文/劉璀 劉鎧 劉昂威
2021 年國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布的《2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述》提到:2020 年,我國境內(nèi)被篡改的網(wǎng)站約10 萬個(gè),特別是全球抗擊疫情的同時(shí),境外黑客組織有組織、有目的的網(wǎng)絡(luò)攻擊形勢愈加明顯[1]。
得益于近三十年的信息化建設(shè),高校內(nèi)網(wǎng)積累了大量的信息化資產(chǎn),其中各類網(wǎng)站是信息化服務(wù)的重要基礎(chǔ)。相對于其他企事業(yè)單位,高校網(wǎng)站數(shù)量眾多,構(gòu)成復(fù)雜,應(yīng)用功能種類豐富,大體分為以下四類:
1.互聯(lián)網(wǎng)訪問量較大的WWW 學(xué)校主頁和招生網(wǎng)等宣傳咨詢類網(wǎng)站,這類網(wǎng)站具有一定社會(huì)影響力和權(quán)威性,且作為edu.cn 類型的域名搜索權(quán)重較高[2],是黑客關(guān)注的重點(diǎn)。
2.為全校師生提供信息化服務(wù)的一站式、統(tǒng)一建設(shè)網(wǎng)站群、OA、選課教務(wù)系統(tǒng)、學(xué)生管理系統(tǒng)、檔案系統(tǒng)等網(wǎng)站,這類網(wǎng)站是師生學(xué)習(xí)工作的重要平臺(tái),且保存有大量重要數(shù)據(jù)和敏感信息,是各個(gè)高校網(wǎng)站防護(hù)的重點(diǎn)。
3.各個(gè)學(xué)院、中心、實(shí)驗(yàn)室、科研會(huì)議注冊等自建網(wǎng)站,甚至掛靠在學(xué)校的各種協(xié)會(huì)主頁,這部分校內(nèi)網(wǎng)站規(guī)模小且分散,有個(gè)別網(wǎng)站管理方為了節(jié)約開發(fā)成本,從建設(shè)立項(xiàng)、開發(fā)、測試到上線都沒有嚴(yán)格的安全管控,導(dǎo)致網(wǎng)站安全管理和防護(hù)能力差,有時(shí)還會(huì)出現(xiàn)長時(shí)間無人管理運(yùn)維的“僵尸網(wǎng)站”。部分校內(nèi)機(jī)構(gòu)為“省事”,還會(huì)在未備案的情況下,在校外上線“雙非網(wǎng)站”[3]。這部分是校園網(wǎng)安全管理的“痛點(diǎn)”。
4.校內(nèi)用于師生教學(xué)科研的私有云、超算等算力資源平臺(tái)上運(yùn)行著大量虛擬化主機(jī),常見的校內(nèi)虛擬機(jī)和云桌面申報(bào)—審批管理機(jī)制并不能很好地約束使用者,運(yùn)維中經(jīng)常發(fā)現(xiàn)將虛擬服務(wù)器另作“他用”的行為。由于個(gè)別用戶信息安全防護(hù)意識(shí)淡薄,主機(jī)存在黑客入侵、感染病毒的風(fēng)險(xiǎn)。這部分網(wǎng)站和主機(jī)為高校信息化部門網(wǎng)站安全管理工作帶來挑戰(zhàn),是網(wǎng)絡(luò)安全管理的難點(diǎn)。
網(wǎng)站服務(wù)由客戶端瀏覽器和服務(wù)器端程序組成,客戶端通過HTTP/HTTPS 協(xié)議來完成與服務(wù)器端的信息交互。因此,網(wǎng)站安全問題可以大體分為以下三種:
1.客戶端安全問題,包括瀏覽器漏洞、跨站腳本攻擊(XSS)、跨站點(diǎn)請求偽造(CSRF)、點(diǎn)擊劫持(ClickJacking)等[4]。主流瀏覽器都有一些防止XSS 攻擊的方法和技術(shù),輸入檢查和輸出控制、字符轉(zhuǎn)義等也是網(wǎng)站安全設(shè)計(jì)的常見手段。
2.傳輸安全問題,報(bào)文在客戶端和服務(wù)器端之間傳輸時(shí),很容易遭到竊聽和篡改,破壞信息的私密性和完整性。通過TLS(SSL)加密傳輸是解決這一問題的常見手段。
3.服務(wù)器端安全問題,針對Web 服務(wù)器的攻擊方法數(shù)量眾多,常見的有DDOS、注入和文件上傳漏洞、Webshell 網(wǎng)站后門漏洞等。具有一定權(quán)威性的全球性安全組織OWASP(Open Web Application Security Project)開放式Web 應(yīng)用程序安全項(xiàng)目在2017 年提出的權(quán)威的“10 項(xiàng)最嚴(yán)重的Web應(yīng)用程序安全風(fēng)險(xiǎn)列表”,總結(jié)了Web 應(yīng)用程序最可能、最常見、最危險(xiǎn)的十大漏洞[5],見表1。
表1 OWASP 十大漏洞(2017)
World Wide Web 萬維網(wǎng)已經(jīng)誕生三十年,網(wǎng)站安全問題伴隨著Web 技術(shù)的發(fā)展,也在演進(jìn)和變化。信息安全的“木桶原理”指出系統(tǒng)的安全水平由安全性最低的部分決定,任何安全缺陷都會(huì)對系統(tǒng)構(gòu)成威脅[6]。校園網(wǎng)作為一個(gè)整體,任何單項(xiàng)或者局部的安全隱患都會(huì)給整體網(wǎng)絡(luò)帶來安全威脅。高校網(wǎng)站安全建設(shè)作為系統(tǒng)工程,需要對校園網(wǎng)整體安全環(huán)境進(jìn)行統(tǒng)一規(guī)劃建設(shè),并要根據(jù)內(nèi)外情況變化做好調(diào)整和應(yīng)對。
為了應(yīng)對層出不窮的安全漏洞和攻擊,信息化部門從管理體制和技術(shù)保障兩方面著手,通過開辦審核、上線前安全檢測、建立網(wǎng)站安全保護(hù)工作機(jī)制、落實(shí)網(wǎng)絡(luò)安全責(zé)任制、加強(qiáng)網(wǎng)站安全監(jiān)測和應(yīng)急處置等一系列安全管理和技術(shù)手段,構(gòu)建網(wǎng)絡(luò)安全防護(hù)體系[7]。
網(wǎng)絡(luò)安全防護(hù)體系從軟硬件構(gòu)成上來說,一般包括邊界防火墻(阻斷外界用戶對校內(nèi)設(shè)備的掃描和探測)、漏洞掃描防護(hù)或遠(yuǎn)程安全評估(網(wǎng)站上線前的安全檢查)、態(tài)勢感知、日志審計(jì)、暴力破解防護(hù)(防護(hù)口令暴力破解)、入侵防御系統(tǒng)IPS 和Web 應(yīng)用防護(hù)系統(tǒng)WAF 等。
可以說,傳統(tǒng)網(wǎng)站安全管理手段較多關(guān)注上線前網(wǎng)站的漏洞發(fā)現(xiàn)和整改,以及上線后發(fā)生安全事件時(shí)的處置[8]。做的大部分是事前預(yù)防和事后補(bǔ)救恢復(fù)的工作,缺乏主動(dòng)發(fā)現(xiàn)和整理內(nèi)網(wǎng)運(yùn)行的網(wǎng)站類信息資產(chǎn),在緊急事件發(fā)生時(shí)缺少敏捷的響應(yīng)手段,應(yīng)急處置能力不足。
為了提高網(wǎng)站安全管理能力,在高校內(nèi)網(wǎng)搭建部署信息資產(chǎn)安全治理平臺(tái),對校內(nèi)信息資產(chǎn)做到主動(dòng)發(fā)現(xiàn)識(shí)別、形成完備的網(wǎng)站及業(yè)務(wù)系統(tǒng)備案制度,做好網(wǎng)站及業(yè)務(wù)系統(tǒng)的全生命周期管理,更好地監(jiān)控校內(nèi)網(wǎng)站運(yùn)行狀態(tài),包含安全性、合規(guī)性、可用性等。
具體業(yè)務(wù)邏輯如圖1 所示。分析整理清楚內(nèi)網(wǎng)信息系統(tǒng)數(shù)量是網(wǎng)站安全管理的基礎(chǔ)。通過在網(wǎng)絡(luò)出口旁路部署自學(xué)習(xí)引擎,在IPv4 和IPv6 網(wǎng)絡(luò)環(huán)境下對鏡像流量內(nèi)各類協(xié)議,特別是HTTP 和HTTPS 協(xié)議訪問進(jìn)行分析,自動(dòng)發(fā)現(xiàn)提供Web服務(wù)的網(wǎng)站以及提供其他端口服務(wù)的信息系統(tǒng)。
圖1 信息資產(chǎn)治理平臺(tái)業(yè)務(wù)邏輯
將信息系統(tǒng)納入治理平臺(tái)后,通過對網(wǎng)站監(jiān)測和分析,一旦發(fā)現(xiàn)Webshell、網(wǎng)頁篡改、網(wǎng)頁敏感詞、網(wǎng)頁暗鏈、Web 漏洞和系統(tǒng)漏洞多種安全威脅,就要及時(shí)發(fā)出郵件通知并關(guān)停網(wǎng)站域名解析和對外網(wǎng)服務(wù)。同時(shí)制定防護(hù)策略,對SQL注入、跨站腳本攻擊(XSS)、跨站點(diǎn)請求偽造(CSRF)、頁面盜鏈、爬蟲、流量攻擊等常見攻擊行為進(jìn)行防護(hù),并支持WAF 防火墻聯(lián)動(dòng)處置。發(fā)現(xiàn)內(nèi)網(wǎng)面臨網(wǎng)絡(luò)安全威脅時(shí),協(xié)同防護(hù)設(shè)備進(jìn)行自動(dòng)阻斷,或人工驗(yàn)證后的手工阻斷,進(jìn)行以下處置:
1.根據(jù)不同的安全事件,進(jìn)行應(yīng)用訪問阻斷功能;
2.設(shè)置策略,進(jìn)行自動(dòng)阻斷或人工驗(yàn)證后阻斷;
3.通過設(shè)置策略,阻斷整個(gè)Web 應(yīng)用或只阻斷發(fā)生問題的頁面。
利用部署在校園骨干網(wǎng)的治理平臺(tái),對校內(nèi)網(wǎng)站的運(yùn)行狀態(tài)實(shí)時(shí)監(jiān)控,根據(jù)風(fēng)險(xiǎn)等級及時(shí)控制WAF 設(shè)備聯(lián)動(dòng)阻斷危險(xiǎn)訪問。
聯(lián)動(dòng)阻斷分為兩類:第一類為串聯(lián)部署,通過治理平臺(tái)下發(fā)指令給WAF,經(jīng)過WAF 的資產(chǎn)相關(guān)的通訊數(shù)據(jù)就會(huì)被阻斷。串聯(lián)部署中的WAF 主要依靠匹配IP 或URL,進(jìn)行包攔截。此種方式更加簡單高效。
第二類旁路部署對網(wǎng)絡(luò)影響最小,對服務(wù)端及客戶端會(huì)話進(jìn)行雙向重置阻止服務(wù)器和客戶端數(shù)據(jù)的傳輸。根據(jù)TCP 通訊原理,服務(wù)方和客戶端消息傳遞有嚴(yán)格的時(shí)序限制,如果要達(dá)到阻斷效果,必須在下一包確認(rèn)包到達(dá)之前對TCP 連接進(jìn)行重置操作,否則等數(shù)據(jù)傳輸完成后再收到阻斷包就無法達(dá)到重置TCP 連接目的。
1.TCP 三次握手時(shí)阻斷(如圖2)。
圖2 TCP 建立連接時(shí)阻斷
2.數(shù)據(jù)傳輸中的阻斷(如圖3)。
圖3 TCP 建立連接后阻斷
通過部署信息資產(chǎn)治理平臺(tái)和WAF 聯(lián)動(dòng)配置后,近3 個(gè)月內(nèi),內(nèi)網(wǎng)共發(fā)現(xiàn)信息資產(chǎn)200 余個(gè),共檢測到30%的資產(chǎn)有攻擊記錄,主要是面向互聯(lián)網(wǎng)開放的網(wǎng)站和信息系統(tǒng)。其中站群系統(tǒng)遭到69 萬余次攻擊,嚴(yán)重級別攻擊約占20%。從嚴(yán)重級別攻擊類型上看,SQL 注入類攻擊占到整體攻擊數(shù)量的90%,XSS 跨站腳本和Webshell網(wǎng)站后門漏洞利用等占到5%左右。WAF設(shè)備對各類攻擊進(jìn)行了有效的阻斷。
根據(jù)平臺(tái)提供的情報(bào),管理員對業(yè)務(wù)系統(tǒng)采取了一系列措施,對Web 業(yè)務(wù)系統(tǒng)進(jìn)行了安全加固,其中包括:使用參數(shù)化語句,加強(qiáng)對用戶輸入的SQL 相關(guān)語句及敏感字符進(jìn)行驗(yàn)證;加強(qiáng)對用戶輸入?yún)?shù)的校驗(yàn),避免直接使用前端傳的參數(shù)拼接語句;加強(qiáng)對業(yè)務(wù)系統(tǒng)的文件上傳管理以及排查當(dāng)前系統(tǒng)是否已經(jīng)被植入Webshell;加強(qiáng)對用戶輸入的參數(shù)進(jìn)行校驗(yàn),過濾掉可被執(zhí)行的系統(tǒng)命令相關(guān)語句,防止命令執(zhí)行造成危害;并對服務(wù)器進(jìn)行定期升級,更新安全補(bǔ)丁等。
信息資產(chǎn)治理可有效解決校內(nèi)網(wǎng)站眾多不易整體管控的問題,將學(xué)校的信息資產(chǎn)安全動(dòng)態(tài)實(shí)時(shí)掌控,及時(shí)發(fā)現(xiàn)安全漏洞,實(shí)現(xiàn)精細(xì)化的問題資產(chǎn)處置,增強(qiáng)了應(yīng)急響應(yīng)的能力,可以有效應(yīng)對層出不窮的網(wǎng)絡(luò)攻擊,全面加強(qiáng)高校網(wǎng)站安全保護(hù)能力。