IPS需意識到高級閃避技術(shù)(AET)的危害
高級閃避技術(shù)(AET)很少獲得應(yīng)有的關(guān)注,因為它最初是由一家廠商(Stonesoft)創(chuàng)造出來的術(shù)語,主要用來描述攻擊者如何擊敗其他安全廠商。
現(xiàn)在,為了證明這一點,Stonesoft出具了南威爾士大學(xué)撰寫的一篇關(guān)于《入侵防御系統(tǒng)中攔截閃避的有效性》的論文。這篇論文總結(jié)稱,“在這個試驗中,我們展示過已經(jīng)安裝的部分IPS,對使用高級閃避技術(shù)的攻擊提供了有限的保護。”
該試驗包含來自Sourcefire,IBM,PaloAlto,F(xiàn)ortigate,McAfee,Checkpoint,瞻博網(wǎng)絡(luò),思科和Stonesoft的裝置;而且使用了兩個老的漏洞(CVE-2008-4250和CVE-2004-1315),這兩個漏洞應(yīng)該通過修補好的IPS裝置來結(jié)束。確實,所有設(shè)備都可以有效阻止針對這些漏洞的簡單攻擊;但是使用Stonesoft的Evader(專門用來部署基礎(chǔ)閃避技巧的工具)后,結(jié)果截然不同。
這篇論文描述了一種閃避技術(shù)。它解釋稱,IPS裝置在檢測到入侵時可以采取行動——但是當(dāng)執(zhí)行惡意攻擊的病毒的有效載荷被分解到多個數(shù)據(jù)包時,它們可能不能識別出攻擊。在這種情況下,它在通過IPS前都是“不可見的”,而“接收數(shù)據(jù)包的主機卻會收集有效載荷,然后重組信息。”這份報告指出“一次不被察覺的閃避為成功的入侵行為創(chuàng)造了絕佳機會,之后,攻擊者利用它偷取數(shù)據(jù)或?qū)⑵渥鳛榻┦W(wǎng)絡(luò)的資源使用。”
這個測試本身展示了針對漏洞CVE-2008-4250的2759次攻擊,大部分設(shè)備阻止了98.6%或以上的攻擊。只有Sourcefire的攔截率較低,為93.33%。排名在前兩位的設(shè)備分別是思科(99.9%)和Stonesoft(99.6%)的產(chǎn)品。
但是,當(dāng)閃避技巧被用到漏洞CVE-2004-1315上時,這些裝置的成功率就降低。這一次,排名前兩位的兩個裝置是Stonesoft(面對2638次攻擊,阻止了99.7%)和Fortigate(阻止了99.2%)。盡管如此,剩下的七款裝置中,沒有哪款的攔截率超過66%,McAfee裝置的攔截率最低,為50.1%。
南威爾士大學(xué)的論文總結(jié)稱,“閃避技巧是網(wǎng)絡(luò)安全中的問題。另一方面,高級閃避技巧被IPS行業(yè)的很多人所忽視,而這種忽視導(dǎo)致了很多難以被檢測到的攻擊。”它警告稱,“即便一次單獨閃避的成功也足以讓活躍的有效負載通過,這就讓網(wǎng)絡(luò)以及里面包含的信息處于危險之中。”報告還稱,網(wǎng)絡(luò)安全社區(qū)應(yīng)該引起重視,IPS系統(tǒng)應(yīng)該更容易察覺可能被用到的閃避技巧和新舊漏洞的挖掘,并對此作出響應(yīng)。