سامانه دیواره آتش کاربردهای تحت وب آسپا (ASPA Web Application Firewall)

حفاظت جامع از برنامه‌های کاربردی تحت وب در برابر انواع حملات

سامانه دیواره آتش کاربردهای تحت وب آسپا 
 (ASPA Web Application Firewall)

ASPA-WAF (WAF بومی و ایرانی) چیست؟

ASPA-WAF یک دیواره آتش برنامه‌های کاربردی (WAF) بومی و ایرانی است که وب‌سایت‌ها و سامانه‌های سازمانی را در برابر حملات سایبری محافظت می‌کند. این سامانه مطابق با استانداردهای بین‌المللی PCI DSS و ISO/IEC 27001 طراحی شده و تمامی آسیب‌پذیری‌های اعلام‌شده توسط OWASP را پوشش می‌دهد.

ASPA-WAF چیست؟
فازهای عملیاتی سامانه
ویژگی‌ها و قابلیت‌ها
  • معرفی سامانه
    • ASPA-WAF محصولی است که برای مقابله با انواع حملات تحت وب نظیر XSS، SQL Injection، Remote File Inclusion، Local File Inclusion و سایر تهدیدات لایه کاربرد طراحی شده است.
    • در این سامانه، تمام تراکنش‌های وب در ۵ فاز مستقل بررسی می‌شوند: Request Header، Request Body، Response Header، Response Body و Logging.
    • قوانین امنیتی این سامانه از ترکیب چندین آزمایشگاه بین‌المللی توسعه‌یافته و با تحلیل افزونگی‌ها بهینه شده‌اند.
    • به‌روزرسانی‌ها به‌صورت آنلاین و آفلاین از سرورهای داخلی ایران انجام می‌شود.
    • رمزگشایی پروتکل HTTPS در این سامانه اجازه می‌دهد محتوای رمزگذاری‌شده کنترل و از حملات رمزنگاری‌شده جلوگیری شود.
    • امکان استفاده از قابلیت HTTPS Offloading جهت کاهش بار پردازشی سرورهای اصلی نیز فراهم است.

انواع استقرار سامانه‌ی ASPA-WAF

محصولات دیواره آتش کاربردهای تحت وب در معماری شبکه به صورت‌های مختلف پیاده‌سازی می‌شوند. به طور کلی سه نوع استقرار برای قرار گرفتن دیواره آتش کاربردهای تحت وب در شبکه وجود دارد: استقرار درون خط1، استقرار غیربرخط2 و استقرار توکار3. از آن‌جایی که استقرار غیر برخط کارایی در دفع حملات ندارد و استقرار توکار نیازمند نصب وف در تک‌تک سامانه‌های وب اصلی و به تبع آن تغییرات در آن‌هاست این دو نوع استقرار مناسب هیچ شرایطی نبوده و سامانه‌ی ASPA-WAF استقرار درون‌خط را پشتیبانی می‌کند که در ادامه آن را بررسی می‌کنیم.

استقرار درون خط

استقرار درون‌خط WAF، معماری پراکسی معکوس شفاف
شکل 1: استقرار درون‌خط WAF، معماری پراکسی معکوس شفاف

در این نوع استقرار دیواره آتش کاربردهای تحت وب دقیقا یکی از مولفه‌هایی است که ترافیک از آن عبور می‌کند. استقرار درون خط آسپا-وف شامل دو گونه معماری متفاوت است:

1) پراکسی معکوس4

در این نوع استقرار، سامانه نقش فعالی در ره‌گیری تمامی اتصالات دارد. در این نوع معماری، کاربران تراکنش‌های HTTP(S) خود را مستقیماً به آدرس دیواره آتش کاربردهای تحت وب ارسال می‌کنند. سپس بعد از بررسی درخواست و در صورت مجاز بودن آن، سامانه یک درخواست متناظر تولید و آن را به سمت برنامه کاربردی محافظت شده ارسال می‌کند. در مرحله بعدی پس از دریافت پاسخ از سرور تحت حفاظت، سامانه این پاسخ را نیز برای جلوگیری نشت احتمالی اطلاعات مورد بررسی قرار می‌دهد. برای این که کاربر درخواست را خود را مستقیماً به مقصد سامانه WAF ارسال کند لازم است سرویس‌دهنده DNS، برای نام دامنه مربوطه آدرس IP سرور WAF را به کاربر معرفی نماید. در مواردی‌که سایت وب مورد نظر نام دامنه ندارد باید آدرس IP وف به جای آدرس IP سرویس‌دهنده وب اصلی در اختیار کاربر قرار گیرد.

2) پراکسی معکوس شفاف5

در این معماری دیواره آتش کاربردهای تحت وب با بررسی ترافیک‌های درخواست و پاسخ اتصالات HTTP، نقش فعالی در ره‌گیری تمامی اتصالات بین مشتری و برنامه کاربردی تحت وب دارد. در این نوع استقرار، کاربر بدون اطلاع از وجود دیواره آتش کاربردهای تحت وب درخواست خود را به مقصد سرویس دهنده اصلی ارسال می‌کند. اما تجهیزات فعالی نظیر دیواره آتش‌های stateful موجود در سر راه درخواست، با استفاده از DNAT مقصد درخواست را به سرویس‌دهنده‌ی WAF تغییر می‌دهند. ما بقی سناریو مشابه پراکسی معکوس عادی پیگیری می‌شود. مزیت این روش علاوه بر شفاف بودن سامانه، تغییر مسیر فوری درخواست‌ها به سمت سرویس‌دهنده WAF است. در مورد استفاده از DNS تاخیر انتشار DNS در زمان استقرار و نیز خارج کردن احتمالی WAF در شرایط فورس ماژور سبب ایجاد ناخیرهای ناخواسته خواهد شد.

پراکسی معکوس

حالات سرویس دسترسی بالا (HA)

مسأله دیگر در مورد معماری استقرار WAF نحوه‌ی استقرار چند دستگاه در سرویس دسترسی بالا (HA) است. سرویس دسترسی بالا در سامانه ASPA WAF چهار حالت اصلی زیر را در بر می‌گیرد.

1.2.3.4.
Active Passive HAActive Active HADistributed Active Active WAFCDN

در ادامه به بررسی اجمالی این حالات می‌پردازیم.

1) Active Passive HA

در این نوع استقرار، دو یا چند گره WAF به صورت یکی در مدار و سایرین آماده به کار در یک مرکز داده قرار می‌گیرند. در این حالت در صورت رخداد خرابی در WAF اصلی پس از یک دقیقه یکی از WAF‌های دیگر به صورت خودکار جایگزین قبلی می‌شود. در این معماری پس از رفع خرابی سرور مورد اشاره در صف سرویس‌دهنده‌های آماده به کار قرار می‌گیرد.

Active Passive HA

2) Active Active HA

در این مدل، دو یا چند گره WAF به صورت فعال همزمان در یک مرکز داده قرار می‌گیرند. هر کدام از WAF‌ها IP‌های اختصاصی خودش را دارد و سایت‌ها را به صورت متحد‌الشکل بر روی IP‌های متناظر دستگاه‌های مختلف ارایه می‌دهد. هم‌چنین مدیریت تمام دستگاه‌ها به صورت متمرکز و یکپارچه و برخط صورت می‌گیرد. واضح است دسترسی و توان محاسباتی بالاتری نسبت به حالت Active-Passive حاصل می‌شود. از سویی، لازم است ترافیک به نحوی بین این گره‌ها تسهیم شود. برای این کار می‌توان از تجهیزات دیگر با قابلیت توزیع بار استفاده کرد و یا از راهکار توزیع بار وب آسپا استفاده کرد.

Active Active HA

3) Distributed Active Active WAF

فايروال برنامه‌های کاربردي تحت وب، با تمرکز بر پیام‌های ارسالی در لایه کاربرد شبکه و پروتکل‌های مربوط به وب، حملاتی را که از دید سیستم‌های تشخیص نفوذ و فایروال‌های عادی در لایه‌های پایین‌تر پنهان می‌مانند، تشخیص می‌دهد. لیستی از این حملات در بازه‌های مختلف توسط محافل امنیتی نظیر OWASP ارایه می‌شود که شامل انواع حملات تزریق نظیر SQL، HTML، XSS و ... است. یکی از این حملات DoS و نوع خاص آن DDoS است که آن‌ها نیز جزو دایره پوشش WAF قرار می‌گیرند. اما چنان‌چه این حملات در مقیاس بسیار بزرگ رخ دهند هیچ تجهیزی به صورت موضعی چندان کارا نخواهد بود. یکی از دلایل این امر این است که این حملات می‌توانند پیش از این که اصولاً به WAF برسند پهنای باند را به صورت کامل از دسترس کاربران عادی خارج کنند. در چنین موقعیت‌هایی استفاده از یک مکانیزم توزیع شده کارساز است. مکانیزم توزیع شده ASPA WAF به ابرسازمان‌ها با گستره‌ی جغرافیایی وسیع این امکان را می‌دهد که تعدادی گره وف را در مراکز داده‌ی مختلف قرار دهند و تمامی آن‌ها را همزمان و یکپارچه مدیریت کنند. در این صورت یک WAF توزیع شده در دسترس است که از مجموع پهنای باند موجود در تمامی دیتا‌سنترها بهره می‌برد. مسأله‌ی باقیمانده، تقسیم ترافیک کاربران بین گره‌های مختلف است که در صورتی‌که ابرسازمان مشتری، امکانات Geo DNS یا BGP Anycast را پیاده‌سازی کرده باشد می‌تواند ترافیک کاربران را بین گره‌های این WAF توزیع کند.

Distributed Active Active WAF

4) CDN

تفاوت این معماری استقرار با معماری قبلی (DAAWAF) این است که در این نوع استقرار سامانه‌ی ASPAWAF قابلیت BGP Anycast را به صورت مجتمع در خود دارد. در این صورت سامانه ASPAWAF وظیفه مسیردهی به ترافیک کاربران را نیز بر عهده دارد.

CDN

یکی از مسایلی که برای دو معماری استقرار آخر به ذهن متبادر می‌شود قابلیت ایجاد شبکه توزیع محتوای اختصاصی است. بلی، محصول جانبی دو نوع استقرار اخیر یک شبکه توزیع محتوای اختصاصی است. اما باید توجه داشت که تفاوت ASPAWAF با شبکه‌های توزیع محتوای مرسوم این است که شما ابتدا یک فایروال WAF کامل با تمام قابلیت‌های مورد نیاز آن دارید و سپس یک شبکه توزیع محتوا. مزیتی که در شبکه‌های توزیع محتوای عادی یا وجود ندارد و یا بسیار کمرنگ است.

نکته‌ی حائز توجه دیگر در مورد نحوه‌های استقرار متفاوت ASPAWAF این است که به جز معماری Active-Passive هر سه نوع معماری دیگر به جز گره‌های وف نیازمند به گره‌های آنالیزور نیز هستند.

درخواست قیمت

درخواست دمو

ارتقاء امنیت وب با وف بومی