烽火18台系列之九-防篡改“魔力三角”

今天借着烽火台系列写一篇关于网页防篡改的文章,因为小编平日里与客户交流发现,目前网页的篡改问题仍然是客户最为头疼的网络安全问题之一。而提到“防篡改”,大多数人第一时间想到的是“防篡改系统”。而小编要说的是:

防篡改系统防篡改

防篡改系统的前世今生防篡改系统发展至今共经历了四代技术(每代技术各家叫法不同,但原理基本相同),而这四代技术在不同的年代都解决了一定的问题,但同时也因为暴露的缺陷而不断更迭。

第一代技术:时间轮询技术

这是早期使用的技术,顾名思义,其是采用定时循环扫描,且每次扫描均从头到尾进行。

该机制有两大问题:

1、现在的网站少则几千个文件,大则几万,几十万个文件,轮询机制不仅需要耗费大量的时间,还会大大影响服务器性能。

2、因为存在扫描的间隙,所以会存在 “盲区”,这段时间内外部的访问均是被篡改的页面,“盲区”的时长由网站文件数量、磁盘性能、CPU性能等众多客观因素来决定。

第二代技术:事件触发技术

该技术以稳定、可靠、占用资源极少著称,其原理是利用操作系统的文件系统或驱动程序接口,在网页文件的被修改时进行合法性检查,对于非法操作进行报警和恢复。

可以看出,该技术是典型的“后发制人”,即非法篡改已经发生后才可进行恢复,其存在两大问题:

1、如果采取“连续篡改”的攻击方式,由于是篡改后程序才进行检查和恢复,则同样会存在一个系统延迟的时间间隔,而连续篡改往往利用自动化脚本每秒上千次篡改,这会导致大众访问的一直是篡改后网站。

2、目录监控的安全性受制于防篡改监控进程的安全性,如果监控进程被强行终止,则防篡改功能就立刻消失,网站目录就又面临被篡改的危险。

第三代技术:核心内嵌技术

核心内嵌技术即数字水印技术,最初先将网页内容采取非对称加密存放,在外来访问请求时将经过加密验证过的,进行解密对外发布,若未经过验证,则拒绝对外发布,调用备份网站文件进行验证解密后对外发布。

这样即使黑客成功对内容进行了修改,也不能对外发布。表面看上去,这种技术非常完善,但没有100%的安全,此类方式同样存在问题:

1、市面上“数字水印”的密码学算法,无一例外地使用 MD5散列算法,该散列算法在2004年被我国密码学家山东大学的王小云教授攻破,使得伪造出具有相同数字水印而内容截然不同的文件立刻成为了现实。目前,包括MD5在内多种密码学算法在网络中基本成为“公开的秘密”。当“数字水印”技术使用一个已被攻破的脆弱算法时,其安全性也就轰然倒塌了。

2、“数字水印”技术在计算大于100KB大小的文件“指纹”时,其速度将随着文件的增大而逐步下降到让人无法忍受的地步,因此大多数产品都会默认设置一个超过xxx KB的文件不进行数字水印检查规则。关于这项安全隐患,读者可以随便找个10MB以上的文件放入网站目录中,然后再访问该文件,如果发现文件可以访问或者下载,即可证明当前使用的防篡改产品存在该安全隐患。

3、数字水印属于模块化功能,需插入web服务软件中,这种缺陷导致一旦计算水印散列模块被卸载,防篡改能力随即消失。

第四代技术:文件过滤驱动技术

文件过滤驱动技术是目前主流防篡改厂商所采用的技术,通常与事件触发技术配合使用。其原理是采用操作系统底层文件过滤驱动技术,拦截与分析IRP流,对所有受保护的网站目录的写操作都立即截断,且整个文件复制过程为毫秒级,使得公众无法看到被篡改页面,其运行性能和检测实时性都达到很高的水准。

这种方式的确大大增大了黑客篡改的难度,但仍然做不到100%安全,随手在互联网上搜索,就会发现其仍然有很多缺陷:

1、基于实际应用中各种复杂环境与因素的考虑,操作系统的设计者在系统内核底层设计了多种可以读写文件的方式,相关数据流不单单是走文件过滤驱动这一条线。网络上大家常用的各种“文件粉碎机”强制删除顽固文件就是基于相关原理的。(绕过代码网上即可找到,在这里不做展示了)

2、文件路径表示除了正常的方式之外,还可以用DOS8.3文件路径表示法,当文件名的长度超过8个字符时,就可以用DOS8.3路径表示。

我相信未来还会不断有新的防篡改技术诞生,但大家应该能够发现,一味的从防御角度出发解决网页篡改问题犹如“管中窥豹”,黑客永运可以通过尝试,发现技术缺陷,而防御技术的更新永远落后于攻击。

防篡改“魔力三角”

中医有句俗话是“治病先看病”,在网络安全中同样适用。网页发生篡改就像感冒发烧,症状是发烧,但根本问题却是身体内部出现了问题。而篡改则是网站存在风险。而发现风险则是从根本上解决网页篡改问题的第一步。

而漏洞则是最为常见的风险。很多客户都说部署了漏扫产品,但漏洞扫描类似于医生的“望、闻、问、切”,医生会观察身体的各类反应,从而进行准确的诊断。漏洞扫描也要覆盖网站或业务系统的各个部分,其中要包括系统漏洞、Web漏洞、中间件及数据库漏洞,这样才能不存在短板。

第二个风险是弱口令,谁也不想黑客通过口令简简单单的控制了网站甚至是服务器,那么再多的防护设备也无计可施。

发现了病症所在,就要“对症下药”进行风险控制。做完风险控制后才是防御。防御也应该分为两个部分,以Kill Chain模型来看,防篡改仅仅是针对攻击最后一步的防御,而完成一次攻击还需要很多环节,在这些环节之中,同样需要检测及防御设备,这也就是国内普遍应用的纵深防御理念。

任何事物都有两面性,同样也没有绝对的安全。

无论是风险控制还是纵深防御,其本质都是在增加黑客的攻击成本。但安全还有一种思路,叫做态势感知。即使黑客通过各种手段突破了层层防护,我们还可以做的是第一时间发现攻击,比如有组织黑客常用的Webshell,即俗称的网站后门。黑客组织往往前期在网站中植入了Webshell,然后伺机而动。对于解决防篡改,Webshell的检测尤为重要。再进一步,如果绕过了防篡改系统,发生了篡改,仍然要有外部的发现机制,从而第一时间进行手工恢复,甚至是自动关闭,事后再进行溯源,防止再次发生。

从上可以总结出新型的安全方法论应该是:以风险控制为先,多角度检查风险情况,降低系统遭受攻击的可能性。然后基于Kill Chain模型,在攻击过程中采用纵深防御理念进行安全防护。最后,要具备态势感知能力,在攻击发生后第一时间响应并处置。

盛邦安全基于对Web领域多年的积累,以及新型安全方法论,提出了防篡改“魔力三角”方案。

通过烽火台-网站监控预警系统(RAYSaaS)对网站进行事前的风险检测,发现网站的系统漏洞、Web漏洞、中间件及数据库漏洞,同时可检测网站所存在弱口令问题;7*24小时的实时监测,能够及时发现Webshell,并确保发生篡改攻击后能够第一时间发现并告警。

通过锐御-Web应用防火墙(RAYWAF)对网站进行安全防护,阻断黑客对目标的探测、工具的传输、漏洞的利用、控制等攻击过程。同时集成了威胁情报能力,大幅提升对于高级攻击的检测发现能力。

通过锐锁-网页防篡改系统(RAYLOCK)的文件过滤驱动技术+事件触发技术,来加强对于篡改攻击的阻断及事后恢复。

网络安全永远是人与人的较量,盛邦安全愿与各位在安全的道路上共同前行。

原文发布时间为: 2016年9月2日

时间: 2024-11-03 09:55:15

烽火18台系列之九-防篡改“魔力三角”的相关文章

烽火18台系列之八——Webshell,隐藏在网站之下的潘多拉魔盒

近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急响应中心发布的<2015年中国互联网网络安全报告>中指出,"2015年CNCERT/CC共监测到境内75028个网站被植入后门,其中政府网站有3514个."   而Webshell则是最常用的一种网站后门工具,盛邦安全通过大量对被黑网站的应急发现,绝大多数黑客是通过后门进行的修改,并在篡改后删除后门及服务器日志.但与Webshell的危害程度相反的是,许多信息中心并没有非常重视该问题,或者可以说,业界并没有提供很

烽火18台系列之六——网站群安全治理的核心能力解析

什么是网站群?网站群治理又指什么?据统计中国网站总数为423万个,较2014年增长了88万,年增长率达到26.3%.中国网页数量首次突破2000亿.--<第37次中国互联网络发展状况统计报告>.但脆弱的Web安全防护能力却与之形成极大的反差,"有人建,没人管;有人用,没人防"成为我国网站的普遍现象.自2013年到2015年,公安部.网信办先后对全国政府网站(gov.cn域名)以及大量央企.省级门户网站.高校网站进行监测排查,55%左右政府网站存在安全隐患,过半高校网站存在安

烽火18台系列之十六: 僵尸网站和信息系统的备案、清理

随着云计算和大数据等新技术对传统线下业务的改造,"互联网+"概念的逐步深化,面向公众服务的政府门户.网络办事大厅.交费系统等政务系统进入了持续的高发期,这也带来了信息系统的重复和低水平建设,产生了大量的"僵尸网站/系统",对互联网+时代下的副产品进行清理和整顿需求日益强烈. 什么是僵尸网站/系统? 僵尸网站,指的是网站内容长期不更新.栏目长期不更新.互动响应长期不更新或不维护的网站.僵尸信息系统,指的是长期无人运维或者已经退运但是没有下线的信息系统.根据2016年国

烽火18台系列之十——钓鱼网站监控的需求与实战

身边的网络钓鱼 提到钓鱼网站,大家再熟悉不过了.如果您是网站运维人员,尤其是金融.电子商务.教育行业的,很有可能就经历过自己的网站被仿冒的事件.如果作为个人,我敢说您百分百经历过钓鱼事件.比如您一定收到过以下类似信息: 1.运营商良心发现: 钓鱼短信 2.邮箱都知道我业务多: 钓鱼邮件 3.又或者好久不见的同学的突然问候: 钓鱼微信 这一切可能都是发生在您身边的钓鱼事件.网络钓鱼已形成庞大的黑色产业,在网上简单搜索,你就会发现一系列网络钓鱼工具,其仿造的网站也是多种多样,甚至可以进行定制.下面就

烽火18台系列之十四:应急处置“网站一键关停”

前不久,"永恒之蓝"病毒肆虐整个互联网,各网络安全管理员们纷纷忙于打补丁.拔网线.做封堵,那种"想哭"的感觉还记忆犹新,那幅手忙脚乱的画面还历历在目.网络安全工作的重点已经从"防御"一切可能的攻击逐渐转向提升应对攻击时的响应速度,自动化的进行网络安全应急处置成为网络安全管理员的迫切需求. 2017年8月3日,公安部在全国范围内组织开展了"网站一键关停"演练,即在指定时间内对网站快速关停处置进行演练.这是一次实战性的网络安全应急

烽火18台系列之十五: 工控资产普查与漏洞安全检测

2010年,首个武器级的病毒发现,也是第一个在真实世界中专门针对能源基础设施的病毒,其通过攻击伊朗的铀浓缩设备,令德黑兰的核计划拖后了两年,这个病毒被命名为"震网"(Stuxnet). 2015年,一个名为"黑暗力量"(BlackEnergy)的恶意软件,在诱骗乌克兰电力公司员工运行之后,控制了电力公司的主控电脑,将其与变电站断连,让乌克兰首都基辅的部分地区和乌克兰西部的140万名居民在圣诞节前感受了恐怖的黑暗力量. 当前黑客行为愈发产业化.组织化,网络安全攻防对抗

烽火18台系列之十二:资产、漏洞、威胁——盛邦烽火台资产风险管理

目前,各类网站被攻击趋于频繁,攻击手段也是越来越恶劣,为了应对日趋严峻的网络信息安全形势,市面上以风险监控.态势感知预警的产品越来越多,但是真正能够有效的帮助客户解决问题的产品或平台并不是很多. 为什么会出现这种有需求但是不能实质解决问题的情况,经过剖析主要是由于如下几个方面: 1.用户现场的实际环境过于复杂.资产过多.很多业务系统管理松散责权没有效的分离开,导致很多部门内部的运维人员对单位存在多少站点自己都说不清楚. 2.对现有的资产缺乏评估,系统存在的安全问题及隐患没有明确的认知. 3.对最

烽火18台之七——烽火台在关键信息基础设施安全检查中的应用

关键信息基础设施网络安全检查开启 7月8日,中央网信办网站发布通知,"经中央网络安全和信息化领导小组批准,首次全国范围的关键信息基础设施网络安全检查工作已经启动."随后,多地以及多个行业召开检查工作动员部署会议.本次关键信息基础设施网络安全检查是围绕习近平总书记"4.19"讲话进行的一次有针对性的.全国范围的网络安全检查工作.盛邦安全对此进行了深入解读,并根据国家要求协助多地进行了安全检查工作.本文主要将盛邦安全对于本次安全检查的理解以及在实践中的所思所想进行阐述,

烽火18台之五--如何拯救你我的网站

欧洲杯在历时1个月后,终在11日落下帷幕.作为第三方球迷,首先恭喜葡萄牙,也祝贺C罗,老天夺走了他的下半场,却还给了这个队长整个葡萄牙的胜利.他下场时的泪水没有白流.法国虽然没能第三次捧杯,但也让我们看到了一支强队在欧洲杯的精彩表现. 当然,我们今天的目的不是要写一篇欧洲杯观后感,而是和大家聊聊伴随着欧洲杯,热度不断升高的"赌球".按照我国法规,只要没有经过国务院特许,在国内擅自发行.销售的境外彩票,都属于非法彩票.而在欧洲杯期间,许多境外的赌博机构,以及一些国内的不法人员私自搭建网站