洪莎莎
摘要:本文主要研究互聯(lián)網(wǎng)網(wǎng)站的網(wǎng)頁防篡改技術。文章對網(wǎng)站篡改現(xiàn)狀進行了分析,進而提出網(wǎng)站防篡改的安全防護需求,然后從網(wǎng)頁輪詢、核心內嵌及內核驅動級文件保護三個方面對防篡改檢測技術進行研究,從本地備份和異地備份兩方面對網(wǎng)站恢復技術進行研究,以保障網(wǎng)站的安全平穩(wěn)運行。
關鍵詞:互聯(lián)網(wǎng)網(wǎng)站;防篡改檢測;網(wǎng)站恢復
中圖分類號:TP393? ? ? ?文獻標識碼:A
文章編號:1009-3044(2021)30-0121-02
開放科學(資源服務)標識碼(OSID):
隨著信息技術的不斷發(fā)展,互聯(lián)網(wǎng)已經(jīng)越來越成為人們傳遞消息的必要手段。在互聯(lián)網(wǎng)的眾多應用中,Web應用更是占有絕對的統(tǒng)治地位,幾乎所有的企業(yè)、政府、機構都會采用網(wǎng)站來發(fā)布重要的信息或者與客戶進行交互。尤其在電子政務和電子商務大力開展的形勢下,網(wǎng)站建設空前發(fā)展,網(wǎng)站應用更加廣泛。隨著網(wǎng)站用戶數(shù)量的快速增加,通過瀏覽網(wǎng)站來查看新聞、處理業(yè)務、查詢信息等也極大推動促進了網(wǎng)站的發(fā)展,網(wǎng)站的輿論效應逐漸顯現(xiàn),已引發(fā)了廣泛的社會關注。與此同時,其安全性也受到了更多的挑戰(zhàn),網(wǎng)站常常成為黑客攻擊的首選對象,網(wǎng)站篡改是針對網(wǎng)站最常見的攻擊類型之一。由于網(wǎng)站的轉載速度快,內容易復制,一旦網(wǎng)頁被篡改,篡改的頁面會被迅速和廣泛傳播,直接危害網(wǎng)站利益,事后難以消除影響,難以追查責任。然而,網(wǎng)站經(jīng)常成為黑客首選的攻擊對象,黑客采用多重手段對網(wǎng)頁漏洞進行攻擊,進而獲取、篡改和破壞各種信息,給網(wǎng)站運營者造成惡劣社會影響和重大經(jīng)濟損失,甚至會擾亂政治和國家的安全。如何預先檢查和實時防范黑客對網(wǎng)站頁面的惡意攻擊,確保網(wǎng)站頁面不受到非法篡改,防止自身形象和利益受到損失,并消除由此引發(fā)的其他不良影響,已經(jīng)引起網(wǎng)站運營者的高度重視。
隨著攻擊威脅的不斷升級,國家法律法規(guī)對網(wǎng)站安全及防篡改的要求不斷加碼。我國的《中華人民共和國網(wǎng)絡安全法》中就明確了網(wǎng)絡運營者在安全方面需要承擔的法律責任和義務,同時在法律責任中規(guī)定網(wǎng)絡安全運營者如不履行責任和義務需承擔法律責任,并明確了對違法行為的處罰標準和處罰力度。從等保1.0到等保2.0,均對信息系統(tǒng)完整性提出明確的要求?!蛾P鍵信息基礎設施保護條例》針對關鍵信息基礎設施要求在等保制度的基礎上實施重點保護,且等級不得低于三級。從條例中可以看出,不僅政府黨政機關的網(wǎng)站,重點新聞網(wǎng)站,訪問量超過100萬人次的網(wǎng)站,或一旦發(fā)生網(wǎng)絡安全事故,影響范圍較大的網(wǎng)站均認定為關鍵信息基礎設施。
由上可知,各行各業(yè)的網(wǎng)站運營者均應重視網(wǎng)站安全和防篡改。因為網(wǎng)站被篡改后,不僅面臨名譽損失、經(jīng)濟損失,對安全失責、造成重大影響的篡改事件還需承擔法律責任。為了解決如何確保網(wǎng)站頁面不被篡改的難題,本文對WEB網(wǎng)頁防篡改技術進行研究,以保障網(wǎng)站平穩(wěn)安全運行。
1網(wǎng)站篡改現(xiàn)狀及安全防護需求
網(wǎng)站篡改是攻擊手段導致的一種攻擊結果。黑客篡改的手段多種多樣,從傳統(tǒng)的網(wǎng)站入侵手段逐漸向應用層攻擊手段轉化,目前常見的Web頁面篡改手段主要包含以下幾種:
(1)Web Shell攻擊:黑客通過上傳木馬、植入后門文件等方式獲取對網(wǎng)站服務器某種程度上的操作權限后,采用文件上傳、修改等手段來篡改網(wǎng)頁。Web Shell與Web應用服務器的數(shù)據(jù)交互往往通過80、8000、8080等TCP通信端口進行,因此能夠穿越防火墻,該攻擊手段常用于攻擊和控制允許用戶上傳文件的網(wǎng)站系統(tǒng)。
(2)SQL注入方式:黑客針對程序員編寫網(wǎng)頁代碼時的疏忽,利用網(wǎng)頁系統(tǒng)的漏洞,通過SQL語句構造特定參數(shù),從而實現(xiàn)無賬號登錄,篡改數(shù)據(jù)庫等非法操作。該攻擊手段常被用于對動態(tài)網(wǎng)頁數(shù)據(jù)進行非法修改。
(3)跨站攻擊:當用戶提交數(shù)據(jù)與服務器進行交互時, 黑客利用網(wǎng)頁系統(tǒng)的漏洞,將惡意腳本隱藏在用戶提交的數(shù)據(jù)中,從而篡改服務器正常的響應頁面。
(4)利用網(wǎng)站應用或操作系統(tǒng)漏洞:黑客利用網(wǎng)站應用或操作系統(tǒng)漏洞達到上傳惡意代碼或篡改網(wǎng)站的目的。
從網(wǎng)站篡改形式上看,篡改可分為顯式篡改和隱式篡改兩種。顯式篡改主要是對網(wǎng)站頁面內容的篡改,這類篡改的目的往往是黑客為了炫技,或宣揚政治立場,宗教信仰等,可能造成網(wǎng)站對外發(fā)布違規(guī)內容,導致信息的誤導和欺騙,甚至社會輿論的誤導等。隱式篡改包含網(wǎng)站后門植入、網(wǎng)頁掛馬、暗鏈植入等方式。這些方式本質上也是破壞了網(wǎng)頁的完整性,只是黑客出于對經(jīng)濟利益的考慮,沒有采取直觀的篡改手段,但其危害程度卻有增無減。例如,網(wǎng)站被掛馬后,Web服務器成了傳播網(wǎng)頁木馬的載體,嚴重影響到網(wǎng)站的公信度,網(wǎng)站運營者面臨名譽和商業(yè)的雙損失。網(wǎng)站被植入暗鏈后,同樣會導致企業(yè)形象及公信度嚴重受損。隱式篡改最大隱患還在于網(wǎng)站實質已被入侵或控制,由于其隱蔽性很難被網(wǎng)站管理者發(fā)現(xiàn),這樣就留給黑客更多的榨取網(wǎng)站價值的時間窗口。例如,黑客利用網(wǎng)站后門進一步獲取企業(yè)的敏感數(shù)據(jù),植入惡意軟件后用于挖礦、發(fā)起DDoS攻擊、傳播垃圾郵件、傳播惡意軟件等,這些都將給企業(yè)帶來更大的損失。
網(wǎng)頁被篡改的原因是多方面的,一方面,網(wǎng)站應用繁多,相比其他業(yè)務系統(tǒng),暴露的威脅面更多,不僅有底層操作系統(tǒng)的漏洞,還有各類網(wǎng)站應用、WEB框架、數(shù)據(jù)庫的漏洞,這就給攻擊者提供了更多可利用和突破的機會;另一方面,各類網(wǎng)站的系統(tǒng)業(yè)務建設和安全保護措施建設不同步,開發(fā)人員更關注業(yè)務的快速提供和豐富性,安全人員沒在開發(fā)前期進行安全規(guī)劃和設計,只能在維護階段起到“消防隊”的作用;還有部分網(wǎng)站雖然在發(fā)生篡改事件后能夠恢復,但并沒有從根本上消除安全隱患,導致網(wǎng)頁被多次篡改。
通過以上對網(wǎng)站篡改現(xiàn)狀和風險進行分析,WEB頁面防篡改技術主要需解決的問題和應具備的防篡改措施如下:
(1)具備驗證網(wǎng)頁內容發(fā)布合法性機制,一切發(fā)布于互聯(lián)網(wǎng)或者內網(wǎng)的網(wǎng)頁內容需要經(jīng)過篡改與否的合規(guī)性檢驗,防止繞過防御體系對網(wǎng)頁進行篡改的風險。
(2)具備篡改后應急處置機制。網(wǎng)頁被篡改后,需要有良好的善后保障措施,以保障網(wǎng)站用戶訪問網(wǎng)站的連續(xù)性。
2網(wǎng)站防篡改技術
2.1篡改檢測技術
網(wǎng)站防篡改檢測技術主要包含網(wǎng)頁輪詢、核心內嵌及內核驅動級文件保護三類,具體描述如下:
(1) 網(wǎng)頁輪詢技術
網(wǎng)頁輪詢是采用網(wǎng)頁監(jiān)測程序,以輪詢的方式讀出被監(jiān)測的Web網(wǎng)頁,通過與真實的網(wǎng)頁進行比較,從而判斷頁面內容的完整性,對篡改事件進行報警,對篡改網(wǎng)頁進行恢復。該技術多被應用于網(wǎng)絡側的防篡改產(chǎn)品或服務。
(2) 核心內嵌技術
核心內嵌技術是將安全檢測模塊內嵌在Web系統(tǒng)軟件中,如Apache、IIS、Weblogic、Websphere里,通常采用數(shù)字水印技術,對被保護網(wǎng)頁定期進行數(shù)字水印計算并存儲,并在每個網(wǎng)頁輸出時,將其與已存儲的數(shù)字水印進行比對,對于和水印值不符的輸出頁面進行訪問阻斷,并及時報警。該技術不能對篡改行為進行阻斷,而是阻斷Http相應。
(3) 內核驅動級文件保護技術
內核驅動級文件保護技術是采用微軟文件底層驅動技術,將篡改監(jiān)測的核心程序應用于Web服務器中,通過事件觸發(fā)的方式對網(wǎng)頁進行安全監(jiān)測。在網(wǎng)頁文件被修改時,先檢查這個請求是否來自合法的進程和用戶,如果檢測為合法則向下層驅動傳遞,基于細粒度的文件防護策略和規(guī)則進行進一步的判斷,如果檢測為合法則正常完成文件操作,如果檢測到該請求是來自不合法的進程或用戶,則直接阻斷其對頁面文件的操作,從而達到網(wǎng)站防篡改的目的。該技術是基于操作系統(tǒng)內核底層文件系統(tǒng)驅動的保護技術,當被保護的網(wǎng)站目錄或文件被修改時進行合法性檢查,對篡改可做到實時檢測和實時阻斷。
(4) 技術分析與比較
目前的網(wǎng)站越來越多地使用動態(tài)技術來輸出網(wǎng)頁,動態(tài)網(wǎng)頁腳本則與靜態(tài)網(wǎng)頁一樣,容易受到攻擊。而頁面輪詢技術只能檢測靜態(tài)網(wǎng)頁的變化情況,不能檢測動態(tài)網(wǎng)頁,因此在使用上存在較大的局限性。核心內嵌技術和內核驅動級文件保護技術能夠同時對靜態(tài)頁面和動態(tài)頁面進行防篡改檢測,具有比頁面輪詢技術更全面的網(wǎng)頁防篡改保護能力。
核心內嵌技術在網(wǎng)站訪問量大的情況下,由于每次都需要對流出的頁面內容進行數(shù)字水印比對,因此存在一定的性能瓶頸,主要體現(xiàn)為對服務器的CPU、內存資源消耗大,影響網(wǎng)頁響應時間。內核驅動級文件保護技術由于不需要像數(shù)字水印技術那樣對水印值先存儲再對比,不但篡改檢測效率高,對服務器本身資源占用也較低。
網(wǎng)頁輪詢技術和核心內嵌技術是事后補償?shù)乃悸罚床荒軐崟r阻斷篡改,只能做到篡改發(fā)生后進行報警。內核驅動級文件保護技術可以實時對網(wǎng)站內容進行篡改檢測,并在第一時間對篡改行為進行阻斷和報警,從而為網(wǎng)站提供最及時的防篡改保護能力。
通過對三種網(wǎng)頁篡改檢測技術進行分析和比較,網(wǎng)頁輪詢技術僅能夠為靜態(tài)頁面提供防篡改保護,不能保護動態(tài)頁面,因此該技術在適用性上具有較大的局限性。核心內嵌技術雖然可以同時為靜態(tài)頁面和動態(tài)頁面提供防篡改保護,但屬于事后補償機制,不能為網(wǎng)站提供實時高效的安全保護能力。內核驅動級文件保護技術可以同時為靜態(tài)頁面和動態(tài)頁面提供防篡改保護,且直接對篡改行為進行阻斷,可以為網(wǎng)站提供及時全面的安全保護能力,尤其在應對大規(guī)模自動化、連續(xù)性篡改時,該技術具有簡單、高效的特點,是目前網(wǎng)頁防篡改的主流技術。
2.2網(wǎng)站恢復技術
在檢測到網(wǎng)頁被篡改的同時,需要快速對網(wǎng)站進行內容恢復。為實現(xiàn)網(wǎng)站內容恢復,需要對網(wǎng)站文件夾進行備份,可以進行本地備份或異地備份。本地備份是在同一臺WEB服務器設置兩個目錄,一個專門用作對外提供訪問,另一個專門用作網(wǎng)頁備份。當發(fā)現(xiàn)對外提供訪問的目錄被篡改時,第一時間將備份目錄文件夾內容拷貝到對外服務目錄相應文件位置,從而進行網(wǎng)站實時恢復,確保網(wǎng)站對外提供服務的連續(xù)性和安全性。
根據(jù)國家等級保護要求,三級信息系統(tǒng)需要提供數(shù)據(jù)異地備份功能。為了實現(xiàn)網(wǎng)站文件夾的異地備份,可設置對外服務WEB服務器和備份WEB服務器,在兩個服務器之間進行文件備份,當發(fā)現(xiàn)對外服務WEB服務器的文件被篡改時,第一時間把備份WEB服務器的內容覆蓋到對外服務WEB服務器上。異地備份相比本地備份,可以防止因物理原因或網(wǎng)絡攻擊原因導致同一臺服務器上的原文件和備份文件都被破壞時,網(wǎng)站系統(tǒng)無法得到及時恢復的情況,從而實現(xiàn)了更高的數(shù)據(jù)安全保護能力。
3 結束語
隨著客戶核心業(yè)務系統(tǒng)對WEB平臺依賴程度的增加,WEB應用攻擊事件數(shù)量將會持續(xù)增長,損失嚴重程度也會劇增。當前,網(wǎng)站篡改成為國內網(wǎng)站運營者高度關注的安全問題。本文研究的WEB網(wǎng)頁篡改檢測技術和網(wǎng)站恢復技術,可降低網(wǎng)站篡改引發(fā)的風險,對保障網(wǎng)站平穩(wěn)安全運行具有重要意義。
參考文獻:
[1] 李楓,劉志永,馬麗.網(wǎng)頁防篡改技術研究及應用[J].電力信息化,2008,6(7):124-126.
[2] 袁野.動態(tài)網(wǎng)頁防篡改的技術研究[J].信息技術與信息化,2019(6):127-129.
[3] 冶忠林,王相龍.網(wǎng)頁防篡改和自動恢復系統(tǒng)[J].計算機系統(tǒng)應用,2012,21(2):225-228.
[4] 韓業(yè)欣.淺談網(wǎng)頁防篡改技術的應用[J].智能城市,2016,2(9):43.
【通聯(lián)編輯:聞翔軍】