0


防火墙--内容安全

概述

内容安全是指对互联网上的内容进行监测、筛选和管理,以确保用户在浏览、使用互联网内容时的安全和合法性。

各个厂商在进行内容安全的检测、分析和处理的过程被称为引擎。

下面以华为IAE引擎来对内容安全进行学习

IAE引擎流程

数据先来到设备后进行分片重组,然后进行TCO流重组,首先让数据包完整的呈现在我们面前,然后进行模式匹配,协议识别(不同协议处理方式不同),协议解码,然后再进入IPS然后进行下面操作。

这个流程最后都会深入到应用层,这个深度行为检测技术到后面会用到两个深层检测技术,DPI和DFI

DPI深度包检测

针对完整的数据包,进行内容的识别和检测,这个深度检测又分为三种
基于特征字的检测技术、基于应用网关的检测技术和基于行为模式的检测技术

基于特征字的检测技术

例如识别HTTP包头中的字段,比如说HOST字段、UA字段等等

基于应用网关的检测技术

有些应用控制和数据是分离的,比如一些视频流。一开始会通过TCP协议链接之后,协商一些参数,这部分我们称为信令部分。之后证书传输数据流量,使用UDP协议,而这部分流量是没有可以识别的特征的。所以,这些应用可以基于应用网关来进行检测,即基于前面的信令信息来进行识别和控制。

基于行为模式的检测技术

例如如何识别垃圾邮件,垃圾邮件大部分是群发大批量的发送给用户,然后这种群发行为和正常用户的行为是不同的,然后我们可以基于IP来对这个行为进行封锁

DFI深度流检测

基于数据流进行识别检测的技术

流量会有一些特征比如说RTP流(通常使用UDP作为传输协议,因为UDP能够提供较低的延迟和更简单的数据包结构,适合实时传输需求)和P2P流,下面来一张图来比较两种区别

DPI和DFI对比

DFI仅对流量行为分析,只能对应用类型进行笼统的分类,无法做到精细的识别

如果流量进行加密的话,DPI可能在没有解密的情况无法进行识别,但是DFI不受影响

IDS(入侵检测)

侧重风险管理的设备,仅能进行监控,不能处理问题,存在滞后性。

部署灵活,可以布置旁路部署。

早期有一些异常流量IDS查看不出来,IDS误报率较高。

(为什么现在还存在IDS因为IDS不用处理问题资源占用率小,且IDS部署简单,成本较低)

IPS(入侵防御)

侧重于风险控制的设备

可以在发现风险的同时,处理问题。

需 要串联部署在网络中

优势

实时阻断攻击;:

深层防护:可以深入到应用层,进行精准的威胁识别,误报率降低了;

全方位的防护:IPS不仅针对从外到内的流量还针对从内到外的流量,全方位防护

内外兼防

不断升级,精准防护

入侵检测方法

异常检测

这种检测时基于一个假定,我们认为用户的行为是遵循一致性原则的

这种检测假设用户行为可以被分析和理解的,对用户行为进行统计总结,若用户行为脱离了统计结果,则说明有异常

误用检测

创建一个异常行为特征库,将入侵行为的特征记录下来,记录签名,之后,根据到达的流量特征和签名进行比如,判断是否存在异常

签名就是将异常行为的特征记录下来进行HSAH,之后,正常流量过来,也提取其特征进行比对。

预定义签名

设备上自身携带的有特征库,这个特征库需要购买liense(许可证)后才可获取。(如果购买了liense后,可以对接厂商的安全中心多特征库进行更新)

自定义签名

网络管理员可以根据自定义的需求来创建威胁签名

可以执行动作

放行:放通数据

告警: 数据允许通过,但是会记录日志

阻断: 数据不允许通过,并且会记录日志

在防火墙Web页面中签名位置

liense在防火墙Web页面中配置位置

升级在防火墙Web页面中配置位置

签名咋写

先看预定义签名

ID:区分不同的签名

对象:服务器,客户端。一般我们将发起连接的设备角色认定为客户端,响应连接并提供服务的角色认定为服务器。

严重性:该行为一旦爆发之后,对我们网络系统的影响程度的评级

协议/应用程序:这种攻击所承载的协议或者应用

针对预定义签名,我们只能修改其默认的执行动作,以及启用与否,其他的都不能修改

(注:所有的配置修改完都需要提交,不提交是不生效的。提交相当于重启了IPS模块,才能使新加的或者修改的东西生效)

自定义签名
不启用关联签名

基本特征

在基本特征中自己定义签名执行动作

规则

用规则命中签名

检测范围

报文:逐包检测

消息:一次完整的请求和应答的过程被认定为一个消息

数据流:基于五元组去检测,五元组相同被认定为一个数据流

按顺序检测

选择这个选项自上而下逐一匹配

不选的话就是所有的检查列表都要命中

新建检查表

字段基于前面的基本特征中的协议

前缀匹配,匹配以后面值开头的内容

启用关联签名

如果勾选了关联签名,则该签名的命中条件变为规定时间内命中关联签名的次数或者阻断时间

入侵防御配置

我们在配置安全策略的时候就可以配置入侵防御

配置入侵防御的时候需要配置入侵防御配置文件

配置这个东西他是指定要做的动作,匹配流量是安全策略来做

IPS配置文件

下图就是配置配置文件的地方,防火墙默认有很多配置文件

随便点进来一条看一下这个入侵防御列表,发现主要是依靠签名过滤器来进行过滤

签名过滤结果,这个默认的过滤结果过滤东西太多,这意味着过滤速度会慢一点

真正的环境中我们配置过滤器需要过率的只有自己想要过滤的一部分

自定义IPS配置文件

下面自己写个配置文件做例子来了解一下

关联检测当你配置服务器有关的策略的时候建议配置

新建签名过滤器

防火墙如果把签名过滤器写的太粗矿的话会很消耗性能,所以我们要做精细一点,更专业一点的说话,筛选签名不要将所有维度全部选择,这样会消耗大量的设备性能仅针对需求进行筛选即可

这里可以配置多个签名过滤器,如果配置多个则自当而下逐一匹配,如果选择采用签名的缺省动作,一个流量同时匹配上多个签名,如果所有动作都是告警,则直接告警,如果有一个动作是阻断,则执行阻断操作。

选项解释

对象是指在刚刚那个签名里面针对客户端或服务端的签名都筛选出来 。

操作系统是如果我们要过滤一个有关FTP服务器的的东西,那么这个FTP服务器是什么操作系统就选那个

下面是签名的过滤结果

例外签名

例外签名的意思是,刚刚的签名过滤器是同一的动作,这个例外签名是当你匹配到这个后,执行例外签名中的配置

下面面隔离源IP和目标IP实质是阻断的同时将地址放入黑名单中,进行访问限制,超时时间为黑

名单中的老化时间

AV(反病毒)

防病毒侧重于文件以及邮件中病毒的查杀

传统病毒扫描--代理扫描

需要缓存文件,倒是效率较低,并且,文件过大,可能无法缓存,会直接放过,造成安全风险。但是,其检测力度较强可以应对压缩以及脱壳的情况(脱壳就是病毒做免杀的时候在病毒外面套的绕过防火墙的壳子)

新一点的病毒扫描--流扫描

基于文件片段进行扫描,效率较高(接收一部分就开始扫描),但是检测力度较低(脱壳处理不行,无法应对压缩的问题)

病毒传播途径

可移动存储介质:例如USB闪存驱动器、外部硬盘等,如果这些设备被感染的计算机使用过,病毒可能会传播到其他设备上。

恶意软件下载:通过下载和安装来自不可信来源或被感染的软件,比如一些非官方的下载网站、破解软件或盗版软件。

电子邮件和附件:病毒可能作为电子邮件的附件或链接的形式传播。一些病毒会利用电子邮件的社交工程手段诱使用户点击链接或下载附件。

感染网站和广告:某些被感染的网站或者通过广告中的恶意代码,可以自动下载和安装病毒到用户的计算机上。

远程攻击:利用系统漏洞或弱点进行远程攻击,例如未经修补的操作系统漏洞或不安全的网络服务。

社交工程:通过社交工程手段,诱使用户执行某些操作或下载软件,从而使计算机感染病毒。

P2P文件共享:一些P2P文件共享网络可能会包含被感染的文件,用户下载这些文件后可能会感染病毒。

无线网络:通过未加密的或者弱加密的无线网络,病毒可以利用网络的漏洞传播到其他设备。

病毒分类

病毒、木马和蠕虫区别

病毒
特点

病毒是一种可以感染并植入到其他可执行文件或文档中的恶意代码。它通常需要用户手动运行或者系统执行被感染的程序才能激活。病毒可以在主机上复制和传播,一旦感染,它可以破坏数据、修改或删除文件,甚至完全禁用系统功能。

传播方式

主要通过可移动存储介质、感染的软件、电子邮件附件等传播。

木马
特点

木马是一种伪装成有用软件但实际上包含恶意功能的程序。与病毒不同,木马通常不会自我复制或传播,它依赖用户误以为其是合法程序而自愿下载和运行。一旦激活,木马可以开启后门、窃取用户信息、记录键盘输入等。

传播方式

主要通过社交工程、下载盗版软件或从不安全来源下载等方式传播。

工作原理

工作过程

蠕虫
特点

蠕虫是一种自我复制的恶意软件,它能够在网络中传播,并通过网络上的漏洞或弱点感染其他主机。蠕虫可以独立运行,无需依赖用户操作或程序执行。

传播方式

蠕虫主要通过利用网络上的漏洞,自动扫描和感染连接到同一网络的其他设备传播。

工作原理

区别

传播方式

病毒和木马通常需要用户的参与或操作来传播,而蠕虫可以自行在网络中传播。

复制能力

病毒能在受感染的程序中复制自身,木马通常不会复制,而蠕虫会自行复制并传播。

影响方式

病毒和木马通常会在受害计算机上直接执行恶意操作,而蠕虫则更注重在网络上快速传播和感染

病毒杀链

防病毒流程

支持的协议

命中白名单

是更具设备的IP或一些配置信息设置的白名单

病毒例外

相当于是病毒的白名单,为了放置过渡防御的场景,将一些病毒放入例外之中,则将检测到该病毒视为误报,则将文件直接放行

应用例外

将特定的应用设置为例外,可以单独执行动作

宣告和删除附件

只针对Pop3和SMTP协议

宣告

不删除附件,但是会在邮件正文中添加提示信息

删除附件

直接删除附件,并且会在邮件正文中添加提示信息

URL过滤

下面是一个完整的URL

URL过滤的方式

通过黑白名单进行过滤

预定义的URL分类

本地缓存查询

远程分类服务查询(如果需要使用该功能,则需要激活liense)

自定义的URL分类

自定义URL分类的优先级高于预定义的优先级

如果远程分类服务查询都无法确认该URL的分类,则该URL将按照“其他”类的动作进行

执行

下面是一个URL分类的过程

HTTP头部

防火墙对于HTTP协议做控制管理的流程

首先客户端先输入域名,然后客户端先穿过防火墙去找DNS服务器,做一个DNS的请求,去询问你要查询的域名,然后DNS服务器查询过后经过防火墙,应答回复给客户端。然后客户端知道了IP地址后和http服务器进行一个tcp三次握手,然后这个流量也是要经过防火墙的。然后三次握手是不会被防火墙拦截的,因为防火墙很难通过携带的IP地址来判断是否是允许的访问。然后客户端就会发送一个http请求报文,这个数据包经过防火墙时,会被防火墙检查请求包中的http请求头字段,然后防火墙会把检查的字段与自己的过滤规则进行比对,如果没问题通过可以访问,如果防火墙匹配上了自身的规则,防火墙会冒充http服务器给客户端发送消息,注这个冒充的数据包中源IP地址时http服务器地址,这个数据包中的http状态码应该是一个301,也就是对这个网页做了一个重定向。这个重定向可能是防火墙中自己携带的页面,页面中写了为啥不能访问,然后客户端会和防火墙建立TCP三次握手,发起http请求获取重定向的这个页面。若是没有这个重定向的提示话可能就是防火墙发送了一个TCP的RST报文,将服务器和客户端的连接断开。

防火墙针对HTTPS做控制管理

中间人解密

新版本的防火墙一般都支持一个叫做SSL代理的东西,SSL代理就是中间人解密,让防火墙代为传话,客户端在去找服务器的时候防火墙会冒充服务器,然后三次握手就和防火墙做了,然后客户端就会自以为和服务器建立了连接。然后防火墙冒充客户端和服务器建立TCP连接,然后协商SSL通道的时候客户端和服务器也都是和防火墙去协商。然后客户端和服务器各自和防火墙建立了SSL通道.。这样防火墙就可以得知客户端和服务器两方的内容。然后防火墙就可以根据内容进行规则的匹配。这种情况下防火墙不会进行重定向,而是直接回复TCP的RST报文断开连接。

这个东西会消耗防火墙资源,降低防火墙传输效率

直接针对加密流量过滤

在SSL进行加密参数协商时,会发送client hello包,这个数据包中有一个关键字, server_name,里面包含的就是服务器域名信息。
因为这个字段中包含的是域名信息,而不是URL信息,所以,这种方法虽然可以节约资源,提

高效率,但是,会导致过滤的颗粒度变粗,仅能完成域名级别的过滤

url分类

url过滤配置位置

选项解释
加密流量过滤

这里勾选之后,代表通过client hello包中server_name字段进行域名级别过滤

如果不勾选,则针对http协议中get报文获取完整的URL信息进行过滤,主要如果要针对HTTPS的流量,需要先配置SSL代理解密策略

缺省动作

这里定义的就是所有分类包括远程服务查询都无法识别的URL分类的处理方案

恶意URL检测(这个东西启用会消耗更多的资源)

这里如果开启之后,相当于开启了两个功能 URL信誉、恶意URL

URL信誉

防火墙会根据网站信誉的高低,决定是否提取网络流量中的文件并进行威胁检测

信誉的查询在这里查询URL信誉热点库或者在远程查询服务器查询

恶意URL

会阻断恶意URL的访问,恶意URL来源于多方面,包括web信誉,反病毒的反馈

高级里面的动作模式

可能很多网站在url分类的不同分类里,然后有些分类是允许有些分类是阻断的那么到底用哪个。这里就要看这个动作模式

严格 --- 如果选择严格模式,则如果一个URL匹配到多个分类,则按照这些分类中动作 最严格的来执行

松散 --- 如果选择松散模式,则如果一个URL匹配到多个分类,则按照这些分类中动作最松散的来执行

安全策略中url分类

安全策略中的url分类是抓取流量时候用的,而url过滤是用于抓取后的流量整了一手过滤

补充的知识点(防火墙和服务中心的一些交互)

注华为设备中一些特定的端口是和一些特定的服务打开的如下:

TCP 80 --- 和安全中心进行交互

TCP 12612 --- 和调度服务器交互

UDP12600 --- 和查询服务器交互

想要交互就要创建相应的安全策略

首先需要放通对应服务

创建相应的安全策略

由于服务中心是是从外面到防火墙本身的所以原安全区域就是外网,目的安全区域是local,然后把刚刚放通的服务添加

DNS过滤

在哪配置

DNS过滤和URL过滤很像

也有一个DNS分类

区别

内容过滤

深入到内容本身过滤

文件过滤技术

可以针对文件的类型和格式进行过滤

要识别的东西

承载文件的协议

文件的传输方向

文件的类型

文件的扩展名

防火墙可以识别出文件的真实类型,进行管控,避免安全风险,但是,如果真实类型无

法识别,则按照文件的拓展名处理。

文件过滤处理流程

文件过滤的位置在AV防病毒之前,这样就可以先将不要的文件直接过滤掉,不需要重复进行扫描,节约性能,提高效率。

内容过滤技术

文件内容的过滤

应用内容的过滤

内容在进行过滤时,可以针对关键字进行精准匹配,也可以使用正则表达式,做更加灵活的匹

配可以执行的动作 --- 告警,阻断,按权重操作

按权重操作的意思是我们可以给每个关键字设置权重值,之后根据文件中权重的累加值和设定阈值做对比,如果达到阈值,则执行对应动作。

邮件过滤技术

常见邮件传输协议

SMTP

简单邮件传输协议 --- TCP 25 --- 我们需要将邮件从本地发送到邮件服务器中时使用的协议

POP3

邮局协议 --- TCP 110 --- 将邮件从服务器中下载到本地使用的协议,之后完成查 看,删除等操作

IMAP

交互邮件访问协议 --- TCP 143 --- 这个协议也是用于查看邮件信息的,和POP3的区别在于不需要将所有邮件下载到本地,可以直接在邮件服务器上进行查看,删除等操作。

邮件发送过程

发件人写邮件,用户代理(用户代理比如说qq邮箱之类的东西,上图中的Outlook是微软自带的)使用SMTP协议发送给,离你最近的邮箱服务器。然后再找远端的邮箱服务器服务器,为啥要远端的邮箱服务器,因为收件人不一定用的是和你一样的用户代理,所以发送到远端的邮箱服务器后,再由远端的邮箱服务器发送给收件人用的用户代理的邮箱服务器,最后再发送给收件人。

邮件过滤的是过滤的垃圾邮件

什么是垃圾邮件

收件人事先没有提出要求或者同意接收的广告,电子刊物,各种形式的宣传性的邮件,包括一些携带病毒和木马的钓鱼邮件

垃圾邮件的特点

垃圾邮件过滤法

统计法
基于贝叶斯算法统计

基于非垃圾邮件和垃圾邮件的样本进行预测,预测下一封邮件是垃圾邮件的概率,一种基于预测的手段

基于连接带宽的统计

基于IP地址单位时间内发送垃圾邮件或者建立连接数的数量来进行判断

基于信誉评分的技术

看发送方信誉评分来决定邮件是否可以通过

列表法

基于黑白名单对垃圾邮件进行过滤

通过RBL(实时黑名单列表,实施监控垃圾邮箱地址)技术来实现动态的黑名单

源头法

通过SPF技术识别伪造邮件的,可以进行溯源,IP地址和域名的对应关系是否一致,如果不抑制是不是意味着有鬼

意图分析

通过内容过滤去查看内容,然后分析意图

邮件过滤流程

应用行为控制

如下图

标签: 安全 网络 华为

本文转载自: https://blog.csdn.net/banliyaoguai/article/details/140508480
版权归原作者 板栗妖怪 所有, 如有侵权,请联系我们删除。

“防火墙--内容安全”的评论:

还没有评论