2013年国内安全厂商DDoS研究报告

最近DDoS领域比较热闹,隔三差五就有造成一定影响力的攻击事件出现。话说这个领域笔者久未跟踪已不太熟悉,这两天找了一些调研报告来学习,发现已不再全是海外厂商/研究机构出品。一些本土厂商也开始发布自己的研究成果,并且有其独到之处(例如本土化的数据),在此就分享两份笔者认为有干货并且内容保持客观中立的报告。

绿盟科技:2013年上半年DDoS威胁报告

绿盟科技算是国内在DDoS防护领域最资深的厂商之一,该公司基于广泛部署的防护设备(号称全球超过2500G的防护能力)收集攻防数据,保持对最新攻击态势的跟踪。基于168459次攻击事件、90次新闻报道和重大事故的应急响应处理,绿盟科技研究院分析整理了《2013年上半年DDoS威胁报告》,于上个月公开发布。

NSFOCUS_DDoS_Threats_Report_2013_H1

(点击报告封面下载PDF)

在报告中,绿盟科技分享了他们的对DDoS攻击的9大观点,涵盖了攻击的现状、对象和方法,全面且具有代表性。

观点1:平均每两天发生一起重大DDoS攻击事件,每两分钟发生一次普通DDoS攻击事件;

观点2:黑客行动主义是重大DDoS事件发生的最主要原因,其次是商业犯罪和网络战;

观点3:银行、政府和商业公司是DDoS攻击的最大受害者;

观点4:中国依然是DDoS攻击的主要受害者,其次是美国、香港、韩国等地;

观点5:三分之二的受害者遭遇多次攻击,6% 在10次以上;

观点6:TCP FLOOD和HTTP FLOOD是最主要的DDoS攻击方式,两者占总数的四分之三;

观点7:九成以上的DDoS攻击发生在半小时内,1.5%的攻击会持续一天以上;

观点8:峰值流量50Mbps以下的攻击占八成,包速率0.2Mpps以下的攻击占七成;

观点9:混合攻击所占比重逐步增加,其中一半是ICMP+TCP+UDP FLOOD的组合。

飞塔中小企业一体化解决方案试用体验(6)

AdMaster网络改造体验记录

我们让顾凯把想解决的问题按优先级排序,他毫不犹豫地把无线网络放在首位。用他的话说,网络拥塞的情况不是每时每刻都有(在他的威压下),无线网接入不稳定的问题可是每天都有人投诉,他却一点办法都没有。

AdMaster北京技术研发中心办公面积大约1000平米,装修时打掉了一切可以打通的墙壁,多数区域比较开阔。但受户型限制,几处不能改动的承重墙将办公环境划分为几个相对独立的区域,研发人员主要就集中在这几个区域中办公,工位分布较为密集。在这里,每位员工入职时都会配发笔记本电脑,加上本身又是互联网企业,员工中人均智能手机保有量超过1部,对无线网络提出了很高要求。

随着员工数量的增加,顾凯之前和同事利用家用级无线产品(统一刷OpenWRT、统一配置)搭建的无线网络开始出现一些问题,越来越多的员工反应上网“慢、易断、速度不稳定”。经过几番测试,顾凯发现单AP接入能力、信道干扰和AP间缺乏负载均衡是影响上网体验的主要原因。他们也尝试通过增加AP的方式优化现有网络,却发现更多AP非但不能很好地解决问题,甚至还有可能增加干扰,进一步降低上网体验。

实际上,这是目前很多使用家用级产品组建无线网络的中小企业同样面临的问题。随着无线技术的快速普及,企业无线网中的终端接入数量一直在高速增长,一些IT人员甚至已经在按员工数的两倍或三倍去做规划。对于这样的场景来说,AP的信号覆盖能力并不关键,关键是单AP的接入能力。而家用级产品的接入能力往往比较有限,只能通过增加AP数量的方式来解决。当布放达到一定密度后,即便部署时做了合理优化,AP间的干扰也难以避免,从而影响上网体验。

就不要奢望太多了,家用级产品毕竟是为家庭而设计,要解决办公环境日益复杂的无线接入需求,还得靠企业级产品。

金融行业网络建设趋势与机会点分析(3)

上一篇我们简要介绍了金融行业客户的网络架构在业务驱使下发生的变化,本篇起尝试分析本土厂商现阶段的一些机会点。金融行业客户在网络建设过程中有很多相似的地方,但差异也很多,所以在深入探讨的过程中,我们按企业规模将客户分为两大类,即中小金融和规模较大的金融机构。篇幅所限,本篇我们先围绕中小金融客户进行讨论。

bjbc

办公网络:看起来很美

实事求是地讲,对于中小金融客户而言,在办公网上是不大愿意有更多投入的。这些客户本身规模有限,IT预算也相对较少,所以通常只用基础网络设备搭建办公网络,于稳定性、安全性等方面不会考虑很多,能保障正常使用即可。在没有特别大的改造需求的情况下,中小金融客户的办公网不会有很明显的机会,除非是一些与传统产品解决方案有明显区别的新鲜事物。

最近流行的桌面虚拟化解决方案就是个吸引中小金融客户的香饽饽。在多数中小金融客户的网络中,办公网可以访问互联网,那么互联网中存在的病毒、攻击等安全威胁都需要进行防范。另一方面,中小金融客户对终端的管理不会非常严苛,所以存在着部分办公网与业务网互访的可能,导致将互联网的安全风险传递至业务网,或是造成业务泄密。针对这种情况,一些厂商推出了桌面虚拟化解决方案,在用户访问互联网或业务网时推送不同的虚拟桌面,做到了网络间的逻辑隔离,提高了网络安全性。同时,在虚拟桌面下访问业务系统时可以做到防泄密、防截屏、数据不能拷贝导出等特性,从而也保障了数据安全。

在与金融行业IT运维人员沟通时,明显能感觉到这类方案吸引了他们的注意,并且客户也非常乐于进行相关测试,貌似有着可以预期的市场前景。但目前能提供此类解决方案的厂商基本都在产品测试过程中遇到过兼容性问题,毕竟金融行业有很多自己开发的系统以及特殊的应用,这都需要厂商进行一些配合开发,而定制化开发恰恰又是本土厂商所擅长的。

金融行业网络建设趋势与机会点分析(2)

上一篇简单介绍了金融行业涉及到的一些概念,本篇将讨论金融行业客户的网络架构在业务驱使下发生的变化。

海外厂商先入为主 本土厂商困难重重

对于金融客户而言(尤其是上一篇中所描述的几大行业:银行、保险、证券、基金),他们对网络稳定性的要求非常高。在其整体网络架构中,已经很少会见到哪里还存在单点故障的风险。此外,不仅是网络架构的稳定,越来越多的金融客户意识到业务稳健性的重要。大多数大型金融客户早已建有灾备中心,其中很多都是按照两地三中心的标准进行建设。目前仅有部分体量较小客户,如中小保险、基金、证券等尚未完成建设,相信这种情况会随着业务发展及监管机构要求的深入执行而得到改善(例如,保监会就明确提出要求所有保险公司需要在今年完成异地灾备中心的建设)。

从另外一个层面看,金融行业是不缺钱的行业,客户拥有很强的购买力,也有足够的业务需求驱动。在早期,本土厂商和海外厂商在产品功能及稳定性等诸多方面存在差距,造成了目前金融客户网络基础架构中海外厂商产品占据主流的局面。近年来,尽管本土厂商在产品技术方面有了明显进步,也取得了一些市场表现,但在金融客户极度看重稳定性与延续性的现实面前,切入的难度非常大。虽然国外厂商面临着越来越多的市场不利因素(比如2012年F5后门事件,近期棱镜门事件),但对于金融行业的IT运维人员而言,多一事不如少一事,除非现网中的设备确实发生故障需要更换,否则网络结构和产品能不动就不动。

prism

(图片引用自互联网)

在与金融行业IT运维人员的不断沟通中发现,他们大多对本土产品目前的功能特性表示认可,但对设备稳定性有着强烈的怀疑。一方面,本土产品在行业内缺乏成规模、有示范效应的案例,另一方面,也确实不断有本土产品在测试中显现出稳定性方面的问题,因此IT运维人员及管理者绝对不会轻易冒风险提出入网(除非高层领导主动提出)。同时,行业监管部门截至目前也没有明确规定说一定要替换什么产品,仅仅会在下发的红头文件里对安全风险进行提示,并建议规避。因此,对于没有金融行业基础的本土厂商而言,切入的难度还是很大的。

因此,想进军金融行业的本土厂商必须做出有针对性的改善,并做好打持久战的准备。产品方面,其实金融客户用到的功能大多是通用型功能,目前不同厂商产品的差距并不十分明显,但在产品稳定性方面,本土厂商必须能给客户一个交代(至少不能在测试中就宕机)。行业案例方面,大小金融客户认可的关键案例就是四大行入围,这确实是非常困难的事情。与运营商等行业定期开展入围选型不同,四大行的入围选型是没有固定时间的,并且要参与其中,还必须先通过其它项目进入到供应商目录才行,费时费力。当然,本土厂商在金融客户眼中还是存在一定优势的,比如产品定制和覆盖全国范围的服务网点就是海外厂商难以提供的。所以说,本土厂商进军金融行业的机会是有的,只是需要付出很大的代价。

关于NGFW的一些观点(5)

必须承认,由于笔者懒惰的恶习,本文几乎太监。不过在抹了些天香断续胶之后,本文还是要继续到结束,尽管可能压根没人期待过。(编者按:不要妄自菲薄,至少有过几个厂商的PM说本系列文章不错并期待后续!)

链路负载均衡与VPN:不但要有还要好

相对于基于应用识别的访问控制,链路负载均衡与VPN属于传统技术,尤其是VPN,早就是防火墙的标配技术了,NGFW延续此技术几乎是不言自明顺理成章的事情。但是笔者还是决定在这里稍微罗嗦几句,因为这牵扯到笔者对于防火墙这一产品的理解。

链路负载均衡是在多互联网出口环境中需要用到的技术,可以有效的将m个运营商的n条链路(n≥m)的带宽好好利用起来。具体来说,其技术包括:内网访问外网时,根据目的地址对运营商链路进行优选,选择最优路径;外网访问内网时,确保往返路径的一致;将流量根据四层和七层的信息,尽可能均匀的分布在各条链路上;等等。总之,链路负载均衡技术就是最大效率的使用互联网出口链路的技术。

VPN技术本质上是一种接入技术,允许分支单位通过资费低廉的互联网实现类似于专线一样的安全接入能力。除了加密的IPSec VPN和SSL VPN技术以外,还包括不加密的L2TP、GRE等VPN技术。一般的防火墙主要支持前者,但是在某些特定的情况下,也可能会需要组合应用几种VPN技术。比如需要在VPN中跑路由协议时,一般就需要用到IPSec over GRE的组合VPN技术。

链路负载均衡与VPN技术在需求上的相同点,就是都是满足用户组网需要的技术,可以说是用户的刚性/准刚性需求。正因如此,它们才应该成为NGFW的核心功能。此外,它们和访问控制一样,可以让用户有非常明确的预期效果,这使得它们可以成为NGFW的核心功能。当“应该“并且”可以“时,它们也就”必然是“NGFW的核心功能了。

IPS与防病毒与其它:锦上添花

相对之前提到的基于应用的访问控制、链路负载均衡、VPN等功能,IPS、防病毒、用户认证、行为审计等功能虽然也是用户所需要的,但是它们的实现却如同段誉的六脉神剑一样,谁都不好说它们什么时候有用什么时候没用,无法给客户以明确的功能预期。

IPS与防病毒的误报和漏报问题就不需要多说了,需要额外说明的是用户认证和行为审计。按说用户认证的实现应该是可靠的,认证通过就是通过,不通过就是不通过。不过从实际效果来看,只要不结合终端软件部署的用户认证总会存在很多的绕过手段。而即便配合终端软件,也存在被破解和绕过的可能,这使得用户认证也变得不可靠起来。至于行为审计,它从网络流量中记录用户行为,理论上也应该是可靠的。不过看看在伟大的墙的封堵之下人民锻炼出来的种种智慧就可以猜想,行为审计的可靠性究竟怎么样。

实际上,用户认证、行为审计与IPS、防病毒的相似之处在于它们都是与人的行为进行对抗,而用机械的规则去对抗人的行为基本是不可能的。所以,IPS、防病毒、用户认证、行为审计这些功能确实是客户所需要的,但是由于实现的不可靠,在NGFW上只能算是添头,当扩展功能让客户尽可能的用用尚可,作为核心功能让客户依赖是绝对不行的。

结语

行文至此,本文已进入尾声。在这个差点太监的文章的最后,笔者想要强调的是:防火墙的本质其实不是一个安全产品,而是用于管理的网络产品NGFW也好,NG-NGFW也好,NG^n的FW也好,其本质是不应该改变的——直至有一天,这些管理功能合并到其他网络产品里面去。

title

说白了,至少目前在国内,不能很好地做流控和组网的NGFW不是好路由器。在广域网的接入层,NGFW应该是中低端路由器的最佳替代者。这也是PaloAlto Networks这么一个还在赔钱的公司,会被认为是Cisco的挑战者、市值40亿美金的主要原因吧。

最后的最后:好吧,这个结尾其实有点草,不过大家会感觉它有点草的原因其实不是它本身有点草,而是前面废话太多。其实整篇文章总结下来应该可以用一条微博所替代:“防火墙的本质是用于访问控制的网络产品,NGFW作为其发展,应该以基于应用的访问控制为核心功能,同时增强其组网能力的链路负载均衡和VPN也应是核心功能,其它诸如IPS、防病毒、用户认证和行为审计等功能只应作为扩展功能。未来的NGFW应该可以替代路由器,成为广域网的接入层设备。“

(全文完)