新闻中心

    新闻中心  >  WAF防不住Web攻击??博耀来支招
    WAF防不住Web攻击????博耀来支招
    背景图 2021-07-29 00:00:00
    下一代WAF应该往更智能化方向演进。。。。

    毫无疑问,,在应对复杂多变的应用层攻击时,,,,WAF产品作为抵御应用层攻击强有力的工具,,,依旧是众多企业用户的首选。。然而,,,一方面攻击手段不断增加,,,,另一方面,,企业应用正变得越来越复杂,,,传统WAF要为企业应用提供防护也变得越来越力不从心。。。不少企业开始对WAF威胁识别的准确性、、、抵御攻击的能力感到失望。。。

    从现有WAF产品的工作原理分析,,,不难发现,,,,导致这一结果的根本原因,,,,是当前传统WAF产品所采用的规则检测引擎和正则表达式匹配方式,,面对现在复杂多变的Web应用攻击时,,,,处理性能及攻击检测和拦截的方法上,,,存在明显的不足。。。。

    传统WAF防御引擎弊端突显


    传统的WAF防御体系存在性能差、、漏判、、、、误判率高等特征。。

    传统规则引擎的弊端

    全流量处理,,设备存在极大的性能瓶颈


    随着应用的不断丰富,,网络中的应用层流量越来越多,,,,而传统WAF设备在进行安全防御时,,,,需要对全部流量进行安全检测,,,,这种全流量检测模式就造成了WAF设备处理性能存在瓶颈问题的根本原因。。。全流量检测就是不管流量是好是坏,,都需要设备对其进行拆包、、、、还原、、、特征比对等,,极大的消耗了设备性能。。。

    业务内容无法有效解析、、难以深入分析


    黑客在发起应用层攻击时,,,传统WAF设备首先会对应用流量进行内容解析并还原,,比如黑客攻击的是IIS、、、、Apache、、、Weblogic等组件,,,WAF设备会依托于内容还原引擎去解析所有的组件的内容,,识别攻击流量是否是针对该组件,,业务内容解析及还原能力是否够强,,直接影响应用层威胁的检测结果。。。。在业务内容解析环境,,WAF面临的最大的难度就是如何全面覆盖客户环境中异构的、、不同版本的各种组件。。。。

    一般来说,,,,用户环境中存在异构的、、、不同版本的各种组件。。。。需要安全厂商进行持续的攻防研究与攻防演练,,并持续更新迭代。。。然而不同厂商在业务内容还原的能力上参差不齐,,,,这就导致了传统WAF设备无法有效保障服务器的组件能够被全部识别并被有效还原。。当黑客针对性发起攻击时,,,就会存在被绕过的风险。。

    Web威胁无法精准识别、、无法保证误报率和漏报率


    WAF产品的误判和漏判情况,,也是使用者普遍关注的问题之一,,误判产生的本质原因在于攻击流量和业务流量的相似性,,,,而漏判则是在于攻击数据的伪装,,使得WAF无法精准识别。。

    当前的WAF设备在技术手段上所采用的正则匹配方式相对单一,,,依靠静态固化的规则无法有效应对各种变种的应用层威胁。。。特征检测机制会从零散分布在正常业务语句中的特征进行判断,,,如业务中的一些业务语句、、、句子甚至文章往往被认为是攻击特征,,从而导致误判;而利用各种编码及攻击混淆手段进行的攻击语句,,,,往往能够伪装成正常流量,,绕过WAF的规则判断。。。。


    下一代WAF防御引擎


    为了弥补传统WAF防御架构的不足,,,更好的应对日益复杂的Web应用攻击,,,传统WAF的防御架构必须进行更新换代。。基于单一的正则匹配安全检测技术基础,,,引入语法、、、词法分析算法,,并全面结合机器学习、、、人工智能技术,,利用AI技术为传统的WAF进行深度的安全赋能,,以此构建更加智能化的下一代WAF防御引擎。。

    博耀AF 下一代WAF防御引擎

    以流量深度学习能力,,全面提升设备处理效能


    通过引入机器学习,,,在流量层采集白流量的特征,,,,使合法流量可以快速通行,,实现设备性能的翻倍提升。。

    博耀下一代防火墙在WAF引擎上采用白流量过滤,,基于应用层交互内容进行深度学习,,,在这个层次上建立深入的流量学习模型,,,对各种网页元素、、参数进行监测、、学习、、、、对比,,整个过程由设备的自学习功能完成,,,无需人工干预,,,同时可以根据Web流量的变化进行自适应调整,,,,建立白流量过滤能力,,如果流量中有明显偏离正常流量模式,,,,则将其导入到后续的安全检测流程进行处理,,,保证合法流量可以快速通行。。。这就好比机场的安检机,,,识别到包含违禁物品的包裹后,,,,进行开箱查看,,,,正常包裹直接通过,,,,相比传统WAF架构的逐一开箱检查,,,极大的提高处理效率。。。 

    以业务智能融合引擎,,,,融合业务解析及还原能力


    博耀AF通过业务智能融合引擎,,智能匹配业务环境,,,,根据业务特征动态匹配解析及还原能力,,,,具备适应各种后端业务的能力,,,能够快速将业务相关内容还原,,,再在进行安全检测,,,,全面应对各种各样的攻击。。例如下面这个sql注入攻击语句:

    POST

    /cms/supesite/personcard.php?uid=49%20%u0061nd%201=2%20un%u0069on%20se%u006c%u0065ct%201,password,3,4,5%20from%20adminHTTP/1.1

    因为IIS默认支持对%u编码的解码功能,,,所以这一段数据最终被还原成:

    POST

    /cms/supesite/personcard.php?uid=49 and 1=2 union select 1,password,3,4,5 from adminHTTP/1.1

    导致该语句可以成功在IIS服务器上被执行,,从而对应用服务器造成攻击。。而博耀AF业务智能融合的解析引擎,,,,可以准确识别攻击使用的混淆方法,,,从而对其进行解析,,,,检测并进行拦截。。对比传统WAF的防御方式,,,,如果WAF不具备这种业务适配能力的话,,,,无法正确以对应的业务环境对该语句进行解析和还原,,将无法有效识别来该攻击,,黑客就可以绕过WAF,,从而攻击后端的业务服务器。。

    除了业务智能融合引擎之外,,,博耀AF也在传统技术上做到极致,,,,通过对大量用户业务环境的持续攻防演练,,,,充分了解用户业务的特点及响应方式,,,,将该业务解析的能力全面迁移到WAF中,,,实现对业务内容的深度还原。。。。

    以威胁深度检测引擎,,,,精准识别Web威胁


    博耀AF的威胁深度检测引擎融合词法、、语法算法并全面采用人工智能对威胁进行深度分析,,可以全面应对传真实环境中复杂的业务环境、、业务数据、、开发方法等,,,第一时间定位并处理掉异常行为。。。。

    基于AI学习经验数据后,,可以形成基于行为的数据模型,,,,通过这些数据模型对目标事件做出预测,,,使得核心安全能力具备自我学习、、模型的自我演进、、及业务的自适应特点。。如下图,,将SQL相关的攻击,,,按照词法解析的方式,,,,形成序列:

     

    SQL注入语句解析示意

    一方面,,通过云端的大数据,,,,生成大量的攻击序列及合法序列,,,进行有监督学习,,,,用大量已知的攻击样本生成攻击数据模型,,然后通过这些模型来预测其他未知的攻击方式。。。。通过这种方式训练出来的AI引擎,,即可以防住变化多端的攻击,,也能够在WAF上线后通过对业务的持续学习,,自动排除误判。。

    另一方面,,,,基于人工智能技术通过有监督和无监督的结合,,,,无监督掌握业务的正常模式,,,,有监督可以掌握攻击的特征,,,通过人为的标注,,,进行数据泛化,,,,这样的互补可以更好地精准识别业务流中的攻击。。。。

    博耀AF基于面向未来,,,有效保护的安全理念,,采用的下一代WAF防御引擎,,,相比传统WAF防御方式,,能够为用户的业务提供更加高效的防御能力。。

     

    站点地图