防火墙的现在与未来

来源 :硅谷 | 被引量 : 0次 | 上传用户:FIGOWEN7
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要: 主要介绍防火墙发展史,传统防火墙的特点和不足和未来防火墙需要具备的特点。
  关键词:网络;安全;包过滤;状态防火墙;下一代防火墙
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)0110014-02
  0 前言
  防火墙作为网络安全防范的重要设备,几乎和路由器一起诞生。从最初的包过滤技术,到1992年USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic packet filter)技术的第四代防火墙,后来演变为目前所说的状态监视(Stateful inspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。1998年NAI公司推出了一种自适应代理(Adaptive proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。
  近年来一体化安全网关UTM迅速发展,UTM统一威胁管理,在防火墙基础上发展起来的,具备防火墙、IPS(入侵检测系统)、防病毒、防垃圾邮件等综合功能的设备。由于同时开启多项功能会大大降低UTM的处理性能,因此主要用于对性能要求不高的中低端领域。在中低端领域,UTM已经出现了代替防火墙的趋势,因为在不开启附加功能的情况下,UTM本身就是一个防火墙,而附加功能又为用户的应用提供了更多选择。但是在高端应用领域,比如电信、金融等行业,由于UTM的性能限制导致这些领域仍然以专用的高性能防火墙、IPS为主流。这是目前国内防火墙应用的现状。
  1 防火墙的现在
  1.1 普遍功能
  现有防火墙从功能上讲基本都包含包过滤技术、NAT(网络地址转换)技术、审计和报警功能、代理服务、流量控制、VPN(虚拟专用网)技术。
  1.2 应用等于端口
  在传统防火墙上应用等于端口号,比如80=WWW;21=FTP;DNS
  =53,限制或禁止使用某项服务直接禁止某个端口号即可。自2010年以来,应用日趋WEB话,2010年上半年全球TCP流量80端口的WEB流量占到了45%,好的应用混合不安全的流量攻击转为信息窃取,应用和数据库存在大量的风险。
  1.3 非黑即白的网络
  防火墙将网络划分为三个区域,信任区域(TRURS)非信任区域(UNtrust)和停火区(DMZ)区域。一般来讲,不信任区域是不安全的,信任区域是安全的,供内部和外部访问的服务器存放在DMZ区域。区域之间通过不同的策略控制着互相访问。传统意义上一直以为信任区域是安全的,实际上堡垒最容易从内部攻破,内部的安全问题是值得关注的网络安全因素。从目前的网络应用来讲,很难在用信任与非信任来区分网络用户。
  1.4 攻击对防火墙的威胁
  1.4.1 针对包过滤防火墙的主要攻击
  包过滤防火墙在网络层截获网络数据包,并根据访问控制规则表,来检测攻击行为,阻断非法网络数据包。主要根据数据包的源IP地址,目的IP地址,TCP/UDP源端口;TCP/UDP目的端口等参数来过滤所有的网络连接和网络服务。该类防火墙很容易受到如下攻击:
  1)IP欺骗攻击。这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据包源地址改为内部网络地址,防火墙看到是合法地址就放行了。
  2)D.0.S拒绝服务攻击。简单的包过滤防火墙不能跟踪TCP的状态,很容易受到拒绝服务攻击,一旦防火墙受到D.0.S攻击,可能会忙于处理,占用大量CPU和内存,从而丧失自己的过滤功能。
  3)分片攻击。这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序。但是,只有第一个分片包含有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的TCP信息判断是否允许通过,而其它后续的分片不作规则检测,直接让它们通过。这样,攻击者就可以通过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁内部网络和主机的安全。
  4)木马攻击。对于包过滤防火墙最有效的攻击就是木马,一旦在内部网络安装了木马,防火墙基本上是无能为力的。因为包过滤防火墙一般只过滤低端口(1-1024),而高端口不可能进行过滤(一些服务要用到高端口,因此防火墙不能关闭高端口的),所以很多木马都打开高端口监听外部命令,如冰河,subseven等。
  1.4.2 针对状态检测包过滤防火墙的主要攻击
  与包过滤防火墙相对应的是状态检测包过滤防火墙产品。状态检测技术是跟踪检测TCP连接从建立到终止整个过程的技术。采用状态检测技术的防火墙在网络发起连接时就判断网络连接的状态,如果符合规则,就在内存登记这个连接的状态信息(地址,port,命令等),后续的属于同一个连接的数据包,就不再需要检测而可直接通过。但一些精心构造的攻击数据包由于没有在防火墙的内存中登记相应的状态信息,所以被防火墙丢弃,这样攻击数据包就无法饶过防火墙。状态检测包过滤防火墙比包过滤防火墙具有更高安全级别,但是它同样容易受到各种攻击:
  1)协议隧道攻击。协议隧道的攻击思想类似与VPN的实现原理,攻击者将一些恶意的攻击数据包隐藏在一些协议分组的头部,从而穿透防火墙系统对内部网络进行攻击。例如,许多简单地允许ICMP回射请求、ICMP回射应答和UDP分组通过的防火墙就容易受到ICMP和UDP协议隧道的攻击。
  2)利用FTPpasv绕过防火墙认证的攻击。FTPpasv攻击是针对防火墙实施入侵的重要手段之一。目前很多防火墙不能过滤这种攻击手段。如CheckPoint的Firewall,在监视FTP服务器发送给客户端的数据包时,它在每个包中寻找”227”这个字符串。如果发现这种包,将从中提取目标地址和端口,并对目标地址加以验证。通过验证后,将允许建立到该地址的TCP连接。攻击者利用这个漏洞特性,可以设法连接受防火墙保护的服务器和服务。   3)反弹木马攻击。反弹木马是对付状态检测包过滤防火墙的最有效的方法。攻击者在内部网络的反弹木马定时地连接外部攻击者控制的主机,由于连接是从内部发起的,防火墙(任何的防火墙)都认为是一个合法的连接,这是多数防火墙的一个基本盲区,即防火墙不能有效区分内部发起的木马连接和合法连接之间的差异。
  1.5 漏洞多来自于操作系统
  早过去相当长一段时期,漏洞多数集中在操作系统和WEB发布软件,如微软IIS和apache tomcat等,攻击者利用操作系统的漏洞和WEB发布软件和其他数据库漏洞等进行攻击,获取服务器权限。但是近两年来利用系统漏洞对服务器的攻击的数量在明显下降。
  2 目前网络攻击的一般方法
  当前的企业网络安全形势,越来越复杂。当我们用各种方法保护数据中心的时候,发现直接对数据中心攻击的现象在减少。入侵者不再直接攻击安全基础设施,而是通过恶意软件攻击最终用户来获得访问数据中心的权限。
  然而传统的安全措施很难察觉到针对性攻击,无法及时生成签名让IPS和反病毒软件阻止针对性攻击。客户虽然有许多设备保护数据中心和网络边界,但却不能保护新型攻击的目标用户。
  现在专业的入侵者首先使用社交媒体锁定某个员工,让用户打开一个为其专门定制的文档,例如PDF。第二步,这些文档会利用Adobe PDF Reader、PowerPoint或浏览器等应用程序的漏洞,运行恶意代码。第三步恶意代码会通过互联网下载后门程序,在用户电脑上安装木马。接下来恶意程序会与外部的入侵者建立命令与控制链接,如此就进入第五步,入侵者就可以通过获得用户权限进入数据中心。
  在应对这种针对性攻击上,传统安全设备显得力不从心。因为这种针对性攻击可能就是一个PDF文件,只进行了一次传输。
  3 未来防火墙需要具备的特点
  3.1 更精细的应用层安全
  必须具有丰富的应用识别,才能确保安全策略更精细,更可视。
  3.1.1 动态更新的应用识别技术。随着网络应用的快速增长,基于各种协议的网络应用日趋增加,新一代防火墙必须能够依据协议特点识别各种网络应用和网络动作,并且内置到防火墙内部且应用和动作的识别可以动态更新。
  3.1.2 用户识别技术。可以根据用户类型、用户部门、用户权限、IP组等不同分类对网络用户进行分类,使每一类用户有不同的网络权限。同时应该与AD和RADIUS、单点登录、智能卡等结合完善接入用户的认证。
  3.2 全面的内容级防护
  全面的内容防护至少要包括漏洞扫描、WEB防护、内容过滤三个内容。漏洞扫描要能发现对操作系统、应用系统、网络协议、用户设备漏洞的防护,对利用漏洞进行的攻击进行阻断。WEB防护功能应包括网站攻击防护、应用隐藏、口令保护和权限控制。内容过滤功能应该能显现对关键字、URL集、病毒、木马、恶意控件/脚本的过滤。
  3.3 高性能的应用层处理能力
  如果使用传统的硬件架构方式对报文进行处理,不仅对硬件要求高,同时应用层报文处理会大量占用设备资源,很难突破千兆处理。必须对防火墙进行新架构设计,抛弃了传统防火墙NP、ASIC等适合执行网络层重复计算工作的硬件设计,采用了更加适合应用层灵活计算能力的多核并行处理技术;在系统架构上也要放弃了UTM多引擎,多次解析的架构,需要采用了更为先进的一体化单次解析引擎,将漏洞、病毒、Web攻击、恶意代码/脚本、URL库等众多应用层威胁统一进行检测匹配,能够一次对报文实现从网络层到应用层的解析,达到万兆处理能力。
  3.4 完整安全方案构思
  通过本章的分析,设计网络安全、可视化应用管控、全面应用安全三个大项部署未来防火墙框架,见图1。
  总之,未来防火墙应该是面向应用层设计,能够精确识别用户、应用和内容,具备完整安全防护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设备。他不但可以提供基础网络安全功能,如状态检测、VPN、抗DDoS、NAT等;还实现了统一的应用安全防护,可以针对一个入侵行为中的各种技术手段进行统一的检测和防护,如应用扫描、漏洞利用、Web入侵、非法访问、蠕虫病毒、带宽滥用、恶意代码等。是一个涵盖L2---L7的完整的安全防范产品。
其他文献
作者用聚丙烯酰胺凝胶电泳法对165例神经系统疾病患者进行了脑脊液的寡克隆区带(O-B)检测,观察到多发性硬化及散发性脑炎患者的O-B检出率较高,非炎性神经系统疾病患者仅少数
摘 要: 首先针对NGN网络的概念以及其核心技术优势展开分析,从传输介质、网络协议以及安全性、核心组网方式等角度对NGN网络做出相对完善的分析。而后进一步从数据传输网络技术发展的角度看,对NGN网络的优势做出深入分析。  关键词: NGN;技术;优势;比较  随着社会的发展,通信技术也呈现出突飞猛进的发展趋势。这一方面是由于社会的发展,从客观上推动着需求的提升,另一方面科技自身的发展,也为满足需求
J波是在QRS-ST段连接处出现的一个向上小波折,又称J点偏移。低温下出现J波早有研究,但常温下J波的临床观察国内报道甚少。本文对410例住院病人(观察组)和130名正常人(对照组
本文介绍了水电站监控系统的构成以及美国Wonderware公司的工控组态软件InTouch的特点,并以该系统为例,论述了InTouch在下会坑水电站微机监控中的应用。 This paper introdu
摘 要: 阐述:1)通过电磁计算确定发电机的主要电气参数;2)确定发电机的结构;3)根据试验结果,与现有类似产品及标准要求的性能进行对比,性能优良。  关键词: 空冷汽轮发电机;电磁计算;产品设计;性能对比  中图分类号:TM311 文献标识码:A 文章编号:1671-7597(2013)0110008-02  0 前言  随着市场对QF-8~10-2发电机产品的需求,原有的QF-6~7-2及QF
摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。  关键词: 网络;数据库;安全对策  随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针
期刊
0 引言  2005年,我台引进了TSD-25型DAM中波数字发射机。该发射机采用数字技术进行调幅,其功放板选取大功率MOS场效应管,采用高效的丁类开关放大电路,具有效率高、工作稳定、故障率低的特点。  但该功放板设计上也有不足之处:在发射机正常工作、功放板上的元器件并没有损坏的情况下,功放板上的故障指示二极管却点亮报警,使值机人员无法根据故障指示判断功放板是否损坏;而且当有功放板确实损坏时,又无
昆山中环东线快速化改造工程基础施工以桩基础为主,桩直径均为固定,总长约1.9万m,对钢筋笼制作质量提出了一定的要求。钢筋笼盘箍机的应用解决了钢筋笼盘筋制作这一质量难题,
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥