2023年9月13日星期三
一种员工接入vpn后劫持了dns的病毒网址记录问题
前提:
公司的员工、外部供应商、个别不对外的系统的外部使用人员都需要用vpn接入,部署或者访问数据中心的系统,因为大部分是使用域名访问,不懂电脑的人也不会去记住ip,所以为了大部分人的使用方便,vpn使用数据中心的dns作为域名解析用,在用户接入vpn的时候,会自动将用户电脑的dns优先配置为数据中心的dns。
这样做之后,确实方便了用户们的使用,也减少了网络运维人员的一部分工作量;
但是也带来了新的问题,因为使用vpn的人员太多,他们的电脑安装了什么软件也不知道,有些电脑是带病毒的、或者存在破解软件、恶意软件之类的。dns解析了这些恶意地址后导致频繁被态势平台告警有设备中毒。但是实际上dns解析请求的来源的是用户电脑。
用户电脑解析了这些地址后,因为vpn路由缘故,访问的时候并不经过数据中心,而是他自己的电脑使用互联网线路去访问的,所以用户请求恶意地址的实际请求并不会经过数据中心。
虽然短期内没什么危害,但是作为一个信安从业者,遇到这种肯定是要解决的。
首先是去网上看有没有方案,但是没有。
然后去君哥的群里问,有人遇到同样的问题,但是好像没有解决。
emmmm
晚上睡觉的时候想呀想,灵光一现。于是乎
2023年9月4日星期一
证券行业应用零信任思想的探索【下】
5.1 场景1:员工或外协人员远程访问内网应用
5.1.1 方案1-1(场景1的方案1)
5.1.2 方案1-2(场景1的方案2)
在敏感数据控制上,有多类方式可以实现数据不落盘的方式:
通过应用层零信任网关登录到办公PC后,所有内网敏感应用的访问只能下载到办公PC上,不允许下载落入到个人PC上,目前业界已有厂家零信任方案可以解决;安全性中; 通过SDP网关登录VDI,敏感数据的获取通过VDI来进行控制,不允许下载回个人PC;安全性最高; 通过终端沙箱方案控制,但这里需要注意的是终端沙箱方案由于是在本地进行数据隔离,安全性依赖终端自身,有比较大的概率会被攻破。安全性低;
该方案的优势在于以下几点:
没有仅仅从网络接入层来控制,而是把接入层交给SDP,应用层交给应用层零信任,实现更加精细化的管控和更好的安全防护效果; 多种方式实现数据不落盘,安全性从高到低均有考量; 可以隔离用户所在网络环境和公司网络,避免风险扩散; 可以实现全过程的审计能力,跟踪用户每一步的操作; 用户体验好,无需频繁登录各个系统,一次登录即可访问所有系统。
5.2 场景2:特殊终端访问内网应用
5.2.1 方案2-1:针对类终端设备、IOT设备访问服务端场景(应用层网关)
该方案的优势在于:
传统的隔离机制可以继续保留,零信任技术方案是对原有机制风险的补充和增强安全性; 可以避免陷入到安全难以监管的营业部否有伪造设备、MAC这种对抗上,而是将防护重心放在后台业务系统上,使得即便营业部即便被攻击,也无法影响到总部安全; 可以防护未知人员发起的未知攻击,对于0day、1day 有更好的防护效果; 可以对所有访问应用过程数据进行审计,生成详细的审计记录。
5.2.2 方案2-2:针对类终端设备访问服务端场景(增强终端保护)
该场景除了在SDP端到端安全保护的基础上,还需要增强以下终端侧保护措施:
认证方式可支持扫码、人脸等方式登录,同时双因素认证必须具备MAC地址认证,保障是正确的终端登录; 登录后设置会话保持时长为24小时; 登陆后通过进程白名单方式放通业务进程,拒绝其他进程,降低本身VTM,PAD本身终端安全性低带来的风险; 支持多人多终端认证; IPAD可通过沙箱接入,通过沙箱进行内外网网络隔离,最大程度保障网络安全,规避设备被攻破后被黑客反连的情况。
5.2.3 方案2-3:针对IOT设备访问服务端场景(物联网无端方案)
IOT资产梳理:通过主动扫描 + 被动抓包相结合的方式,发现全量的联网设备,并基于设备指纹(类型、厂商、IP、MAC 等)和 协议解析(DICOM、HL7 等)识别设备类型,建立起券商的 IoT 设备库。 发现风险:一方面基于内置物联网漏洞库,可扫描物联网设备存在的漏洞、弱口令等脆弱性;另一方面基于UEBA行为分析技术,可建立物联网工作行为基线,通过基线发现物联网设备对内网的异常行为。 有效管控:在对物联网设备进行 IP 地址统一规范化的基础上,能够对后续新设备入网进行远程审批管控,同时针对厂商自备互联网关进行远程运维的情况,能够对运维过程进行监控。 闭环处置:针对监测到的厂商远程运维异常、设备网络行为异常、入侵病毒威胁等,可通过管理平台进行远程联动处置,包括远程运维行为阻断、可疑设备入网冻结、内网访问权限收敛等。
5.3 场景3:基于互联网的业务测试
BS移动端应用测试:该场景的特点是主要是手机证券app类应用,因为要测试不同地区终端、网络的连通性,因此无法通过安装客户端走隧道进行转发来访问,会干扰到测试响应效率和结果; PC端BS应用:该场景的特点是一些柜台系统、接入系统需要在合作商、客户的开发环境中进行联调,并且会有API接口等调试需求,同时客户所在网络IP不固定,响应要求高的特点; CS应用测试:CS应用在数据请求中往往会使用特殊的协议,因此从安全性上来说不如BS应用难以被攻击,因此对抗难度稍高;
该方案有以下优点:
所有的业务测试系统不需要对Internet暴露,对外只需提供零信任网关,攻击面被彻底收敛; 通过用户身份以及可信验证的方式来判断用户是否可以访问测试应用系统,不用根据 IP来做访问控制; 应用层零信任网关可以实现20~50ms响应延迟要求,不会对业务测试造成影响; 支持对于API接口调试需求,可以基于接口资源构建灵活访问控制策略,避免影响测试工作;
5.4 场景4:客户托管系统接入场景
此外该方案从安全性上来说主要有几个优点:
可以彻底隔离用户终端到托管网络的通道,因为无需通过VPN/SDP建立网络隧道,而是走零信任应用层代理,不存在虚拟网络,因此也不存在网络打通后被当作跳板攻击的风险; 应用、服务器无需对外暴露,客户的业务系统还是在内网中,无需提供Internet IP来进行访问,所有的入口由零信任应用代理控制; 所有的访问均需要通过可信评估,并且在访问过程中会进行持续评估,可以彻底防护未知人员的攻击,即便应用存在漏洞或是服务器存在弱口令,也无法被攻击; 所有上传的文件均会被缓存,可以对接杀毒引擎进行病毒查杀,防止带毒; 所有行为均有基于人员真实身份生成审计记录,无需对接客户自己的系统日志,一旦出现安全事件后可以迅速追查到对方。
5.5 场景5:传统网络环境下,跨网络域东西向的访问控制
在办公网、交易网等大网内部人员对应用的访问,可以通过零信任应用网关; 如果存在大量的微服务,微服务之间的调用可以通过微服务网关(遵循BeyondProd模式,在云原生环境下采用sidecar模式)或API网关实现零信任访问控制; 跨网的应用系统间数据交互,可以通过特殊网关来实现交互、同时保持大网之间的隔离,本图中称为Connect网关;但课题组认为随着网络架构的演变,未来基于防火墙、交换机访问控制的措施可能会被弱化或消失; 在方案中可使用零信任应用层网关,结合RBI(Remote Browser Isolate,远程浏览器隔离)方案,形成可跨网访问的一套完整解决方案。需注意的是,目前市面上没有一家产品可以独立实现此完整方案,因此要考虑到多个方案自身的开放性。
这样即可实现办公网员工和业务网的开发人员,只需能通过授信可信终端,去访问允许的业务系统,而根据不同人所在不同位置,对业务系统的访问会自动走数据不落盘或是允许落盘模式。本方案的优点在于:
兼顾了安全与效率,让员工可以在办公区同时安全的访问两个网络下的应用,同时数据之间互相隔离; 满足了开发人员在交易网开发同时可以访问办公业务,同时开发环境中的访问数据可以正常使用; 通过应用层零信任网关隔离应用安全风险,以及内部人员业务安全风险管控,可以针对不同人员进行精细到URI级别的控制,以及数据层面的下载控制能力; 可以开启应用层零信任网关的可信终端功能,即用户只可通过授权终端使用自己的应用账号,建立人、设备、应用三者强鉴权模型,即便员工账号密码被盗,也无法被利用登录系统; 全链路审计,所有的访问过程均可被审计,可根据人员信息定位到什么人干了什么事情。
5.6 场景6:私有云内、容器云内、多云环境的访问控制
5.7 场景7:内网访问敏感数据;保护老旧系统
5.7.1 方案7-1:访问内网敏感数据、外审场景(针对场景7-1、7-2)
5.7.2 方案7-2:保护老旧系统(针对场景7-3)
从用户使用上来说,应用层零信任方案可以无缝接入公司已有的IAM系统,用户可以完全无感知使用,同时老旧系统不需要改造,只需要将DNS指向到零信任网关即可,此外还有以下安全优点:
应用层零信任方案可以解决老旧系统的安全风险,因为是基于可信验证的方式,防护性远高于市面上的传统安全系统; 应用层零信任方案可以实现虚拟热补丁,防护已知漏洞攻击; 灵活的零信任动态策略,可以针对护网等场景时增强策略安全性; 可信终端双重保护,可以开启可信终端策略,实现终端必须注册Agent并满足安全需求,同时又无需拨入VPN/SDP实现更高的安全防护要求; 可以基于零信任策略对数据使用,下载场景的敏感数据进行追踪和控制; 结合RBI后可以实现数据不落盘;
5.8 证券行业零信任建设步骤的建议
六、零信任关键技术
6.1 单包授权
SPA为受SPA保护的服务器(零信任控制中心及安全代理网关)提供以下安全作用:
保护服务器:在提供真正的SPA之前,服务器不会响应来自任何客户端的任何连接; 隐藏aTrust对外服务端口,防止非法端口扫描; 阻止拒绝服务攻击:用户在进行SPA敲门前,无法探测到网关端口,进而防止针对网关的拒绝服务攻击。
以下为SPA详细敲门流程:
下图为启用SPA能力的零信任后台扫描结果:
6.2 零信任应用代理网关
零信任应用代理网关有别于SDP,是类似Google BeyondCorp的应用代理,负责以下功能:
负责代理所有应用的请求和返回数据,对代理的数据会默认拦截,即不做转发而是等通过可信验证后才转发; 实现应用隐身,即所有应用默认不可见,也无需有internet地址,只有授信用户才可以正常访问应用; 阻止未知身份的攻击,即无身份用户无法发起任何攻击,所有数据包均被阻断; 访问审计,默认审计所有可信请求。
6.3 零信任决策引擎
零信任决策引擎负责对所有请求数据的可信验证工作,即由零信任引擎根据策略,可对不同应用使用不同的策略,主要有以下功能:
实时处理所有的请求数据,对每一次发起的请求均进行验证; 构建可信链条,根据动态策略实现从人、设备、网络、应用等多维度的验证策略; 可以处理不同数据源的决策数据,提高决策质量。
6.4 自适应认证
6.5 多因子认证
6.6 无Agent访问
6.7 进程黑白名单
管理员根据采集到的进程信息及零信任Agent给出的处置建议,将进程标记为可信/不可信,并通过动态 ACL 规则允许或阻止访问。
零信任Agent通过虚拟网卡获取需要安全代理网关的数据包时,根据源 IP/端口反向查出对应端口进程,获取进程指纹(数字签名/HASH 值); 在建立 TCP 连接后,发送进程指纹信息到零信任网关校验; 零信任网关根据预设置的 ACL 规则进行校验,校验失败则重置连接,成功则进一步发送代理目标网络信息; 校验通过后,客户端到零信任网关、零信任网关到应用的两条 TCP连接连通,开始传输数据。 用户在使用正常应用通过零信任网关进行代理时,用户不会感知到任何区别,能正常访问业务。若使用了不受信任应用访问,零信任网关会切断与客户端的连接,并给出阻止访问提示,标记出不可信的进程信息。
七、创新点
辩证性的看待当前零信任方案,让零信任不局限在SDP替代VPN上,而是根据不同的场景使用不同的零信任方案来满足用户需求; 将零信任从传统网络层SDP方案扩展到了应用层零信任方案,从网络边界防护到以应用为角度的防护上; 探索了不以网络位置是内网还是外网来决定安全,而是以业务重要性来使用不同策略,以零信任的动态策略为主的防护模式上; 引入多因素身份认证体系,增加网络环境、设备状态、用户行为等纬度到传统的身份认证策略中,实现经典零信任架构增强与补充,研究网络安全认证体系中安全与体验的平衡效果。 本课题探索零信任架构在多终端领域的应用研究,将多因素身份认证引入移动端,补充经典零信任网络架构的接入方式,构建覆盖全终端的应用接入能力,建立更全面、更安全的零信任架构。 研究基于行为的信任评估动态资源访问控制模型,根据用户访问业务的行为、操作习惯、访问时间、访问频率等行为因素建立零信任架构中的访问控制模型,实现更加完善的动态资源控制。 研究首次将券商所有的办公场景全面做了梳理和分析,并结合零信任三大领域SDP,微隔离,IAM设计了适合券商办公场景的解决方案,切实解决了目前券商在办公网下遇到的传统方案很难解决的难题。 研究通过人到业务的访问逻辑设计了访问四大防线:外网SPA单包授权,多因素身份认证,基于行为,终端环境的动态访问控制,基于进程黑白名单的访问控制,并根据不同的访问场景调整了不同的防控强度,实现了安全和体验平衡的最大化。 研究在内网场景中提出并验证了内网零信任无端方案,解决了内网场景终端难以落地,代理访问内网数据加密,网络架构调整,逃生等问题。