找回密码
 注册
快捷导航
查看: 3508|回复: 13

移动的cmwap网关限制大的地方

[复制链接] |自动提醒
阅读字号:

27

回帖

0

积分

58

资产值

入门会员 Rank: 1

注册时间
2010-1-12
发表于 2010-5-15 10:01:06| 字数 2,783| - 中国–陕西–咸阳 电信/腾讯公司电信数据中心 | 显示全部楼层 |阅读模式
可能是移动采用了这个防火强所致:ISA防火墙。请看下面一段话。作为一个防火墙管理员,你可能主要考虑的是如何控制外部用户访问你的内部网络和内部网络中用户访问外部网络,你花了大量的时间来配置防火墙策略,让用户只能访问你想让他们访问的、连接到你想让他们连接到的服务器、下载你允许他们下载的内容,并且只是你在想让他们进行访问的时间内进行访问。访问控制是防火墙的实质,也是最重要的东西。如果你没有访问控制,你将不会有任何控制的权力。你必须具有允许或拒绝VPN连接、允许或拒绝远程桌面连接、允许或拒绝访问Web服务器、允许或拒绝传输文件的能力等等。你同样需要控制用户/用户组的权力,这样可以只是让你允许的用户进行访问。你的防火墙具有增强你的访问控制的能力,因为它具有全部通过它建立连接的信息。ISA防火墙可以识别网络层、传输层和应用层的信息,然后基于你创建的防火墙策略来允许或者拒绝他们;但是常规的硬件防火墙只是可以识别网络层和传输层的信息,不能对应用层的信息进行识别。SSL隧道的威胁但是,当你的防火墙遇到加密的通信时,它们会怎么样呢?我们以远程客户访问内部网络中的OWA站点为例:一个常规的硬件防火墙(如PIX或者Netscreen),接受到一个进入TCP端口443的连接,此硬件防火墙上的一个ACL允许进入的连接,然后将其转发到内部网络中的OWA站点。发起远程访问的OWA客户端和OWA站点之间协商建立一个加密的SSL连接。此时,通过硬件防火墙的所有数据现在都是加密的,硬件防火墙不能监视到SSL隧道中的内容。当OWA上的黑客或者蠕虫病毒通过加密的SSL隧道对OWA服务器执行注入攻击时,常规的状态过滤硬件防火墙将不会阻止,只是认为“这是一个访问内部OWA服务器的SSL连接,我已经允许了它,祝它好运”。呵呵,接下来,你可能需要花一个星期的时间来修复你的Exchange服务。这明显的不是好的安全情况,但是事实上确实如此。在这种情况下,你失去了对访问的控制,因为你的访问策略对加密隧道的内容无效,你的硬件防火墙无法控制进入的加密连接的内容。任何人都可以使用HTTP(S)隧道可能OWA的例子让你很担心,但是实际情况比你想像的还要严重。许多程序设计人员都使用HTTP隧道来封装他们的程序,使他们的程序可以突破“限制性防火墙”的限制。所谓“限制性的防火墙”,就是只允许HTTP或者HTTPS出入。为了突破这个限制,他们将他们的程序使用的协议配置为使用HTTP头。只要他们使用了HTTP头,允许了HTTP/HTTPS的防火墙就会允许他们出入。这些程序有很多,例如包含RPC over HTTP(S)的非Web应用程序HTTP隧道、GoToMyPC程序和大量明显设计为暗中破坏防火墙策略的HTTP隧道程序(可以用GOOGLE搜索一下,http://www.google.com/search?hl=en&ie=UTF-8&q=HTTP+tunnel)。称之为“SSL VPNs”的程序也属于同类,它们同样可以使用加密的SSL隧道来越过防火墙的安全策略。所有的这些应用程序,无论它们使用设计为增强活动性,如RPC over HTTP或者暗中破坏防火墙策略(使用SSL隧道的木马等),都具有共同的特性:为了达到越过防火墙的控制和安全性的目的,将本身的应用协议隐藏在加密的SSL隧道之中。就算对于没有加密的HTTP隧道应用程序,在阻止它们使用出站的TCP 80通道时,常规的状态过滤硬件防火墙都是无助的。与之对比的是,ISA防火墙的HTTP安全过滤器可以检查HTTP头的信息,然后阻止HTTP隧道连接。这是ISA防火墙对于网络保护的一个主要安全性增强。ISA防火墙解决了隐藏SSL加密注入的问题在常规的状态过滤硬件防火墙不能识别SSL隧道的内容,因此不能阻止隐藏在SSL隧道中的应用协议时,ISA防火墙却具有这种能力。ISA防火墙作为第三代的状态过滤和应用层识别防火墙,比简单的包过滤防火墙具有更高级别的应用层安全特性。ISA防火墙可以中断SSL连接,对SSL连接的内容进行检查,然后对SSL的会话重新进行加密,然后转发这个连接到内部网络中对应的SSL站点中。在远程客户访问内部网络的OWA站点的例子中,我们看到常规的状态过滤硬件防火墙对注入攻击进行了允许。对于我个人来说,如果采用的是常规的状态过滤硬件防火墙,我绝不会允许远程客户访问内部网络中的任何资源。我个人意见是在防火墙不能对发布的OWA站点进行SSL隧道注入的保护时,我将不会使用OWA发布。与常规的状态过滤硬件防火墙对比的是,当ISA防火墙从远程OWA客户接受远程访问连接时,它将解密SSL隧道的通信,然后对数据包的内容执行应用层状态识别。这由HTTP安全过滤器执行,它可以阻止许多HTTP注入攻击(如病毒、蠕虫和混合的攻击)和允许你阻止SSL通信中未经过你同意的应用层协议。如果ISA防火墙从数据包中发现了可疑的或者危险的信息,那么连接将被丢弃。如果连接是干净的和无害的,那么ISA防火墙将数据重新加密,然后在它自己和内部网络中的目的OWA服务器间建立第二个SSL连接,再将SSL数据包转发给内部的OWA服务器。注意:OWA在此只是作为举例,任何安全Web服务器(HTTPS)都是可以保护的。很清楚的,ISA防火墙比传统的常规状态过滤硬件防火墙提供了更高级别的安全保护。现在大部分攻击都是基于应用层的,针对网络中的常见的服务或者服务器进行。ISA防火墙作为第三代防火墙,它独一无二的设计,使它成为现代的应用程序安全识别过滤的旗手,具有通用的对于安全威胁的保护能力。我们仍然受到出站SSL连接的威胁尽管ISA防火墙具有那么多的优点,也不是说ISA防火墙的管理员生活就是完美的。尽管ISA防火墙对进入的SSL连接提供了应用层过滤识别保护,但是我们仍然担心从内部网络中到Internet站点的SSL隧道连接。在这种情况中,ISA防火墙和常规状态过滤硬件防火墙提供同等级别的保护。ISA防火墙执行入站的SSL桥接和应用层状态识别,但是它不执行出站的SSL桥接。不过,当ISA防火墙开发团队发布出站的SSL桥接的解决方案时,你就可以阻止内部用户在加密的出站SSL连接中隐藏应用程序,这样就是一个完整的SSL隧道安全解决方案了。后记最后,我想再提醒大家,提防“SSL VPNs”,其他任何程序都可以在SSL加密连接中隐藏它们的本质。强烈建议你在内部用户需要访问出站的SSL站点时,严格限制能够访问SSL站点的用户/组,并且使用明确的域名来限制用户可以使用SSL连接到的站点。绝不要允许使用“All Open”来允许用户使用SSL协议访问所有站点,否则,用户可以通过SSL隧道来使用所有协议,而不仅仅是HTTPS,这可能是你不想看到的。

3716

回帖

47

积分

2万

资产值

钻石会员 Rank: 3Rank: 3Rank: 3

注册时间
2009-1-25
发表于 2010-5-15 10:23:04| 字数 6| - 中国–上海–上海 电信漕宝路IDC机房 | 显示全部楼层
撸过纯顶。。
回复 支持 反对

使用道具 举报

805

回帖

0

积分

1307

资产值

入门会员 Rank: 1

注册时间
2008-6-27
发表于 2010-5-15 10:49:00| 字数 18| - 中国–天津–天津 电信/电信/IDC机房 | 显示全部楼层
这个肯定是外文谷歌翻译的……太死板了
回复 支持 反对

使用道具 举报

1367

回帖

2

积分

6197

资产值

初级会员 Rank: 1

注册时间
2003-10-21
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2010-5-15 12:03:47| 字数 11| - 中国–广东–佛山–南海区 电信 | 显示全部楼层
看得眼花,不看了**\
X31 → X41T ^_^
回复 支持 反对

使用道具 举报

313

回帖

0

积分

841

资产值

入门会员 Rank: 1

注册时间
2007-8-29
发表于 2010-5-15 12:38:35| 字数 9| - 中国–辽宁–沈阳 移动 | 显示全部楼层
连换行都没有。。。
吉林移动,我问候你全家!
回复 支持 反对

使用道具 举报

1985

回帖

38

积分

3万

资产值

钻石会员 Rank: 3Rank: 3Rank: 3

注册时间
2009-11-21
铜牌荣誉勋章(注册8年以上会员)
发表于 2010-5-15 13:33:31| 字数 27| - 中国–吉林–长春 电信 | 显示全部楼层
看的眼花了,传说中的九阴真经! 向能坚持看完的兄弟 致敬!
只要思想不滑坡,办法总比困难多!
回复 支持 反对

使用道具 举报

864

回帖

0

积分

2578

资产值

入门会员 Rank: 1

注册时间
2003-4-10
铜牌荣誉勋章(注册8年以上会员)
发表于 2010-5-15 13:35:36| 字数 8| - 中国–浙江–杭州–余杭区 电信 | 显示全部楼层
都不知道在讲什么
回复 支持 反对

使用道具 举报

804

回帖

1

积分

1万

资产值

初级会员 Rank: 1

注册时间
2006-11-1
月全勤勋章
发表于 2010-5-15 15:48:12| 字数 5| - 中国–辽宁–沈阳 电信 | 显示全部楼层
看着累 路过
5200!嗯,594200!
回复 支持 反对

使用道具 举报

1219

回帖

1

积分

2万

资产值

初级会员 Rank: 1

注册时间
2008-3-27
发表于 2010-5-15 16:23:08| 字数 25| - 中国–云南–昆明 电信 | 显示全部楼层
看了一下版面直接闪人了。。。建议楼主自行阅读一遍?
回复 支持 反对

使用道具 举报

27

回帖

0

积分

58

资产值

入门会员 Rank: 1

注册时间
2010-1-12
 楼主| 发表于 2010-5-15 16:56:44| 字数 16| - 中国–陕西–咸阳 电信/腾讯公司电信数据中心 | 显示全部楼层
电脑不在旁边,手机发的只能这样了
回复 支持 反对

使用道具 举报

182

回帖

4

积分

544

资产值

高级会员 Rank: 2Rank: 2

注册时间
2010-4-23
发表于 2010-5-15 17:21:42| 字数 24| - 中国–广东–广州 移动 | 显示全部楼层
我在广东WAP卡用代理下载不了电影,和在线看迅雷
回复 支持 反对

使用道具 举报

195

回帖

4

积分

5644

资产值

高级会员 Rank: 2Rank: 2

注册时间
2008-3-17
月全勤勋章
发表于 2010-5-15 19:33:21| 字数 4| - 中国–四川–成都 电信 | 显示全部楼层
太复杂了
回复 支持 反对

使用道具 举报

741

回帖

0

积分

1133

资产值

入门会员 Rank: 1

注册时间
2007-11-29
发表于 2010-5-15 21:12:01| 字数 13| - 中国–天津–天津 电信/电信/IDC机房 | 显示全部楼层
路过看了一下,看不怎么懂。
回复 支持 反对

使用道具 举报

3417

回帖

39

积分

1万

资产值

钻石会员 Rank: 3Rank: 3Rank: 3

注册时间
2007-7-30
发表于 2010-5-15 22:23:06| 字数 43| - 中国–上海–上海–浦东新区 电信 | 显示全部楼层
讲ISA的?很多公司都部署的有,不仅仅是CMMC。CMMC部署ISA是再正常不过的了。
X230(2355U/8G/512GSSD+1024G)
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Powered by Discuz! X3.5 © 2001-2023 Comsenz Inc

GMT+8, 2025-3-10 01:07 , Processed in 0.154217 second(s), 50 queries , Gzip On, OPcache On.

手机版|小黑屋|安卓客户端|iOS客户端|Archiver|备用网址1|备用网址2|在线留言|专门网

返回顶部