《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 一種Web服務器安全機制的實現方法
一種Web服務器安全機制的實現方法
來源:微型機與應用2012年第2期
陳偉東1, 劉 剛1, 徐 崢1, 耿坤英2
(1. 浪潮嘉信信息技術有限公司,北京100085;2. 清華大學 軟件學院, 北京100083)
摘要: 針對Web網站點的入侵事件不斷發(fā)生,現有的防火墻、IDS等設備都不能有效防止入侵者篡改網站中的網頁、盜取重要信息等攻擊,提出了Web服務器安全較完備機制,從核心層保證Web站點中的網頁不會被黑客篡改,惡意代碼在系統中不會肆意發(fā)作。該機制重構了操作系統核心層權限訪問控制模型,對操作系統文件、注冊表、進程和網絡等資源采用白名單規(guī)則,并采用多機制相結合的方式提高Web服務器的抗攻擊能力。
Abstract:
Key words :

摘  要: 針對Web網站點的入侵事件不斷發(fā)生,現有的防火墻、IDS等設備都不能有效防止入侵者篡改網站中的網頁、盜取重要信息等攻擊,提出了Web服務器安全較完備機制,從核心層保證Web站點中的網頁不會被黑客篡改,惡意代碼在系統中不會肆意發(fā)作。該機制重構了操作系統核心層權限訪問控制模型,對操作系統文件、注冊表、進程和網絡等資源采用白名單規(guī)則,并采用多機制相結合的方式提高Web服務器的抗攻擊能力。
關鍵詞: 服務器安全; 系統保護文件驅動; 網絡驅動

    隨著互聯網技術的飛速發(fā)展,作為信息系統的核心設備,服務器的安全提升到了一個新的高度。服務器中存儲和處理的大量核心業(yè)務數據,其安全性愈顯重要,傳統防病毒系統、防火墻、IDS等設備無法保證服務器系統高度保密和信息完整性要求。多核服務器的安全保障難度再增高,采用新的安全機制來提供Web服務器抵抗黑客和惡意代碼攻擊尤為重要。Web應用必須有80和443端口,惡意用戶正是利用了這兩個端口執(zhí)行各種惡意操作:偷竊、操控、破壞Web應用中重要信息。
    為透明提升Web服務器操作系統安全等級,最大程度地保證系統兼容性,本文通過對文件系統和網絡底層架構的理解,結合對規(guī)則的成功運用,實現了操作系統安全和網絡安全的有效結合。
1 原理與架構
    系統分為驅動層和應用層。驅動層包括一個文件過濾驅動程序和一個NDIS網絡防火墻驅動;應用層包括一個應用程序和與驅動交互的DLL。應用層采用了WTL做界面,在驅動程序啟動時,讀取相應的規(guī)則文件,包括文件規(guī)則(所有進程對文件讀寫的規(guī)則和特殊進程對文件讀寫的規(guī)則)。文件讀寫權限有禁用、只讀、正常讀寫等。
    計算機病毒發(fā)作時的行為一般有寫注冊表項、生成文件、遠程線程注入等。安全防護驅動攔截系統服務調用,通過分析例程調用的參數得到文件、進程等相關信息。系統服務調度表(SSDT)保存著本地系統服務的地址,可以定位函數的內存地址。
     文件系統過濾驅動對Native API做截獲,對IoCreateFile做INLINE HOOK,在文件讀寫時根據函數參數和例程上下文信息得到相關文件全路徑和進程相關信息。與加載到內存中的文件規(guī)則做判斷。規(guī)則加載方法是開啟一個系統線程,在系統線程循環(huán)中判斷規(guī)則文件是否被修改。如果被修改,則重新加載規(guī)則文件到內存。
    對注冊表的防護,則是HOOK了ZwCreateKey、ZwDeleteKey、ZwEnumerateKey、ZwOpenKey等函數。在函數內部得到操作的進程全路徑和注冊路徑,與規(guī)則文件中的進程名和注冊表路徑比較,如果符合規(guī)則,則采取規(guī)則文件中的動作對注冊表操作控制,文件動作規(guī)則包括禁用、只讀結合進程名的對比,只有進程名和文件名與規(guī)則中的進程名和文件名完全相同時,執(zhí)行規(guī)則內相應的禁用和只讀動作等。
    進程和進程保護采用對ZwOpenProcess的HOOK方法實現。在截獲的ZwOpenProcess例程內,得到進程ID。把進程ID與內存規(guī)則鏈表中的保護進程的ID作對比。如果是需要保護進程的ID,則返回無效句柄。進程注入多數采用CreateRemoteThread方法,在應用層采用WriteProcessMemory函數。在核心層則是NtCreateThread例程和ZwWriteVirtualMemory例程。防止復制句柄則是在驅動層截獲ZwDuplicateObject例程。進程保護的最低層可采用KiInsertQueueApc方法的截獲來實現。目前較為高級的進程保護都采用KiInsertQueueApc方法實現,如XueTr等。圖1為服務器Web安全系統序列圖。

    對64位操作系統(Windows Vista 和Windows 2008 Server)等,由于操作系統采取了對內核保護的措施(PatchGuard技術),其內核被鎖定了,任何第三方軟件都無法對其進行修改。SSDT HOOK在64位操作系統上失效。
    采用微軟WDK開發(fā)包提供minifilter框架,對文件權限的修改在IRP_MJ_CREATE內進行截獲,對于只讀文件,如果規(guī)則比較發(fā)現其是需要進行權限修改的只讀文件,有WRITE的標記,則修改為GENERIC_READ標記。對需要禁用的文件,則在IRP_MJ_CREATE的后處理(PostCreate)例程內采用FltCancelFileOpen對相應的文件禁用。
   在網絡安全方面采用NDIS低層技術構建網絡防火墻,提供網絡層訪問控制和攻擊保護服務。統一部署在Web應用的前端。網絡防火墻是整個Web應用安全體系結構的一個組件,防御網絡層黑客攻擊(網絡掃描、telnet等),阻止蠕蟲的傳播。
2 文件和注冊表訪問權限研究與實現
    文件訪問控制采用Inline Hook方法,對IoCreateFile做截獲。文件規(guī)則包括文件全路徑名、打開文件的進程名、訪問權限(只讀、禁用、正常使用等)等多元參數組。在截獲函數內,首先根據參數和上下文得到文件全路徑名。然后得到進程名。與內存規(guī)則內的文件和進程名對比,如果符合則根據規(guī)則中的動作對文件只讀、禁用等操作。如果不符合,則采取默認動作。驅動內部需要得到保護進程的列表和進程ID等。進程加載通知(PsSetCreateProcessNotifyRoutine);DLL或驅動加載通知(PsSetLoadImageNotifyRoutine);低層驅動維護著活動進程鏈表和文件、進程、注冊表規(guī)則鏈表等。圖2為文件網絡驅動與應用層關系序列圖。

 

 

    Web服務器的安全需要考慮到Web服務應用程序的安全,包括遠程線程的防止注入、復制句柄、遠程內存讀寫、子進程創(chuàng)建的預防和判斷等。遠程線程注入通過CreateRemoteThread實現,需要調用WriteVirtualMemory等函數,在內核層則是調用ZwWriteVirtualMemory。ZwWriteVirtualMemory是在NTDLL.DLL中導出的,在驅動內得到NTDLL.DLL的地址,然后得到相應導出函數ZwWriteVirtualMemory地址。截獲地址后,在截獲函數內判斷進程ID號是否是在進程保護列表中的進程,如是則返回STATUS_ACCESS_DENIED。
    驅動底層的難點主要有文件只讀、禁用規(guī)則,結合進程規(guī)則的對比,以及規(guī)則文件的設計和在內存中與進程和文件名的對比。驅動層原來對文件對比采用SSDT HOOK方法,攔截ZwOpenfile和ZwCreateFile函數,后來改用了一個函數,采用了Inline Hook加匯編的方式,簡化了對函數的比較,收到了比較好的效果。對注冊表的規(guī)則和禁用,采用了Regmon中的方法,在注冊表相應的函數內得到注冊表的訪問全名,與注冊表規(guī)則進行比較,采取相應的禁用等方法。
     規(guī)則文件加上只讀等控制后,對規(guī)則的判斷首先需要對進程名進行判斷,是否符合規(guī)則中的進程名。判斷符合后,再對文件名進行規(guī)則判斷,如果文件名相同,則按規(guī)則文件中數據結構對文件做只讀和禁用等對復制句柄的禁止。
    在64位服務器系統上,需要對驅動進行簽名。Minifilter架構可在32位和64位操作系統上運行。可運行的系統包括WindowsXP、Windows 2003、Windows2008 Server 64位等。在64位多核系統中需要調整一些不兼容的函數。
    驅動難點還有在多核服務器上的驅動例程,如自旋鎖(SPIN LOCK)的獲取等,遇到了數次BSOD.都是多核鎖造成的,多核下要用KeAcquireInStackQueuedSpinLock.如果不想改動IRQL,只能用資源鎖(ERESOURCE)了。
3 服務器Web安全數據結構和接口方案
    用戶接口主要是應用層的程序與驅動進行DeviceIoControl 交互,應用程序啟動時,需要與驅動程序會話,調用相應的函數。還有應用層需要定時與驅動層查詢得到相關的日志。
    //驅動層與應用層應答IoControl
    #define IOCTL_REPLY_USERLAND_REQUEST    
    CTL_CODE(FILE_DEVICE_UNKNOWN, 0x802, METHOD_
        BUFFERED,FILE_ANY_ACCESS)
    //對規(guī)則文件加密和解密IoControl
    #define IOCTL_RULEFILE_ENCRYPT            
    CTL_CODE(FILE_DEVICE_UNKNOWN, 0x805, METHOD_
        BUFFERED, FILE_ANY_ACCESS)
    //得到系統運行日志IoControl
    #define IOCTL_DPROTECT_GETLOG            
    CTL_CODE(FILE_DEVICE_UNKNOWN, 0x809, METHOD_
        BUFFERED, FILE_ANY_ACCESS)
    //應用層與驅動層通信EVENT
    #define IOCTL_REG_EVENT    
    CTL_CODE(FILE_DEVICE_UNKNOWN, 0x800, METHOD_
        BUFFERED, FILE_ANY_ACCESS)
    //日志記錄數據結構
    typedef struct _LOG_RECORD {
        ULONG        Length;
        ULONG        SequenceNumber;
        RULE_TYPE    LogType;
        ULONG        uWhat;
        LARGE_INTEGER    origTime;
        CHAR        Name[0];
    } LOG_RECORD, *PLOG_RECORD;
     //規(guī)則類型  
    typedef enum _RuleType
    {
        RULE_FILE = 0,                  //文件規(guī)則類型
        RULE_DIRECTORY,                    //文件路徑類型
        RULE_REGISTRY,                             //注冊表規(guī)則
        RULE_SECTION,
        RULE_PROTECT,                      //需要保護的進程
        RULE_REGPROCESS,   //與注冊表規(guī)則對應的進程
        RULE_FILEPROCESS,      //與文件規(guī)則對應的進程
        RULE_NETWORK,
             }RULE_TYPE;
         //進程規(guī)則結構
    typedef struct _PROCRULE
    {
        ULONG    nId;
        CHAR    procName[PROCNAMELEN];
        short    nRuleType;
        DWORD    Reserved;
    } PROCRULE, *PPROCRULE;
    //注冊表規(guī)則
    typedef struct _REGRULE
    {
        ULONG nId;
        CHAR  procName[PROCNAMELEN];
        short    nRuleType;
    } REGRULE, *PREGRULE;
    //注冊表進程規(guī)則
    typedef struct _REGPROCRULE
    {
        ULONG  nId;
        CHAR  procName[PROCNAMELEN];
        short    nRuleType;
    } REGPROCRULE, *PREGPROCRULE;
    //文件規(guī)則數據結構
    typedef struct _FILERULE
    {
        ULONG    nId;
        ULONG    nReadWrite;
        CHAR    procName[PROCNAMELEN];
        short    nRuleType;
        BOOLEAN    bDirectory;
    } FILERULE, PFILERULE;
    //過濾規(guī)則結構
    typedef struct _FLTRULE
    {
        struct FLTRULE    *next;
        int    ruleLine;
        int    nAction;
        BOOLEAN bLog;
        enum RULE_TYPE    ruleType;
        union {
            struct _PROCRULE      procRule;
            struct _REGRULE      regRule;
            struct _FILERULE      fileRule;         //文件規(guī)則
            struct _PROCRULE       protectRule;
                                                             //禁止用任務管理器結束進程
            struct _REGPROCRULE   regProcrule;
        }Rule;
    } FLTRULE, *PFLTRULE;
     Minifilter應用層和驅動層的通信方案是在應用層采用FilterConnectCommunicationPort建立通信端口的連接。然后初始化相關參數數據,創(chuàng)建日志查詢線程。用FilterSendMessage例程查詢驅動內日志信息。
    經過測試人員詳細測試和客戶現場應用,本系統達到了良好的應用效果,從驅動層到應用層都運行良好。目前系統支持32位和64位服務器系統,對服務器安全要求較高的企事業(yè)單位有比較好的保障作用。
參考文獻
[1] 耿玉波,夏魯寧,杜皎,等.一種Web服務器安全機制的 研究與實現[J],計算機工程,2006(11):189-191.
[2] NAGAR R. Windows NT file system internals[EB/OL].[2007-04-01].http://download.csdn.net/source/168266.
[3] RUSSINOVICH M E, SOLOMON D A. Microsoft windows  Internals. Fourth Edition[M]. Microsoft Press, 2007.
[4] 湯方澄,楊小虎,董金祥.基于智能Agent的網絡安全監(jiān)控系統的研究[J].計算機工程,2002,28(12):63-65.

此內容為AET網站原創(chuàng),未經授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产一区二区观看| 亚洲精品一区二区三区在线观看| 欧美/亚洲一区| 欧美在线观看视频| 小黄鸭精品密入口导航| 亚洲图片欧洲图片av| 亚洲精品视频在线看| 亚洲福利视频一区二区| 欧美一区国产在线| 午夜宅男久久久| 亚洲男人影院| 亚洲欧美资源在线| 香蕉久久夜色精品国产| 亚洲尤物精选| 亚洲欧美在线x视频| 亚洲一区二区三区影院| 亚洲桃花岛网站| 亚洲影视在线播放| 亚洲欧美日韩精品一区二区| 亚洲你懂的在线视频| 亚洲嫩草精品久久| 欧美一区二区三区在线播放| 久久av资源网站| 香蕉免费一区二区三区在线观看| 午夜精品久久久久影视| 欧美一区二区成人6969| 久久精品91久久久久久再现| 亚洲国产欧美国产综合一区| 亚洲精品视频一区二区三区| 一本一本久久a久久精品综合妖精| 在线亚洲观看| 亚洲一区二区影院| 午夜精品短视频| 久久aⅴ国产欧美74aaa| 久久久久久电影| 久久人人爽爽爽人久久久| 免费不卡在线视频| 欧美日韩国产免费| 国产精品黄色| 国产一区二区三区日韩欧美| 在线观看亚洲| 亚洲美女诱惑| 亚洲一线二线三线久久久| 久久超碰97人人做人人爱| 91久久久久久久久久久久久| 一本久道综合久久精品| 新67194成人永久网站| 久久久久久久综合日本| 欧美大胆a视频| 欧美午夜在线观看| 国产综合色产在线精品| 亚洲国产一区二区三区高清| 亚洲色图自拍| 欧美在线视频导航| 亚洲美女中出| 性欧美精品高清| 免费成人网www| 国产精品乱码一区二三区小蝌蚪| 国产一区二区三区在线观看精品 | 99国产一区| 午夜一区二区三区在线观看| 亚洲啪啪91| 亚洲欧美日韩精品在线| 毛片基地黄久久久久久天堂| 欧美四级在线| 狠狠做深爱婷婷久久综合一区| 亚洲美女少妇无套啪啪呻吟| 性欧美xxxx大乳国产app| 日韩视频二区| 久久精品99国产精品| 欧美理论片在线观看| 国产亚洲欧美一区二区| 99av国产精品欲麻豆| 亚洲高清成人| 亚洲欧美日韩国产综合| 欧美岛国在线观看| 国产午夜精品全部视频播放| 亚洲精品一区二区三区99| 久久黄色小说| 亚洲欧美在线另类| 欧美精品免费视频| 精品不卡一区二区三区| 亚洲中字黄色| 一区二区国产精品| 欧美xx69| 狠狠噜噜久久| 亚洲综合电影| 亚洲线精品一区二区三区八戒| 农夫在线精品视频免费观看| 国产偷国产偷亚洲高清97cao | 一区二区三区四区国产| 亚洲人体一区| 久久色在线观看| 国产女人水真多18毛片18精品视频| 亚洲美女视频| 亚洲精品久久久久中文字幕欢迎你 | 日韩视频免费大全中文字幕| 久久精品国产欧美激情| 性做久久久久久免费观看欧美| 欧美日本一区二区高清播放视频| 极品日韩久久| 午夜日韩在线观看| 亚洲欧美日韩精品久久久| 欧美日韩国产天堂| 亚洲国产精品一区二区www在线| 欧美自拍偷拍午夜视频| 久久成人羞羞网站| 国产乱人伦精品一区二区| 中文精品视频一区二区在线观看| 日韩视频免费在线| 欧美激情二区三区| 亚洲高清免费在线| 亚洲国产日韩在线| 久久夜色精品| 国产一区二区主播在线| 欧美一区二区三区免费看| 欧美一区1区三区3区公司| 国产精品视频一二三| 亚洲一区二区三区在线| 亚洲欧美日韩在线| 国产精品毛片a∨一区二区三区| 一本色道久久综合狠狠躁篇怎么玩| 日韩视频第一页| 欧美人在线观看| 99国产精品自拍| 亚洲天堂av图片| 欧美日韩在线不卡| 一区二区三区日韩欧美| 亚洲欧美国产三级| 国产精品日韩一区二区三区| 亚洲一区区二区| 久久gogo国模裸体人体| 国产亚洲二区| 亚洲高清视频在线| 欧美福利视频在线| 亚洲三级性片| 一区二区三区久久久| 国产精品国产三级国产专播品爱网| 亚洲性视频网址| 久久9热精品视频| 国外成人在线| 亚洲七七久久综合桃花剧情介绍| 欧美大香线蕉线伊人久久国产精品| 91久久久一线二线三线品牌| 这里只有精品丝袜| 国产精品欧美日韩| 久久精品国产第一区二区三区最新章节 | 亚洲欧美日韩成人高清在线一区| 国产精品久久久久久久久久ktv | 国产精品一区二区在线观看网站 | 日韩网站免费观看| 欧美视频在线不卡| 亚洲一区尤物| 久久久xxx| 亚洲人成精品久久久久| 亚洲影院一区| 国产中文一区二区| 亚洲美女视频| 国产精品女人网站| 久久精品国产在热久久| 欧美国产日本在线| 亚洲一区在线看| 狼狼综合久久久久综合网| 亚洲精品一区二区三区99| 欧美一级黄色网| 伊人伊人伊人久久| 亚洲天堂免费观看| 国内精品久久久| 亚洲最新在线视频| 国产日韩一区二区三区在线| 日韩视频一区二区在线观看| 国产精品视频| 亚洲精品视频免费在线观看| 国产精品美女久久久| 亚洲区免费影片| 国产精品美女久久久久久2018| 久久精品亚洲国产奇米99| 欧美日韩一区二区三区视频| 校园春色综合网| 欧美日本国产一区| 欧美在线视频一区| 欧美午夜激情视频| 亚洲第一色在线| 国产精品久久看| 亚洲美女在线观看| 国产日韩欧美综合一区| 野花国产精品入口| 韩国av一区二区三区| 亚洲欧美国产另类| 亚洲精品久久久久久下一站| 久久久久久久久久看片| 妖精成人www高清在线观看| 久久婷婷久久| 亚洲一区二区三区在线| 欧美伦理91| 亚洲国产日韩欧美一区二区三区| 国产农村妇女毛片精品久久麻豆 | 国产日韩欧美自拍| 亚洲社区在线观看| 136国产福利精品导航|