新闻中心

    新闻中心  >  WAF防不住Web攻击???绿阳来支招
    WAF防不住Web攻击??绿阳来支招
    背景图 2021-07-29 00:00:00
    下一代WAF应该往更智能化方向演进。。

    毫无疑问,,,在应对复杂多变的应用层攻击时,,,WAF产品作为抵御应用层攻击强有力的工具,,依旧是众多企业用户的首选。。。然而,,,一方面攻击手段不断增加,,另一方面,,企业应用正变得越来越复杂,,,传统WAF要为企业应用提供防护也变得越来越力不从心。。不少企业开始对WAF威胁识别的准确性、、、抵御攻击的能力感到失望。。。

    从现有WAF产品的工作原理分析,,不难发现,,,导致这一结果的根本原因,,,是当前传统WAF产品所采用的规则检测引擎和正则表达式匹配方式,,,面对现在复杂多变的Web应用攻击时,,处理性能及攻击检测和拦截的方法上,,,,存在明显的不足。。。。

    传统WAF防御引擎弊端突显


    传统的WAF防御体系存在性能差、、、漏判、、、误判率高等特征。。

    传统规则引擎的弊端

    全流量处理,,设备存在极大的性能瓶颈


    随着应用的不断丰富,,,网络中的应用层流量越来越多,,,而传统WAF设备在进行安全防御时,,,需要对全部流量进行安全检测,,,这种全流量检测模式就造成了WAF设备处理性能存在瓶颈问题的根本原因。。。。全流量检测就是不管流量是好是坏,,,,都需要设备对其进行拆包、、、、还原、、、、特征比对等,,,极大的消耗了设备性能。。。

    业务内容无法有效解析、、难以深入分析


    黑客在发起应用层攻击时,,,,传统WAF设备首先会对应用流量进行内容解析并还原,,比如黑客攻击的是IIS、、Apache、、、、Weblogic等组件,,,WAF设备会依托于内容还原引擎去解析所有的组件的内容,,,识别攻击流量是否是针对该组件,,业务内容解析及还原能力是否够强,,,,直接影响应用层威胁的检测结果。。。在业务内容解析环境,,,,WAF面临的最大的难度就是如何全面覆盖客户环境中异构的、、、不同版本的各种组件。。

    一般来说,,,,用户环境中存在异构的、、不同版本的各种组件。。需要安全厂商进行持续的攻防研究与攻防演练,,,并持续更新迭代。。。。然而不同厂商在业务内容还原的能力上参差不齐,,这就导致了传统WAF设备无法有效保障服务器的组件能够被全部识别并被有效还原。。。当黑客针对性发起攻击时,,,,就会存在被绕过的风险。。。

    Web威胁无法精准识别、、、、无法保证误报率和漏报率


    WAF产品的误判和漏判情况,,,也是使用者普遍关注的问题之一,,误判产生的本质原因在于攻击流量和业务流量的相似性,,,,而漏判则是在于攻击数据的伪装,,使得WAF无法精准识别。。。。

    当前的WAF设备在技术手段上所采用的正则匹配方式相对单一,,,依靠静态固化的规则无法有效应对各种变种的应用层威胁。。。。特征检测机制会从零散分布在正常业务语句中的特征进行判断,,如业务中的一些业务语句、、、句子甚至文章往往被认为是攻击特征,,,从而导致误判;而利用各种编码及攻击混淆手段进行的攻击语句,,,往往能够伪装成正常流量,,,,绕过WAF的规则判断。。。


    下一代WAF防御引擎


    为了弥补传统WAF防御架构的不足,,,,更好的应对日益复杂的Web应用攻击,,,传统WAF的防御架构必须进行更新换代。。。。基于单一的正则匹配安全检测技术基础,,,,引入语法、、词法分析算法,,,并全面结合机器学习、、、人工智能技术,,利用AI技术为传统的WAF进行深度的安全赋能,,,以此构建更加智能化的下一代WAF防御引擎。。。。

    绿阳AF 下一代WAF防御引擎

    以流量深度学习能力,,全面提升设备处理效能


    通过引入机器学习,,,在流量层采集白流量的特征,,使合法流量可以快速通行,,,实现设备性能的翻倍提升。。

    绿阳下一代防火墙在WAF引擎上采用白流量过滤,,,,基于应用层交互内容进行深度学习,,在这个层次上建立深入的流量学习模型,,,对各种网页元素、、、、参数进行监测、、学习、、、、对比,,,整个过程由设备的自学习功能完成,,,,无需人工干预,,,同时可以根据Web流量的变化进行自适应调整,,,,建立白流量过滤能力,,,如果流量中有明显偏离正常流量模式,,则将其导入到后续的安全检测流程进行处理,,保证合法流量可以快速通行。。。这就好比机场的安检机,,,,识别到包含违禁物品的包裹后,,进行开箱查看,,,,正常包裹直接通过,,,相比传统WAF架构的逐一开箱检查,,,,极大的提高处理效率。。。。 

    以业务智能融合引擎,,融合业务解析及还原能力


    绿阳AF通过业务智能融合引擎,,智能匹配业务环境,,根据业务特征动态匹配解析及还原能力,,,,具备适应各种后端业务的能力,,,,能够快速将业务相关内容还原,,再在进行安全检测,,,,全面应对各种各样的攻击。。例如下面这个sql注入攻击语句:

    POST

    /cms/supesite/personcard.php?uid=49%20%u0061nd%201=2%20un%u0069on%20se%u006c%u0065ct%201,password,3,4,5%20from%20adminHTTP/1.1

    因为IIS默认支持对%u编码的解码功能,,,所以这一段数据最终被还原成:

    POST

    /cms/supesite/personcard.php?uid=49 and 1=2 union select 1,password,3,4,5 from adminHTTP/1.1

    导致该语句可以成功在IIS服务器上被执行,,,从而对应用服务器造成攻击。。。而绿阳AF业务智能融合的解析引擎,,可以准确识别攻击使用的混淆方法,,,,从而对其进行解析,,,,检测并进行拦截。。。。对比传统WAF的防御方式,,,,如果WAF不具备这种业务适配能力的话,,,,无法正确以对应的业务环境对该语句进行解析和还原,,,将无法有效识别来该攻击,,,黑客就可以绕过WAF,,,从而攻击后端的业务服务器。。。

    除了业务智能融合引擎之外,,,,绿阳AF也在传统技术上做到极致,,,通过对大量用户业务环境的持续攻防演练,,,充分了解用户业务的特点及响应方式,,将该业务解析的能力全面迁移到WAF中,,实现对业务内容的深度还原。。。

    以威胁深度检测引擎,,精准识别Web威胁


    绿阳AF的威胁深度检测引擎融合词法、、、、语法算法并全面采用人工智能对威胁进行深度分析,,,可以全面应对传真实环境中复杂的业务环境、、、、业务数据、、开发方法等,,,第一时间定位并处理掉异常行为。。

    基于AI学习经验数据后,,,,可以形成基于行为的数据模型,,,通过这些数据模型对目标事件做出预测,,,使得核心安全能力具备自我学习、、、、模型的自我演进、、、及业务的自适应特点。。。。如下图,,将SQL相关的攻击,,按照词法解析的方式,,形成序列:

     

    SQL注入语句解析示意

    一方面,,通过云端的大数据,,生成大量的攻击序列及合法序列,,,进行有监督学习,,,,用大量已知的攻击样本生成攻击数据模型,,,,然后通过这些模型来预测其他未知的攻击方式。。。。通过这种方式训练出来的AI引擎,,,即可以防住变化多端的攻击,,也能够在WAF上线后通过对业务的持续学习,,,,自动排除误判。。。。

    另一方面,,,基于人工智能技术通过有监督和无监督的结合,,,,无监督掌握业务的正常模式,,有监督可以掌握攻击的特征,,通过人为的标注,,,,进行数据泛化,,这样的互补可以更好地精准识别业务流中的攻击。。。

    绿阳AF基于面向未来,,,,有效保护的安全理念,,采用的下一代WAF防御引擎,,相比传统WAF防御方式,,,,能够为用户的业务提供更加高效的防御能力。。。。

     

    站点地图