金税工程是国家电子政务建设十二个系统中重点建设的一个系统,它的建设不仅有利于强化我国税收管理,促进税收征管改革的深化,而且为国家其它电子政务建设项目提供了丰富的共享数据源,有利于政府部门之间建立信息共享和协作关系,有利于国家电子政务建设的全面推进。随着互联网的普及和安全技术的应用,税务系统面向个人的业务逐步在互联网上开展,目前网上保税包括车船税、代扣税、一般印花税等,而一系列的安全威胁成为税务网络建设中必须要解决的问题,如邮件病毒、蠕虫、间谍软件欺骗等,这些都是税务系统开放面向互联网业务的过程中无法避免的,面对种种的安全威胁华为3Com提出了深度安全解决方案、推出面对应用层威胁的解决办法。
1. 应用层威胁介绍
2000年以前,当我们谈及网络安全的时候,还主要指防火墙,因为那时候的安全还主要以网络层的访问控制为主。的确,防火墙就像一个防盗门,给了我们基本的安全防护。但是,就像今天最好的防盗门也不能阻止“禽流感”病毒传播一样,防火墙也不能阻挡今天的网络威胁的传播。今天的网络安全现状和2000年以前相比,已经发生了很大的改变,我们已经进入了一个“应用层威胁”泛滥的时代。
今天,各种蠕虫、间谍软件、网络钓鱼等应用层威胁和EMAIL、移动代码结合,形成复合型威胁,使威胁更加危险和难以抵御。这些威胁直接攻击企业核心服务器和应用,给企业带来了重大损失;攻击终端用户计算机,给用户带来信息风险甚至财产损失;对网络基础设施进行DoS/DDoS攻击,造成基础设施的瘫痪;更有甚者,像电驴、BT等P2P应用和MSN、QQ等即时通信软件的普及,企业宝贵带宽资源被业务无关流量浪费,形成巨大的资源损失。面对这些问题,传统解决方案最大的问题是,防火墙工作在TCP/IP 3~4层上,根本就“看”不到这些威胁的存在,而IDS作为一个旁路设备,对这些威胁又“看而不阻”,因此我们需要一个全新的安全解决方案。
在解决问题之前,我们需要先了解一下应用层威胁的形式和原理。所谓应用层威胁,主要包括下面几种形式:
图1、应用层威胁
我们重点介绍一下蠕虫、间谍软件、带宽滥用这三个典型的应用层威胁。
1.1. 蠕虫
蠕虫的定义是指“通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪”。从本质上讲,蠕虫和病毒的最大的区别在于蠕虫是通过网络进行主动传播的,而病毒需要人的手工干预(如各种外部存储介质的读写)。但是时至今日,蠕虫往往和病毒、木马和DDoS等各种威胁结合起来,形成混合型蠕虫。
蠕虫有多种形式,包括系统漏洞型蠕虫、群发邮件型蠕虫、共享型蠕虫、寄生型蠕虫和混和型蠕虫。我们重点谈谈“系统漏洞型蠕虫”,系统漏洞型蠕虫利用客户机或者服务器的操作系统、应用软件的漏洞进行传播,成为目前最具有危险性的蠕虫。以冲击波蠕虫为例,它就是利用Microsoft RPC DCOM 缓冲区溢出漏洞进行传播的。系统漏洞型蠕虫传播快,范围广、危害大。例如2001年CodeRed的爆发给全球带来了20亿美金的损失,而SQ@Slammer只在10分钟内就攻破了全球!下面是近5年来针对微软操作系统漏洞的5个最著名的蠕虫:
@红色代码(CodeRed):
MS01-033,微软索引服务器缓冲区溢出漏洞,利用TCP 80传播
@SQ@SLAMMER:
MS02-039,SQL服务器漏洞,利用UDP 1434进行传播
@冲击波(Blaster)
MS03-026,RPC DCOM服务漏洞,利用TCP 135 139等等进行传播
@震荡波(Sasser):
MS04-011,LSASS本地安全认证子系统服务漏洞,利用TCP 445等端口进行传播
@Zobot
MS05-39,windows PnP服务漏洞,利用TCP 445端口进行传播
上述5个蠕虫都是臭名昭著的蠕虫,其中Zobot到2005年12月还在网络上肆虐着它的余威。由于系统漏洞型蠕虫都利用了软件系统在设计上的缺陷,并且他们的传播都利用现有的业务端口,因此传统的防火墙对其几乎是无能为力。实际上,系统漏洞是滋生蠕虫的温床,而网络使得他们可以恣意妄为。
1.2. 间谍软件
网络安全专家对于什么是“间谍软件”一直在讨论。根据微软的定义,“间谍软件是一种泛指执行特定行为,如播放广告、搜集个人信息、或更改你计算机配置的软件,这些行为通常未经你同意”。
严格说来,间谍软件是一种协助搜集(追踪、记录与回传)个人或组织信息的程序,通常是在不提示的情况下进行。广告软件和间谍软件很像,它是一种在用户上网时透过弹出式窗口展示广告的程序。这两种软件手法相当类似,因而通常统称为间谍软件。而有些间谍软件就隐藏在广告软件内,透过弹出式广告窗口入侵到计算机中,使得两者更难以清楚划分。
间谍软件主要通过Active X控件下载安装、IE浏览器漏洞和免费软件绑定安装进入用户的计算机中,间谍软件的危害主要体现如下:
@间谍软件对企业已形成隐私与安全上的重大威胁。这些入侵性应用程序搜集包括信用卡号码、密码、银行账户信息、健康保险记录、电子邮件和用户存取数据等敏感和机密的公司信息后,将之传给不知名的网站而危及公司形象与资产。
@而由间谍软件所产生的大批流量也可能消耗公司网络带宽,导致关键应用系统出现拥塞、延迟以及丢包的情况。
@许多间谍软件写得很差,在进入企业网络后可能产生新的漏洞,或是造成工作站使用时出现性能问题,如屏幕冻结、不定期变慢与通用保护错误等等。
由于间谍软件主要通过80端口进入计算机,也通过80端口向外发起连接,因此传统的防火墙无法有效抵御,必须通过应用层内容的识别进行采取相关措施。
1.3. 带宽滥用
“带宽滥用”是指对于企业网络来说,非业务数据流(如P2P文件传输与即时通讯等 )消耗了大量带宽,轻则影响企业业务无法正常运作,重则致使企业IT系统瘫痪。所谓P2P,全称叫做“Peer-to-Peer”,即对等互联网络技术,也叫点对点网络技术,它让用户可以直接连接到其它用户的计算机,进行文件共享与交换。
P2P改变了传统的C/S架构模式,使得互联网资源共享的带宽不再受制于服务器的网卡的速度,而取决于参与共享的计算机的总的网卡带宽。例如,英国网络流量统计公司CacheLogic表示,去年全球有超过一半的文件交换是通过BT进行的,BT占了互联网总流量的35%,使得浏览网页这些主流应用所占的流量相形见绌。
P2P的典型应用包括两类:
@文件共享型P2P应用,包括BT、eMule、eDonkey等等
@IM即时通讯软件,如QQ、MSN、Skypy等等
带宽滥用给网络带来了新的威胁和问题,甚至影响到企业IT系统的正常运作,它使用户的网络不断扩容但是还是不能满足“P2P对带宽的渴望”,大量的带宽浪费在与工作无关流量上,造成了投资的浪费和效率的降低。另一方面,P2P使得文件共享和发送更加容易,带来了潜在的信息安全风险。
下面我们以BT为例,来谈谈P2P协议的工作过程。下面先定义几个BT里的术语:
@种子:所谓种子,是指一个后缀为“.torrent”的文件,里面包含关于一个文件的元信息:如长度、哈希信息和Tracker的URL地址。
@Tracker:顾名思义,Tracker就是跟踪者,它帮助一个文件的下载者找到相对应的对端(peer)。
典型的BT下载过程如下:
1) 下载人如果想下载一个文件,首先要找到和该文件想对应的种子文件,即后缀为“.torrent”文件。
2) 有了种子文件,下载人就可以去连接Tracker以下载文件。
3) Tracker可以提供给下载人一个当前正在下载该文件的对端(peer)的列表。
4) 下载人去连接不同对端(peer)来下载不同的文件片断,同时它也为其他对端提供上载服务
我们再考虑如何对P2P进行限流。一般来讲,有下面两种方法。
@限制端口,这是最容易想到的办法,也是大多数传统网络设备可以做到的。
在BT实现中,提供了一个端口范围(6881~6889),可以通过这个范围的所有端口来限流,一些运营商曾采用这种方法来封杀BT。这种方法在前期一定程度上是可用的;因为:BT的官方网站提供了一个默认的监听端口范围(6881~6889)。但是,这种方法比较片面,因为通过一定的技术手段可以改变这个端口范围;另外,BT的客户端较多,它们所采用的端口范围及实现方式各不相同,采用这种方来对BT进行限流的效果不是很好。
@对协议进行深度分析
另外一个对BT限流的方法是对所有的IP包都进行深度检查,如果IP包的数据区包含 BT 对等协议的特征“BitTorrent protocol”(BT协议规定),那么可以标识这是一个BT流,标识了以后,就可以采取相应的措施(CAR)对它进行限流。只有对协议进行深度分析,才是有效的对P2P进行限流的必要技术基础,而传统的网络则由于工作在TCP 3层和4层之间,对此往往无能为力。
综上所述,现代网络面临越来越多的应用层安全威胁,传统的安全技术与设备已经无法独立应对,网络需要新的技术来解决这些日益猖獗的病毒、攻击、滥用引发的问题。
共2页: 1 [2] 下一页 |