成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

戰(zhàn)五渣?四大云WAF實(shí)戰(zhàn)測(cè)試險(xiǎn)遭團(tuán)滅

安全 應(yīng)用安全
許多企業(yè)將Web應(yīng)用程序防火墻(WAF)默認(rèn)為保護(hù)Web應(yīng)用程序時(shí)的最佳實(shí)踐或合規(guī)性要求。WAF是一種特定的防火墻,旨在識(shí)別和阻止Web應(yīng)用程序流量的攻擊。期望防火墻將阻止命令注入攻擊、跨站點(diǎn)腳本攻擊、協(xié)議違規(guī)以及其他針對(duì)Web應(yīng)用程序的常見(jiàn)攻擊。

 許多企業(yè)將Web應(yīng)用程序防火墻(WAF)默認(rèn)為保護(hù)Web應(yīng)用程序時(shí)的優(yōu)秀實(shí)踐或合規(guī)性要求。WAF是一種特定的防火墻,旨在識(shí)別和阻止Web應(yīng)用程序流量的攻擊。期望防火墻將阻止命令注入攻擊、跨站點(diǎn)腳本攻擊、協(xié)議違規(guī)以及其他針對(duì)Web應(yīng)用程序的常見(jiàn)攻擊。

[[319177]]

隨著企業(yè)數(shù)字轉(zhuǎn)型和“安全上云”運(yùn)動(dòng)的開(kāi)展,以及當(dāng)下疫情加重的Web安全焦慮,越來(lái)越多的企業(yè)開(kāi)始考慮云WAF防火墻產(chǎn)品,使用在云中預(yù)配置的WAF對(duì)Web應(yīng)用進(jìn)行保護(hù)。除了專(zhuān)業(yè)WAF廠商外,目前主要的云供應(yīng)商都通過(guò)收購(gòu)或者研發(fā)豐富了自己的WAF產(chǎn)品,它們與服務(wù)商自己的負(fù)載均衡器很好地集成在一起。

與傳統(tǒng)硬件WAF相比,除了巨大的價(jià)格優(yōu)勢(shì)外,云WAF還有以下突出優(yōu)點(diǎn):

部署簡(jiǎn)單,維護(hù)成本低

這也是云WAF最有價(jià)值和受用戶(hù)喜愛(ài)的一點(diǎn),無(wú)需安裝任何軟件或者部署任何硬件設(shè)備,只需修改DNS即可將網(wǎng)站部署到云WAF的防護(hù)范圍之內(nèi)。

用戶(hù)無(wú)需更新

云WAF的防護(hù)規(guī)則都處于云端,新漏洞爆發(fā)時(shí),由云端負(fù)責(zé)規(guī)則的更新和維護(hù),用戶(hù)無(wú)需擔(dān)心因?yàn)槭韬鰧?dǎo)致受到新型的漏洞攻擊。

可充當(dāng)CDN

云WAF在提供防護(hù)功能的同時(shí),還同時(shí)具有CDN的功能,在進(jìn)行防護(hù)的同時(shí)還可以提高網(wǎng)站訪(fǎng)問(wèn)的速率,CDN通過(guò)跨運(yùn)營(yíng)商的多線(xiàn)智能解析調(diào)度將靜態(tài)資源動(dòng)態(tài)負(fù)載到全國(guó)的云節(jié)點(diǎn),用戶(hù)訪(fǎng)問(wèn)某個(gè)資源時(shí)會(huì)被引導(dǎo)至最近的云端節(jié)點(diǎn)從而提高訪(fǎng)問(wèn)速度。

但是,目前國(guó)際市場(chǎng)上一些有代表性的云WAF產(chǎn)品(本文主要討論云計(jì)算服務(wù)商提供的云WAF),到底“能不能打”?

在Gartner的調(diào)研報(bào)告下面,很多企業(yè)安全人員的留言對(duì)云WAF也是褒貶不一,一位軟件工程師認(rèn)為AWS Web Application Firewall是“最可靠的軟件”。但另一位專(zhuān)家稱(chēng)云WAF有“需要進(jìn)一步解決的問(wèn)題”。至于Azure,評(píng)論似乎更加復(fù)雜。一位架構(gòu)師認(rèn)為,“仍準(zhǔn)備了專(zhuān)用WAF設(shè)備作為備份”,盡管許多人認(rèn)為它“易于實(shí)施和使用”。

由于目前市場(chǎng)上很少有第三方機(jī)構(gòu)對(duì)云計(jì)算服務(wù)商的云WAF產(chǎn)品進(jìn)行實(shí)戰(zhàn)檢測(cè),因此客戶(hù)對(duì)云WAF性能和功能的認(rèn)知,有時(shí)候可能只是一種對(duì)云安全的“蜜汁自信”。云WAF是否可以很好地阻止常見(jiàn)的Web應(yīng)用程序攻擊?

近日,網(wǎng)絡(luò)安全團(tuán)隊(duì)Fraktal針對(duì)AWS WAF (Amazon)、AWS WAF (Fortinet)、AZURE WAF (CRS 3.1)、BARRACUDA(梭子魚(yú))WAF-as-a-service四款常見(jiàn)的云服務(wù)商的云WAF產(chǎn)品(服務(wù))做了一個(gè)實(shí)戰(zhàn)測(cè)試,結(jié)果有些令人吃驚。測(cè)試內(nèi)容如下:

測(cè)試設(shè)置

我們?cè)贏WS和Azure中搭建了測(cè)試環(huán)境,以測(cè)試云WAF。我們的設(shè)置包括以下內(nèi)容:

  • 攻擊者的主機(jī)在特定的目標(biāo)Web主機(jī)上執(zhí)行數(shù)千個(gè)腳本化的測(cè)試用例。我們將有效負(fù)載注入了發(fā)往目標(biāo)主機(jī)的HTTP GET和POST請(qǐng)求。
  • 在云容器平臺(tái)上,目標(biāo)Web主機(jī)運(yùn)行容器化自定義Web服務(wù)器——AWS Elastic Container Service ECS或Azure容器實(shí)例ACI。該Web服務(wù)器對(duì)所有傳入HTTP請(qǐng)求反饋HTTP響應(yīng)代碼“200 OK”。
  • 目標(biāo)Web主機(jī)前置一個(gè)具備WAF功能的云負(fù)載平衡器——AWS Elastic Load Balancer ELB或Azure Web Application Gateway。
  • 從Azure Marketplace配置的梭子魚(yú)WAF即服務(wù)(WaaS),將流量定向到Azure ACI上的目標(biāo)Web主機(jī)。

測(cè)試團(tuán)隊(duì)為AWS和Azure內(nèi)部解決方案挑選了云托管版本的商業(yè)WAF產(chǎn)品進(jìn)行對(duì)比測(cè)試。四款產(chǎn)品采用的規(guī)則/服務(wù)如下:

  • Azure應(yīng)用程序網(wǎng)關(guān)WAF,使用來(lái)自開(kāi)放式Web應(yīng)用程序安全項(xiàng)目(OWASP)的CRS 3.1規(guī)則
  • 使用梭子魚(yú)托管規(guī)則從Azure市場(chǎng)配置的梭子魚(yú)WAF即服務(wù)(WaaS)
  • 使用Amazon托管規(guī)則的AWS WAF
  • 使用Fortinet托管規(guī)則的AWS WAF

在Azure云中,總體測(cè)試體系結(jié)構(gòu)如下所示,在AWS云上的測(cè)試環(huán)境采用了完全相同的設(shè)置。

 

用于測(cè)試連接到Azure和AWS云負(fù)載平衡器的WAF的高級(jí)測(cè)試體系結(jié)構(gòu)

測(cè)試梭子魚(yú)WAF即服務(wù)需要采用備用設(shè)置,測(cè)試團(tuán)隊(duì)在Azure云上配置了服務(wù),對(duì)前述設(shè)置進(jìn)行了最小的更改。

 

用于在Azure中測(cè)試梭子魚(yú)WAF即服務(wù)的高級(jí)體系結(jié)構(gòu)

測(cè)試團(tuán)隊(duì)使用2月19日當(dāng)日上述云服務(wù)上可用的托管默認(rèn)值進(jìn)行了測(cè)試。為了準(zhǔn)確模擬用戶(hù)使用這些服務(wù)的最常見(jiàn)方式,測(cè)試者沒(méi)有刪除或添加任何可能影響檢測(cè)或阻止攻擊能力的規(guī)則或定義。對(duì)于AWS托管規(guī)則,用戶(hù)必須選擇規(guī)則組,因?yàn)榭梢酝瑫r(shí)啟用的規(guī)則組數(shù)量受到限制,測(cè)試者選擇了一種可以最好地覆蓋OWASP十大威脅的規(guī)則組合,為測(cè)試用例提供最佳保護(hù)。

所選規(guī)則組

  • AWS-AWSManagedRulesSQLiRuleSet
  • AWS-AWSManagedRulesLinuxRuleSet
  • AWS-AWSManagedRulesKnownBadInputsRuleSet
  • AWS-AWSManagedRulesCommonRuleSet
  • AWS-AWSManagedRulesPHPRuleSet
  • AWS-AWSManagedRulesAdminProtectionRuleSet

測(cè)試用例

為了測(cè)試WAF,測(cè)試團(tuán)隊(duì)挑選了幾種現(xiàn)實(shí)中常見(jiàn)的幾種攻擊和繞過(guò)方法,針對(duì)自定義Web服務(wù)器通過(guò)HTTP發(fā)起這些攻擊,目標(biāo)服務(wù)器將記錄那些通過(guò)WAF的請(qǐng)求。

測(cè)試使用的攻擊方法如下(詞條解釋引用自owasp.org):

  • 命令執(zhí)行:通過(guò)向應(yīng)用程序中注入命令破壞系統(tǒng)。
  • 服務(wù)器端包含注入(SSI):SSI是Web應(yīng)用程序上存在的指令,用于向HTML頁(yè)面提供動(dòng)態(tài)內(nèi)容。服務(wù)器端包含攻擊允許通過(guò)將腳本注入HTML頁(yè)面或遠(yuǎn)程執(zhí)行任意代碼來(lái)利用Web應(yīng)用程序。
  • SQL注入:向客戶(hù)端到應(yīng)用程序的輸入數(shù)據(jù)中注入SQL查詢(xún)。
  • 路徑遍歷:路徑遍歷攻擊(也稱(chēng)為目錄遍歷)旨在訪(fǎng)問(wèn)存儲(chǔ)在Web根文件夾外部的文件和目錄。
  • 格式錯(cuò)誤的XML文檔:格式錯(cuò)誤的文檔可用于消耗資源或注入惡意命令。
  • 跨站點(diǎn)腳本(XSS):跨站點(diǎn)腳本(XSS)攻擊是一種注入攻擊,其中,惡意腳本通過(guò)網(wǎng)絡(luò)瀏覽器從惡意網(wǎng)站注入到原本良性和可信任的網(wǎng)站中。

這組測(cè)試方法代表了針對(duì)網(wǎng)站的典型攻擊。測(cè)試用例的目的不涉及業(yè)務(wù)邏輯弱點(diǎn),以及其他可被惡意利用的應(yīng)用邏輯。

檢測(cè)結(jié)果

結(jié)果是令人震驚的,除了Azure WAF,其他幾款云WAF的表現(xiàn)都是災(zāi)難性的。

 

四大云WAF測(cè)試結(jié)果數(shù)據(jù)(百分比表示被阻止的攻擊比重,數(shù)字越高越好)

肉眼可見(jiàn),使用CRS 3.1規(guī)則的Azure WAF的攻擊防護(hù)成功率遠(yuǎn)高于其他三款云WAF產(chǎn)品,也是在整個(gè)測(cè)試用例集中能可靠執(zhí)行的唯一云WAF服務(wù)。

測(cè)試報(bào)告的另外一個(gè)有趣發(fā)現(xiàn)是,是否使用URL字符編碼,對(duì)WAF的安全性能表現(xiàn)影響極大!例如,梭子魚(yú)阻止了我們所有未編碼的SSI測(cè)試用例,但在編碼時(shí)則僅能阻止一半。因此,從攻擊者的角度來(lái)看,嘗試使用不同的編碼可能是逃避WAF保護(hù)的有效方法。

幾個(gè)小事實(shí)

AWS托管的WAF在本次測(cè)試中的表現(xiàn)最為“寬松”,它會(huì)放行以下有效載荷進(jìn)行攻擊:

 

此外,AWS中托管的Fortinet WAF和Azure中的梭子魚(yú)WAF即服務(wù)也都允許這兩個(gè)示例。

從有效載荷和拒絕的響應(yīng)來(lái)看,很難對(duì)WAF的內(nèi)部運(yùn)作得出許多結(jié)論。有時(shí),WAF的各種行為看上去非常混亂和搞笑,例如:

  • AWS托管WAF對(duì)POST和GET請(qǐng)求的處理方式似乎完全不同。例如這個(gè)請(qǐng)求在GET請(qǐng)求中被阻止,但在POST請(qǐng)求中被允許:%2e%2e//etc/passwd。
  • AWS托管WAF能夠阻止有效負(fù)載ls-l/var/www/*,但卻又允許有效負(fù)載&& ls-l/var/www/*,|ls-l/var/www/*依此類(lèi)推。
  • 梭子魚(yú)WAF即服務(wù)在該字符'是有效載荷的唯一字符時(shí)會(huì)堅(jiān)定地阻止該字符,但同時(shí)又允許這樣的有效載荷,例如eval('sleep 5');和'whoami。

結(jié)論

結(jié)果表明,云WAF服務(wù)生下來(lái)就是不平等的,而且大多數(shù)IaaS云服務(wù)商的WAF服務(wù)還遠(yuǎn)遠(yuǎn)趕不上第三方方案。接受測(cè)試的AWS、Azure和梭子魚(yú)中,Azure WAF無(wú)疑是贏家,并且是唯一運(yùn)行良好的服務(wù)。而AWS和梭子魚(yú)的產(chǎn)品,對(duì)一些最常見(jiàn)的攻擊類(lèi)型都“睜一只眼閉一只眼”。

如果企業(yè)要在云中構(gòu)建應(yīng)用程序,則應(yīng)留意“選配”的安全服務(wù)是否能夠達(dá)到安全需求。雖然購(gòu)買(mǎi)云WAF可能是一種合規(guī)需要,但用戶(hù)應(yīng)當(dāng)清醒地認(rèn)識(shí)到,云計(jì)算廠商的“免費(fèi)午餐”,有時(shí)候安全性能可能與您想象得不太一樣。

聲明

本項(xiàng)云WAF測(cè)試由Fraktal網(wǎng)絡(luò)安全團(tuán)隊(duì)的Tuomo、Tommi和Marko完成,其測(cè)試結(jié)果僅基于特定測(cè)試環(huán)境和配置,除了在特定測(cè)試環(huán)境和用例中比較云WAF服務(wù)的相對(duì)性能之外,這些測(cè)試結(jié)果無(wú)意在任何其他上下文應(yīng)用場(chǎng)景中進(jìn)行解釋或作為用戶(hù)選擇產(chǎn)品的依據(jù)。

【本文是51CTO專(zhuān)欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文   

 

責(zé)任編輯:華軒 來(lái)源: 51CTO專(zhuān)欄
相關(guān)推薦

2020-03-26 17:55:13

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2021-03-10 23:32:51

黑客網(wǎng)絡(luò)犯罪漏洞

2011-10-21 13:59:48

Java云計(jì)算

2012-07-19 09:15:43

CloudStackEucalyptusvCloud Dire

2018-11-27 14:04:16

企業(yè)上云互聯(lián)網(wǎng)云平臺(tái)

2016-03-30 11:51:55

2016-03-17 17:35:15

云容器虛擬化管理Docker

2011-06-10 09:44:15

iCloud蘋(píng)果

2015-07-17 09:50:16

Carthage優(yōu)劣比較

2013-07-23 10:13:17

2012-09-12 10:07:20

云計(jì)算云服務(wù)

2012-07-23 10:23:25

CloudStackOpenStack云平臺(tái)

2010-07-30 09:27:48

云計(jì)算IT基礎(chǔ)設(shè)施CIO

2010-03-01 17:25:40

私有云

2013-10-14 09:38:24

公共云云性能基準(zhǔn)測(cè)試云服務(wù)

2012-02-08 13:52:30

云計(jì)算

2012-02-09 08:59:09

云計(jì)算誤區(qū)

2021-11-05 15:20:07

云配置錯(cuò)誤云安全數(shù)據(jù)泄露

2023-04-04 10:54:12

2016-07-08 14:02:29

云計(jì)算
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: av日韩在线播放 | 欧美一区二区三区免费在线观看 | 国产精品一区二区三区在线 | 夜夜爽99久久国产综合精品女不卡 | 一区二区三区精品视频 | 毛片a级毛片免费播放100 | 欧美激情国产精品 | 亚洲第一在线视频 | 四虎影院美女 | 久热爱 | 久久精品一区二区三区四区 | av免费成人| 电影午夜精品一区二区三区 | 日韩精品一区二区三区中文字幕 | 超碰在线播 | 久久伊人久久 | av一区二区在线观看 | 国产精品视频久久久久 | 九九综合九九 | 亚洲最大av| 国产精品污www在线观看 | 91久久婷婷 | 粉嫩高清一区二区三区 | 91九色麻豆 | 黄色毛片视频 | 人人干人人舔 | 精品久久久久久久久久久久久久 | 日韩欧美三级 | 欧美日韩国产三级 | 精产嫩模国品一二三区 | 欧美精品一区二区免费视频 | 久久三区 | 麻豆一区二区三区 | 在线观看免费福利 | 国产精品爱久久久久久久 | 一区视频| 亚洲成人自拍 | 久久久久一区二区三区 | 一级免费看 | 亚洲欧美日韩网站 | 这里只有精品999 |