我们还需要防火墙吗?
作者:星期四, 九月 20, 20180

防火墙一直以来都问题不断,如今更是没有理由继续用它,因为面对现代攻击毫无效果的东西要来何用?但这种结论只适用于传统防火墙,最新?#26469;?#30340;防火墙能提供客户端防御及网络防护,不仅有用,还是必需品。

传统防火墙擅长抵御的攻击

传统防火墙只能阻止或允许特定IP地址和端口,能防护的东西相当有限。最常见的应用场景就是阻止?#35789;?#26435;?#27809;?#25110;恶意软件连接?#35789;?#20445;护的监听服务或守护进程。即便忽视路由器在IP/端口过滤上的超高效率,时代和攻击类型也发生了改变,传统防火墙如今很大程度上形同虚设

20年前,阻止?#35789;?#26435;连接很有意义。大多数计算机都防护不严,口令也弱,不仅满载浑身漏洞的软件,还往往开放有允许任何人登录或连接的服务。发个畸形网络包就能搞掉普通的服务器,而且这还是在管理员没设置允许匿名连接的完全管理员权限远程服务的情况下才需要,如果设了这种远程管理服务,那基本上可以随随便便摸进服务器。至于Windows的匿名NETBIOS连接,在 Windows XP 默认禁止前的15年里,一直都是黑客的宝贵?#32856;弧?/span>

如果你的防火墙只是用于封禁?#35789;?#26435;IP地址或协议,那用个路由器会好得多,?#37096;?#24471;多。计算机安全界有句格言:“首选最快最简单的方法。”说的就是这个道理,如果有什么东西是可以用更快更有效率的设备加以封堵的,那就将那台设备用作你的第一道防线。这样会更快更有效率地摒除更多你不想要的流量。路由器的“上层”代码要比防火墙少很多,规则列表也更短。路由器的条件决策循环比防火墙快上几个数量级。?#36824;?#22914;今的威?#19981;?#22659;下,还需不需要封禁这些?#35789;?#26435;连接,这一点难说。

防火墙最擅长阻止对监听服务的?#35789;?#26435;远程连接,可以防止攻击者在连接后利?#27809;?#20914;区溢出接管计算机的控制权。这正是防火墙诞生的最主要原因。有缺陷的服务太常见了,都已经被认为是常态。冲击波、Slammer蠕虫之类的恶意程序利用这些服务可以在几?#31181;?#37324;席卷全世界。

现在的服务并没有那么脆弱。程序员如今使用的编程语言默认就会检查缓冲区溢出。用来阻止传统漏洞利用方法的其他操作系统计算机安全措施也很擅长做这?#38706;?#24494;软每年都能在其产品线上发现130-150个漏洞。自2003年算起,发现的漏洞数约2000个。但只有5-10个?#22681;?#20379;远程利用的。同一时期,?#36824;?#21644;Linux机器的漏洞更多,但仅可远程利用的漏洞进程占比是一样的。

必须明确一点:虽然可利用的脆弱服务成百上千,但几乎全都需要本地终端?#27809;?#20570;点儿什么才能发起攻击。要么是点击恶意链接,要么是访问挂马网站。为什么必须本地?#27809;?#21442;与?因为只有当终端?#27809;?#36825;么做的时候,才可以创建一条“经允许”的出站连接,然后顺理成章地再来一条“经允许”的入站连接回连?#25509;没?#30340;计算机。如今所有攻击几乎都是“客户端”攻击,而防火墙并不擅长阻止此类连接。

端口阻塞不再有效

每个服务都用自身固定TCP/IP端口的时期,比如FTP用21/22、SMTP用25,这样说来,传统防火墙要更为有用些。

今天,全世界的网络流量大部分都走80(HTTP)和443(HTTPS)端口,而且只用后者的情况会越来越多。那些尚未走443端口的网络流量在未来几年里?#19981;?#20999;到443上的。如果什么都绑定在少量几个端口上,那端口阻塞还有什么意义?不止如此,HTTPS默认?#29992;?#30340;特性?#19981;?#35753;流量过滤更难以执行。

边界正在消失

防火墙是典型的安全域边界。定义出两三个安全边界就可以用防火墙控制其间的流量。然而,这些有效的、可保安全的边界,这10年来一直在衰落。边界从来都不完美,但自从我们开始将互联网接入其他网络,开始将WiFi路由器接入各种网络,边界就真正步入消亡了。

只有一两个网络边界?#20445;?#38450;火墙还能有点用,但当我们开?#32487;?#21152;“隔离区(DMZ)”和其他“授权网络?#31508;保?#38450;火墙就显得?#36824;?#29992;了。而当长期联网成为常态,我们不得不承认,边界和传统防火墙的末日到了。

长期以来,很多IT安全人员都认为我们还拥有安全边界,但只要一审计,就会发现这些边界根本就漏得跟筛子一样。因为怕?#33529;盜四?#20123;关键服务或应用,网络管理员基本上都会放行每个未定义的流量路径。

防火墙管理糟糕

除了虚假的边界安全感,大多数防火墙还管理糟糕。几乎所有家庭?#27809;?#37117;不知道防火墙是什么、有什么用,即便自?#19994;?#33041;上默认开启了防火墙,他们也从未关注或配置过。企业端的情况也不见得好到哪儿去,尽管企业安全人员有时候会自欺欺人地觉得自己做得还好。

企业防火墙正?#25918;?#32622;的情况真的很少见,一半以上都部署的是疯狂的“?#25105;?<ANY><ANY>)”规则,完全失去了设置防火墙的意义。绝大多数防火墙允许的流?#23458;?#36335;和协议都比业务所需范围要广得多。而且,?#35789;?#38450;火墙最初是正?#25918;?#32622;的,只需一年时间,大多数企业就不得不为自己造成的防火墙配置泥潭花钱购买可以更好地管理防火墙配置的软件。?#35789;?#26435;配置更改让公司企业无暇顾及怎么用防火墙保护自身安全。

糟糕的日志也是传统防火墙痛点之一。绝大多数防火墙日志都包含百万条事件记录,虽然记录详尽准确,但对真正的安全防护来说毫无用处。防火墙的“噪音?#31508;?#22312;太大,管理员应该注意的潜在有用事件反而被淹没了。

另外,企业防火墙的修复情况也不容?#27490;邸?#20445;持更新,完全修复的防火墙少之又少。很多设备防火墙中存在公开已知漏洞。这些防火墙已经不是安全防线,反而成为了潜在的攻击界面。

智能防火墙怎么样?

今天的防火墙不仅仅是过滤端口和套接字,还带有VPN或HTTPS检查功能,甚至可以执行入侵检测/防御、URL过滤、上层攻击阻塞、DDoS攻击阻?#36141;?#20869;联修复等等操作。防火墙已经进化到?#23545;?#36229;出简单的端口和协议封禁的程度了。

IP地址和端口过滤这种传统防火墙操作已经没有太大价值,但今天的大多数防火墙所做的远不止这些。防火墙已经从严格的边界防线,进化到?#22235;?#37096;脆弱核心的防护层。如果仔细观察如今的防火墙所提供的各种服务,你会发现用于客户端防护的和用于网络防护的几乎一样多。这是件好?#38706;?#24191;受欢迎,且好处多多。

如果你正考虑购买新的防火墙,不妨关注那些提供可以消解最大风险的控制功能的(如:URL过滤、补丁发现、内联修复)。?#26247;梗?#29616;代防火墙不应该和?#25913;?#36744;用的是同款。

相关阅读

从下一代防火墙到下一代安全体系

从Gartner魔力象限看企业级防火墙发展

下一代防火墙到底是什么?云和复?#26377;?#21448;如何影响到它?

 

分享:
0

相关文章

写一条评论

 

 

0条评论