应用层防火墙的发展历程
应用层防火墙是网络安全领域的一项重要创新。它的发展历程可以概括为以下几个阶段:

网络层防火墙时代
最初的防火墙是基于网络层的数据包过滤器,根据源IP地址、目的IP地址和端口号来检查数据包。随后出现了第二代防火墙——会话层网关,它们能够记住IP地址之间对话使用的端口号,从而维护特定的端点对话。

后续发展
随着时间的推移,应用层防火墙也不断发展,增加了诸如 Web 过滤、入侵防御和用户身份管理等新功能。应用层防火墙为网络安全提供了更精细、更智能的防护,成为现代网络安全体系中不可或缺的一部分。

应用层防火墙的诞生
1993 年,Marcus Ranum、Wei Xu 和 Peter Churchyard 在 Trusted Information Systems 公司推出了 Firewall Toolkit (FWTK),这是第一个应用层防火墙。它成为后来广为人知的 Gauntlet 防火墙的基础。从 1995 年到 1998 年,Gauntlet 一直是应用层防火墙的佼佼者。与传统防火墙相比,应用层防火墙运行在更高的层级,能够理解和过滤特定的应用程序和协议,如 FTP、DNS 和 HTTP。这使得它们能够识别和阻止不需要的应用程序,或检测允许协议的滥用行为。
应用层防火墙与传统防火墙的区别
应用层防火墙与传统防火墙的主要区别在于它们工作的层级不同。传统防火墙工作在网络层和传输层,根据源/目标 IP 地址和端口来检查数据包。而应用层防火墙则工作在应用层,能够识别和过滤特定的应用程序和协议,如 FTP、DNS 和 HTTP。这使得应用层防火墙能够识别并阻止非标准端口上的不需要的应用程序或服务。此外,应用层防火墙还可以提供更细粒度的安全控制,例如执行特定于应用程序的策略,并跨多个应用程序实现统一的安全管理。通过深入理解应用层通信,应用层防火墙为网络安全提供了更强大、更精细的防护能力。
应用层防火墙的常见用例
应用层防火墙在网络安全领域扮演着重要角色,其常见用例包括以下几个方面:

基于策略监控和阻止通信
应用层防火墙能够根据预先配置的策略和规则集,监控并阻止特定的通信流量。它们可以识别使用非标准端口的不需要的应用程序或服务,或者检测到允许的协议被滥用的情况。这有助于防止未经授权的应用程序访问网络资源。

统一安全管理
应用层防火墙还可以提供统一的安全管理功能,包括强制执行加密 DNS 和虚拟专用网络(VPN)。这有助于确保网络通信的安全性和隐私性,防止数据泄露和中间人攻击。

Web 应用程序防火墙 (WAF)
Web 应用程序防火墙是应用层防火墙的一种专门形式,用于过滤、监控和阻止针对 Web 服务的 HTTP 流量。它们可以防止利用已知 Web 应用程序漏洞的攻击,如 SQL 注入、跨站点脚本(XSS)等。

网络级和主机级防护
应用层防火墙可以在网络级或主机级运行。网络级防火墙可以保护整个网络,而主机级防火墙则提供更细粒度的控制,但仅限于保护运行它们的主机。根据具体需求,可以选择合适的部署方式。
通过上述用例,应用层防火墙为网络安全提供了全面的保护,有助于防范各种威胁,确保应用程序和数据的安全性。
以网络为基础和以主机为基础的应用防火墙区别
应用层防火墙是一种高级的网络安全解决方案,旨在提供深层次的数据包检查和内容过滤功能。根据其保护对象的不同,应用层防火墙可分为两大类:
以网络为基础的应用防火墙
- 部署在网络接口处,如路由器、网关等关键节点
- 监控和管理网络数据流量的流入和流出
- 通过深度数据包检测和内容过滤,解决网络运行时存在的数据传输安全风险
- 为整个网络提供应用层级别的防护,保护网络免受恶意软件、病毒、黑客攻击等威胁
以主机为基础的应用防火墙
- 安装在单个主机或服务器上,为该主机提供应用层防护
- 监控和控制该主机与外部网络的通信
- 保护主机上的用户数据、文件和信息的完整性和机密性
- 为单个主机创建一个安全的网络环境,防止未经授权的访问和恶意行为
这两种应用层防火墙并不冲突,而是相辅相成。网络防火墙保护整个网络的安全,而主机防火墙则专注于保护网络中的单个主机。通过协同部署,可为用户提供全方位的网络安全防护,确保数据和系统的安全可靠运行。
应用层防火墙的工作原理
应用层防火墙通过监控和根据预先配置的策略阻止通信来实现其功能。它们能够理解某些应用程序和协议(如 FTP、DNS 或 HTTP),从而识别使用非标准端口的不需要的应用程序或服务,或检测允许的协议是否被滥用。应用层防火墙通过挂钩到套接字调用来过滤应用层和较低层之间的连接,从而实现更细粒度和更多控制,但仅限于保护它们所运行的主机。应用层过滤的关键优势在于,它能够提供统一的安全管理,包括强制执行加密 DNS 和虚拟专用网络。下一代防火墙通过深度数据包检查、Web 过滤、入侵防护、用户身份管理和 Web 应用程序防火墙功能进一步扩展了这一功能。
应用层防火墙的优势

深入检测和过滤应用层协议
应用层防火墙能够深入理解和过滤特定的应用层协议和服务,如 FTP、DNS 和 HTTP 等。这使得它们能够识别和阻止使用非标准端口的不需要的应用程序或服务,并检测允许的协议是否被滥用。应用层防火墙可以提供统一的安全管理功能,如强制执行加密 DNS 和虚拟专用网络。

提供高级安全控制
下一代应用层防火墙将深度数据包检测扩展到包括 Web 过滤、入侵防护、用户身份管理和 Web 应用程序防火墙等高级功能。这为应用层检测和安全控制提供了更广泛的范围。应用层防火墙可以提供比传统网络层防火墙更精细和全面的应用程序访问控制。

主机级别的精细控制
基于端点的应用层防火墙通过检查与数据传输相关的本地进程的进程 ID 与规则集进行匹配,从而过滤连接。这为主机级别的控制和保护提供了更细粒度的能力。应用层防火墙可以有效防止恶意软件和未经授权的应用程序访问网络,提高了主机的安全性。
应用层防火墙的主要特点

异常检测
应用层防火墙(Web应用程序防火墙,WAF)会对传输协议的请求进行异常检测,通过检测应用程序的信息流来识别和阻止潜在的网络攻击。它允许符合 HTTP 协议标准的正常访问通过,同时限制并拒绝与制定标准不一致的异常协议或非法访问的执行。通过异常检测功能,WAF 可以有效减少网络攻击的风险,提高 Web 应用程序的安全性。异常检测是 WAF 的核心功能之一,能够及时发现并阻止各种 Web 攻击行为。

增强的输入验证
增强的输入验证功能可以解决攻击者绕过浏览器的输入验证直接将恶意应用加载到 Web 服务器上的问题。WAF 在服务端进行输入验证,使用积极的安全模型和消极的安全模型相互配合,为 Web 应用验证每一个比特的输入数据,识别并禁止恶意攻击的运行。增强输入验证可有效防止异常协议的网络攻击、对传输信息的篡改以及入侵网络造成的信息泄露、木马植入等恶意行为,从而保护应用层网络信息的安全传输。通过增强的输入验证功能,WAF 能够更加全面地检测和阻止各种 Web 攻击向量。

及时补丁
Web 漏洞的出现具有随机性和不确定性。当系统出现漏洞后,WAF 可以及时屏蔽掉短时间内无法修复的漏洞,等待运维人员及时为漏洞编写补丁。这种及时补丁的功能可以避免系统在漏洞暴露期间遭受攻击,从而防止潜在的巨大损失。WAF 的及时补丁功能为 Web 应用程序提供了临时的保护措施,确保在漏洞修复之前系统的安全运行。

基于规则的保护和基于异常的保护
基于规则的 WAF 可由一个强大的规则数据库提供支持,该数据库由供应商负责日常的维护工作,并提供自动更新工具。构建基于规则的 WAF,能够有效保护 "零日漏洞" 和 Web 应用程序免受已知攻击的侵害。另一方面,基于异常的保护是建立检测合法应用数据的统计模型,基于该统计模型判断通信数据是否受到攻击。若受到攻击,WAF 将做出相应的保护措施。通过结合基于规则和基于异常的保护机制,WAF 可以全面防御已知和未知的 Web 攻击威胁。

状态管理
在状态管理模式下,WAF 可识别用户是否是首次访问并强制登录,待用户登录后,再分别监测每一个用户会话,分析用户行为,从而能够识别异常行为。WAF 可检测出异常事件,增加身份认证的请求时间,发出检测警告,对暴力攻击做出回应。同时,在状态管理下,WAF 实现了会话超时重新认证和登录、会话劫持检测并终止劫持的会话,从而形成完善的防御机制。状态管理功能使 WAF 能够跟踪和控制每个用户会话的状态,及时发现和阻止异常行为,提高 Web 应用程序的安全性。
应用层防火墙的部署模式

网络层部署模式
应用层防火墙可以作为反向代理部署在网络层,检查并过滤通过网络传输的流量,再将其转发给相关的服务器。这种部署模式能够保护整个网络中的所有服务器和应用程序,但无法对单个主机进行精细控制。

主机层部署模式
与网络层部署不同,应用层防火墙也可以直接部署在主机上,监控该主机上应用程序的系统调用和通信情况。这种部署模式虽然只能保护运行防火墙的主机,但能够提供更细粒度的控制,精确到单个进程和应用程序的级别。

沙箱模式
除了传统的网络层和主机层部署模式外,现代应用层防火墙还采用了沙箱技术。沙箱能够隔离并限制应用程序的行为,充当了一种新型的主机层防火墙。例如,从 Mac OS X Leopard 开始,TrustedBSD MAC 框架就被用于为共享服务构建沙箱和防火墙层。第三方应用程序也可以扩展这一功能,比如根据应用程序过滤出站连接。

开源和商业解决方案
应用层防火墙有许多开源和商业解决方案可供选择。早期的开源防火墙工具包(FWTK)成为 Gauntlet 防火墙的基础。而现代商业解决方案则提供了更加全面和强大的功能,如Web应用程序防火墙(WAF)、DDoS 防护等,以满足企业级需求。
应用层防火墙的配置和管理方法
应用层防火墙是一种基于进程的防火墙,通过检查数据包的进程 ID 并根据本地进程的规则集进行过滤,从而决定是否接受特定连接。它们通过钩入套接字调用来过滤应用层和较低层之间的连接,因此也被称为套接字过滤器。
.cf743e74503f12e009a1329fd290c16ad7bb051d.png)
应用层防火墙的配置
应用层防火墙可以是免费开源软件,也可以是商业产品。例如,从 Mac OS X Leopard 开始,就包含了 TrustedBSD MAC 框架(来自 FreeBSD),用于对服务进行沙箱化并提供防火墙层。第三方应用程序还可以提供扩展功能,包括根据应用程序过滤出站连接。

应用层防火墙的管理
由于技术限制,现代解决方案(如沙箱)正被用作替代主机应用层防火墙来保护系统进程。这是因为主机应用层防火墙具有更细粒度的控制,但仅限于保护其所运行的主机。
.978614c99cf9121be668cd6d453e7c18d50b22f1.png)
应用层防火墙的局限性
尽管应用层防火墙提供了更精细的控制,但它们只能保护运行它们的主机。因此,现代解决方案如沙箱化正被用来替代主机应用层防火墙,以保护系统进程。这是因为沙箱化可以提供更广泛的保护,而不仅限于单个主机。
欢迎加入亚马逊云科技培训中心
欢迎加入亚马逊云科技培训中心
-
快速上手训练营
-
账单设置与查看
-
动手实操
-
快速上手训练营
-
第一课:亚马逊云科技简介
本课程帮助您初步了解云平台与本地环境的差异,以及亚马逊云科技平台的基础设施和部分核心服务,包括亚马逊云科技平台上的弹性高可用架构,架构设计准则和本地架构迁移上云的基本知识。
亚马逊云科技技术讲师:李锦鸿第二课:存储与数据库服务
您将在本课程中学习到亚马逊云科技上的三个存储服务分别是什么。我们也将在这个模块中为您介绍亚马逊云科技上的关系型数据库服务 Amazon Relational Database Service (RDS)。
亚马逊云科技资深技术讲师:周一川第三课:安全、身份和访问管理
在这个模块,您将学习到保护您在亚马逊云科技上构建的应用的安全相关知识,责任共担模型以及身份和访问管理服务, Identity and Access Management (IAM) 。同时,通过讲师演示,您将学会如何授权给 EC2 实例,允许其访问 S3 上的资源。
亚马逊云科技技术讲师:马仲凯 -
账单设置与查看
-
-
动手实操
-
快速注册账号 享用免费套餐
跟随注册步骤详解,三分钟快速创建账号,领取免费权益
打开中国区账号注册页面
01 填写您 注册账号的邮箱,点击“继续”
02 查看您的 注册账号邮箱
注: 发件箱 no-reply@register.signin.amazonaws.com.cn
03 输入 邮箱中收到的验证码,点击“继续”
注: 该链接中的内容显示语言是与您的网页浏览器设置相一致的,您可以根据需要自行调整语言栏。

填写用户名密码
.04e59cc081d6b1b4de2e80dca972273ad0cd7ace.jpg)
填写账号联系人以及公司信息
01 填写公司联系人 姓名全称
02 填写公司联系人的 联系电话
03 填写 公司名称
注: 公司名称请务必与您所提供的营业执照公司名称保持一致
04 填写 公司办公地址
注: 省份/自治区/直辖市 - 城市 - 区 - 街道门牌号以及楼层信息 - 邮政编码
05 请选择 是否需要发票
注: *附件-申请发票流程 供您参考
06 点击查看 客户协议 勾选方框表示您已阅读,并同意客户协议的条款
.dcb511571e7913a6581f0ae803797a01c918ac61.jpg)
企业信息验证
01 在此上传 企业注册执照
02 请填写网络安全负责人的 姓名
注: 该字段务必与您下方提供的身份证号匹配或与证件上的姓名保持一致
03 请填写网络安全负责人的 联系方式
注: 有效的电子邮件地址 - 有效的中国内地 手机号码 - 座机号码(如无座机,请填写正确有效的手机号码)
04 在此上传网络安全负责人的 身份证件
注: 当您选择证件类型为“身份证”时,您需要填写正确的身份证号码,选择其他证件类型时,您需要上传证件扫描稿
.8252245bf937985f0b90aaa376899e8932e71a49.jpg)
手机验证与支持计划
.7122fd576282aebfbd9ed8927a918a378c59550d.jpg)