状态检测技术以及竞争厂商对比_第1页
状态检测技术以及竞争厂商对比_第2页
状态检测技术以及竞争厂商对比_第3页
状态检测技术以及竞争厂商对比_第4页
状态检测技术以及竞争厂商对比_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、状态检测技术以及竞争厂商对比-什么缘故所有的状态检测防火墙并不完全相同?提纲1 概述:防火墙安全2 状态检测概念 Stateful Inspection2.1 不同防火墙实现状态检测的不同之处2.2 Cisco PIX防火墙安全之缺陷2.3 NetScreen防火墙安全之缺陷2.4 状态检测处理的公共服务和协议services and protocols3 检测攻击和防护攻击3.1 Check Point的方法3.2 Cisco PIX 在检测攻击和防护攻击上的局限性3.3 NetScreen 在检测攻击和防护攻击上的局限性3.4 攻击的防护能力总结: Check Point的状态检测技术是防

2、火墙的工业标准1 概述:防火墙安全专门多的防火墙产品的出现给网络安全治理者进行产品选型过程中出现困难。为了决定哪个产品是最安全的而翻阅大量的市场和销售的文档令人头疼。本文针对防火墙选择过程提供一些技术背景,解释并比较Check Point 、Cisco、 NetScreen 提出的安全解决方案。2. 状态检测概念 Stateful Inspection状态检测由Check Point公司发明,是企业防火墙的事实上的技术标准。为了提供全面的安全解决方案,一个防火墙必须能跟踪和操纵所有会话的flow,与原始的“包过滤”技术不同,状态检测分析流入和流出网络的“流”,因此能够基于通讯会话信息(也可基于

3、应用信息)做出实时的安全推断, 那个结果通过跟踪穿越防火墙网关的通讯会话的状态state和上下文来实现,不管那个连接connection包含多么复杂的协议。2.1不同防火墙实现状态检测的不同之处状态防火墙所能提供的安全级不由是否能跟踪大量的数据和对数据是否进行了完全的分析来决定。防火墙只有跟踪每一个通讯会话session的实际状态和许可会话所动态打开的TCP或UDP端口 。假如防火墙没有那个能力,就必须打开一个专门大的端口范围来支持哪怕是最差不多的Internet服务。防火墙假如不加鉴不地打开一定范围的端口将会在在安全配置上出现严峻的可被利用的漏洞。为了跟踪上下文,一个防火墙必须检查包的内容以

4、确保每个进入网络的数据包能匹配通讯会话原有的的参数或属性,这就能确保可疑的或恶意的数据包与正常通讯数据包的上下文区不开来,因此可不能威胁防火墙的安全,为了跟踪和处理某一应用的状态state信息和上下文context信息,应用的信息被看作具有一定状态的traffic,以下是一个防火墙所应该跟踪和分析的状态和上下文关系的例子:状态和上下文信息数据包的头信息 (源地址、目的地址、协议、源端口、目的端口、包长度)连接状态信息 (哪一个连接打开了哪一个端口)TCP 和 IP 分段数据 (例如:分段号、顺序号) 数据包重组、应用类型、上下文校验 (即:包属于哪个通讯会话session)到防火墙的哪一个接口

5、上从防火墙的哪一个接口上出去第二层信息 (如VLAN ID号)数据包到达的日期和时刻真正的状态检测意味着能跟踪通讯的所有的状态和上下文信息,因此讲,只有Check Point FireWall-1 能提供真正的状态检测Stateful Inspection.2.2 Cisco PIX防火墙安全之缺陷尽管Cisco也讲他的技术是状态检测,然而Cisco PIX 防火墙并不能够对所有支持的应用和服务提供状态安全机制。因此,他所能提供的安全是不完整的。例如, PIX 不能处理Microsoft Exchange 服务的完整的状态和上下文信息,CISCO为了配置PIX能支持f MS Exchange服

6、务, Cisco 建议用户在要发MAIL的外部HOST上打开一定范围的端口 (TCP 1024 到 65535),假如PIX要维护MS Exchange服务的状态,他将自动打开那些所需的应用和通讯会话的端口, Cisco对 MS Exchange 的支持方式是违反安全惯例的:在防火墙上不加选择地打开一定范围的没有用的可被利用的漏洞。同时, PIX不理解MS Exchange这种应用。由于不理解通讯的上下文, PIX防火墙不能够阻止夹杂在合法的MS Exchange 数据中的能够数据包。对MS Exchange的处理方式是Cisco PIX 不能按照状态检测数据包的一个简单例子。更多更全面的对比

7、,祥见表1.2.3 NetScreen防火墙安全之缺陷NetScreen的状态检测的实现也是不完整的。 NetScreen防火墙设备在对所有的应用执行安全策略时也不能够重组碎片 fragmented TCP 包,这就意味着在网络遭受HTTP-driven攻击时会出现严峻的安全问题。假如一个攻击(例如一个可疑的URL)被分片成多个数据包,NetScreen防火墙不能检测到,也不能够阻断那个攻击。对包进行分片易如反掌,NetScreen防火墙那个缺陷使被他爱护的网络专门容易被专门多知名的攻击手段所攻击。例如,关于红色代码 Code Red,假如一个可疑的URL string 被分片,并按多个包发送

8、,这种攻击将穿越NetScreen防火墙而不被发觉,一旦目的服务器收到后,这些恶意的包将被重新组装,最终导致服务器“缓冲区溢出” (更详细的内容见下面的“检测攻击和防护攻击”章节).在所有应用和服务上的TCP包的重新组装是任何一个状态检测防火墙的最差不多的要求。假如防火墙没有那个功能,或者丢弃合法连接的分片的包fragmented packets,或者同意夹杂有网络攻击的恶意分片进入网络。这两种情况的问题差不多上潜在的安全威胁。2.4 状态检测处理的公共服务和协议FireWall-1对应用的状态的了解深度体现了CHECKPOINT几年来对各种应用和各种协议的研究和分析的成果。那个功能的核心是“

9、TCP packet reassembly”TCP包的重新组装。假如 FireWall-1 收到了分片的数据包之后,首先重新组装成原始格式,因此,对整个数据流,stream of data的分析符合协议的定义definitions ,以及包所承载的信息内容的合法性。状态检测防火墙必须对各种应用有专门大深度的理解才能实现完全的网络爱护。NetScreen 和Cisco 产品都不支持所有应用的“TCP packet reassembly” 在表1中,对号表示应用或者协议的状态基于安全目的进行维护。协议或应用 Check Point Cisco PIX NetScreen FireWall-1 IP

10、 Security Protocol (IPSec) Domain Naming Service (DNS) Internet Control Message Protocol (ICMP) General Packet Radio Service Tunneling Protocol (GTP) Session Initiation Protocol (SIP) 不完整HP Open View Services SUN Remote Procedure Call (RPC) Services Microsoft Distributed Component Object Model (DCOM

11、) Microsoft Exchange Services 协议或应用Check PointCisco PIXNetScreenIP Security Protocol (IPSec)Domain Naming Service (DNS)Internet Control Message Protocol (ICMP)General Packet Radio Service Tunneling Protocol (GTP)HP Open View ServicesSUN Remote Procedure Call (RPC) ServicesMicrosoft Distributed Compo

12、nentSession Initiation Protocol (SIP)Microsoft Distributed ComponentObject Model (DCOM)Microsoft Exchange Services3. 检测攻击和防备攻击3.1 Check Point 实现方法Check Point的状态检测引擎针对所有类型的网络攻击进行爱护。这就包括简单的包破坏packet corruption attacks的攻击,以及更高级不的攻击例如:oversized packets、malicious use of IP packet options、SYN floods, 基于分片

13、的攻击方式自动地被FireWall-1阻止和记录blocked and logged。Check Point 的独特的可扩展的软件模式,能够专门方便地应用于高水平的网络安全需求。 诸如隐藏内部mail domains, DNS确认,FTP, SMTP, HTTP和其他命令集的严格操纵, 阻止Java 和 ActiveX, 以及基于用户的email尺寸限制,等等这些功能都能够在FireWall-1 policy editor中轻易实现。同时,Check Points FireWall-1 的SmartDefense技术具备一体化的防攻击能力。SmartDefense 能够检测和防止所有已知的攻击

14、和已知攻击的变种。SmartDefense也能够使治理员能够在线地专门快地更新他们的安全策略。3.2 Cisco PIX 在检测攻击和防护攻击上的局限性Cisco PIX 防火墙不提供对恶意URL或者基于HTTP攻击的直接爱护,远离网络攻击的威胁,例如Code Red。 Cisco建议用户用其他专门的入侵检测产品来防止攻击(CISCO也能提供IDS产品)。因此加上IDS同时也能够当WEB服务器受到威胁时减轻损失。 (例如,对WEB服务器的内部开放连接进行预防).3.3 NetScreen在检测攻击和防护攻击上的局限性尽管NetScreen确实提供了一些集成的攻击防护功能。然而这种方式缺乏关键的

15、功能。一个 NetScreen防火墙不能抵御知名攻击well-known attacks的变种。(例如红色代码或尼姆达病毒) 。关于所有的NetScreen 设备,攻击特征码(例如一个恶意的URL)必须与防火墙数据库中的特征码精确的匹配才能够识不出来。 攻击的任何一个变种,不论变动如何微小,都能够穿越防火墙而不被识不。那个情况的直接结果确实是NetScreen 防火墙不能支持有规律的特征码匹配,因此,治理员不得不用特定的wild card自己查找攻击攻击特征变量,因此,攻击能够通过加以微小的变化就能绕过NetScreen防火墙进入网络。例如在Code Red恶意URL增加一个空格,或者改变一个

16、字符。FireWall-1中对有规律的特征匹配的好处能够在.htr worm蠕虫病毒中体现,当前公布的蠕虫攻击以一个恶意URL做起始,以.htr结束。使用有规律的特征匹配功能,防火墙能够检查所有可疑的URL以及其变种,从而阻止了所有版本的攻击。NetScreen 设备不能阻止.htr worm 蠕虫病毒的各种变种版本的攻击,因为他不支持特征匹配功能,因此他只能检测到特定的以.htr结束的URL类型,从而增加了用户的安全风险NetScreen只能检测有限数量的攻击 (例如恶意 URLs), NetScreen防火墙不能检测和阻止其他额外的攻击类型。同时攻击检测的数量也不能通过升级内存或其他组件来

17、增加。最近以来,所有的NetScreen平台有同样的(攻击数量)限制,(见表2),用户不能扩展恶意URL的检测数量。即使是最高配置的设备,那个限制也是极低(如NS-5000仅支持64个),一旦达到限制,治理员必须选择是否以放弃旧攻击的代价来换取抵御新的攻击。表2显示可被检测和阻断的HTTP-driven攻击的最大数量。这些限制的确是太低了,尤其是考虑到Net Screen的恶意URL的检测机制是大小写敏感的。由于NetScreen不支持有规律的特征匹配功能,安全治理员必须定义所有知名攻击的大写和小写组合。这就意味着由于同种攻击的不同组合专门快就能够达到那个数量限制。 表2,可检测的恶意URL的

18、最大数目NetScreen Platform Maximum # of User Defined Attacks4 (including variants i.e. Code Red II)NS-5XT, NS-5XP 48NS-50 48NS-100 48NS-204, NS-208 48NS-500 48NS-1000 48NS-5000 Series 643.4攻击的防护能力应用或协议 Check Point NetScreen Cisco FireWall-1 (所有平台) PIXLow-level protocol-corruption attacks SYN Flood ICMP

19、flood UDP flood Ping of Death IP Spoofing Land attack Tear Drop IP Source Route IP range scan SYN+FIN set No Flags Set IP options All Blocked Partial PartialICMP fragmentation Per-source session limits (DoS/DDoS) IP/UDP/TCP header-to-length mismatch Application-layer attacks Email Security SMTP commands no content filtering) Not integratedMalicious URLs Limited WinNuke IP Fragmentation Malformed FTP commands LimitedFTP Bounce TCP-based attacks spanning multiple packe

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论