0%

「云安全」篇

「云安全」篇

企业上云,特别是一些初创企业,「上云」已经是一种趋势,包括一些大型企业一般也会选择「混合云」,所以作为安全人员,掌握和了解「云安全」相关知识可以帮助你在原本的基础上加大优势和筹码。

云计算(cloud computing)

什么是「云计算」

「云计算」是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。因此,云计算甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。

云计算(Cloud Computing)是分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、 网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)、热备份冗余(High Available)等传统计算机和网络技术发展融合的产物。

「云计算」的定义

对云计算的定义有多种说法。对于到底什么是云计算,至少可以找到100种解释。 现阶段广为接受的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

公有云/私有云/混合云

「公有云」可以理解为类似腾讯云、阿里云这种,其实就是公有云平台,那么他们提供的云服务,其实就是一种公有云服务,因为使用者是各种企业和个人;而与之相对的「私有云」就是指企业自建的云服务,企业自己使用而不像腾讯云、阿里云等对外提供服务;而「混合云」就是混合两者的情况了,有些企业会选择多个公有云平台然后加上自己搭建私有云的形式来给公司业务提供计算服务,这种架构和设计就是混合云。

云安全

随着「云计算」这个概念的出现,自然在安全领域就产生了「云安全」这个概念。那么什么又是云安全?通俗的理解,在传统反病毒领域,云安全其实就是一种基于「云」技术的安全应用,比如云查杀;而其实就基于云计算而言,可能不限于是安全应用,还有就是就是围绕着云计算的安全对抗,是传统网络安全在「云」这一领域的延伸,包括安全产品,所以有的时候大家会发现,云安全做的事情或者产品其实跟传统网络安全似乎差别不大,可能只是将对抗的战场从传统服务器变成了云环境,又或者是产品架构上更适应公有云、混合云等情况;再者就是云是基于虚拟化技术,所以自然而然也包括虚拟化安全,但是你又会发现这其实也是传统网络安全的一部分。

云安全从本质上与传统的网络安全区别并不大,云服务的提供包含有云计算服务(也就是云主机)、存储、网络、数据库服务、大数据服务、在线计算服务、短信服务、人工智能服务等等,那么这里面就有一大堆的安全风险,自然衍生安全保障、对抗、检测、防护等需求,比如说主机安全,也就是传统服务器安全,传统的解决方案是 IDS(入侵检测系统);还有 DDoS(分布式拒绝服务攻击),解决方案是抗D产品,包含流量清洗、高防等;再者,比如云主机在漏洞的方面其实跟传统服务器上的漏洞也一样,包含操作系统漏洞、服务漏洞、部署业务漏洞等,这些点其实都是一致的。

主机安全

「暴力破解」与「异地登录」

暴力破解

「暴力破解」就是密码枚举的过程:事先生成一份可能的密码列表(通常叫作「字典」),然后遍历字典(将里面的密码逐一尝试)。
例如:针对云主机的「远程登录」进行暴力破解,破解成功将可以直接获取云主机的服务器权限。

可以通过「登录日志」来查看是否有相关的尝试登录的操作(暴力破解会有大量的登录尝试记录),如果其中有登录状态为成功的记录,表明主机的登录密码已经被成功破解。

防御:

  • 使用复杂的口令(Linux建议使用公/私钥登录,放弃口令登录)
  • 修改默认登录端口
  • 通过防火墙或者云厂商提供的安全组等方式进行白名单的登录,禁止非白名单的 IP 登录
  • 安装一些主机安全软件进行对应的防御和检测
异地登录

登录地区不是自身(或工作人员)所在的地区,来自陌生地区的登录记录。

暴力破解成功的原因在于「云主机存在系统弱口令」;
异地登录则可能是黑客「通过其他漏洞或其他方式获得了服务器权限」。

防御:

登录成功证明黑客已经获得了主机的帐号密码,意味着服务器存在安全问题,需要排查入侵原因,再进行对应的修复与防御(同时可以屏蔽恶意登录的IP的访问;也可以通过白名单的方式限制访问)。

病毒木马与WebShell

针对云主机的病毒往往功能上更趋向于如挖矿、加密勒索、对外DDoS、后门程序等利用云主机资源的行为或控制云主机,不会存在如盗号等功能性的木马。

在云主机上检测 WebShell 和病毒木马

病毒木马的检测
  • 云查杀
  • 通过本地引擎进行特征检测、沙箱行为检测
  • 利用「机器学习」等方法进行样本的训练,对恶意文件进行检测
WebShell 的检测

D盾、安全狗、云镜、安骑士等安全产品都具有对 WebShell 的检测能力

对于 WebShell 和病毒木马的检测,除了使用相关的安全产品,也可以利用一些在线工具进行检测或者进行人工的文件分析。

病毒木马与 WebShell 的处理

删除恶意文件,排查云主机上是否存在其他恶意文件,检查有哪些系统配置和文件被改动过了……;

排查入侵原因:WebShell 往往是因为云主机里Web服务存在漏洞而导致将WebShell上传;病毒木马往往是通过系统漏洞或者云主机上的服务漏洞而导致病毒木马的植入。

服务器安全加固

  • 关闭非必要服务等,减少攻击面
  • 修复安全问题,解决已有隐患
  • 优化策略,增加限制,提高入侵难度
  • 优化日志存储,提供「可溯源」

入侵检测

主机内可以用来判断机器是否被入侵的信息
  • 异常的文件落地
  • 异常的登录行为
  • 异常的网络请求(DNS、HTTP请求、反弹Shell、……)
  • 敏感文件变更和特殊行为(crontab 等敏感文件被更改、异常的命令执行等)
  • ……

应用安全

云WAF

WAF 全称是「Web Application Firewall(Web应用防火墙)」,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品。

WAF的三种类型
  • 硬件防火墙
    以一个独立硬件盒子的方式串行部署在Web服务器前端,主要是通过串接到交换机上,这样经过交换机的所有HTTP流量都会经过防火墙进行识别和检测,针对恶意流量直接拦截。

    • 优点
      • 部署简单
      • 由于是硬件形式的,一般可承受的吞吐量会比较大,性能比较高
    • 缺点
      • 价格昂贵
      • 通常是离线部署,也就意味着存在规则无法实时更新的问题
  • 软件防火墙
    以软件的形式直接安装在服务器上。 这类防火墙的实现方式通常是通过 WAF 监听端口或以Web容器拓展的方式来进行请求的检测和阻断。

    • 优点
      • 安装简单——下载就可以安装使用
      • 有些产品是免费的
    • 缺点
      • 需要消耗服务器资源
      • 不适合大型Web应用
  • 云WAF
    近几年开始流行的一种 WAF,它的主要实现方式是利用 DNS 技术,通过移交域名解析权来实现安全防护:用户的请求首先发送到云端节点进行检测,如果存在异常请求则进行拦截,否则将请求转发至真实服务器。

    • 优点
      • 部署比 软件WAF 更简单
      • 对网站主而言,基本没有运维成本(云WAF厂商会自己跟踪最新漏洞然后添加对应规则,并实时更新到各个节点)
      • 规则实时更新,用户无感知
      • 由于 云WAF 的多节点部署方式,通常还带有 CDN 的功能,自动为访问的用户分配最近的节点,于是在访问速度上就能得到提升
    • 缺点
      由于是采用 DNS 的方式,假如Web应用的真实IP泄漏了,那么就可以绕过 WAF 进行Web攻击。

选用哪种类型的 WAF 主要取决于实际的业务场景,不过一般情况下,大部分的业务场景都是可以直接使用 云WAF 的。

云WAF 工作原理示意图

网络安全

DDoS攻击

DoS 是「Denial of Service 拒绝服务」,而 DDoS 就是「Distributed Denial of Service 分布式拒绝服务」。

DoS攻击 就是「在短时间内发起大量请求,耗尽服务器的资源」,导致网站无法响应正常的访问,从而实现「拒绝服务」。

按照 TCP/IP 的层次,可将 DDoS攻击 分为:

  • 基于 ARP 的攻击
  • 基于 ICMP 的攻击
  • 基于 IP 的攻击
  • 基于 UDP 的攻击
  • 基于 TCP 的攻击
  • 基于 应用层 的攻击
几种特殊的、容易混淆的DDos类型
  • CC攻击

CC攻击 是一种特殊的DDoS攻击,主要针对网站页面,攻击者通过代理服务器或肉鸡向受害者主机不停地发送大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。

这种攻击见不到 源IP,也没有特别大的异常流量,但造成了服务器无法进行正常连接。这种攻击技术含量低,利用一些IP代理和更换代理IP的工具,一个初、中级电脑水平的用户就能够实施攻击。

CC攻击 的特点是,它是针对网站页面发起的,CC攻击的每个请求都是正常的访问,之所以能够达到攻击的目的是因为网站在响应每个页面请求的时候,可能会涉及到数据库查询、数据处理等操作,然后再响应页面内容;这些操作都是需要消耗服务器资源的,当访问量过大的时候,就导致页面无法正常响应正常的请求,也就实现了攻击的目的。

  • UDP反射放大攻击

「UDP反射放大攻击」是指,攻击者不是直接发起对攻击目标的攻击,而是利用互联网上开放的某些服务,通过伪造被攻击者的地址为请求源IP,向该服务器发送基于 UDP 的特殊报文,数倍于请求报文的回复的数据被发送到被攻击者IP,从而对后者间接形成 DDoS攻击。

UDP反射放大攻击 示意图

DDoS 防护
  • 流量清洗

「流量清洗」就是鉴别接收流量中哪些是属于异常的攻击流量,把这部分流量丢弃,然后其他正常流量再到达源服务器。通常实现流量清洗的做法是将流量从原始网络路径中重定向到清洗设备上。

通过流量清洗可以减缓攻击对服务器造成的损害,但对流量中正常的部分可能造成损伤。

  • 流量清洗的常规方法

    • 近源清洗

      屏蔽攻击源地址的那部份地区的访问(舍弃那部份地区的所有访问(其中当然也有来自正常用户的访问),保全其他地区用户的正常访问,属于一种「弃车保帅」的做法)。

    • 近目的清洗

      在接近「攻击目的地」的地方,针对来自可能不同地方的攻击流量进行清洗。

流量清洗 示意图

  • 黑洞

「黑洞」是指服务器受攻击流量超过机器所在机房黑洞阀值时,云厂商会屏蔽服务器的外网访问。

传统早期的「黑洞」是位于机房入口处,现在的「黑洞」一般是由运营商提供的服务,在运营商侧丢弃流量,这样就可以大大缓解 DDoS攻击 对机房带宽的压力。

  • 高防IP

「高防机房」要求有足够大的出口带宽,这样才能抗得住足够大的攻击流量,「高防IP」就是高防机房的IP段。

通过配置高防IP,比如将域名解析到高防IP,再设置源IP,这样所有公网流量都会先经过高防机房,然后再进行清洗过滤后将正常的流量返回给源站IP,从而确保源站IP的稳定访问。

  • DDoS防护包

直接把防御能力加载到云产品上,而无需配置流量转发等。这种防护只能应用在云厂商的云产品。

云防火墙与安全组

  • 安全组

一种有状态的包过滤功能虚拟防火墙,用于设置单台或多台云服务器的网络访问控制,是云厂商提供的重要的网络安全隔离手段。

  • 云防火墙
    • 流量识别与可视
    • 入侵检测
    • 防火墙策略管理

VPC(Virtual Private Cloud)

公有云的网络一般分为「经典网络」(也称为基础网络)和 VPC。经典网络就是「公有云上所有用户共享公共网络资源池,用户之间未做逻辑隔离」。用户的内网IP由系统统一分配,相同的内网IP无法分配给不同用户。

  • 经典网络的一些风险

    • 可以确定内网中的其他机器百分百是服务器,就不用判断目标机器是否是一台服务器,提高了端口扫描的效率
    • 经典网络的IP段都是连续的,为扫描带来了更多便利
    • 通过route命令查看路由表,还可以发现很多其他的内网网段
    • 在内网发起攻击,速度自然也快,可能还没安全监控
    • 可能还可以对供应商的控制系统发起攻击

以上的解决方案就是 VPC——一种运行在公有云上,将一部分公有云资源为某个用户隔离出来,给这个用户私有使用的资源的集合。

VPC与经典网络的区别

VPC 相对于经典网络来说,可细化配置的项更多,对应的一些安全隔离配置也允许进行更复杂的操作。

  • 网络ACL(Access Control List 访问控制列表)

是一个子网级别无状态的可选安全层,用于控制进出子网的数据流,可以精确到协议和端口粒度。如下图所示,其规则与 安全组 相似,但由于网络 ACL 无状态的特性,设置入站规则允许某些访问后,如果没有设置相应的出站规则,也会导致无法响应访问。

网络ACL 示意图

在使用一些云主机的时候,如果不是出于业务需要,建议都使用 VPC 网络,需要互相访问的业务可以放到同一个网络,然后再辅以安全组和ACL规则配置,就能最大限度地降低云主机或者数据服务等被入侵的风险。

业务安全

风险防控

安全是对抗风险,所以业务安全其实就是属于业务风险的范畴。

业务安全

常见保护方案

  • 登录保护
    识别盗号、撞库、自动机登录、……
  • 注册保护
    识别恶意注册、小号注册机、机器注册、……
  • 防刷保护
    防范「薅羊毛」的行为。相关识别功能主要是分析用户的行为和帐号的风险等级,能有效地识别「羊毛党」。
  • 验证码

识别技术的核心要点:

  • 数据采集、上报
  • 行为模型
  • 信誉库(IP库、设备库等)

内容安全

互联网信息发布单位包括网络接入单位,从事信息服务的联网单位,开办电子公告版、新闻组、提供广播式发送电子邮件功能的联网单位等,这些信息发布单位必须建立和完善自己单位的互联网信息内容安全管理制度,严格依照法律规定进行信息内容安全管理,否则要承担相应的责任。

  • 主要的内容类型

    • 文字
      • 聊天内容
      • 评论、留言、弹幕内容
      • 签名、昵称、个人介绍
      • 论坛发帖、回帖
      • ……
    • 图片
      • 头像、背景图
      • 评论、留言等里面的图片
      • 聊天中的图片
      • 文章、商品介绍中的图片
      • ……
    • 视频
      • 直播
      • 点播
      • 上传视频
      • 短视频
      • ……
    • 音频
      • 语音通信
      • 直播音频
      • 点播音频
      • ……
  • 根据《计算机信息网络国际联网安全保护管理办法》规定,发布的信息不得含有以下内容:

    • 违反宪法所确定的基本原则
    • 危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一
    • 损害国家的荣誉和利益
    • 煽动民族仇恨、民族歧视,破坏民族团结
    • 破坏国家宗教政策,宣扬邪教,宣扬封建迷信
    • 散布谣言,编造和传播假新闻,扰乱社会秩序,破坏社会稳定
    • 散布淫秽、色情、赌博、暴力、恐怖或者教唆犯罪
    • 侮辱或者诽谤他人,侵害他人合法权益
    • 法律、法规禁止的其他内容