成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺析大規(guī)模生產(chǎn)網(wǎng)絡的縱深防御架構(gòu)

安全 黑客攻防
縱深防御這個在安全行業(yè)被用的很爛的詞,乙方的顧問寫方案時信手捏來,我想大家的理解可能并不一致。其實我比較贊同lake2用的“河防”以及數(shù)字公司用的“塔防”的概念,這些都是比較貼近實際的。

縱深防御這個在安全行業(yè)被用的很爛的詞,乙方的顧問寫方案時信手捏來,我想大家的理解可能并不一致。其實我比較贊同lake2用的“河防”以及數(shù)字公司用的“塔防”的概念,這些都是比較貼近實際的。下面的篇幅僅從自己的理解來展開,并且主題限定在大規(guī)模生產(chǎn)(服務)網(wǎng)絡而不是辦公網(wǎng)絡。

互聯(lián)網(wǎng)安全的核心

當下各安全公司都偏愛APT和大數(shù)據(jù)威脅情報之類的概念,在辦公網(wǎng)絡我想這些是他們?nèi)Φ剡\動的戰(zhàn)場,不過生產(chǎn)網(wǎng)絡似乎仍然遙遠。自動化運維的交互模型跟大幅度人機操作的辦公網(wǎng)絡完全不同,而且現(xiàn)在號稱機器學習的方法在實操中表現(xiàn)的很一般,效果不如對攻防模型抽象后定義規(guī)則的方式。這里并不是在否定機器學習的方法,只是表達離成熟還尚有距離(我不是在說QVM,請不要對號入座)。

先說一下互聯(lián)網(wǎng)安全的一些理念性的東西,首先沒有漏洞是不可能的,互聯(lián)網(wǎng)追求快速交付,把安全做的太厚重是“不滿足業(yè)務需求的”,為追求極致的低缺陷率而大幅增加發(fā)布成本是不切實際的,但是互聯(lián)網(wǎng)安全有幾個比較核心的需求:快速檢測、有限影響、快速溯源,快速恢復。

通俗解釋一遍就是:允許帶著一些問題上線,但是有bug或入侵我能快速檢測到而不是無知無覺的狀態(tài),就算發(fā)生了攻擊或入侵,我能做到入侵者所獲取的權(quán)限和造成的影響盡可能的小,并且我有途徑或快照還原入侵過程做根因分析,安全事件能在基本不響應不中斷業(yè)務的情況下恢復到健康狀態(tài)。當然這個話題也太大,這次只討論其中關(guān)于“有限影響”的部分,在談及防御之前先看一下攻擊路徑:

淺析大規(guī)模生產(chǎn)網(wǎng)絡的縱深防御架構(gòu)

Plan-A:通常路徑,從目標系統(tǒng)正面找漏洞,遠程直接rootshell在現(xiàn)代基本沒有了,大多數(shù)是從應用為入口,先獲取上層應用的權(quán)限,然后通過上傳webshell等方式間接獲得系統(tǒng)shell,最后提權(quán)獲得rootshell,后面繼續(xù)擴大戰(zhàn)果的事情就不提了,安全建設(shè)的思路自然是要反過來,阻止你擴大戰(zhàn)果。

Plan-B:如果正面沒有明顯可利用的漏洞的話就需要曲折迂回,從周圍信任域開始下手,這個信任域是廣義上的,包括可arp重定向的,可嗅探的,可會話中間人的,可鏈路劫持的,相同內(nèi)網(wǎng)的,口令滿足同一規(guī)律的,互聯(lián)互通信任關(guān)系的,災備或鏡像站點等,獲取一個點后再折返,之后的路徑與A類似。

Plan-C:直接針對生產(chǎn)網(wǎng)絡不行的話,就需要考慮社會工程學了,針對管理員和辦公網(wǎng)絡的APT,水坑攻擊,針對應用后臺管理員的社會工程學技巧,搞定SA自然也就搞定了所有服務器。

縱深防御體系

安全建設(shè)是反入侵視角,針對攻擊活動中的每一步“埋點”,埋點的寓意在于我假設(shè)攻擊者到了這一步,我要阻止他進入下一步或者不能帶著完全的火力進入下一步還能全身而退。當然這里只針對有限影響,入侵檢測之類的部分這里先不展開,后續(xù)會有專門的話題。

淺析大規(guī)模生產(chǎn)網(wǎng)絡的縱深防御架構(gòu)

第一層安全域劃分,這個安全域是對業(yè)務的抽象,并不是對物理服務器的劃分,在大規(guī)模分布式架構(gòu)中,同一個安全域的機器可能并不一定位于同一個物理機房,但是他們對應相同的安全等級,共享一組相同的訪問控制策略,只對其他安全域或Internet暴露有限的協(xié)議和接口,即使攻擊者滲透了其他相鄰的服務器,也只能掃描和訪問這個安全域內(nèi)有限的幾個端口,沒辦法自由滲透,這個問題主要解決Plan-B曲線救國時被入侵者“誤傷”,以及獲得單點root后進一步滲透的擴散,希望能把安全事件爆發(fā)的最大范圍抑制在一個安全域中,而不是直接擴散到全網(wǎng)。

第二層是基于數(shù)據(jù)鏈路層的隔離,只有2層隔離了才能算真正隔離,否則只在3層以上做ACL也是不行的,仍然會被ARP。2層使用VPC,vxlan,vlan等方法相當于在安全域的基礎(chǔ)上對一組服務器以更細的粒度再畫一道圈,進一步抑制單點淪陷后受害源擴大的問題。在不是特別大的網(wǎng)絡中可以直接跳過安全域到這一步。當然安全域的概念在任何時候都是存在的,僅僅是在做劃分的事情但不去套這個名詞。

二層之上就是協(xié)議端口狀態(tài)過濾,這是絕大多數(shù)“防火墻”的場景。解決的還是對黑客暴露的攻擊面的問題,即使我的加固做的不到位,不必要的服務沒有清理干凈,開放了有問題的端口,甚至有些端口上跑著的服務還有漏洞,但是因為被防火墻過濾了,路由不可達,所以攻擊者利用不了,他只能在對外或?qū)π湃斡虮┞兜亩丝谏先ハ朕k法。本質(zhì)一點就是給攻擊者提供“窄帶”,有限的訪問通道。不過在有復雜嵌套引用關(guān)系的大規(guī)模生產(chǎn)網(wǎng)絡中,出于運維成本的考慮,有時候訪問控制策略不會做的很細粒度,因為那樣的話如果有臺機器掛了換個ip都麻煩。這也是安全的妥協(xié),我之后會有單獨篇幅講做安全是否需要妥協(xié),應該如何妥協(xié),底線是什么。

再往上一層是現(xiàn)在討論的最多的一層,其實從圖中也可以看出你平日的工作都是聚焦于哪層。這一層單獨拆開都可以再建一個縱深防御的子體系。應用層通常是暴露在Internet上的攻擊面,這一層主要是解決認證鑒權(quán)、注入跨站上傳之類的應用層漏洞,盡可能把入侵者堵在第一人口之外。如果你在開發(fā)WAF,那你對應的也是這一層的工作。

應用層上方是容器、運行時環(huán)境。這里的目標是假設(shè)我的服務器上的應用程序有漏洞,且攻擊者找到了漏洞,我不希望這個漏洞能被成功利用直接跳轉(zhuǎn)到系統(tǒng)權(quán)限,而是希望能在這一步阻止他,辦法就是通過容器加固,比如阻止一些危險函數(shù)的運行,比如上傳了webshell但是不被解析執(zhí)行,比如你想執(zhí)行eval()并用種種方法變形編碼字符竄拼接逃過了應用層的檢測,但是到了運行時其實是相同的底層指令,那么無論你在上層多么努力的變形我都會希望在更底層把你揪出來,哪怕不直接阻斷我也至少報個警。在絕大多數(shù)入侵活動中,上傳或生成webshell是從應用權(quán)限向系統(tǒng)權(quán)限轉(zhuǎn)化的關(guān)鍵一步,所以這一層的防御也是比較重要的。以后如果有時間單獨篇幅講如何對抗webshell。

對抗攻擊

如果不幸之前的都沒阻止攻擊者,對方已經(jīng)得到了普通用戶的shell”$”,那么我肯定不希望你繼續(xù)得到rootshell,對抗的辦法就是大家常見的那些系統(tǒng)加固項,那些文章洋洋灑灑寫了一大堆主要就是用在這個場景的,不過最主要的還是對抗本地提權(quán)以及內(nèi)核提權(quán),攻擊免疫或稱攻擊緩解機制例如SMEP、SMAP、DEP、各種ASLR,stack-canay,read-only .PLT .GOT等都是在這里“埋點”,其他的諸如umask=022等也是在這里埋點,似乎看上去這些不太需要安全team的介入,好像都是OS默認的機制?

其實不然,安全做到偏執(zhí)的程度還是有自己出手的地方,Android出手比標準的Linux更快一點,也許以后就真的沒太多需要自己出手的地方了。不過當下各種基于LXC的容器,越來越多的multi tenant的云環(huán)境,隔離的機制完全依賴于kernel的健壯性,這些場景下對抗這一層的攻擊都顯得尤為重要。

如果被拿走了root自然是很令人不爽的事,但還不是最令人不爽的。如果有一天當你的1萬臺服務器中有500臺被人搞了,而且還不能推斷是不是裝了kernel rootkit的情況下,這種感覺是最要命的,你生了個腫瘤手術(shù)摘掉也就算了,那種情況就像你手術(shù)完都不確定摘了沒,即便500臺服務器備份數(shù)據(jù)重裝系統(tǒng)都不徹底,而且近似于你某個子業(yè)務要處于離線狀態(tài)這種極其影響可用性的事情業(yè)務部門會把你逼瘋掉。

所以不是特別需求要干掉LKM,/dev/kmem,限制/dev/mem的全地址空間讀寫,另外kernel MAC內(nèi)核強制訪問控制也能限制root只能做有限的事情,盡管理論上內(nèi)核提權(quán)還是能控制一切,不過要在沒有開發(fā)環(huán)境的服務器上實現(xiàn)完整的kernel rootkit功能并保證不在用戶態(tài)留下蛛絲馬跡的概率還是比較低。這樣做還有一個好處,把入侵檢測聚焦于用戶態(tài),不要動不動就去裝一堆內(nèi)核級別的重量級玩意兒,大規(guī)模高并發(fā)的生產(chǎn)環(huán)境傷不起。

在云計算環(huán)境中,上面那步可能還不算是單點滲透的終結(jié),更底層還有hypervisor,如果攻擊者逃逸出VM那就比較狼狽了,每個廠商都需要考慮一下VMM的保護方案,現(xiàn)在hypervisor這一層很薄不會做的很重,似乎還沒有特別成熟和通用的辦法,不過肯定會發(fā)展起來,會有更多類似于XSM這樣的方案。

結(jié)語

在一個真正建立縱深防御的系統(tǒng)中,入侵者一般到不了root這一步就會被揪出來,只不過完整的縱深防御要以后的篇幅慢慢寫了,這里只是選取了其中一個維度來試圖解讀這個概念。另一方面,完整的縱深防御體系只有大型互聯(lián)網(wǎng)公司才可能全覆蓋,因為跟安全建設(shè)成本有關(guān),所以又涉及另外兩個話題:不同規(guī)模企業(yè)的安全需求和同一公司在不同安全建設(shè)階段的需求,以后再展開。

責任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2015-09-22 09:43:31

2009-10-23 20:41:06

2022-07-15 08:00:00

安全零信任數(shù)據(jù)泄露

2025-02-17 07:29:05

2012-07-24 08:54:15

2013-03-21 09:24:28

2011-12-16 09:54:17

網(wǎng)絡架構(gòu)網(wǎng)絡架構(gòu)系統(tǒng)架構(gòu)系統(tǒng)

2016-07-28 09:22:12

2022-08-01 11:49:41

網(wǎng)絡安全縱深防御

2013-08-22 09:10:47

2017-01-20 08:53:37

數(shù)據(jù)系統(tǒng)架構(gòu)驅(qū)動

2011-08-05 15:04:00

網(wǎng)絡攻擊黑客

2011-04-07 16:58:50

NATLSN

2021-03-26 09:49:22

架構(gòu)并行處理

2011-04-07 17:01:40

NATLSN

2020-08-21 15:31:58

網(wǎng)絡攻防流量

2019-04-02 08:00:39

閃存架構(gòu)共享

2009-03-20 09:49:00

負載均衡CDN網(wǎng)站架構(gòu)

2009-11-29 16:51:35

2011-07-26 10:27:41

跨地域網(wǎng)絡網(wǎng)絡管理
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 天天干成人网 | 国产日韩精品视频 | 精品一区二区三区在线观看 | 久久久国产精品入口麻豆 | 女生羞羞网站 | 国产精品99久久久久久www | 99久久中文字幕三级久久日本 | 精品国产欧美一区二区 | 欧美一区久久 | 97久久久| 亚洲风情在线观看 | 日韩欧美在线播放 | 欧美日韩亚洲在线 | 国产精品视频免费观看 | 精品1区2区| 高清久久久 | 久久精品国产清自在天天线 | 午夜91| www.一区二区三区 | 在线亚洲电影 | 我想看一级黄色毛片 | 午夜精品久久久久久久久久久久 | 欧美成人精品二区三区99精品 | 精品视频网 | 黄a网| 国产激情在线看 | 久久一区二区三区免费 | 日韩在线不卡 | 国产精品日韩欧美 | 久久国产福利 | 国产东北一级毛片 | 91玖玖| 国产一区 在线视频 | 国产一区二区自拍 | 一区二区在线观看免费视频 | 久久69精品久久久久久久电影好 | 日日人人 | 国产成人精品久久二区二区91 | 国产精品视频在线播放 | 欧美一级在线观看 | 成在线人视频免费视频 |