防火牆的不足之處
防火牆在安全防護中,起到重要作用,但是我們也應該看到它的不足之處,下面就讓小編給大家說一下防火牆存在著哪裡不足之處。
:
1、無法檢測加密的WEB流量
如果你正在部署一個光鍵的入口網站,希望所有的網路層和應用層的漏洞都被遮蔽在應用程式之外。這個需求,對於傳統的網路防火牆而言,是個大問題。
由於網路防火牆對於加密的SSL流中的資料是不可見的,防火牆無法迅速截獲SSL資料流並對其解密,因此無法阻止應用程式的攻擊,甚至有些網路防火牆,根本就不提供資料解密的功能。
2、普通應用程式加密後,也能輕易躲過防火牆的檢測
如果你正在部署一個光鍵的入口網站,希望所有的網路層和應用層的漏洞都被遮蔽在應用程式之外。這個需求,對於傳統的網路防火牆而言,是個大問題。
由於網路防火牆對於加密的SSL流中的資料是不可見的,防火牆無法迅速截獲SSL資料流並對其解密,因此無法阻止應用程式的攻擊,甚至有些網路防火牆,根本就不提供資料解密的功能。
3、對於WEB應用程式,防範能力不足
網路防火牆於1990年發明,而商用的Web伺服器,則在一年以後才面世。基於狀態檢測的防火牆,其設計原理,是基於網路層TCP和IP地址,來設定與加強狀態訪問控制列表***ACLs,Access Control Lists***。在這一方面,網路防火牆表現確實十分出色。
近年來,實際應用過程中,HTTP是主要的傳輸協議。主流的平臺供應商和大的應用程式供應商,均已轉移到基於Web的體系結構,安全防護的目標,不再只是重要的業務資料。網路防火牆的防護範圍,發生了變化。
對於常規的企業區域網的防範,通用的網路防火牆仍佔有很高的市場份額,繼續發揮重要作用,但對於新近出現的上層協議,如XML和SOAP等應用的防範,網路防火牆就顯得有些力不從心。
由於體系結構的原因,即使是最先進的網路防火牆,在防範Web應用程式時,由於無法全面控制網路、應用程式和資料流,也無法截獲應用層的攻擊。由於對於整體的應用資料流,缺乏完整的、基於會話***Session***級別的監控能力,因此很難預防新的未知的攻擊。
4、應用防護特性,只適用於簡單情況
目前的資料中心伺服器,時常會發生變動,比如:
★ 定期需要部署新的應用程式;
★ 經常需要增加或更新軟體模組;
★ QA們經常會發現程式碼中的bug,已部署的系統需要定期打補丁。
在這樣動態複雜的環境中,安全專家們需要採用靈活的、粗粒度的方法,實施有效的防護策略。
雖然一些先進的網路防火牆供應商,提出了應用防護的特性,但只適用於簡單的環境中。細看就會發現,對於實際的企業應用來說,這些特徵存在著侷限性。在多數情況下,彈性概念***proof-of-concept***的特徵無法應用於現實生活中的資料中心上。
比如,有些防火牆供應商,曾經聲稱能夠阻止快取溢位:當黑客在瀏覽器的URL中輸入太長資料,試圖使後臺服務崩潰或使試圖非法訪問的時候,網路防火牆能夠檢測並制止這種情況。
細看就會發現,這些供應商採用對80埠資料流中,針對URL長度進行控制的方法,來實現這個功能的。
如果使用這個規則,將對所有的應用程式生效。如果一個程式或者是一個簡單的Web網頁,確實需要涉及到很長的URL時,就要遮蔽該規則。
網路防火牆的體系結構,決定了網路防火牆是針對網路埠和網路層進行操作的,因此很難對應用層進行防護,除非是一些很簡單的應用程式。
5、無法擴充套件深度檢測功能
基於狀態檢測的網路防火牆,如果希望只擴充套件深度檢測***deep inspection***功能,而沒有相應增加網路效能,這是不行的。
真正的針對所有網路和應用程式流量的深度檢測功能,需要空前的處理能力,來完成大量的計算任務,包括以下幾個方面:
★ SSL加密/解密功能;
★ 完全的雙向有效負載檢測;
★ 確保所有合法流量的正常化;
★ 廣泛的協議效能;
這些任務,在基於標準PC硬體上,是無法高效執行的,雖然一些網路防火牆供應商採用的是基於ASIC的平臺,但進一步研究,就能發現:舊的基於網路的ASIC平臺對於新的深度檢測功能是無法支援的。