Tìm hiểu về Tường lửa ứng dụng Web WAF (Web Application Firewall)
19/10/2019Tường lửa ứng dụng web WAF (Web Application Firewall) được thiết kế để kiểm soát truy cập từ một mạng không tin cậy đến mạng tin cậy và ngược lại. Mọi luồng dữ liệu đi qua tường lửa được kiểm soát theo chính sách bảo mật định sẵn.
Trong những năm gần đây, xu hướng tấn công vào ứng dụng web đang ngày càng trở nên phổ biến. Các kỹ thuật tấn công được sử dụng chủ yếu là cross-site scripting, SQL injection, và nhiều các kỹ thuật khác… tất cả các kỹ thuật này đều nhắm vào lớp ứng dụng trong mô hình OSI. Các lỗ hổng trong ứng dụng web chủ yếu xảy ra do người lập trình không kiểm tra kỹ các tham số hay ký tự do người dùng nhập vào để tương tác với ứng dụng web. Để khắc phục các lỗi trên ứng dụng web, người lập trình cần hiểu và viết được các đoạn mã ở mức độ bảo mật nhất, tuy nhiên việc viết đoạn mã sao cho “bảo mật” nhất thường khó thực hiện, bởi các lẽ sau: Thứ nhất, các đơn vị lập trình thường không có hoặc thiếu đội ngũ chuyên trách về việc kiểm tra và sửa lỗi bảo mật mã nguồn ứng dụng. Thứ hai, đôi khi áp lực phải hoàn thành ứng dụng web trong thời gian nhanh khiến cho các ứng dụng web được đưa vào vận hành mà không qua các khâu kiểm thử. Thứ ba, việc dùng các công cụ kiểm tra lỗi web tự động đôi khi cũng không tìm ra hết các lỗi khi được thực hiện bằng tay. Do vậy, việc bảo mật một ứng dụng web đó là một quá trình phòng thủ theo chiều sâu bao gồm các khâu phát triển, vận hành, xây dựng cơ sở hạ tầng bảo vệ tốt và có một đội ngủ chuyên trách vấn đề bảo mật riêng cho web.
Tường lửa ứng dụng web (Web Application Firewall – WAF) là một giải pháp nhằm bảo vệ cho ứng dụng web tránh khỏi các lỗi bảo mật nói trên. WAF là một thiết bị phần cứng hoặc phần mềm được cài lên máy chủ có chức năng theo dõi các thông tin được truyền qua giao thức http/https giữa trình duyệt của người dùng và máy chủ web tại lớp 7. Một WAF có khả năng thực thi các chính sách bảo mật dựa trên các dấu hiệu tấn công, các giao thức tiêu chuẩn và các lưu lượng truy cập ứng dụng web bất thường. Đây là điều mà các tường lửa mạng khác không làm được.
Mô hình của một hệ thống Tường lửa ứng dụng Web (WAF)
Kiến trúc tường lửa ứng dụng web
Vị trí đặt WAF:
Các thiết bị WAF cứng thường được đặt sau tường lửa mạng và trước máy chủ ứng dụng web. Việc đặt WAF được thực hiện sao cho tất cả các lưu lượng đến ứng dụng web cần qua WAF trước. Tuy nhiên, đôi khi cũng có ngoại lệ khi WAF chỉ được dùng để giám sát cổng đang mở trên máy chủ web. Ngoài ra, các chương trình WAF còn được cài đặt trực tiếp lên máy chủ web và thực hiện các chức năng tương tự như các thiết bị WAF là giám sát các lưu lượng đến và ra khỏi ứng dụng web.
Một ví dụ triển khai WAF trong máy chủ web Windows
Mô hình bảo mật:
Một WAF hoạt động dựa theo 2 mô hình bảo mật: Positive và Negative. Mô hình Positive chỉ cho phép các lưu lượng hợp lệ được định nghĩa sẳn đi qua và chặn tất cả các lưu lượng còn lại. Mô hình Negative sẽ cho phép tất cả các lưu lượng vượt qua và chỉ chặn các lưu lượng được mà WAF cho là nguy hại. Đôi khi cũng có các WAF cung cấp cả 2 mô hình trên, tuy nhiên thông thường WAF chỉ cung cấp 1 trong 2 mô hình. Với mô hình Postitive thì đòi hỏi nhiều cấu hình và tùy chỉnh, còn mô hình Negative chủ yếu dựa vào khả năng học hỏi và phân tích hành vi của lưu lượng mạng.
Mô hình hoạt động:
WAF có thể hoạt động ở các mô hình riêng biệt, dưới đây là một số mô hình tham khảo:
- Reverse Proxy: đây là chức năng được sử dụng phổ biến khi triển khai WAF. Trong mô hình này, WAF giám sát tất cả các lưu lượng đi đến ứng dụng web, sau đó thay vì cho các địa chỉ IP bên ngoài gửi yêu cầu trực tiếp đến máy chủ web thì WAF đứng ra làm trung gian để gửi các yêu cầu này đến máy chủ web thay cho trình duyệt gốc rồi gửi trả lại kết quả cho các địa chỉ IP kia. Mô hình này có nhược điểm là tạo ra độ trễ khi kết nối từ trình duyệt đến ứng dụng web.
- Transparent Proxy: Ở mô hình này, WAF đứng giữa tường lửa mạng và máy chủ web và hoạt động tương tự ở mô hình Reverse Proxy nhưng không đứng ra làm trung gian kết nối như bên Reverse Proxy. Mô hình này không đòi hỏi phải thay đổi điều gì trong hạ tầng mạng nhưng có thể không cung cấp được một số dịch vụ như mô hình Reverse Proxy có thể.
- Layer 2 Brigde: Ở mô hình này, WAF đứng giữa tường lủa mạng và máy chủ web, nhưng hoạt động giống như một thiết bị Switch ở lớp 2. Mô hình này giúp mạng hoạt động với hiệu năng cao và mạng thay đổi không đáng kể, tuy nhiên nó lại không thể cung cấp các dịch vụ cao cấp khác mà các mô hình WAF khác có thể.
- Host/Server Based: Đây là các phần mềm được cài trực tiếp lên máy chủ web. Các loại Host based không cung cấp các tính năng tương tự như các loại WAF network base. Tuy nhiên mô hình này có thể khắc phục được vài điểm yếu mà các mô hình network base (các thiết bị WAF cứng) có. Tuy nhiên nó cũng làm tăng mức độ tải của máy chủ web.
Tin nổi bật
Tin liên quan
Virtual Private Cloud (VPC) là gì? Lợi ích đối với doanh nghiệp
VPC (Virtual Private Cloud) là một đám mây riêng ảo biệt lập, hoạt động dựa trên cơ sở hạ tầng của Public Cloud với nhiều ưu điểm nổi bật. Trong bài viết sau đây, hãy cùng Viettel IDC tìm hiểu chi tiết hơn về khái niệm VPC là gì cùng những lợi ích của VPC đối với doanh nghiệp.
Cách chuyển đổi hạ tầng CNTT lên đám mây Cloud
Việc chuyển đổi hạ tầng công nghệ thông tin (CNTT) lên đám mây Cloud đã trở thành xu hướng tất yếu cho nhiều doanh nghiệp trong thời đại số hóa. Với nhiều lợi ích vượt trội như tối ưu chi phí, tăng cường bảo mật và mở rộng quy mô dễ dàng, Cloud giúp doanh nghiệp hoạt động và kinh doanh hiệu quả hơn.
6 lưu ý quan trọng khi chuyển đổi cơ sở hạ tầng lên đám mây
Chuyển đổi cơ sở hạ tầng lên đám mây không chỉ giúp doanh nghiệp tiết kiệm chi phí và nâng cao hiệu quả vận hành mà còn tăng tính linh hoạt trong việc quản lý tài nguyên. Tuy nhiên, để đảm bảo quá trình này diễn ra thuận lợi, có một số lưu ý khi chuyển đổi hạ tầng lên đám mây mà bạn cần nắm rõ.
Data Center và Cloud Computing: Nên sử dụng mô hình nào?
Data Center và Cloud Computing - mỗi mô hình đều có những ưu điểm riêng biệt, phục vụ cho những nhu cầu và mục tiêu khác nhau. Vậy đâu mới là lựa chọn phù hợp nhất để tối ưu hóa hiệu quả và chi phí cho doanh nghiệp?
Phishing attack là gì? Cách phòng chống tấn công giả mạo
Trong thời đại số hóa, Phishing attack hay tấn công giả mạo đang trở thành mối đe dọa ngày càng phổ biến và tinh vi. Loại hình tấn công này không chỉ nhằm vào cá nhân mà còn ảnh hưởng nghiêm trọng đến các tổ chức và doanh nghiệp. Vậy phishing attack là gì và làm thế nào để bảo vệ doanh nghiệp khỏi những rủi ro này?
CPU và GPU là gì? Sự khác biệt giữa CPU và GPU
Khi tìm hiểu về công nghệ máy tính, chắc chắn doanh nghiệp sẽ gặp hai thuật ngữ quen thuộc: CPU và GPU. Cả hai thành phần này đều đóng vai trò quan trọng trong việc vận hành các thiết bị, từ máy tính cá nhân đến các hệ thống tầng lớn. Vậy, sự khác biệt giữa CPU và GPU là gì và khi nào nên sử dụng GPU thay vì CPU?
Cách sao lưu dữ liệu trên máy tính Windows và Mac
Trong thời đại số hóa, sao lưu dữ liệu trở nên vô cùng quan trọng trong việc bảo vệ thông tin cá nhân và doanh nghiệp khỏi những rủi ro như lỗi hệ thống, mất mát dữ liệu hay tấn công mạng. Bài viết này của Viettel IDC sẽ giúp doanh nghiệp hiểu rõ về các phương pháp sao lưu dữ liệu trên máy tính Windows và Macbook, đồng thời cung cấp hướng dẫn chi tiết để thực hiện một cách dễ dàng.
Kiểm thử phần mềm là gì? Quy trình kiểm thử phần mềm
Kiểm thử phần mềm đóng vai trò quan trọng trong quá trình phát triển phần mềm, giúp đảm bảo sản phẩm cuối cùng đáp ứng đầy đủ yêu cầu về chất lượng, hiệu suất và tính bảo mật.
3 hình thức tấn công Password phổ biến và cách phòng chống
Bảo mật thông tin cá nhân và tài khoản trực tuyến hiện đang trở thành một vấn đề cực kỳ quan trọng bởi tin tặc ngày càng tinh vi hơn với những hình thức tấn công password nhằm chiếm đoạt tài khoản người dùng.
13 Loại virus Trojan tấn công máy tính phổ biến hiện nay
Virus Trojan là một trong những mối đe dọa lớn nhất đối với an ninh mạng ngày nay. Được ngụy trang như những phần mềm hợp pháp, các Trojan lén lút xâm nhập vào hệ thống của doanh nghiệp, sau đó thực hiện các hành vi độc hại như đánh cắp thông tin cá nhân, chiếm quyền điều khiển máy tính hoặc thậm chí gây ra những tổn hại nghiêm trọng về tài chính.