Web应用防火墙是做什么的?与传统网络设备的区
WAF的全称是(Web Application Firewall)即Web应用防火墙,简称WAF。国际上公认的一种说法是:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
创新互联-专业网站定制、快速模板网站建设、高性价比屏南网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式屏南网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖屏南地区。费用合理售后完善,10多年实体公司更值得信赖。
是什么?
WAF的全称是(Web Application Firewall)即Web应用,简称WAF。
国际上公认的一种说法是:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
WAF常见的部署方式:
WAF常见部署方式:WAF一般部署在Web服务器之前,用来保护Web应用。
那么WAF能做什么?
WAF可以过滤HTTP/HTTPS协议流量,防护Web攻击。 WAF可以对Web应用进行安全审计 WAF可以防止CC攻击 应用交付 CC攻击:通过大量请求对应用程序资源消耗最大的应用,如WEB查询数据库应用,从而导致服务器拒绝服务 ,更详细CC攻击介绍: 应用交付:实际上就是指应用交付网络(Application Delivery Networking,简称ADN),它利用相应的网络优化/加速设备,确保用户的业务应用能够快速、安全、可靠地交付给内部员工和外部服务群。从定义中可以看出应用交付的宗旨是保证企业关键业务的可靠性、可用性与安全性。应用交付应是多种技术的殊途同归,比如广域网加速、负载均衡、Web应用防火墙…针对不同的应用需求有不同的产品依托和侧重。
WAF不能做什么?
WAF不能过滤其他协议流量,如FTP、PoP3协议 WAF不能实现传统防护墙功能,如地址映射 WAF不能防止网络层的DDoS攻击 防病毒WAF与传统安全设备的区别:
传统安全设备特点:
IPS:针对蠕虫、网络病毒、后门木马防护,不具备WEB应用层的安全防护能力 传统FW:作为内网与外网之间的一种访问控制设备,提供3-4层的安全防护能力,不具备WEB应用层的安全防护能力WAF特点:
WAF是专业的应用层安全防护产品。
具备威胁感知能力 具备HTTP/HTTPS深度检测能力. 检出率高,误报率低/漏报率低 高性能 复杂环境下高稳定性WAF的主要功能:
WAF主要是通过内置的很多安全规则 来进行防御。 可防护常见的SQL注入、XSS、网页篡改、中间件漏洞等OWASP TOP10攻击性。 当发现攻击后,可将IP进行锁定,IP锁定之后将无法访问网站业务。 也支持防止CC攻击,采用集中度和速率双重检测算法。WAF的主要厂家:
国内:安恒,绿盟,启明星辰 国外:飞塔,梭子鱼,ImpervaWAF的发展历程
WAF的发展主要经历了IPS架构,反向代理,透明代理和流模式。
IPS架构的特点:
优势:
建立在原IPS架构之上,部署简单 不改变数据包内容 性能较好劣势:
误报及漏报率较高 难以解决HTTP慢攻击及分片攻击 难以实现复杂应用,如应用交付反向代理特点:
优势:
单臂部署,不需要串接在网络中 实现应用交付 安全防护能力好劣势:
会改变数据包内容 性能较差 需要改变网络配置,故障恢复慢。透明代理特点:
优势:
半透明部署,不需要改变网络配置 实现应用交付 安全防护能力好 故障恢复快劣势:
较少更改数据包内容 性能一般流模式特点:
优势:
全透明部署,不改变网络配置/数据包内容 实现应用交付 安全防护能力好 故障恢复快 性能好劣势:
对特殊构造攻击取决于WAF缓存大小WAF关键技术
WAF的透明代理技术原理:
图:WAF透明代理技术原理
透明代理技术基于TCP连接,网络协议栈应用层的代理技术,实现与客户端以及服务器双向独立的TCP连接建立,隔绝客户端和服务器的直接TCP连接建立。通讯过程如下:
图:WAF通信过程
WAF主要会更改如下数据包内容项:
客户端TCP源端口 客户端源MAC/服务器源MAC地址 长短连接协议版本 MIME类型Web应用安全防护策略:
基于WEB攻击特征库的正则表达式的匹配方式;策略规则组织成规则链表的方式,深度检查请求头部、请求提交内容,响应头部,响应内容体等内容进行逐条匹配检查。
主要可以防止以下攻击:
HTTP协议合规性 SQL注入阻断 跨站点脚本/CSRF攻击防护 表单/cookie篡改防护 DoS攻击防护 敏感信息泄漏 目录遍历 防扫描器探测攻击Web应用安全审计:
WAF可以审计所有用户访问行为,通过对访问记录的深度分析,可以发掘出一些潜在的威胁情况,对于攻击防护遗漏的请求,仍然可以起到追根索源的目的。
防CC:
CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
防止CC攻击的原理:
可定义多条DOS策略 可支持多个URL匹配算法 可支持应用层IP匹配算法Web应交交付:
“应用交付”,实际上就是指应用交付网络(Application Delivery Networking,简称ADN),它利用相应的网络优化/加速设备,确保用户的业务应用能够快速、安全、可靠地交付给内部员工和外部服务群。
从定义中可以看出应用交付的宗旨是保证企业关键业务的可靠性、可用性与安全性。应用交付应是多种技术的殊途同归,比如广域网加速、负载均衡、Web应用防火墙…针对不同的应用需求有不同的产品依托和侧重。
WAF一般可做的应用交付主要是通过:
web加速与数据压缩 优化服务器性能。WAF的多种部署模式
WAF一般支持透明代理,反向代理,旁路监控,桥模式部署模式。
透明代理串接模式:
图:WAF部署场景-透明代理串接模式
透明代理部署模式支持透明串接部署方式。串接在用户网络中,可实现即插即用,无需用户更改与服务器配置。部署简单易用,应用于大部分用户网络中。
部署特点:
不需要改变用户网络结构,对于用户而言是透明的 安全防护性能强 故障恢复快,可支持Bypass透明代理串接模式是采用最多的部署模式,防御效果好。
反向代理模式:
反向代理又分为两种模式,反向代理(代理模式)与反向代理(牵引模式)。
代理模式:
图:WAF部署场景-反向代理(代理模式)
WAF采用反向代理模式以旁路的方式接入到网络环境中,需要更改网络防火墙的目的映射表,网络防火墙映射WAF的业务口地址,将服务器的IP地址进行隐藏。
即在图中,当外网去访问www.test.com时,会解析到110.1.1.1。在网络防火墙FW上,会通过nat-server技术,将110.1.1.1外网地址解析为192.168.1.1的内网地址。而192.168.1.1为WAF的业务口地址,WAF会去访问后端服务器192.168.1.100,将包返回给WAF,WAF再返回给用户,起到了代理作用,隐藏了真正的Web服务器地址。
部署特点:
可旁路部署,对于用户网络不透明,防护能力强 故障恢复时间慢,不支持Bypass,恢复时需要重新将域名或地址映射到原服务器。 此模式应用于复杂环境中,如设备无法直接串接的环境。 访问时需要先访问WAF配置的业务口地址。 支持VRRP主备牵引模式:
图:WAF部署场景-反向代理(牵引模式)
WAF采用反向代理模式以旁路的方式接入到网络环境中,需要在核心交换机上做策略路由PBR,将客户端访问服务器的流量牵引到WAF上,策略路由的下一跳地址为WAF的业务口地址。
部署特点:
可旁路部署,对于用户网络不透明。 故障恢复时间慢,不支持Bypass,恢复时需要删除路由器策略路由配置。 此模式应用于复杂环境中,如设备无法直接串接的环境。 访问时仍访问网站服务器旁路监控模式:
图:WAF部署场景-旁路监控模式
采用旁路监听模式,在交换机做服务器端口镜像,将流量复制一份到WAF上,部署时不影响在线业务。在旁路模式下WAF只会进行告警而不阻断。
透明桥模式:
图:WAF部署场景-透明桥模式
透明桥模式是真正意义上的纯透明,不会改变更改数据包任何内容,比如源端口、TCP序列号,桥模式不跟踪TCP会话,可支持路由不对称环境。
WAF可靠性部署-透明代理下的HA主备模式:
图:WAF部署场景-透明代理下的HA主备模式
双机HA模式下,WAF工作于Active,Standby的模式,即其中一台WAF处于检测防护模式时,另一台为备用,不进行工作。当主WAF出现故障,或者与主WAF连接的上下行链路出现故障时,备用的WAF将协商进入检测防护模式。
流量的切换:根据流量来进行判断,从哪边来的流量走哪边。 当两边同时有流量的时候,需要使用主主模式,不需要心跳线。WAF可靠性部署-反向代理下的HA主备模式:
图:WAF部署场景-反向代理下的HA主备模式
WAF在反向代理下通过VRRP协议来协商主备关系,正常情况下只有主机工作,备机不工作,当WAF主机出现问题时,备机自动切换为主机进行工作。
新闻名称:Web应用防火墙是做什么的?与传统网络设备的区
分享地址:http://scyanting.com/article/soecd.html