(jiān)控與監(jiān)視)》被認(rèn)為是有關(guān)入侵檢測的最早論述;1984~1986年,DorothyDenning和PeterNeumann聯(lián)合開發(fā)了一個(gè)實(shí)時(shí)入侵檢系統(tǒng)——IDES(IntrusionDetectionExpertSystem),在20世紀(jì)80年代出現(xiàn)了大量的原型系統(tǒng),商業(yè)化的IDS直到20世紀(jì)80年代后期才開始出現(xiàn)。目前IDS策略按檢測范圍可以分為12大類,共1
400多種入侵規(guī)則,同時(shí)大多數(shù)IDS系統(tǒng)還支持自定義規(guī)則添加和系統(tǒng)規(guī)則庫的更新,這樣用戶可以從相關(guān)產(chǎn)品的公司網(wǎng)站上下載新的規(guī)則庫,可以抵御當(dāng)前網(wǎng)絡(luò)上后門入侵行為。入侵防范系統(tǒng)(IntrusionPreventionSystem,IPS,又稱為入侵防護(hù)系統(tǒng)或入侵保護(hù)系統(tǒng))
IPS技術(shù)可以可以深度感知并檢測流經(jīng)網(wǎng)絡(luò)的數(shù)據(jù),對惡意報(bào)文進(jìn)行丟棄以阻斷攻擊,對濫用報(bào)文進(jìn)行限流以保護(hù)網(wǎng)絡(luò)帶寬資源。IPS產(chǎn)品最早出現(xiàn)于2000年。隨著產(chǎn)品的不斷發(fā)展和市場的認(rèn)可,歐美一些安全大公司通過收購小公司獲得IPS技術(shù),推出自己的IPS產(chǎn)品??梢哉f,目前國際市場上IPS百花齊放,但在國內(nèi)市場上由于客戶認(rèn)可程度還不高,仍然以IDS產(chǎn)品為主,IPS目前在國內(nèi)正在逐步走向應(yīng)用。492024/10/30(3)入侵檢測的未來發(fā)展方向體系結(jié)構(gòu)的新發(fā)展應(yīng)用層入侵檢測智能的入侵檢測提供高層統(tǒng)計(jì)與決策響應(yīng)策略與恢復(fù)研究入侵檢測的評(píng)測方法與其他網(wǎng)絡(luò)安全部件的協(xié)作和與其他安全技術(shù)的結(jié)合隨著黑客入侵手段的提高,尤其是分布式、協(xié)同式、復(fù)雜模式攻擊的出現(xiàn)和發(fā)展,傳統(tǒng)的單一、缺乏協(xié)作的入侵檢測技術(shù)已經(jīng)不能滿足需求,需要入侵檢測系統(tǒng)有充分的協(xié)作機(jī)制。所謂協(xié)作主要包括兩個(gè)方面:事件檢測、分析和響應(yīng)能力的協(xié)作,各部件所掌握的安全相關(guān)信息的共享。
協(xié)作的層次主要有以下幾種:①同一系統(tǒng)中不同入侵檢測部件之間的協(xié)作,尤其是主機(jī)型和網(wǎng)絡(luò)型入侵檢測部件之間的協(xié)作以及異構(gòu)平臺(tái)部件的協(xié)作;②不同安全工具之間的協(xié)作;③不同廠商的安全產(chǎn)品之間的協(xié)作;④不同組織之間預(yù)警能力和信息的協(xié)作。此外,單一的入侵檢測系統(tǒng)并非萬能的,因此需要結(jié)合身份認(rèn)證、訪問控制、數(shù)據(jù)加密、防火墻、安全掃描、PKI技術(shù)、病毒防護(hù)等眾多網(wǎng)絡(luò)安全技術(shù)來提供完整的網(wǎng)絡(luò)安全保障。502024/10/304.4.2入侵檢測系統(tǒng)的功能及分類(1)入侵檢測系統(tǒng)的功能首先我們來看一下入侵檢測系統(tǒng)的檢測流程,圖8-15為一個(gè)通用的入侵檢測系統(tǒng)流程。
圖8-15通用入侵檢測系統(tǒng)流程圖
圖8-15中的數(shù)據(jù)提取模塊的作用在于為系統(tǒng)提供數(shù)據(jù),數(shù)據(jù)的來源可以是主機(jī)上的日志信息、變動(dòng)信息,也可以是網(wǎng)絡(luò)上的數(shù)據(jù)信息,甚至是流量變化等。數(shù)據(jù)提取模塊在獲得數(shù)據(jù)之后,需要對數(shù)據(jù)進(jìn)行簡單的處理,然后將處理后的數(shù)據(jù)提交給數(shù)據(jù)分析模塊。
數(shù)據(jù)分析模塊的作用在于對數(shù)據(jù)進(jìn)行深入地分析,發(fā)現(xiàn)攻擊并根據(jù)分析的結(jié)果產(chǎn)生事件,傳遞給結(jié)果處理模塊。
結(jié)果處理模塊的作用在于告警與反應(yīng),也就是在發(fā)現(xiàn)攻擊企圖或者攻擊之后,需要系統(tǒng)及時(shí)地進(jìn)行反應(yīng),包括報(bào)告、記錄、反映、恢復(fù)。512024/10/30從上面的檢測流程中,可以總結(jié)出入侵檢測系統(tǒng)的主要功能如下:監(jiān)測并分析用戶和系統(tǒng)的活動(dòng),查找非法用戶和合法用戶的越權(quán)操作;檢查系統(tǒng)配置和漏洞,并提示管理員修補(bǔ)漏洞(現(xiàn)在通常由安全掃描系統(tǒng)完成);評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;識(shí)別已知的攻擊行為;統(tǒng)計(jì)分析異常行為;操作系統(tǒng)日志管理,并識(shí)別違反安全策略的用戶活動(dòng)等。(2)入侵響應(yīng)
入侵響應(yīng)(IntrusionResponse)就是當(dāng)檢測到入侵或攻擊時(shí),采取適當(dāng)?shù)拇胧┳柚谷肭趾凸舻倪M(jìn)行。入侵響應(yīng)系統(tǒng)也有幾種分類方式,按響應(yīng)類型可分為報(bào)警型響應(yīng)系統(tǒng)、人工響應(yīng)系統(tǒng)、自動(dòng)響應(yīng)系統(tǒng);按響應(yīng)方式可分為基于主機(jī)的響應(yīng)系統(tǒng)、基于網(wǎng)絡(luò)的響應(yīng)系統(tǒng);按響應(yīng)范圍可分為:本地響應(yīng)系統(tǒng)、協(xié)同入侵響應(yīng)系統(tǒng)。當(dāng)檢測到入侵攻擊時(shí),采用的技術(shù)很多,大致可分為被動(dòng)入侵響應(yīng)技術(shù)和主動(dòng)入侵響應(yīng)技術(shù)。被動(dòng)入侵響應(yīng)包括記錄安全事件、產(chǎn)生報(bào)警信息、記錄附加日志、激活附加入侵檢測工具等。主動(dòng)入侵響應(yīng)包括隔離入侵者IP、禁止被攻擊對象的特定端口和服務(wù)、隔離被攻擊對象、警告攻擊者、跟蹤攻擊者、斷開危險(xiǎn)連接、攻擊攻擊者等。522024/10/30(3)入侵跟蹤技術(shù)(了解)對于Internet來說,都有發(fā)信端和收信端,用以標(biāo)識(shí)信息的發(fā)送者與接收者。因此,除非對方使用一些特殊的封裝方式或是使用防火墻進(jìn)行對外連接,否則只要有人和你的主機(jī)進(jìn)行通信,就應(yīng)該知道對方的地址。如果對方使用了防火墻通信,則至少也應(yīng)該知道防火墻的地址,所以可以采用相應(yīng)的技術(shù)跟蹤入侵者。如果要跟蹤入侵者,那么有必要對互聯(lián)網(wǎng)的各種協(xié)議作一個(gè)徹底的了解。下面結(jié)合OSI參考模型和實(shí)際的網(wǎng)絡(luò)協(xié)議之間的對比,理解現(xiàn)有的常用網(wǎng)絡(luò)協(xié)議和它們之間的關(guān)系,如圖8-16所示。532024/10/30圖8-16OSI參考模型和互聯(lián)網(wǎng)協(xié)議
要跟蹤入侵者,也就是要知道入侵者所在的地址和其他信息,有必要了解網(wǎng)絡(luò)地址的劃分。在不同的網(wǎng)絡(luò)層,主要有下列不同的網(wǎng)絡(luò)地址。①媒體訪問控制地址(MAC)②IP地址③域名:④應(yīng)用程序地址跟蹤電子郵件在對信息發(fā)送路徑上的痕跡進(jìn)行分析之前,有必要了解一下這些信息發(fā)送服務(wù)的操作過程。新聞組和電子郵件非常相似,這兩種服務(wù)都擁有下面的特征:①使用簡單的互聯(lián)網(wǎng)應(yīng)用協(xié)議和文本命令;②存儲(chǔ)轉(zhuǎn)發(fā)的機(jī)制允許信息在多個(gè)中間系統(tǒng)上穿過;③信息的主題由可打印的字符組成(7位而不是8位);④可以人為理解的頭信息中包含了從發(fā)送者到接收者之間的路徑。
電子郵件程序(如Outlook、Note或Eudora等)被稱為客戶端應(yīng)用程序。它們是一種基于網(wǎng)絡(luò)的軟件,且需要與一臺(tái)服務(wù)器聯(lián)合使用。電子郵件程序通常要與兩種不同的服務(wù)器相互作用:一個(gè)用來發(fā)送電子郵件,另一個(gè)用來接收電子郵件。當(dāng)讀電子郵件時(shí),客戶端將使用下面3種協(xié)議中的一種來與郵件服務(wù)器進(jìn)行連接:①郵局協(xié)議(PostOfficeProtocal,POP);②互聯(lián)網(wǎng)郵件訪問協(xié)議(InternetMailAccessProtocal,IMAP);③微軟的郵件應(yīng)用程序接口(MailAPI,MAPI)。
542024/10/30跟蹤Usenet的信息傳遞與跟蹤?quán)]件一樣,可以利用消息的頭文件,從接收點(diǎn)開始往回查找,對路徑中的每個(gè)主機(jī)名進(jìn)行驗(yàn)證,通過這種方式可以找到偽造的連接點(diǎn)或是驗(yàn)證該信息確實(shí)經(jīng)過了頭文件中顯示的所有主機(jī)。在跟蹤Usenet的信息時(shí),主要檢測消息頭文件的如下信息(每一部分都可能是偽造的):①From:初始發(fā)送者的名稱和郵件地址;②Newsgroups:發(fā)送到的新聞組;③NNTP-Posting-Host:發(fā)送消息的主機(jī),它通常與下面的Path條目的最右邊一項(xiàng)相同④Message-ID:網(wǎng)絡(luò)新聞傳輸協(xié)議(NNTP)服務(wù)器分配給每個(gè)消息的序列號(hào),在服務(wù)器的日志文件中有消息序列號(hào)與特定賬號(hào)對應(yīng)起來的條目;⑤Path:調(diào)查中主要關(guān)注的地方,它以反順序顯示在傳輸過程中經(jīng)過的每個(gè)服務(wù)器。第三方跟蹤工具
經(jīng)常使用的客戶端圖形界面的工具有Neotrace和NetscanPro,這兩個(gè)工具都可以幫你進(jìn)行traceroute(路徑跟蹤)。Neotrace和NetscanPro可以將traceroute的過程在地圖上表示出來。下面簡單介紹EssentialNetTools的功能。EssentialNetTools是一套網(wǎng)絡(luò)工具。它特別適合于調(diào)查基于微軟操作系統(tǒng)的網(wǎng)絡(luò)。它包括以下3個(gè)部分:①NBScan。它是一個(gè)快速的多線程N(yùn)etBIOSA掃描器,可以幫助你定位網(wǎng)絡(luò)上哪些機(jī)器在共享資源。在該工具中你只需要輸入起始地址和結(jié)束地址,然后讓NBScan來替你運(yùn)行nbtstat。②NATShell。它是流行的NetBIOSAuditingTool(NAT)網(wǎng)絡(luò)審計(jì)工具的友好界面。③NetStat。它顯示計(jì)算機(jī)所有的網(wǎng)絡(luò)連接狀態(tài),并監(jiān)控到計(jì)算機(jī)共享的資源上的外部連接。552024/10/30(4)入侵檢測系統(tǒng)的分類按數(shù)據(jù)來源和系統(tǒng)結(jié)構(gòu)的不同,入侵檢測系統(tǒng)可分為3類:基于主機(jī)的入侵檢測系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和分布式入侵檢測系統(tǒng)(混合型)。根據(jù)數(shù)據(jù)分析方法(也就是檢測方法)的不同,可以將入侵檢測系統(tǒng)分為兩類:異常檢測系統(tǒng)和誤用檢測系統(tǒng)。按數(shù)據(jù)分析發(fā)生的時(shí)間不同,入侵檢測系統(tǒng)可以分為兩類:離線檢測系統(tǒng)與在線檢測系統(tǒng)。按照系統(tǒng)各個(gè)模塊運(yùn)行的分布方式不同,入侵檢測系統(tǒng)可以分為兩類:集中式檢測系統(tǒng)和分布式檢測系統(tǒng)。按數(shù)據(jù)來源和系統(tǒng)結(jié)構(gòu)分類①基于主機(jī)的入侵檢測系統(tǒng)?;谥鳈C(jī)的入侵檢測系統(tǒng)的輸入數(shù)據(jù)來源于系統(tǒng)的審計(jì)日志,即在每個(gè)要保護(hù)的主機(jī)上運(yùn)行一個(gè)代理程序,一般只能檢測該主機(jī)上發(fā)生的入侵。此類系統(tǒng)需要定義哪些是不合法的活動(dòng),然后把這種安全策略轉(zhuǎn)換成入侵檢測規(guī)則,如圖8-17所示。圖4-17基于主機(jī)的入侵檢測過程562024/10/30②基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)的輸入數(shù)據(jù)來源于網(wǎng)絡(luò)的信息流,該類系統(tǒng)一般被動(dòng)地在網(wǎng)絡(luò)上監(jiān)聽整個(gè)網(wǎng)絡(luò)上的信息流,通過捕獲網(wǎng)絡(luò)數(shù)據(jù)包,進(jìn)行分析,能夠檢測該網(wǎng)段上發(fā)生的網(wǎng)絡(luò)入侵,如圖8-18所示。572024/10/30圖8-18基于網(wǎng)絡(luò)的入侵檢測過程③分布式入侵檢測系統(tǒng)(混合型)。分布式入侵檢測系統(tǒng)一般由多個(gè)部件組成,分別進(jìn)行數(shù)據(jù)采集、數(shù)據(jù)分析等,通過中心的控制部件進(jìn)行數(shù)據(jù)匯總、分析、產(chǎn)生入侵報(bào)警等。按分析方法分類①異常檢測模型(AbnormalyDetectionModel)。這種模型的特點(diǎn)是首先總結(jié)正常操作應(yīng)該具有的特征,建立系統(tǒng)正常行為的軌跡,那么理論上可以把所有與正常軌跡不同的系統(tǒng)狀態(tài)視為可疑企圖。對于異常閾值與特征的選擇是異常發(fā)現(xiàn)技術(shù)的關(guān)鍵。異常檢測技術(shù)的局限在于并非所有的入侵都表現(xiàn)為異常,而且系統(tǒng)的軌跡難于計(jì)算和更新。②誤用檢測模型(MisuseDetectionModel)。誤用檢測又稱特征檢測,這種模型的特點(diǎn)是收集非正常操作也就是入侵行為的特征,建立相關(guān)的特征庫;在后續(xù)的檢測過程中,將收集到的數(shù)據(jù)與特征庫中的特征代碼進(jìn)行比較,得出是否是入侵的結(jié)論。特征檢測的優(yōu)點(diǎn)是誤報(bào)少、準(zhǔn)確,局限是它只能發(fā)現(xiàn)已知的攻擊,對未知的攻擊無能為力。582024/10/30按數(shù)據(jù)分析發(fā)生的時(shí)間(時(shí)效性)分類①離線檢測系統(tǒng)。離線檢測系統(tǒng)又稱脫機(jī)分析檢測系統(tǒng),就是在行為發(fā)生后,對產(chǎn)生的數(shù)據(jù)進(jìn)行分析(而不是在行為發(fā)生的同時(shí)進(jìn)行分析),從而檢查出入侵活動(dòng)。對日志的審查、對系統(tǒng)文件的完整性檢查等都屬于這種檢測系統(tǒng)。②在線檢測系統(tǒng)。在線檢測系統(tǒng)又稱聯(lián)機(jī)分析檢測系統(tǒng),就是在數(shù)據(jù)產(chǎn)生或者發(fā)生改變的同時(shí)對其進(jìn)行檢查,以便發(fā)現(xiàn)攻擊行為。它是實(shí)時(shí)聯(lián)機(jī)的檢測系統(tǒng)。這種方式一般用于網(wǎng)絡(luò)數(shù)據(jù)的實(shí)時(shí)分析,有時(shí)也用于實(shí)時(shí)主機(jī)審計(jì)分析。按分布性分類①集中式檢測系統(tǒng)。該系統(tǒng)的各個(gè)模塊包括數(shù)據(jù)的收集與分析以及響應(yīng)模塊都集中在一臺(tái)主機(jī)上運(yùn)行,這種方式適合于網(wǎng)絡(luò)環(huán)境比較簡單的情況。②分布式檢測系統(tǒng)。該系統(tǒng)的各個(gè)模塊分布在網(wǎng)絡(luò)中不同的計(jì)算機(jī)、設(shè)備上,一般來說分布性主要體現(xiàn)在數(shù)據(jù)收集模塊上。如果網(wǎng)絡(luò)環(huán)境比較復(fù)雜、數(shù)據(jù)量比較大,那么數(shù)據(jù)分析模塊也會(huì)分布,一般是按照層次性的原則進(jìn)行組織,例如AAFID的結(jié)構(gòu)。各種分類方法體現(xiàn)了對入侵檢測系統(tǒng)理解的不同側(cè)面,但是正如前面所說,入侵檢測的核心在于分析模塊,而分類方法(2)(按分析方法分類)則最能體現(xiàn)分析模塊的核心地位,因此在本書中采用了這種分類方法作為后續(xù)介紹的依據(jù)。592024/10/304.4.3入侵檢測系統(tǒng)的分析方法
入侵分析的任務(wù)就是在提取到的龐大數(shù)據(jù)中找到入侵的痕跡。入侵分析過程需要將提取到的事件與入侵檢測規(guī)則等進(jìn)行比較,從而發(fā)現(xiàn)入侵行為。一方面入侵檢測系統(tǒng)需要盡可能多地提取數(shù)據(jù)以獲得足夠的入侵證據(jù),而另一方面由于入侵行為的千變?nèi)f化而導(dǎo)致判定入侵的規(guī)則等越來越復(fù)雜。入侵檢測分析技術(shù)主要分為兩類:異常檢測和誤用檢測。(1)基于異常的入侵檢測基于異常的入侵檢測技術(shù)主要來源于這樣的思想:任何正常的行為都是有一定規(guī)律的,并且可以通過分析這些行為產(chǎn)生的日志信息(假定日志信息足夠完全)總結(jié)出這些規(guī)律,而入侵和濫用行為則通常和正常的行為存在嚴(yán)重的差異,檢查出這些差異就可以檢測出入侵。這樣就可以檢測出非法的入侵行為甚至是通過未知方法進(jìn)行的入侵行為?;诋惓5娜肭謾z測技術(shù)其優(yōu)點(diǎn)是可檢測到未知的入侵和更為復(fù)雜的入侵,缺點(diǎn)是誤報(bào)、漏報(bào)率高,且不適應(yīng)用戶正常行為的突然改變。602024/10/30
一般情況下,基于異常的入侵檢測系統(tǒng)也是由數(shù)據(jù)提取模塊、數(shù)據(jù)分析模塊和結(jié)果處理模塊組成的。數(shù)據(jù)提取模塊是整個(gè)入侵檢測系統(tǒng)的基礎(chǔ)。數(shù)據(jù)分析模塊是對數(shù)據(jù)模塊提取的數(shù)據(jù)進(jìn)行分析。數(shù)據(jù)的分析行為可以分為兩個(gè)部分:對象行為的學(xué)習(xí)和異常行為的檢測。數(shù)據(jù)分析的過程是,首先從輸入的數(shù)據(jù)中提取出當(dāng)前對象行為的特征概貌,把這個(gè)概貌和以前學(xué)習(xí)的對象行為概貌進(jìn)行比較,如果超出某個(gè)既定閾值,就認(rèn)定為異常行為,產(chǎn)生警告信息并提交給結(jié)果處理模塊;如果沒有超出,則要學(xué)習(xí)這個(gè)行為,把它和以前的行為概貌綜合生成新的對象行為概貌,以反映用戶行為的變化。結(jié)果處理模塊的功能是整個(gè)系統(tǒng)必不可少的一部分。檢測方法來分基于異常的入侵檢測系統(tǒng)主要有基于統(tǒng)計(jì)學(xué)方法的異常入侵檢測系統(tǒng)、基于預(yù)測模式生成法的入侵檢測系統(tǒng)、基于神經(jīng)網(wǎng)絡(luò)的異常入侵檢測系統(tǒng)和基于數(shù)據(jù)挖掘的異常入侵檢測系統(tǒng)等。612024/10/30(2)基于誤用的入侵檢測那么基于誤用的入侵檢測技術(shù)的含義是:通過某種方式預(yù)先定義入侵行為,然后監(jiān)視系統(tǒng)的運(yùn)行,并從中找出符合預(yù)先定義的規(guī)則的入侵行為。一個(gè)典型的基于誤用的入侵檢測系統(tǒng)如圖8-19所示。
圖8-19典型的基于誤用的入侵檢測系統(tǒng)模型
基于誤用的入侵檢測系統(tǒng)通過使用某種模式或信號(hào)標(biāo)識(shí)表示攻擊,進(jìn)而發(fā)現(xiàn)相同的攻擊。這種方法可以檢測許多甚至全部已知的攻擊行為,但是對于未知的攻擊手段卻無能為力,這一點(diǎn)和病毒檢測系統(tǒng)類似。
622024/10/30基于誤用的入侵檢測的優(yōu)點(diǎn)是只需收集相關(guān)的數(shù)據(jù)集合,顯著減少系統(tǒng)負(fù)擔(dān),且技術(shù)已相當(dāng)成熟。它與病毒防火墻采用的方法一樣,檢測準(zhǔn)確率和效率都相當(dāng)高。但是,該方法存在的弱點(diǎn)是需要不斷的升級(jí)以對付不斷出現(xiàn)的黑客攻擊手法,不能檢測到從未出現(xiàn)過的黑客攻擊手段。
解決問題的不同方式從一定程度上劃分了基于誤用的入侵檢測系統(tǒng)的類型,其主要有專家系統(tǒng)、模式匹配、按鍵監(jiān)視、協(xié)議分析
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025下半年四川涼山越西縣招聘中小學(xué)教師100人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025上海市體育發(fā)展服務(wù)中心擬聘人員歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025上半年浙江杭州市五云山醫(yī)院高層次、緊缺專業(yè)人才招考聘用4人通知高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025上半年四川遂寧市安居區(qū)部分事業(yè)單位考試招聘7人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025上半年四川省自貢市事業(yè)單位招聘(1121人)高頻重點(diǎn)提升(共500題)附帶答案詳解
- 建筑裝飾翰林府施工合同
- 傳媒公司制片人聘任合同
- 建筑材料質(zhì)量檢驗(yàn)操作手冊
- 2024圓通速遞快遞服務(wù)收費(fèi)標(biāo)準(zhǔn)及合同規(guī)定3篇
- 2024年離婚財(cái)產(chǎn)分割夫妻合同標(biāo)準(zhǔn)格式版B版
- 2024-2030年中國奶粉行業(yè)營銷策略及未來5發(fā)展趨勢報(bào)告
- 2024年度?;钒踩芾韱T聘用合同2篇
- 2025屆杭州第二中學(xué)高三第五次模擬考試數(shù)學(xué)試卷含解析
- 廣東省廣州海珠區(qū)2023-2024學(xué)年八年級(jí)上學(xué)期期末物理試卷(含答案)
- 開題報(bào)告:新業(yè)態(tài)下大學(xué)生高質(zhì)量充分就業(yè)實(shí)現(xiàn)路徑研究-基于雙邊匹配的視角
- 江蘇南京市棲霞區(qū)八校聯(lián)考2024-2025學(xué)年九年級(jí)上冊歷史調(diào)研試卷(含答案)
- 醫(yī)院滿意度調(diào)查系統(tǒng)方案
- 2024年度企業(yè)信息化建設(shè)與技術(shù)實(shí)施合同3篇
- 銀行貸款保證合同范本
- 2024年自考《00504藝術(shù)概論》考試復(fù)習(xí)題庫(含答案)
- GB/T 25229-2024糧油儲(chǔ)藏糧倉氣密性要求
評(píng)論
0/150
提交評(píng)論