蜜罐技術:消除防火墻局限和脆弱 - 網絡安全 - 51CTO技術論壇
作者:陳險峰 來源: www.safechina.net 防火墻是網絡上使用最多的安全設備,是網絡安全的重要基石。防火墻廠商為了占領市場,對防火墻的宣傳越來越多,市場出現了很多錯誤的東西。其中一個典型的錯誤,是把防火墻萬能化。但2002年8月的《計算機安全》中指出,防火墻的攻破率已經超過47%。正確認識和使用防火墻,確保網絡的安全使用,研究防火墻的局限性和脆弱性已經十分必要。 防火墻十大局限性 一、防火墻不能防范不經過防火墻的攻擊。沒有經過防火墻的數據,防火墻無法檢查。 二、防火墻不能解決來自內部網絡的攻擊和安全問題。防火墻可以設計為既防外也防內,誰都不可信,但絕大多數單位因為不方便,不要求防火墻防內。 三、防火墻不能防止策略配置不當或錯誤配置引起的安全威脅。防火墻是一個被動的安全策略執行設備,就像門衛一樣,要根據政策規定來執行安全,而不能自作主張。 四、防火墻不能防止可接觸的人為或自然的破壞。防火墻是一個安全設備,但防火墻本身必須存在于一個安全的地方。 五、防火墻不能防止利用標準網絡協議中的缺陷進行的攻擊。一旦防火墻準許某些標準網絡協議,防火墻不能防止利用該協議中的缺陷進行的攻擊。 六、防火墻不能防止利用服務器系統漏洞所進行的攻擊。黑客通過防火墻準許的訪問端口對該服務器的漏洞進行攻擊,防火墻不能防止。 七、防火墻不能防止受病毒感染的文件的傳輸。防火墻本身并不具備查殺病毒的功能,即使集成了第三方的防病毒的軟件,也沒有一種軟件可以查殺所有的病毒。 八、防火墻不能防止數據驅動式的攻擊。當有些表面看來無害的數據郵寄或拷貝到內部網的主機上并被執行時,可能會發生數據驅動式的攻擊。 九、防火墻不能防止內部的泄密行為。防火墻內部的一個合法用戶主動泄密,防火墻是無能為力的。 十、防火墻不能防止本身的安全漏洞的威脅。防火墻保護別人有時卻無法保護自己,目前還沒有廠商絕對保證防火墻不會存在安全漏洞。因此對防火墻也必須提供某種安全保護。 防火墻十大脆弱性 一、防火墻的操作系統不能保證沒有漏洞。目前還沒有一家防火墻廠商說,其防火墻沒有操作系統。有操作系統就不能絕對保證沒有安全漏洞。 二、防火墻的硬件不能保證不失效。所有的硬件都有一個生命周期,都會老化,總有失效的一天。 三、防火墻軟件不能保證沒有漏洞。防火墻軟件也是軟件,是軟件就會有漏洞。 四、防火墻無法解決TCP/IP等協議的漏洞。防火墻本身就是基于TCP/IP等協議來實現的,就無法解決TCP/IP操作的漏洞。 五、防火墻無法區分惡意命令還是善意命令。有很多命令對管理員而言,是一項合法命令,而在黑客手里就可能是一個危險的命令。 六、防火墻無法區分惡意流量和善意流量。一個用戶使用PING命令,用作網絡診斷和網絡攻擊,從流量上是沒有差異的。 七、防火墻的安全性與多功能成反比。多功能與防火墻的安全原則是背道而馳的。因此,除非確信需要某些功能,否則,應該功能最小化。 八、防火墻的安全性和速度成反比。防火墻的安全性是建立在對數據的檢查之上,檢查越細越安全,但檢查越細速度越慢。 九、防火墻的多功能與速度成反比。防火墻的功能越多,對CPU和內存的消耗越大,功能越多,檢查的越多,速度越慢。 十、防火墻無法保證準許服務的安全性。防火墻準許某項服務,卻不能保證該服務的安全性。準許服務的安全性問題必須由應用安全來解決。 市場需要新一代防火墻 在計算機網絡日益普及的今天,市場需要新一代防火墻來改變目前的不安全局面。 新一代防火墻定位于解決以下問題:1.協議的安全性問題;2.病毒產生的攻擊的問題;3.可信與不可信的問題;4.防火墻自身的安全性問題等。 隨著網絡安全技術的不斷發展,像物理隔離網閘(GAP)、防泄密系統(Anti-Disclosure)、防病毒網關(Anti-Virus Gateway)、抗攻擊網關(Anti-DDOS Gateway)、入侵檢測防御(IDP)等技術,大大彌補了防火墻技術的不足,從而構成了更加安全的網絡防御體系。 你是不是疲于防范黑客?現在你應該采取攻勢了。至少這是所謂的蜜罐(honeypot)蘊含的思想。蜜罐是指目的在于吸引攻擊者、然后記錄下一舉一動的計算機系統。 蜜罐技術的實現 蜜罐好比是情報收集系統。蜜罐好像是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,隨時了解針對貴公司服務器發動的最新的攻擊和漏洞。還可以通過竊聽黑客之間的聯系,收集黑客所用的種種工具,并且掌握他們的社交網絡。 設置蜜罐并不難,只要在外部因特網上有一臺計算機運行沒有打上補丁的微軟Windows或者Red Hat Linux即行。因為黑客可能會設陷阱,以獲取計算機的日志和審查功能,你就要在計算機和因特網連接之間安置一套網絡監控系統,以便悄悄記錄下進出計算機的所有流量。然后只要坐下來,等待攻擊者自投羅網。 不過,設置蜜罐并不是說沒有風險。這是因為,大部分安全遭到危及的系統會被黑客用來攻擊其它系統。這就是下游責任(downstream liability),由此引出了蜜網(honeynet)這一話題。 蜜網是指另外采用了技術的蜜罐,從而以合理方式記錄下黑客的行動,同時盡量減小或排除對因特網上其它系統造成的風險。建立在反向防火墻后面的蜜罐就是一個例子。防火墻的目的不是防止入站連接,而是防止蜜罐建立出站連接。不過,雖然這種方法使蜜罐不會破壞其它系統,但同時很容易被黑客發現。 數據收集是設置蜜罐的另一項技術挑戰。蜜罐監控者只要記錄下進出系統的每個數據包,就能夠對黑客的所作所為一清二楚。蜜罐本身上面的日志文件也是很好的數據來源。但日志文件很容易被攻擊者刪除,所以通常的辦法就是讓蜜罐向在同一網絡上但防御機制較完善的遠程系統日志服務器發送日志備份。(務必同時監控日志服務器。如果攻擊者用新手法闖入了服務器,那么蜜罐無疑會證明其價值。) 近年來,由于黑帽子群體越來越多地使用加密技術,數據收集任務的難度大大增強。如今,他們接受了眾多計算機安全專業人士的建議,改而采用SSH等密碼協議,確保網絡監控對自己的通訊無能為力。蜜網對付密碼的計算就是修改目標計算機的操作系統,以便所有敲入的字符、傳輸的文件及其它信息都記錄到另一個監控系統的日志里面。因為攻擊者可能會發現這類日志,蜜網計劃采用了一種隱蔽技術。譬如說,把敲入字符隱藏到NetBIOS廣播數據包里面。 蜜罐技術的優勢 蜜罐系統的優點之一就是它們大大減少了所要分析的數據。對于通常的網站或郵件服務器,攻擊流量通常會被合法流量所淹沒。而蜜罐進出的數據大部分是攻擊流量。因而,瀏覽數據、查明攻擊者的實際行為也就容易多了。 自1999年啟動以來,蜜網計劃已經收集到了大量信息,你可以在 www.honeynet.org 上找到。部分發現結果包括:攻擊率在過去一年增加了一倍;攻擊者越來越多地使用能夠堵住漏洞的自動點擊工具(如果發現新漏洞,工具很容易更新);盡管虛張聲勢,但很少有黑客采用新的攻擊手法。 蜜罐主要是一種研究工具,但同樣有著真正的商業應用。把蜜罐設置在與公司的Web或郵件服務器相鄰的IP地址上,你就可以了解它所遭受到的攻擊。 當然,蜜罐和蜜網不是什么“射后不理”(fire and forget)的安全設備。據蜜網計劃聲稱,要真正弄清楚攻擊者在短短30分鐘內造成的破壞,通常需要分析30到40個小時。系統還需要認真維護及測試。有了蜜罐,你要不斷與黑客斗智斗勇??梢赃@么說:你選擇的是戰場,而對手選擇的是較量時機。因而,你必須時時保持警惕。 蜜罐領域最讓人興奮的發展成果之一就是出現了虛擬蜜網。虛擬計算機網絡運行在使用VMware或User-Mode Linux等虛擬計算機系統的單一機器之上。虛擬系統使你可以在單一主機系統上運行幾臺虛擬計算機(通常是4到10臺)。虛擬蜜網大大降低了成本、機器占用空間以及管理蜜罐的難度。此外,虛擬系統通常支持“懸掛”和“恢復”功能,這樣你就可以凍結安全受危及的計算機,分析攻擊方法,然后打開TCP/IP連接及系統上面的其它服務。 對大組織的首席安全官(CSO)來說,運行蜜網最充分的理由之一就是可以發現內部不懷好意的人。 蜜罐技術的法律問題 出乎意料的是,監控蜜罐也要承擔相應的法律后果,譬如說,有可能違反《反竊聽法》。雖然目前沒有判例法,但熟悉這方面法律的人士大多數認為,雙方同意的標語是出路所在。也就是說,給每個蜜罐打上這樣的標語:“使用該系統的任何人同意自己的行為受到監控,并透露給其他人,包括執法人員。”
本站僅提供存儲服務,所有內容均由用戶發布,如發現有害或侵權內容,請
點擊舉報 。