安全与VPN-ASPF技术白皮书-D_第1页
安全与VPN-ASPF技术白皮书-D_第2页
安全与VPN-ASPF技术白皮书-D_第3页
安全与VPN-ASPF技术白皮书-D_第4页
安全与VPN-ASPF技术白皮书-D_第5页
免费预览已结束,剩余9页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,安全与VPN-ASPF技术白皮书ASPF技术白皮书杭州华三通信技术有限公司 HYPERLINK / 第 PAGE 2页,共12页ASPF技术白皮书关键词:ASPF,包过滤摘 要:ASPF是一种应用层状态检测技术,它通过与NAT和ALG等技术的组合应用,实现对应用层协议状态的处理和检测。本文详细介绍了ASPF技术的工作机制以及典型组网应用。缩略语:缩略语英文全名中文解释ACLAccess Control List访问控制列表ALGApplication Level Gateway应用层网关ASPFApplication Specific Packet Filter基于应用层包过滤DMZDemi

2、litarized Zone非军事区FTPFile Transfer Protocol文件传输协议HTTPHypertext Transfer Protocol超文本传输协议ICMPInternet Control Message ProtocolInternet控制报文协议ILSInternet Locator ServerInternet定位服务NBTNetwork Basic Input/Output System网络基本输入/输出系统NATNetwork Address Translation网络地址转换PAMPort to Application Mapping端口到应用的映射PPT

3、PPoint-to-Point Tunneling Protocol点到点隧道协议RTSPReal Time Streaming Protocol实时流协议SIPSession Initiation Protocol会话发起协议SQLNET-一种Oracle数据库语言目 录 HYPERLINK l _bookmark0 概述 HYPERLINK l _bookmark0 3 HYPERLINK l _bookmark0 产生背景 HYPERLINK l _bookmark0 3 HYPERLINK l _bookmark1 ASPF的优点 HYPERLINK l _bookmark1 4 HY

4、PERLINK l _bookmark1 ASPF运行机制 HYPERLINK l _bookmark1 4 HYPERLINK l _bookmark2 协议检测 HYPERLINK l _bookmark2 5 HYPERLINK l _bookmark2 TCP检测 HYPERLINK l _bookmark2 5 HYPERLINK l _bookmark3 UDP检测 HYPERLINK l _bookmark3 6 HYPERLINK l _bookmark3 应用层状态检测和多通道检测 HYPERLINK l _bookmark3 6 HYPERLINK l _bookmark5

5、 ASPF的安全特性 HYPERLINK l _bookmark5 8 HYPERLINK l _bookmark5 端口到应用的映射 HYPERLINK l _bookmark5 8 HYPERLINK l _bookmark6 Java阻断和ActiveX阻断 HYPERLINK l _bookmark6 9 HYPERLINK l _bookmark6 ICMP差错报文丢弃 HYPERLINK l _bookmark6 9 HYPERLINK l _bookmark7 TCP首包非SYN报文丢弃 HYPERLINK l _bookmark7 10 HYPERLINK l _bookmar

6、k7 会话日志与调试跟踪 HYPERLINK l _bookmark7 10 HYPERLINK l _bookmark7 H3C实现的技术特色 HYPERLINK l _bookmark7 10 HYPERLINK l _bookmark8 ASPF典型组网应用 HYPERLINK l _bookmark8 11ASPF技术白皮书杭州华三通信技术有限公司 HYPERLINK / 第 PAGE 12页, 共12页概述产生背景随着计算机技术和网络技术的普及,网络安全问题也越来越得到关注。防火墙作为一种控制两个网络之间IP通信的安全机制,已成为网络安全部署的首要选择。防火墙的目的就是在信任网络(区

7、域)和非信任网络(区域)之间建立一道屏障,并实施相应的安全策略。应该说,在网络中应用防火墙是一种非常有效的网络安全手段。通常,防火墙的实现技术分为两类:包过滤技术和应用层报文过滤技术。包过滤技术的核心是定义ACL规则来过滤IP数据包。对于需要转发的数据包,包过滤防火墙首先获取其包头信息(包括IP层所承载的上层协议的协议号、数据包的源地址、目的地址、源端口和目的端口等),然后与用户设定的ACL规则进行比较, 根据比较的结果对数据包进行处理(允许通过或者丢弃)。包过滤技术的优点在于它只进行网络层的过滤,处理速度较快,尤其是在流量中等、配置的ACL规模适中的情况下对设备的性能几乎没有影响。而且,包过

8、滤技术的实现对于上层应用以及用户来讲都是透明的,无须在用户主机上安装特定的软件。尽管包过滤技术具有以上优势,但其却具有明显的弊端,主要表现在以下几个方面:基于 IP 包头的静态数据过滤通常,IP数据包中的目的地址、源地址、源端口和目标端口被用来判断是否允许数据包通过。这种基于IP包头的静态匹配,虽然可以允许或拒绝特定的应用层服务, 但是无法理解特定服务的上下文会话。例如,对于多通道的应用层协议,由于传统的包过滤防火墙只能知晓控制通道的连接信息,而无法预知后续动态协商的数据通道信息,因此就无法对其制定完善的安全过滤策略。无法检测来自于应用层的攻击行为由于包过滤防火墙仅对网络层进行检查和过滤,不对

9、报文的应用层内容进行解析和检测,因此无法对一些来自于应用层的威胁进行防范,例如无法防范来自不可信网站的Java applet或Active X插件对内部主机的破坏。维护比较困难网络管理人员为了满足企业网络安全的需要以及各种Internet应用服务的需求,必须配置复杂繁琐的ACL以实现对数据包的过滤,一旦ACL的配置出现错误,将会导致安全漏洞的产生。而且,由于缺少有效的工具对配置规则的正确性进行验证,也会增加维护的难度。缺乏有效的日志功能包过滤防火墙仅对静态的报文特征信息进行过滤和输出日志记录,不能对整个应用连接输出日志记录,因此无法实现对于应用连接的跟踪。由于包过滤防火墙在应用层报文过滤方面具

10、有以上先天的不足,因此提出了应用层报文过滤的概念ASPF。ASPF的优点ASPF是针对应用层的报文过滤,即基于状态的报文过滤。它具有以下优点:支持传输层协议检测(通用 TCP/UDP 检测)和 ICMP、RAWIP 协议检测。支持对应用层协议的解析和连接状态的检测,这样每一个应用连接的状态信息都将被 ASPF 维护并用于动态地决定数据包是否被允许通过防火墙或丢弃。支持 PAM(Port to Application Map,应用协议端口映射),允许用户自定义应用层协议使用非通用端口。可以支持 Java 阻断和 ActiveX 阻断功能,分别用于实现对来自于不信任站点的 Java applet

11、和 ActiveX 的过滤。支持 ICMP 差错报文检测,可以根据 ICMP 差错报文中携带的连接信息,决定是否丢弃该 ICMP 报文。支持 TCP 连接首包检测,通过检测 TCP 连接的首报文是否为 SYN 报文,决定是否丢弃该报文。提供了增强的会话日志和调试跟踪功能,可以对所有的连接进行记录,可以针对不同的应用协议实现对连接状态的跟踪与调试。可见,ASPF技术不仅弥补了包过滤防火墙应用中的缺陷,提供针对应用层的报文过滤,而且还具有多种增强的安全特性,是一种智能的高级过滤技术。ASPF运行机制ASPF不仅能够对IP层的数据包根据ACL规则来进行过滤,还能对传输层、应用层的报文进行检测。ASP

12、F在TCP/IP协议栈中所处的位置如下图所示。应用层ASPF传输层(TCP/UDP)IP层图1 ASPF在协议栈中的位置协议检测ASPF支持的协议检测包括:传输层协议检测和ICMP、RAWIP协议检测。ASPF的传输层协议检测通常指通用TCP/UDP检测。通用TCP/UDP检测是对报文的传输层信息(如报文的源地址、目的地址、端口号、传输层状态等)进行的检测。下文将对ASPF的传输层协议检测原理做详细介绍。TCP检测TCP检测是指,ASPF检测TCP连接发起和结束的状态转换过程,包括连接发起的3次握手状态和连接关闭的4次握手状态,然后根据这些状态来创建、更新和删除设备上的连接状态表。TCP检测是

13、其它基于TCP的应用协议检测的基础。TCP检测的具体过程为,当ASPF检测到TCP连接发起方的第一个SYN报文时,开始建立该连接的一个连接状态表,用于记录并维护此连接的状态,以允许后续该连接的相关报文能够通过防火墙,而其它的非相关报文则被阻断和丢弃。图2 ASPF的TCP状态检测如 HYPERLINK l _bookmark2 图2所示,ASPF对Host A向Host B发起的TCP连接进行状态检测,对于建立连接的TCP的3次握手报文,允许其正常通过,并建立TCP连接。在该过程中,对于来自其它主机的TCP报文,或者来自Host B的不符合正确状态的报文,则被防火墙丢弃。UDP检测UDP协议没

14、有状态的概念,ASPF的UDP检测是指,针对UDP连接的地址和端口进行的检测。UDP检测是其它基于UDP的应用协议检测的基础。UDP检测的具体过程为,当ASPF检测到UDP连接发起方的第一个数据报时, ASPF开始维护此连接的信息。当ASPF收到接收方回送的UDP数据报时,此连接才能建立,其它与此连接无关的报文则被阻断和丢弃。图3 ASPF对UDP的连接检测如 HYPERLINK l _bookmark3 图3所示,ASPF对UDP报文的地址和端口进行检测,在UDP连接建立过程中, 来自其它地址或端口的UDP报文将被防火墙丢弃。应用层状态检测和多通道检测基于应用的状态检测技术是一种基于应用连接

15、的报文状态检测机制。ASPF通过创建连接状态表来维护一个连接某一时刻所处的状态信息,并依据该连接的当前状态来匹配后续的报文。目前, ASPF支持进行状态检测的应用协议包括FTP 、H.323、ILS、NBT、PPTP、RTSP、SIP和SQLNET。除了可以对应用协议的状态进行检测外,ASPF还支持对应用连接协商的数据通道进行解析和记录,用于匹配后续数据通道的报文。比如,部分多媒体应用协议(如H.323)和FTP协议会先使用约定的端口来初始化一个控制连接,然后再动态的选择用于数据传输的端口。包过滤防火墙无法检测到动态端口上进行的连接,而ASPF则能够解析并记录每一个应用的每一个连接所使用的端口

16、,并建立动态防火墙过滤规则让应用连接的数据通过,在数据连接结束时则删除该动态过滤规则,从而对使用动态端口的应用连接实现有效的访问控制。下面以FTP协议为例,说明ASFP如何进行应用层的状态检测以及多通道的报文解析和检测:Private networkPublic networkFTP serverInternetHost向FTP server发起FTP连接HostTCP连接建立,ASPF记录该连接 Host的非USER报文Host发送USER报文,向FTP server发送用户名 Host的非PASS报文Server发送PASS报文,要求用户输入密码Host 向Server发送PASS报文,提

17、供正确的密码,成功登录图4 ASPF对应用层进行状态检测如 HYPERLINK l _bookmark4 图4所示,ASPF在Host登录FTP server的过程中记录并维护该应用的连接状态。在FTP应用的TCP连接建立后,只允许Host向FTP server发送用户名。在发送用户名之后,只允许Host向FTP server发送密码。FTP连接过程中所有不符合FTP 协议交互过程的报文都被ASPF拒绝,防止外部恶意用户对服务器资源的占用以及攻击。Private networkPublic networkHostInternet目的端口非Port的报文Host向FTP server发起FTP连

18、接FTP server控制通道建立,ASPF记录该连接Host发送PORT报文,要求FTP server向(IP Port)发起数据连接ASPF建立动态过滤规则数据通道建立,双方进行数据传输数据传输结束,ASPF删除动态过滤规则 发往Host的Port 端口的报文图5 ASPF进行动态通道的检测如 HYPERLINK l _bookmark5 图5所示,ASPF在Host登录FTP server的过程中记录并维护该应用的连接信息。当Host向FTP server发送PORT报文协商数据通道后,ASPF记录PORT报文中数据通道的信息,建立动态过滤规则,允许双方进行数据通道的建立和数据传输,同时

19、拒绝其它不属于该数据通道的报文通过,并在数据通道传输结束后,删除该动态过滤规则。ASPF的安全特性除了上述通用TCP/UDP检测和基于应用的状态检测功能外,ASPF还支持一些增强性的安全特性。端口到应用的映射通常情况下,应用层协议使用通用的端口号进行通信,而端口到应用的映射(PAM)允许用户为不同的应用协议定义一组新的端口号。用户可以通过配置端口到应用的映射,建立应用层协议和应用到该协议上的自定义端口之间的映射关系。PAM独立于ASPF,ASPF支持PAM即表示可以对这些自定义端口对应的应用连接进行检测。PAM提供了对应用层协议的非标准端口应用的支持,包括两类映射机制:通用端口映射和基于基本访

20、问控制列表的主机端口映射。通用端口映射通用端口映射是将用户自定义端口号和应用层协议建立映射关系,例如:将8080 端口映射为HTTP应用时,所有目的端口是8080的TCP报文都被认为是HTTP报文,这样就可以通过端口号来识别应用层协议。通用端口映射不仅可以支持一个端口与一个应用的映射,也可以支持多个端口到一个应用的映射。主机端口映射主机端口映射是将某一主机范围的某一端口和一个应用层协议建立映射关系。主机范围可以通过标准ACL来指定。例如:将目的地址为/24网段的、使用8080端口的TCP报文映射为HTTP报文。主机端口映射支持如下两种映射方式:同一个主机范围内,一个或多个端口到一个应用的主机映

21、射方式;不同主机范围内,一个端口到多个应用的映射。Java阻断和ActiveX阻断在用户访问网页的过程中,若携带恶意代码的Java applet或者ActiveX插件被客户端下载到本地执行,则可能会对用户的计算机系统资源造成破坏,因而需要限制未经用户允许的Java applet和ActiveX插件下载到用户的网络中。Java阻断和ActiveX 阻断功能分别用于实现对来自于不信任站点的Java applet和ActiveX的过滤。Java阻断功能是通过配置ACL来标识可信任的与不可信的主机或网段。当防火墙配置了支持Java阻断功能的HTTP协议检测时,受保护网络内的用户如果试图通过Web页面访

22、问不可信站点,则Web页面中为获取包含Java applet程序而发送的请求指令将会被ASPF阻断。ActiveX阻断功能启动后,所有对Web页面中ActiveX插件的请求将被过滤掉。如果用户仍然希望能够获取部分Web页面的ActiveX插件,必须配置ACL规则来允许用户获取该Web页面的ActiveX插件。ICMP差错报文丢弃包过滤防火墙无法识别来自网络中伪造的ICMP差错报文,从而无法避免ICMP的恶意攻击。由于正常ICMP差错报文中均携带有本报文对应连接的相关信息,ASPF可根据这些信息匹配到相应的连接。如果匹配失败,就可以根据当前配置决定是否丢弃该ICMP报文。TCP首包非SYN报文丢

23、弃包过滤防火墙对于TCP连接均要求其首报文为SYN报文,非SYN报文的TCP首包将被丢弃。在这种处理方式下,当防火墙设备首次加入网络时,网络中原有TCP连接的非首包在经过新加入的防火墙设备时均被丢弃,这会中断已有的连接。ASPF可实现根据当前配置决定对TCP首包非SYN报文是否丢弃。会话日志与调试跟踪与包过滤防火墙相比,ASPF提供了增强的会话日志功能,可以对所有的连接进行记录,包括:连接的时间、源地址、目的地址、使用的端口和传输的字节数。此外,通过调试和日志信息,ASPF可以针对不同的应用协议实现对连接状态的跟踪与调试,为系统故障诊断提供了丰富的信息。H3C实现的技术特色传统防火墙的策略配置通常都是围绕报文入接口、出接口进行的。随着防火墙的不断发展,它已经不再是仅连接外网和内网,而是可以连接内网/外网/DMZ多个网络区域。一台高端防火墙通常能够提供十个以上的物理接口,同时连接多个逻辑网段。在这种组网环境中,传统基于接口的策略配置方式需要为每一个接口配置安全策略,给网络管理员带来了极大的负担,安全策略的维护工作量成倍增加,从而也增加了因为配置引入安全风险的概率。和传统防火墙基于接口的策略配置方式不同,H3C防火墙的ASPF可以支持通过安全域来配置安全策略,即支持域间的访问控制策略。安全域是一个虚拟的概念,通常将拥有相同安全策略的接口划分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论