共计 3789 个字符,预计需要花费 10 分钟才能阅读完成。
当今网络安全攻防较量已进入深水区,纵深进攻体系曾经成为根底。在 HW 场景下,对于利用破绽攻打响应和歹意流量溯源剖析的平安工作始终被视作重点,然而在理论事件处理过程中仍存在微小的技术挑战。RASP 技术作为新一代突破性的应用层踊跃进攻技术,可在东西向 Web 流量自动化检测进攻中起到关键作用。
1 技术挑战剖析
1.1 HW 场景
HW 场景工作阶段可分为 HW 前、HW 中、HW 后。防守方在后期次要发展已有资产盘点、破绽危险查看、被动加固、环境隔离等工作;在中期次要进行检测进攻、监控告警、事件响应、问题修复、同步情报等;在前期次要进行 HW 工作总结、问题处理、体系优化等。
实战中,攻打方次要会集中寻找突破点,往往聚焦在利用破绽、0day 破绽的筹备上。而对于防守方,存在技术挑战之处除了在于如何疾速进行破绽攻打响应外,也包含预先进行攻打门路溯源、事中进行攻打流量精准剖析和进攻。
1.2 纵深进攻
平安建设是一场动态化、长久化的静止,纵深进攻体系将平安建设变得更加系统化,旨在变被动为被动,基于木桶实践,从物理层到应用层提供层层防御机制。惯例纵深进攻有以下三处短板:
1)利用破绽止步于漏扫,不足破绽及时修复和 0day 破绽免疫的机制;
2)东西向流量检测交由主机 EDR 和容器平安产品的微隔离技术,对于微服务间 RPC 协定及加密流量内容无奈监测,并且无奈追踪其在程序内的实在行为;
3)云原生环境下,内外网边界逐步含糊,会裸露更多的 API 利用且微服务之间的拜访调用关系更加简单。
2 RASP 东西向流量
检测进攻实际利用对于流量拜访的模式,南北向流量通常指内部客户端对外部服务器的拜访流量,东西向流量通常指外部环境下不同服务器间的拜访流量。
图 1 主机间的南北向流量和东西向流量阐明
在以往传统纵深进攻体系里,通过 EDR 主机微隔离技术来跟踪描述主机之间的流量拜访关系如下图所示:
图 2 主机东西向流量监控
随着容器化架构的遍及,南北向流量和东西向流量新增了利用容器间的拜访场景,如下:
图 3 容器架构下南北向流量和东西向流量阐明
但从入侵危险真实性判断和执行操作完整性审查的角度看,主机和容器间的流量监控还无奈剖析到具体应用程序解析申请后的实在执行状况。RASP 技术则很好地补充了对利用容器外部程序间的流量拜访和程序外部上下文执行过程的监控信息。
2.1 攻打流量内容可见
RASP 基于其技术原理,可从某个 Web 利用或微服务利用获取到申请并剖析其数据内容和函数执行过程。绝对于网络边界设施对于加密流量无奈审计的问题,RASP 可从应用程序外部获取到残缺解密后的申请数据。
图 4 HTTP 申请数据内容
并且,传统安全设备次要以 HTTP/HTTPS 流量剖析为主,随着云原生技术的倒退,微服务架构遍及,以及各类 API 接口逐步转为各类 RPC 接口协议(如 Dubbo、二开 RPC 框架协定等)。传统安全设备简直不对这类流量进行监控和解析,通过 RASP 技术则可模仿企业 RPC 协定解析过程进行适配,解决该类型流量内容无奈可视的问题。
图 5 Dubbo 框架协定申请数据内容
2.2 程序外部上下文剖析
审计东西向流量的目标是为了察看利用间是否存在歹意操作。因为传统平安技术的限度,当应用程序接管到申请后无奈审计外部具体函数操作。而 RASP 可跟踪程序执行上下文信息,延展了东西向流量到应用程序外部的行为可视能力。
图 6 东西向流量及代码执行过程跟踪
从内部入侵攻打的后果看,最终执行并达到攻打目标的地位,往往是程序对资源拜访过程中存在缺点的地位,如数据库拜访、命令执行、网络申请、文件操作等。通过对程序外部函数堆栈及函数变量进行审查,可为平安人员补充利用层面的平安经营数据及可供审计的内容,包含具体拜访的 webshell 后门、歹意命令、SQL 注入语句、敏感数据内容及存储形式等。
2.3 微服务调用链路追踪
随着分布式、微服务架构、多语言、前后端拆散模式的利用遍及,溯源微服务间的攻打入侵门路存在难度。通过追踪机制,则可便捷地关联入侵申请所通过的微服务利用,提供精准的溯源数据。
图 7 微服务链路追踪过程
用户通过浏览器收回 HTTP 申请,HTTP 利用外部解决申请时由 Dubbo 服务生产方调用服务提供方触发一次 Dubbo RPC 调用,再逐层返回给用户层。在这次操作过程中,若在 Dubbo 服务提供方检测到破绽信息,心愿能够向上溯源,找到触发本次 Dubbo 调用破绽的源头调用信息,如:HTTP GET/user/xmirror。从而溯源绘制调用链路门路,如下成果:
图 8 溯源链路门路
2.4 攻打入侵响应和防护
纵深进攻体系的最终目标是保障业务自身安全性。RASP 技术原理外围在于可对最终利用进行输出流量检测,并在代码函数级别对变量进行查看跟踪、过程污点剖析、歹意执行阻断,在利用破绽和流量行为剖析上具备显著劣势。
常常裸露且危害较大的利用破绽,大多存在于开源软件和第三方组件。黑客能够通过源码剖析发现其中的破绽,进而当发现攻打指标应用该开源软件或第三方组件时,便能够发动 0day 攻打。常态化平安经营下,对利用破绽的修复或者弥补措施通常会采纳如下三种形式:
1) 更新降级有破绽的组件 。这是支流举荐的修复形式,但为了不影响业务,这种形式须要有较长评估测试周期。如果是 0day 破绽,可能官网还未提供更新版本或者补丁;如果是老旧零碎,存在版本曾经进行保护的状况。
2) 应用破绽情报中的长期修复计划 。这属于非官方修复形式,可能存在某些二次开发利用不实用状况,且如果波及批改源码,须要有同时具备平安和研发能力的人员储备,不适宜小型团队。
3) 增加进攻攻打流量的 WAF 策略 。WAF 属于边界防护,利用资产覆盖面广,易于操作。但如果规定策略严苛,容易造成无关利用流量的误拦挡,影响失常业务申请。破绽在被发现并被攻击者利用产生危害时,被定义为一次残缺的危险入侵事件。也就是说,如果利用存在破绽,但攻击者无奈利用该破绽进行下一步操作,则该破绽危险就不产生危害。RASP 的基本原理是利用 HOOK 技术,通过替换函数体或在函数前后插入检测代码,实现在危险操作执行时进行阻断等。
图 9 对 Java 中 JDBC executeQuery 办法插桩成果
对于一些常常暴发破绽的开源软件和第三方组件而言,破绽存在地位和利用办法可能不同,然而在进行利用时,执行到利用代码底层,往往都会汇集到一些“敏感”函数上,如反序列化、数据库执行、命令执行、文件操作、响应返回等相干函数。如果通过 RASP 技术对这些底层“敏感”函数调用做肯定辨认阻断,即可免疫大部分 0day 攻打。甚至在攻打利用时,如同 WAF 个别,对攻打申请流量进行过滤,但 RASP 绝对 WAF 的劣势在于更加具备颗粒度(可设置对某个利用过程失效)且流量内容通明。因而,从此类实际利用登程,RASP 人造可作为破绽热修复和免疫 0day 破绽的利用平安疫苗。
3 攻防角度下
踊跃进攻体系的协同以 EDR 技术为例,其作为传统纵深进攻体系下主机平安层面进攻计划,特点是采纳自适应平安体系的架构,笼罩进攻、监控、回溯和预测这四项要害能力,各项平安能力以智能、集成和联动的形式应答各类攻打。
图 10 传统 EDR 部署图
一般而言,EDR 次要在主机层面提供资产盘点、危险发现、入侵检测、平安基线、病毒查杀等平安经营能力,对于利用微服务相干以及内存马都有力笼罩,对于反序列化攻打、代码注入等攻打类型也难以进攻。然而在与悬镜云鲨 RASP 协同联动后,可在利用层面建设踊跃防御能力,并切实反馈东西向流量防护成果。
图 11 悬镜云鲨分布式 RASP 部署图
从攻防角度看,利用层面踊跃进攻的建设可促成纵深进攻体系更加深刻,推动业务利用实质性平安落地,次要蕴含以下方面:
1)利用资产治理:借助插桩节点推广笼罩,可梳理微服务利用 IP、URL 地址、API 接口、第三方组件等,并绘制资产关联图谱;
2)运行时入侵检测:基于利用污点剖析和上下文剖析技术,实时检测利用破绽利用、webshell 拜访执行、内存马执行等,并实时预警高危组件危险,定位具体利用;
3)攻打威逼疫苗:免疫通用 Web 利用破绽及第三方组件安全漏洞,并对 EDR 难以进攻的反序列化、代码执行等攻打进行更加无效的阻断;
4)利用平安基线:合乎性应用层基线配置检测,笼罩中间件、单利用、微服务等;
5)敏感数据审查:基于可获取利用外部数据输出、操作、内容的先天技术劣势,可针对业务侧关注的个人信息、业务数据等敏感信息进行合规审查,必要时进行输入阻断和过滤;
6)利用热补丁:对已上线的重要利用零碎,当呈现重大破绽短时间难以修复时,能够动静下发热补丁进行修复,在不中断业务的同时为利用零碎提供长期防护,为破绽修复争取贵重的工夫;
7)东西向流量剖析:以微服务架构作为根底,除了对利用间流量和东西向流量描述,更能深刻出现应用程序外部具体执行操作,为平安经营提供从网络层到利用外部实在执行过程数据,分析攻击链路。
因此能够认为,主机层 EDR 技术和应用层 RASP 技术并不存在利用场景的抵触。RASP 技术创造性实现了数字化利用公布的出厂免疫,不仅带来了对于未知入侵危险的间接防御能力晋升,也将东西向流量的智能检测进攻技术进行了延长。EDR 和 RASP 两种技术的联动,可人造作为踊跃进攻体系下相互配合合作的搭档,买通利用防护与治理的最初“一公里”。
悬镜云鲨官网网址:https://rasp.xmirror.cn/