Методика разработки брандмауэра веб-приложений
После всестороннего анализа основных угроз безопасности и соответствующих мер по защите был разработан брандмауэр для веб-приложений PHP-WAF. По результатам тестирования PHP-WAF может эффективно перехватывать различные веб-атаки и защищать веб-приложения, написанные на любом веб-ориентированном язык...
Gespeichert in:
Datum: | 2019 |
---|---|
Hauptverfasser: | , , |
Format: | Artikel |
Sprache: | Russian |
Veröffentlicht: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2019
|
Schriftenreihe: | Проблемы управления и информатики |
Schlagworte: | |
Online Zugang: | http://dspace.nbuv.gov.ua/handle/123456789/180802 |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Zitieren: | Методика разработки брандмауэра веб-приложений / Р.Х. Хамдамов, К.Ф. Керимов, Дж.О. Ибрагимов // Проблемы управления и информатики. — 2019. — № 3. — С. 105-109. — Бібліогр.: 7 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-180802 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-1808022021-10-20T01:26:17Z Методика разработки брандмауэра веб-приложений Хамдамов, Р.Х. Керимов, К.Ф. Ибрагимов, Дж.О. Проблемы защиты информации После всестороннего анализа основных угроз безопасности и соответствующих мер по защите был разработан брандмауэр для веб-приложений PHP-WAF. По результатам тестирования PHP-WAF может эффективно перехватывать различные веб-атаки и защищать веб-приложения, написанные на любом веб-ориентированном языке программирования. На сьогодні розвиток веб-ресурсів вказує на те, що відсутні єдині стандарти розробки захищених веб-додатків, що може призвести до помилок і вразливостей у веб-додатках. Вразливий веб-додаток може бути легко зламано без спеціалізованих засобів, тільки за допомогою браузера. У світі налічується величезна кількість веб-додатків, що працюють під керуванням PHP. Загрози інформаційної безпеки настільки різноманітні, що традиційні засоби захисту не завжди ефективні. На основі всебічного аналізу загроз безпеки для веб-додатків запропоновано брандмауер веб-додатків на базі PHP. Розроблений брандмауер веб-додатків складається з чотирьох підсистем: підсистема виявлення загроз, аудиту, конфігураціїї та інтерактивна підсистема. Кожна з них виконує певні функції щодо захисту веб-додатку від загроз інформаційної безпеки. Запропоноване рішення працює як проксі-сервер і перевіряє весь вхідний трафік до веб-додатку, що дозволяє повністю контролювати всі вхідні запити. При виявленні деструктивних запитів відбувається їх блокування, а також оповіщення адміністратора про поточну атаку на веб-додаток. Результати тестування показують, що брандмауер може ефективно блокувати різні шкідливі атаки на рівні додатків, такі як SQL Injection — sql-ін’єкції, Remote Code Execution (RCE) — віддалене виконання коду, Cross Site Scripting (CSS) — міжсайтовий скриптинг, Cross Site Request Forgery (CSRF) — міжсайтова підробка запитів; Remote File Inclusion (RFI) — віддалений інклуд; Local File Inclusion (LFI) — локальний інклуд; Auth Bypass — обхід авторизації, Bruteforce — підбір паролів і т.д., а також комплексно захищати веб-додатки. The development of web-resources indicate that there are no uniform standards for the development of secure web-applications, which can lead to errors and the appearance of vulnerabilities in web-applications. A vulnerable web-application can be easily hacked without using specialized tools, only using a browser. In the world there are a huge number of web-applications running PHP. Information security threats are so diverse that traditional remedies are not always effective. Based on a comprehensive analysis of security threats for web-applications, a web-application firewall based on the PHP language has been proposed. The developed web-application firewall consists of 4 subsystems: a threat detection subsystem, an audit subsystem, a configuration subsystem, and an interactive subsystem. Each subsystem performs certain functions to protect the web-application from information security threats. The proposed solution works as a proxy server and checks all incoming traffic to the web-application, which allows ont to control fully all incoming requests. If destructive requests are detected, they are blocked, and the administrator is notified of the current attack on the web-application. Test results show that the firewall can effectively block various malicious attacks at the application level, such as SQL Injection-sql injection, Remote Code Execution (RCE) — remote code execution, Cross Site Scripting (CSS) — cross-site scripting, Cross Site Request Forgery ( CSRF) — intersite request forgery; Remote File Inclusion (RFI) — remote inclusion; Local File Inclusion (LFI) — local inclusion; Auth Bypass — bypass authorization, Bruteforce — selection of passwords. etc., as well as comprehensively protect web-applications. 2019 Article Методика разработки брандмауэра веб-приложений / Р.Х. Хамдамов, К.Ф. Керимов, Дж.О. Ибрагимов // Проблемы управления и информатики. — 2019. — № 3. — С. 105-109. — Бібліогр.: 7 назв. — рос. 0572-2691 http://dspace.nbuv.gov.ua/handle/123456789/180802 004.056.53 ru Проблемы управления и информатики Інститут кібернетики ім. В.М. Глушкова НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Russian |
topic |
Проблемы защиты информации Проблемы защиты информации |
spellingShingle |
Проблемы защиты информации Проблемы защиты информации Хамдамов, Р.Х. Керимов, К.Ф. Ибрагимов, Дж.О. Методика разработки брандмауэра веб-приложений Проблемы управления и информатики |
description |
После всестороннего анализа основных угроз безопасности и соответствующих мер по защите был разработан брандмауэр для веб-приложений PHP-WAF. По результатам тестирования PHP-WAF может эффективно перехватывать различные веб-атаки и защищать веб-приложения, написанные на любом веб-ориентированном языке программирования. |
format |
Article |
author |
Хамдамов, Р.Х. Керимов, К.Ф. Ибрагимов, Дж.О. |
author_facet |
Хамдамов, Р.Х. Керимов, К.Ф. Ибрагимов, Дж.О. |
author_sort |
Хамдамов, Р.Х. |
title |
Методика разработки брандмауэра веб-приложений |
title_short |
Методика разработки брандмауэра веб-приложений |
title_full |
Методика разработки брандмауэра веб-приложений |
title_fullStr |
Методика разработки брандмауэра веб-приложений |
title_full_unstemmed |
Методика разработки брандмауэра веб-приложений |
title_sort |
методика разработки брандмауэра веб-приложений |
publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
publishDate |
2019 |
topic_facet |
Проблемы защиты информации |
url |
http://dspace.nbuv.gov.ua/handle/123456789/180802 |
citation_txt |
Методика разработки брандмауэра веб-приложений / Р.Х. Хамдамов, К.Ф. Керимов, Дж.О. Ибрагимов // Проблемы управления и информатики. — 2019. — № 3. — С. 105-109. — Бібліогр.: 7 назв. — рос. |
series |
Проблемы управления и информатики |
work_keys_str_mv |
AT hamdamovrh metodikarazrabotkibrandmauéravebpriloženij AT kerimovkf metodikarazrabotkibrandmauéravebpriloženij AT ibragimovdžo metodikarazrabotkibrandmauéravebpriloženij |
first_indexed |
2025-07-15T21:07:43Z |
last_indexed |
2025-07-15T21:07:43Z |
_version_ |
1837748627838074880 |
fulltext |
© Р.Х. ХАМДАМОВ, К.Ф. КЕРИМОВ, Дж.О. ИБРАГИМОВ, 2019
Международный научно-технический журнал
«Проблемы управления и информатики», 2019, № 3 105
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
УДК 004.056.53
Р.Х. Хамдамов, К.Ф. Керимов, Дж.О. Ибрагимов
МЕТОДИКА РАЗРАБОТКИ БРАНДМАУЭРА
ВЕБ-ПРИЛОЖЕНИЙ
Ключевые слова: веб-приложение; угроза безопасности; брандмауэр веб-прило-
жений; введение в PHP.
Введение
Из-за быстрого развития интернет-технологий веб-приложения становятся
неотъемлемой частью повседневной жизни людей. В мире насчитывается огром-
ное количество веб-приложений, работающих под управлением языка програм-
мирования PHP. Однако высокий темп развития веб-приложений создает угрозу
для них. Угрозы информационной безопасности настолько разнообразны, что
традиционные средства защиты не всегда эффективны.
Необходима разработка брандмауэра веб-приложений, который будет защи-
щать веб-приложение от угроз информационной безопасности.
Брандмауэр веб-приложения значительно упрощает управление безопасностью
и дает возможность администраторам защищать приложение от угроз вторжения.
Основная часть
Веб-сайт может содержать несколько компонентов, таких как веб-клиент,
веб-приложения, веб-серверы и базы данных и т.д. Любой компонент может быть
серьезной проблемой безопасности.
Рассмотрим общие угрозы безопасности и дадим рекомендации по защите.
SQL-инъекция: злоумышленник использует недостаточную фильтрацию вхо-
дящих данных программистами. Воспользовавшись данной уязвимостью, атаку-
ющий может создать и отправить специальный код, содержащий инструкцию
SQL для несанкционированного доступа на сервер, что может привести к серьез-
ным проблемам.
Необходимые меры по обеспечению защиты:
a) проверять вводные данные, фильтровать или преобразовывать специаль-
ные символы в строке (varchar, текст и т.д.), например одинарные кавычки и сим-
вол комментария и т.д.
б) при возникновении ошибки во время выполнения сценария sql, рекомен-
дуется не отображать полное сообщение об ошибке для пользователя;
в) по возможности использовать сохраняемые процедуры при создании
запроса.
Межсайтовый скриптинг (XSS): XSS — это особый способ атаки на динами-
ческие страницы. Злоумышленник внедряет вредоносный код на веб-страницы.
Любой пользователь, который обращается к этой странице через браузер, загрузит
и выполнит внедренный код.
Необходимые меры защиты:
106 ISSN 0572-2691
a) запретить браузеру автоматически загружать сценарий на языке JavaScript,
запретить мета-тег <META REFREASH> и тег <IFRAME>;
б) отфильтровать специальные символы в коде динамического сценария,
например JavaScript-скрипт <>;
в) ограничить длину ввода;
г) использовать ограничения для загрузки файлов, в связи с тем что XSS-ата-
ка часто происходит с Flash- и другими файлами.
Отказ в обслуживании (DoS): цель данной угрозы — заставить сервер прекра-
тить свое обычное функционирование. Злоумышленник использует уязвимости в
сетевом протоколе (протокол TCP/IP), может произвести атаку на такие ресурсы
сервера, как память, процессор, пропускная способность сети и т.д., с помощью
различных методов.
Необходимые меры по защите:
a) обеспечить защиту операционной системы, т.е. установить файрволы и ан-
тивирусы и периодически просматривать журнал безопасности системы;
б) ограничить пропускную способность сети определенным протоколом во
избежание нерационального использования системных ресурсов;
в) настроить брандмауэр, чтобы разрешить только необходимые процессы.
Блокировать неиспользуемые порты и нежелательные IP-адреса.
Brute Force: метод взлома различных учетных записей путем подбора логина
и пароля.
Необходимые меры по защите:
a) установить надежный пароль;
б) заблокировать учетную запись после нескольких неудачных попыток ав-
торизации, т.е. если нельзя войти в систему определенное количество раз, забло-
кируйте учетную запись. Этот способ имеет недостаток. Если блокировка слиш-
ком чувствительна, злоумышленник может попытаться заблокировать всех поль-
зователей. Следовательно, блокировка должна быть временной, например на пять
минут. Таким образом, атаки могут быть эффективно предотвращены.
Path Traversal: злоумышленник может получить доступ к файлам веб-узла
удаленно через определенный URL-запрос.
Необходимые меры по защите:
а) своевременно тестировать веб-приложения на уязвимость;
б) поместить динамические страницы, такие как *. cgi, *. asp, * .php и т.д.,
в защищенный каталог и запретить пользователям напрямую обращаться к фай-
лам этого каталога.
Методика разработки брандмауэра веб-приложений
Брандмауэр веб-приложений (WAF) предназначен для защиты веб-прило-
жений. В отличие от обычного брандмауэра, WAF может анализировать данные
прикладного уровня и фильтровать данные уровня приложения. Что касается за-
щиты веб-приложений, он обладает неоспоримыми преимуществами.
При исследовании существующих брандмауэров веб-приложений выявлено,
что они работают на основе трех методов:
1) распознавание функций. Каждая атака имеет свои особенности. Этот метод
распознавания признаков угроз обычно используют для обнаружения вирусов и
червей. Но есть тысячи атак, имеющих похожие характеристики, поэтому число
ложных срабатываний довольно высокое.
2) распознавание алгоритмов. Этот метод лежит в основе распознавания при-
знаков. Классифицируются разновидности атак, которые имеют одни и те же ха-
рактеристики в разных запросах. Тем самым на основе признаков выявляется
угроза информационной безопасности.
3) согласование шаблонов. Составляются сигнатуры угроз информационной без-
опасности. Далее используются регулярные выражения для определения каждой угрозы.
Международный научно-технический журнал
«Проблемы управления и информатики», 2019, № 3 107
Среди этих трех методов наиболее часто используется метод согласования
шаблонов, поскольку уровень обнаружения в данном случае превышает уровень
обнаружения в двух остальных методах.
Разработан брандмауэр веб-приложений PHP-WAF на основе технологии со-
гласования шаблонов.
Структура PHP-WAF показана на рис. 1 — на одном компьютере находят-
ся WAF, сервер PHP и веб-сервер.
Веб-сервер Веб-приложение
Пользователь
Пользователь
Глобальная
сеть
Межсетевой
экран
Рис. 1
Разработаны четыре основные функциональные подсистемы брандмауэра
веб-приложений PHP-WAF:
подсистема обнаружения угроз;
подсистема аудита;
подсистема конфигурации;
интерактивная подсистема.
Общая архитектура показана на рис. 2.
PHP-WAF
Модуль фильтрации
IP-фильтр
XSS-фильтр
фильтр SQL-инъекции
Подсистема аудита
регистратор БД
e-mail-уведомитель
Подсистема обнаружения угроз
Обработка угрозы
оценка уровня
обработка угрозы
Веб-
приложение
Подсистема конфигурации
конфигурация фильтра
конфигурация логов
конфигурация угроз
Интерактивная подсистема
Рис. 2
Подсистема обнаружения угроз состоит из двух модулей:
модулей фильтров;
модуля обработки угроз.
Веб-запросы проходят фильтрацию данных через модуль фильтрации. Данный
модуль фильтрует веб-запросы с помощью IP-фильтра, фильтра SQL-инъекций,
фильтра XSS, фильтра идентификаторов и фильтра загрузки файлов. Модуль обра-
ботки оценивает уровень обнаруженной угрозы, сравнивает значение оценки и уста-
новленный порог в соответствии с результатом для осуществления блокировки.
IP-фильтр включается с самого начала и выполняет задачу блокировки за-
просов с IP-адресов, которые находятся в списке запрещенных. Добавление IP-ад-
ресов в список происходит автоматически при выявлении атаки с определенного
IP-адреса.
108 ISSN 0572-2691
После прохождения фильтра IP-адресов веб-запрос будет передан в фильтр SQL.
Фильтр внедрения SQL анализирует запросы в соответствии с правилами филь-
трации, а затем передает результаты в модуль обработки угроз.
Правила фильтрации состоят из таких выражений:
; \ W * (drop \ delete \ union \ grant \ select \ group \ update \ insert \ / \ * \ ex ec \
sp_ \ xp_ \ create \ alter \ truncate \ declare \ cast \ waitfor \ shutdown (соответствует
ключевым словам SQL-инъекции);
/ \ *. *\*/а также . + (- \ ##) \ s * $ (соответствует символу комментария и т.д.).
После прохождения этих двух фильтров веб-запрос будет передан соответствен-
но в фильтры XSS, идентификаторов и загрузки файлов. Архитектура этих фильтров
похожа на фильтр SQL, в основе архитектуры которого лежит построение правил
фильтрации.
Подсистема аудита содержит журнал угроз, который хранится в базе данных,
и направляет уведомления по почте при обнаружении атак. В журнале базы дан-
ных записывается вся информация о веб-запросе, уровень угрозы которого пре-
вышает допустимый порог. Состояние безопасности веб-приложения отображает-
ся в виде диаграмм. Система уведомлений по электронной почте отправляет
мгновенно уведомление при атаке на веб-приложение.
Администратор брандмауэра может настроить брандмауэр в подсистеме
конфигурации. Обычные пользователи могут просматривать информацию о кон-
фигурации. Модуль фильтра может быть настроен так, чтобы устанавливать по-
рядок фильтрации, черный список IP-адресов, а также различные фильтры для
включения и отключения. Журнал базы данных можно настроить для включения
или отключения функции журнала и функции уведомления по электронной почте.
Модуль обработки угроз может быть настроен для установки порога угрозы для
ведения журнала.
Интерактивная подсистема в основном используется для взаимодействия с
брандмауэром. Подсистема включает в себя две функции: просмотр журнала и
управление учетными записями. После аутентификации администратор может
просматривать журналы брандмауэра, перенастраивать брандмауэр, изменять ин-
формацию учетной записи администратора, добавлять пользователей и изменять
информацию о пользователе и разрешении на просмотр. Обычные пользователи
могут просматривать журнал брандмауэра и изменять информацию об учетной
записи. Интерактивная подсистема использует большое количество диаграмм и
статистических таблиц, которые представляют журнал брандмауэра пользователю
в виде веб-страницы. По этим диаграммам и таблицам пользователи могут интуи-
тивно понять состояние безопасности сервера веб-приложений.
Заключение
После всестороннего анализа основных угроз безопасности и соответствующих
мер по защите [1–7] был разработан брандмауэр для веб-приложений PHP-WAF.
По результатам тестирования PHP-WAF может эффективно перехватывать
различные веб-атаки и защищать веб-приложения, написанные на любом веб-ориен-
тированном языке программирования.
Р.Х. Хамдамов, К.Ф. Керімов, Дж.О. Ібрагімов
МЕТОДИКА РОЗРОБКИ
БРАНДМАУЕРА ВЕБ-ДОДАТКІВ
На сьогодні розвиток веб-ресурсів вказує на те, що відсутні єдині стандарти розроб-
ки захищених веб-додатків, що може призвести до помилок і вразливостей у веб-
додатках. Вразливий веб-додаток може бути легко зламано без спеціалізованих за-
собів, тільки за допомогою браузера. У світі налічується величезна кількість веб-
додатків, що працюють під керуванням PHP. Загрози інформаційної безпеки насті-
Международный научно-технический журнал
«Проблемы управления и информатики», 2019, № 3 109
льки різноманітні, що традиційні засоби захисту не завжди ефективні. На основі
всебічного аналізу загроз безпеки для веб-додатків запропоновано брандмауер веб-
додатків на базі PHP. Розроблений брандмауер веб-додатків складається з чотирьох
підсистем: підсистема виявлення загроз, аудиту, конфігураціїї та інтерактивна під-
система. Кожна з них виконує певні функції щодо захисту веб-додатку від загроз
інформаційної безпеки. Запропоноване рішення працює як проксі-сервер і перевіряє
весь вхідний трафік до веб-додатку, що дозволяє повністю контролювати всі вхідні
запити. При виявленні деструктивних запитів відбувається їх блокування, а також
оповіщення адміністратора про поточну атаку на веб-додаток. Результати тестуван-
ня показують, що брандмауер може ефективно блокувати різні шкідливі атаки на
рівні додатків, такі як SQL Injection — sql-ін’єкції, Remote Code Execution (RCE) —
віддалене виконання коду, Cross Site Scripting (CSS) — міжсайтовий скриптинг,
Cross Site Request Forgery (CSRF) — міжсайтова підробка запитів; Remote File
Inclusion (RFI) — віддалений інклуд; Local File Inclusion (LFI) — локальний інклуд;
Auth Bypass — обхід авторизації, Bruteforce — підбір паролів і т.д., а також комплек-
сно захищати веб-додатки.
Ключові слова: веб-додаток; загроза безпеки; брандмауер веб-додатків; вве-
дення в PHP.
R.Kh. Khamdamov, K.F. Kerimov, J.O. Ibrahimov
METHOD OF DEVELOPING
A WEB-APPLICATION BRANDMAUER
The development of web-resources indicate that there are no uniform standards for the de-
velopment of secure web-applications, which can lead to errors and the appearance of vul-
nerabilities in web-applications. A vulnerable web-application can be easily hacked with-
out using specialized tools, only using a browser. In the world there are a huge number of
web-applications running PHP. Information security threats are so diverse that traditional
remedies are not always effective. Based on a comprehensive analysis of security threats
for web-applications, a web-application firewall based on the PHP language has been pro-
posed. The developed web-application firewall consists of 4 subsystems: a threat detection
subsystem, an audit subsystem, a configuration subsystem, and an interactive subsystem.
Each subsystem performs certain functions to protect the web-application from infor-
mation security threats. The proposed solution works as a proxy server and checks all in-
coming traffic to the web-application, which allows ont to control fully all incoming re-
quests. If destructive requests are detected, they are blocked, and the administrator is noti-
fied of the current attack on the web-application. Test results show that the firewall can
effectively block various malicious attacks at the application level, such as SQL Injection-
sql injection, Remote Code Execution (RCE) — remote code execution, Cross Site Script-
ing (CSS) — cross-site scripting, Cross Site Request Forgery ( CSRF) — intersite request
forgery; Remote File Inclusion (RFI) — remote inclusion; Local File Inclusion (LFI) —
local inclusion; Auth Bypass — bypass authorization, Bruteforce — selection of pass-
words. etc., as well as comprehensively protect web-applications.
Keywords: web-application; security threat; web-application firewall; introduc-
tion to PHP.
1. Пазизин С.В. Основы защиты информации в компьютерных системах. М. : ТВП-ОпиПМ,
2003. 73 с.
2. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. М. : ДМК Пресс, 2002. 416 с.
3. Ржавский К.В. Информационная безопасность: практическая защита информационных тех-
нологий и телекоммуникационных систем: Учебное пособие. Волгоград : ВолГУ, 2002. 122 с.
4. Семкин С.Н., Беляков Э.В., Гребенев С.В. и др. Основы организационного обеспечения
информационной безопасности объектов информатизации. М. : «Гелиос АРВ», 2005. 186 с.
5. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М. : Ге-
лиос, 2006. 62 с.
6. Кондрашова Н.В. Согласование внешнего критерия и способа разбиения выборки при ре-
шении задачи структурно-параметрической идентификации методом группового учета ар-
гументов. «Международный научно-технический журнал «Проблемы управления и инфор-
матики». 2015. № 5. С. 20–33.
7. Opanasenko V.N., Kryvyi S.L. Synthesis of adaptive logical networks on the basis of Zhegalkin
polynomials. Cybernetics and Systems Analysis. 2015. 51, 6. P. 969–977. DOI: 10.1007/s10559-
015-9790-1.
Получено 17.12.2018
|