2007年5月刊 总第61期
 


 

neteye.neusoft.com


  neteye.neusoft.com

  查阅过往期刊

  订 阅

  退 订

本期目录
[刊 首 语]
赢 win

[NetEye技术]

UTM 一把尚未开封的“瑞士军刀”
面对ARP欺骗的东软IDS应对之道

[NetEye安全]

5月安全公告汇编

[NetEye动态]

诺基亚东软深度合作开放创新助力中国信息安全建设
东软网络安全产品入围2007年中央国家机关供货商名列及入围“金财工程”
“2007年中国信息安全年会”东软NetEye载誉双项大奖

  刊 首 语
 
文:路娜

  当悠扬的中国乐曲缓缓响起,当Neusoft与Nokia双方的领导人优雅的抬起印章,记录见证这个双赢时刻时,不仅让人想起,古今之成大事业必经的三个境界。2004年当我们与Nokia携手掀起安全战略合作序幕时,那真是‘昨夜西风凋碧树。独上高楼,望尽天涯路’。在技术研发上,双方经历了一场耐人感动的合作,双方的技术人员为此做出了巨大的贡献。2005年双方在技术融合的基础上,都十分认可彼此的公司文化以及经营的策略,从此开辟了第二个境界‘衣带渐宽终不悔,为伊消得人憔悴’。2006年双方在市场、渠道、销售方面进行了更多的合作并取得了不错的业绩。2007年双方在技术上进一步开拓合作计划,经过了Nokia美国加洲实验室、麻省实验室以及Neusoft研究院双方的严格测评,并在得到了一致高度认可结果的前提下,双方再次牵手书写未来篇章,这时双方才发现彼此的合作真正迎来了双赢的时代。也感悟到了‘众里寻他千百度,蓦然回首,那人却在灯火阑珊处’的合作意境。
  优秀的企业永远不会停留在以往的成绩中,他们永远以用户和市场的需求为运营的导向,通过优质的服务和质量达到更好,通过满足用户需求达到更快,通过与合作伙伴的不断融合达到更紧密。在本期我们依然为您发布月度安全公告,同时和您一起交流一下关于UTM和IDS方面的技术话题。
  东软安全期待与所有的合作伙伴及用户在未来可以进行更为深入的技术交流和合作,不断的实现双赢乃至多赢的合作策略。同时也欢迎就您关注的技术、产品等方面的问题反馈给我们,我们将及时与您沟通。

  << 返回 
 
  NetEye 技术
 
UTM 一把尚未开封的“瑞士军刀”
文:徐松泉 

  UTM是由硬件、软件和网络技术组成的具有专门用途的设备,由于媒体及UTM厂商的大力宣传,用户往往对UTM期望很高,以为UTM是万能的。通常来说,UTM需要具备防火墙、VPN、防病毒、入侵检测与阻断、流量分析、内容过滤、P2P协议过滤、3A认证等众多功能。UTM往往被称为网络安全的“瑞士军刀”,然而事实的情况是用户在实际使用时,发现这把军刀非常钝,甚至到了无法使用的程度:比如在启用防病毒功能后,绝大多数UTM产品性能都会下降到一个用户不能接受的程度-启用防毒功能前的十分之一甚至更低,这在当今千兆网络日益普及,大步向万兆迈进的时候,UTM低得可怜的性能显然难当网络安全防护的重任。
  UTM的问题在哪里?UTM的问题在于,UTM所需的硬件平台远没有到成熟的水平。UTM的关注点是在应用层安全,然而,真正实现应用层安全,无论是相应的硬件技术,还是应用层深度检测的软件架构,以及两者的紧密结合,技术上还有很长的路要走。
  UTM无疑是定位在网关安全防护,我们来看一下网关安全产品的发展过程:最早的交换机的访问控制是在二层,路由器的访问控制是在三层,由于路由器的CPU处理能力很低,因此路由器上做状态检查和三层的访问控制会严重影响路由器的性能,因此逐渐出现了防火墙产品,两者在硬件体系结构上最大的差别就是CPU的处理能力,即使是基于ASIC技术的防火墙,其使用的CPU的处理性能也远高于路由器的CPU,这是因为,相对于路由处理,防火墙的计算是一个计算密集型的任务,因此,必须有相应的具有强大计算能力的硬件支持。
  我们回过头看一下UTM,以病毒过滤为例,通常处理的都是七层数据(SMTP、HTTP等等)。要准确地检测应用层的攻击,单包检测的准确率是很低的,必须进行协议级数据的还原以保证检测的准确性,降低漏报率。网络中常用的应用协议在数十种,与状态检测相比,不同应用层协议重组的计算量提升了一个数量级以上,即使是目前计算能力最强的CPU在进行数百兆流量的协议还原时也会造成性能瓶颈,并大大增加网络延迟。因此,目前的硬件体系结构还不足以支持深度的应用检测和过滤。多核CPU,包括RMI、CAVIUM等公司的多核平台是一个突破的方向,但目前产品还处于市场导入期,价格昂贵,大规模普及并成为主流尚待时日。多核平台是UTM性能满足部署要求的前提条件,如果多核技术走向成熟,比如INTEL的80核的CPU产品实现量产,完全可以突破目前硬件平台的处理瓶颈。
  硬件的问题解决后,软件上最大的挑战在于计算任务的并行化以及攻击防御开发的模式上。一个UTM产品必须能够在协议、漏洞、攻击以及业务等多个层次上进行检测,才能提供全方位的防护,否则,针对一个漏洞的攻击理论上可以开发出无数种攻击工具,只针对攻击特征进行检测难免挂一漏万。同样道理,协议层次上的安全防护及安全性增强也是UTM必须的功能。
  东软在五年就开始进行深度防御的基础研究工作,在多引擎/多核并行计算以及深度检测语言平台(NEL)都取得了重大的突破,下一步的工作将是NEL平台与领先的多核计算平台进行紧密的集成。通过与INTEL等硬件厂商的合作,预计在2008年左右就可以解决目前UTM所存在的性能瓶颈,以及漏报率和误报率居高不下的问题。
  东软的NEL是一个开发的平台,在这个平台之上可以进行比较复杂的计算。NEL在五个层面上考虑了攻击防御的问题:第一个层面是协议异常检测。为什么放在最前面呢?因为对于特定的协定,比如说HTTP、SMTP、FTP等等都可以找到规律,哪些协议交互数据是正常的,哪些交互或数据包是RFC规范所不允许的。通过这样的方式,在协议上的层次上就可以拦截很多的攻击和非法访问。
  第二个层次是基于漏洞特征的攻击检测规则。漏洞规则核心的想法是基于漏洞特征而不依赖于攻击者使用漏洞的方式来做检测。这个检测最大的好处是可以非常高效地防御众多的攻击变种,而且可以在攻击者实施攻击之前就可以把这些东西检测出来。
  第三个层次是基于攻击签名的规则。签名的规则实际上有一个最大的好处就是能够比较清晰地了解攻击具体实施的方式,了解攻击者利用的到底是一些自己的编码或工具,还是利用了一些固定的攻击工具来实施攻击。
  UTM在具体部署和实施当中,用户会根据自己特有的需要,制定一些个性化、定制化的应用级安全防御规则。这就需要用自定义的方式来做的,也就是第四个层次上的用户自定义规则。
  第五个层次上的规则也是与具体部署环境相关的,不过是自动化的,即系统通过学习,了解正常的访问模式,通过正常访问模式与异常访问模式的对比,在攻击发生的时候及时发现并有效地进行拦截。
  NEL最主要的革命性思想,就是它实现了一个攻击检测、协议分析以及NEL平台本身完全独立的分层体系结构。使用NEL可以多次不断扩充协议或检测规则,而不会影响到另外层次上的代码。同时,在NEL还可以完全复用大量的C语言代码。这是攻击检测方法学上的一个全新的突破和方向。
  在多核硬件平台以及多层次的防御体系之外,UTM还需要集成高性能的安全协处理器以保证加解密,压缩/解压缩等安全防护外围处理的性能,否则,这些外围处理可能会造成UTM的性能瓶颈。这三方面的问题解决后,UTM才会真正成熟和普及,高效地检测各种类型的网络攻击和非法流量,包括检测未知的新型攻击和零日攻击,真正成为网络安全防护的利器。

  << 返回 
 
  NetEye 技术
 
面对ARP欺骗的东软IDS应对之道
文:侯小东 

  在采用HUB连接的共享环境下实现网络嗅探是非常容易的,只需要安装Iris、Sniffer等网络协议分析软件即可。因此目前的网络都是采用交换机替代HUB来实现网络互连,然而使用交换机进行互联的网络事实上存在着很多安全隐患,尤其是内部的恶意员工更是可怕,对于稍微了解一些网络知识的攻击者完全可以采取“隔空取物”式的攻击方法如ARP欺骗攻击,来实施交换环境下的网络嗅探。

  一、ARP欺骗的技术原理
  ARP欺骗,也可称为ARP中间人攻击,主要适用于以交换网络环境的局域网内。举例说明如下:
   局域网环境为10.1.1.*,子网掩码为255.255.255.0;
   网关为10.1.1.95,10.1.1.95网卡的MAC地址为01-03-04-AE-BC-06;
   局域网中有三台测试主机,分别是:


   局域网拓扑示意图如下:

  a) 正常的网络访问
  当网络中不存在ARP欺骗攻击时,局域网内的主机一10.1.1.70要访问Internet的链路如下面的示意图所示:(图中绿色线路为主机一 10.1.1.70正常访问Internet的链路)

  b)实施ARP欺骗攻击后的网路访问
  假设局域网内有台主机二10.1.1.108准备实施ARP欺骗攻击,从而实现嗅探主机一10.1.1.70与网关Gateway 10.1.1.95之间的通信。主机二10.1.1.108实施ARP欺骗攻击的原理,并且导致主机一10.1.1.70访问Internet的链路发生改变的过程,如下列示意图所示:(图中红色线路为主机二10.1.1.108实施攻击ARP欺骗攻击的线路,以及因此而改变的主机一10.1.1.70访问Internet的链路)

   …详细内容请访问NetEye网站:面对ARP欺骗的东软IDS应对之道

  << 返回 
 
  NetEye 安全
 
5月安全公告汇编

发布日期:2007年5月 东软NetEye攻防小组

摘要

2007年5月8日,微软发布5月份安全公告,包括7个漏洞公告,描述并修复了18个安全问题,全部7个漏洞公告都属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (10)

公告标识符 Microsoft 安全公告 MS07-023
公告标题

Microsoft Excel 中的漏洞可能允许远程执行代码 (934233)

摘要

Excel BIFF 记录漏洞 - CVE-2007-0215:

Excel 使用格式错误的 BIFF 记录处理文件的方式上存在远程执行代码漏洞。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Excel 文件来利用此漏洞,此文件可能允许远程执行代码。

Excel 设置字体漏洞 - CVE-2007-1203:

Excel 使用特制的设置字体值处理 Excel 文件的方式上存在远程执行代码漏洞。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Excel 文件来利用此漏洞,此文件可能允许远程执行代码。

Excel 筛选器记录漏洞 CVE-2007-1214:

Excel 使用特制的筛选器记录处理 Excel 文件的方式上存在远程执行代码漏洞。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Excel 文件来利用此漏洞,此文件可能允许远程执行代码。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-023.mspx

严重等级 紧急
漏洞的影响 远程执行代码。
受影响的软件

Microsoft Office 2000 Service Pack 3:
Microsoft Excel 2000

Microsoft Office XP Service Pack 3:
Microsoft Excel 2002

Microsoft Office 2003 Service Pack 2:
Microsoft Excel 2003
Microsoft Excel 2003 Viewer

2007 Microsoft Office System:
Microsoft Office Excel 2007
针对Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包

Microsoft Office 2004 for Mac

公告标识符

Microsoft 安全公告 MS07-024

公告标题

Microsoft Word 中的漏洞可能允许远程执行代码 (934232)

摘要

Word 阵列溢出漏洞 - CVE-2007-0035:

Microsoft Word 处理阵列中数据的方式中存在一个远程执行代码漏洞。 特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

Word 文档流漏洞 - CVE-2007-0870:

Microsoft Word 处理特制 Word 文档流的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

Word RTF 分析漏洞 - CVE-2007-1202:

Microsoft Word 处理某个文件中特定 RTF 字符的方式中存在一个远程执行代码漏洞。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-024.mspx

严重等级 紧急
漏洞的影响 远程执行代码。
受影响的软件

Microsoft Office 2000 Service Pack 3:
Microsoft Word 2000

Microsoft Office XP Service Pack 3:
Microsoft Word 2002

Microsoft Office 2003 Service Pack 2:

Microsoft Word 2003
Microsoft Word Viewer 2003

Microsoft Office 2004 for Mac

Microsoft Works Suite:
Microsoft Works Suite 2004
Microsoft Works Suite 2005
Microsoft Works Suite 2006

   …详细内容请访问NetEye网站:2007年5月安全公告汇编

  << 返回 
 
  NetEye 动态
 


诺基亚东软深度合作开放创新助力中国信息安全建设

  2007年5月24日(北京)-移动通信的全球领先者诺基亚和中国领先的软件和解决方案提供商东软软件股份有限公司宣布在网络安全领域进一步加深双方的战略合作。根据双方最新签署的一份协议,东软和诺基亚在网络安全产品领域将成为紧密的合作伙伴,彼此将分阶段在中国以及亚太市场开展更为深入的技术、产品以及销售合作。此举将加强诺基亚及东软在中国快速发展的安全产品领域的市场地位。

  2007年,东软和诺基亚将联合设计、开发、生产并销售5200-IP391和5200-IP561产品。东软将成为诺基亚网络安全平台的OEM供应商。同时,东软将利用其在中国的安全产品销售网络全面负责双方联合新产品5200-IP391以及5200-561在中国市场的销售工作。2005年12月6日,诺基亚和东软就正式宣布了在网络安全领域展开合作,并首先启动了IP260、IP265的合作项目,目前拓展到IP390、IP560系列,今后还将根据市场的需求扩大双方的合作范围。
  双方合作的产品已经得到市场的认可。在浙江电力、辽宁网通等高端用户的使用过程中,对于此种采用拥有全球优秀品质的诺基亚平台集成东软NetEye防火墙应用软件的合作模式推出的5200系列安全防火墙产品给予了肯定。
  …详细内容请访问NetEye网站:诺基亚东软深度合作开放创新助力中国信息安全建设
  相关媒体报道请访问:携“双胞胎”登场 诺基亚东软再度携手网安

东软网络安全产品入围2007年中央国家机关 网络安全产品协议供货商名列及入围“金财工程”

  随着各地政府采购项目的规范管理,中央要求一些项目采购商品必须是入围中央国家机关采购中心供应商的协议商品。2007年东软网络安全NetEye FW4120、NetEye FW4200、NetEye IDS2050、NetEye IDS2300、NetEye FW4120-V、NetEye FW4200-V系列产品已经成功入围。并同时入围国家“金财工程”。
  …详细情况可以登陆网站进行查询:http://www.zycg.gov.cn/ZYCG/NEW_GGB/index.asp#wlaqcp

“2007年中国信息安全年会”东软NetEye载誉双项大奖

  5月31日,由《计算机世界》报社主办、《CSO与信息安全》季刊承办、主题为“关注用户需求 构建应用安全”的第五届中国CSO俱乐部大会暨2007年中国信息安全年会在京举行。大会讨论了当前在信息安全领域的热点话题、技术发展趋势、市场现状等议题,以及信息安全领域的相关政策法规的落实状况。针对上述内容,大会下午分设了四个分论坛,进行专题研讨。500余位代表出席了本届年会,大会对在中国信息安全建设中做出突出贡献的政府官员、专家、用户和厂商代表进行了评选推荐和表彰。东软网络安全事业部曹斌博士经专家推选评定,荣获“2007年度中国信息安全保障突出贡献奖”,这也是曹斌博士连续第四年获得该奖项,另外东软面向高端用户的NetEye NTARS(异常流量分析与响应系统)荣获了年度“值得信赖产品”奖项。
  …详细内容请访问NetEye网站:“2007年中国信息安全年会”东软NetEye载誉双项大奖

  << 返回 
 

十分感谢您阅读NetEye安全月刊,我们真诚的希望大家通过这个平台交流NetEye使用经验,提出您的宝贵意见,东软资深安全顾问将竭诚为您提供全面服务。欢迎您发表高论:neteye@neusoft.com

沈阳东软软件股份有限公司 网络安全事业部
客户服务热线:4006-556789