今天,FVM可编排引擎重新定义WAF的能力上限

来源: 云巴巴 2021-12-02 14:07:47

WAF摸到了什么天花板?

对于 WAF 这类按照流程执行的安全检测类产品而言,在现代化商业环境下,其能力上限往往被禁锢住了。

这是因为WAF的检测策略选择(例如根据数据的元信息选择要执行的检测模块)、检测逻辑(对于特定检测模块内部运行细节的调整)以及拦截动作(如何封禁、如何放行、如何记录日志)等,在投入使用时已经确定。在实际检测过程中,WAF按照预设定执行,很难“临阵”快速调整,但业务却十分复杂多变。

更进一步,WAF的核心检测能力对于大部分用户而言像是一个“黑箱”,封装在内部。

对于传统安全厂商的此类设备而言,组合检测能力的方式通常是使用一些被称为“胶水”的代码,以某种确定性的方式,将自身产品所提供的若干个检测“黑箱”组合起来:这些“黑箱”们按照固定的流程与组合策略,共同完成对于用户数据的安全检测功能。
这种传统方式的缺点很明显:一切流程都是固定的,产品在交付之后无法对流程进行更改,很难满足不同业务场景之下的实际需求。

“黑箱”风格的安全产品逻辑对于使用者而言非常不便并且难以理解。一方面,使用者很难真正理解一个安全产品的功能组合逻辑与执行细节,另一方面,即使能够理解某些局部细节,但也很难对其进行一定的“魔改”,以提升其安全效果。

一个通用的改进方法是在固定流程基础之上,对于其中某些重要环节,暴露一些预定义的配置给用户,让用户可以更改配置,在一定程度上对检测流程进行微调,从而能够更好的适应不同的场景。

但是配置文件也有其局限性。配置文件往往是在一个确定的代码框架内、对于代码已实现的可配置功能进行控制,其生效的边界仍然是局限在代码给定的控制范围内,无法超越已有代码所限定的边界。

一个最简单的例子:一个功能模块如果完全没有暴露出必要的配置接口或根本没有实现某个功能,那自然也就无法对其进行任意粒度的控制哪怕只是最简单的开/关。

 

配置文件能力局限

 

不同种类的业务所需要的检测引擎的种类、执行次序、规则强弱程度均有差别,通过灵活组合“黑箱”的能力,才能最大效用地保证各个业务的安全,而不会对不同业务产生非预期的安全效果,例如过于严格或者过于宽松。

由此诞生了雷池(SafeLine)FVM可编排引擎。

FVM(Fusion Virtual Machine)可编排引擎是一个由高级语言虚拟机实现的调度引擎,可以将流量检测引擎转化为一个可编程“内核”,让雷池(SafeLine)不依赖于既有代码,最大限度的灵活配置安全能力。

全球首款语义分析下一代Web应用防火墙(NGWAF),采用前沿的智能语义分析算法,能够基于上下文逻辑实现攻击检测,将攻击拦截性能提升至全球顶尖水平。

FVM的核心:动态编排

长亭过去一直尝试通过管理界面暴露更多的引擎配置接口,让雷池(SafeLine)的检测引擎能够尽可能的满足不同业务场景,但这通常需要修改代码,以及在已有业务逻辑抽象之上继续叠加新的抽象。调整一个特定检测逻辑的功能,从需求分析、开发、验证、到最终交付往往需要耗时几个月,非常不灵活。

借助 FVM,流量检测引擎不再是一个由代码+配置所决定的、确定性的执行流程,而是变成了由 FVM 程序所表达的、可以在运行时进行控制和编排的执行流,能够被更加细粒度的控制和调整,甚至在不改动代码的条件下扩展雷池(SafeLine)的功能。

在编排的同时,FVM 同样能够细粒度控制各类检测逻辑行为。FVM 将各个核心检测逻辑分割、抽象为独立的、自治的逻辑单元,通过提供有状态和无状态的逻辑实例,动态控制这些核心逻辑的呈现形式与行为,为不同业务场景提供最大化差异的检测逻辑组织与控制。通过提供“状态”的创建与维护机制,雷池(SafeLine)让相同的检测逻辑针对不同业务(例如域、API 路径等)呈现出完全不同的行为。

FVM程序=检测流程定义+配置

FVM 的本质:高级语言虚拟机

FVM 本质是一个高级语言虚拟机,它定义了一套 64 位计算机指令集,面向现代 64 位 CPU 指令集架构设计,充分利用了 64 位寄存器、多寄存器等特性来提升运行时效率。这些指令组成了 FVM 程序,作为雷池(SafeLine)流量检测引擎逻辑的承载;在运行时,FVM 通过解释执行这些指令,驱动着所有安全检测模块的运行;同时为了提升执行性能,FVM 利用 JIT 将程序动态编译成本地代码,加快检测流程的执行效率。

为了方便对 FVM 和雷池(SafeLine)流量检测引擎进行编程,FVM 提供了类似于 SQL 的声明式语言,让用户可以使用更简单的方式来控制流量检测引擎的执行逻辑。FSL(Fusion Selector Language)即为 FVM 所支持的前端语言,提供了描述式的、强类型约束的流程与检测匹配逻辑的描述与表达能力。FSL 语法上非常类似于 SQL,以一种接近自然语言的方式来控制逻辑的执行过程。

规则和表是 FSL 的两个最基本的抽象。规则实际上是一个个相互独立的 FVM「程序」,由 FVM 来解释执行,规则会返回用于控制表跳转逻辑的「控制状态」;而表则是规则的「容器」,决定了规则的执行顺序与调用关系。通常用户需要指定一个表作为「入口」,FVM 从该表的第一个规则开始执行,直到全部规则都执行完成为止,或遇到某个规则返回了终止状态。规则可以通过返回特定的「控制状态」来控制如何在表之间「跳转」,从而决定哪些规则被实际执行。

一个简单的例子:

CREATE TABLE my_table;

APPEND INTO my_table ID '1'

WHERE host = 'www.chaitin.cn'

AND path = '/bbs.rar'

AND dest_port = 80

ACTION DROP;

ENTRYPOINT TABLE my_table;

上面使用 FVM 所支持的声明式语言,定义了一个名为 process 的表,并将其设置为雷池(SafeLine)检测逻辑的入口。在该表里面有一个 ID 为 1 的规则,用来拦截访问 www.chaitin.cn:80/bbs.rar 的请求。可以看到其语法与 SQL 具有高度相似性,对于直接编写或者使用程序来生成都非常友好。

这个例子可以继续扩充。当业务需要更加复杂的处理逻辑时,可以通过定义更多的表、以及通过表之间的跳转来组合这些表,从而描述出更加复杂的、贴合用户业务场景的复杂执行逻辑。另外,还可以通过这些程序动态调整和改变不同检测功能的行为,例如控制是否执行特定逻辑、控制特定检测模块的开关、改变特定模块的检测敏感度、调整不同模块的执行次序等。

下图定义了一个针对不同业务的黑白名单功能:

两个业务按不同顺序执行黑白名单

FVM 可扩展:灵活调度安全算子

 

FVM 目标并不是直接执行某些复杂的、冗长的判定逻辑,而是作为编排和调度这些逻辑的动态“胶水”。因为,即使是再高效的虚拟机实现、有着再低开销的运行时效率、甚至有 JIT 的加成,这些代码的执行效率在同样情况下也不会超过高度优化的本地代码。

一个例子是,JVM 的 JIT 效率通常可以被认为“在最好情况下”能够达到 GCC -O2 的效果。

因此在实践中,这些核心的“复杂”逻辑通常以更高效的方式被实现,例如使用 C 或者 C++ 等,作为 FVM 的「扩展」;而用户使用 FSL 将这些「扩展」组织起来,利用 FVM 零开销的 FFI 调用这些扩展逻辑。即,FSL 更像是被使用来控制“执行流程”,而实际的复杂判定逻辑由「扩展」来执行,从而达到最高的执行效率。

FVM 提供了标准的扩展方式(FVM Extensions)。在该方式下,雷池(SafeLine)的各个安全功能,例如语义引擎、频率控制、动态防护等都被定义为一个个的“算子”。

FVM 的作用就是将这些算子组合起来,按照 FSL 所定义的流程将所需要的数据传递给流程中需要执行的各个算子,并从各个算子收集计算结果,将其作为数据来驱动后续算子的执行。

FVM 就像是一个强大的编排器或调度器,将雷池(SafeLine)全部的安全功能组合起来,以一种用户可控的方式来定义各个安全功能的组合与顺序,同时对各个安全功能进行细粒度的调控以适应不同的安全场景。

此外,FVM 为雷池(SafeLine)引入了一种全新的安全功能开发方式。基于这种方式,用户不仅能够对 WAF 已有逻辑动态地进行重新编排和调整,甚至还能动态地在现有系统中引入新的功能,例如实现一种新型的检测逻辑来应对某种突发的漏洞,而不仅仅只是基于当前产品所支持的检测能力。

FVM 能够支持使用 C、C++、JavaScript、Rust 等语言进行动态扩展,用户只需要通过 FVM 所支持的语言来编写一段特定的检测程序,动态加载到雷池(SafeLine)的检测引擎中,便可以实现对检测功能的扩充。

 

不被束缚的下一代WAF

由于 FVM 可以控制雷池(SafeLine)的完整检测流程,因此可以在处理过程中灵活插入任意检测相关的逻辑,甚至与其它类型安全产品实时互动。

例如可以直接在雷池(SafeLine)的检测逻辑中对接自有风控平台,根据风控平台返回的结果来选择对当前请求的处理动作(阻断或放行);也可以将已有的封装好的检测逻辑直接插入到雷池(SafeLine)的检测流程中,根据客户的需求来按需扩充WAF的能力;甚至将流量动态牵引到其它环境,进行更加深度的检测或返回具有欺骗性的内容给攻击者(例如蜜罐)。

至此,下一代WAF的能力上限将不再被束缚。

雷池(SafeLine)核心引擎团队负责流量处理引擎、攻击检测引擎等核心组件的研发工作,在语义检测引擎、网络层/应用层流量转发、实时流计算框架、高级语言虚拟机与编译器等领域均有深入的探索。

作为安全领域最“硬核”的研发团队,雷池(SafeLine)核心引擎团队使用坚持探索安全技术的能力边界,努力打造技术与能力均一流的下一代WAF 产品。

更多产品了解

欢迎扫码加入云巴巴企业数字化交流服务群

产品交流、问题咨询、专业测评

都在这里!

 

评论列表

为你推荐

Web应用防火墙的主要技术与作用解析

Web应用防火墙的主要技术与作用解析

Waf的全拼为:Web Application Firewall,又称Web应用防火墙,顾名思义Waf是一款专针对Web应用攻击的防护产品。

2022-11-23 15:13:21

【客户案例】某金融行业用户IMPERVA WAF国产化替代方案

【客户案例】某金融行业用户IMPERVA WAF国产化替代方案

Imperva是网络安全解决方案的专业提供商,能够在云端和本地对业务关键数据和应用程序提供保护。公司成立于 2002 年,业务分布于全球各地的90多个国家。

2021-12-03 15:58:00

2021年web应用安全的现状和防护

2021年web应用安全的现状和防护

在Radware公司发布的2020~2021web应用安全现状报告中,全球的企业都难以跨多个平台维持一致的应用安全性,而新的架构和API的采用也使他们失去了可见性。

2022-11-23 15:21:58

web应用防火墙是如何保障网络安全的

web应用防火墙是如何保障网络安全的

Web应用防护墙主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等,通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护。

2022-11-23 14:59:46

Web应用安全需要具备什么样的特征

Web应用安全需要具备什么样的特征

2020年多起网络安全攻击事件频发,隐私入侵、DDoS攻击、数据泄露、支付欺诈等层出不穷的网络攻击给企业带来了难以估算的损失,大部分的网络攻击都更倾向于小企业。面对Web网络安全,我们在选择解决方案的时候也要注意以下几点:

2022-11-23 15:17:19

告别云化安全“囧途”,企业应用安全防护的最佳拍档

告别云化安全“囧途”,企业应用安全防护的最佳拍档

当前各行业头部企业的数字化转型步入深水区,数字化优势愈发明显,“数字经济”加速发展。同时技术持续迭代更新,云计算得到大规模应用,在数据中心架构的选择中,兼具弹性拓展和数据私密性的私有云架构备受企业青睐。

2021-12-02 14:27:38

严选云产品

百家云职业教育直播方案 百家云职业教育直播方案,一站式在线教育解决方案。帮助机构快速开展在线大班课业务,适用于大班课、直播公开课、引流课等场景。全终端覆盖,支持10w人同时在线,300ms无感知延时、20多种教学工具、5种格式课件、10种课堂管理手段。
Autodesk Maya 三维建模软件 Autodesk Maya可以大大提高电影、电视、游戏等领域开发、设计、创作的工作流效率,同时改善了多边形建模,通过新的运算法则提高了性能,多线程支持可以充分利用多核心处理器的优势,新的HLSL着色工具和硬件着色API则可以大大增强新一代主机游戏的外观,另外在角色建立和动画方面也更具弹性。
泛微京桥通全程数字化采购管理系统 泛微京桥通全程数字化采购管理系统满足采购业务全程数字化, 实现供应商管理、采购需求、全网寻源、全网比价、电子招 投标、合同订单执行的全过程管理。
神策数据神策分析 神策分析+基础数据平台,可以私有化部署的用户行为分析平台,打造企业专属数据仓库,全面覆盖、统一管理、多维剖析,深度开发、灵活开放,整合打通三方系统。为企业的市场营销、产品经理、运营人员、分析师和管理者提供大数据分析和完整解决方案。
誉能科技4S店企税通进销项管理系统 誉能科技企税通进销项管理系统,支持票种与功能,导入工单数据功能。支持汇总开票模式,按明细开具发票,打印发票清单。按凭证种类进行分类,包括但不限于收入凭证、成本凭证、整车入库、整车收入、整车成本等类型。
e签宝物流行业电子签名解决方案 e签宝物流行业电子签名解决方案,从身份认证数据源、证书核验、可信时间戳、私钥保存位置等多个关键点入手提供技术保障,同时从实名认证、意愿认证、签名、存证等环节提供可靠签署流程,证据实时上链,免除平台客户自证清白的成本,也为用户提供放心的签署服务。

甄选10000+数字化产品 为您免费使用

申请试用