ProApps WAF
O ProApps WAF é um Web Application Firewall que atua como camada de proteção e filtragem das requisições HTTP, HTTPS e eventual SQL recebidas. É a principal proteção na camada de aplicação, devendo em uma estratégia de Defense in Depth co-existir com subsistema de firewall e IDS.
- Atua com teste de isolamento de navegadores autênticos contra scripts, robôs e rotinas automatizadas.
- Atua com política fechada permitindo apenas métodos e requisições esperadas pelo web server ou pelo servidor de aplicação.
- Faz testes de proteção por assinatura de eventos de ameaça e comportamentos de ataque com especial atenção a qualidade elevada das regras pra proteção contra as vulnerabilidades, em especial OWASP Top 10 2013 e OWASP Top 10 2010.
- Atualização automática de regras de WAF e atualização automática de taxonomia de comportamento de ataque.
Por que um WAF?
A negação de serviço (DoS) e negação de serviço distribuída (DDoS) sempre foram as ameaças mais comuns contra o pilar da disponibilidade da informação, muitas vezes gerando sobrecarga em sistemas que resultam também em facilidade adicional para uma das estratégias de desvio de atenção ou evasão (bypass) de componentes de autorização e autenticação. Originalmente essas técnicas focavam-se em ataques a camada de rede, camada de transporte e os mais aprimorados em camada de sessão. Hoje essa taxonomia persiste, mas tem sido complementada e expandida para negação de serviço contra aplicações: muito mais difícil de ser detectada, uma vez nociva, pois é disparada contra o coração do negócio, o servidor de aplicação.
Controles ProApps WAF vs Ameaças Comuns
O ProApps WAF está preparado para mitigar as seguintes (as não limitado a) ameaças comuns:
- Ataques de LOIC e WebLOIC: o uso de técnicas de controle de fluxo, filtro por geo-localização e controle de sessões simultâneas por CIDR permite detectar picos súbitos de acesso e impor controle estatístico por geo-IP e prefixos CIDR variando de prefixlen 32 a 94 (IPv6) bitmask /24 a /17 (IPv4) para controle de sessões simultâneas de CIDR de origem; outros técnicas menos específicas são aplicadas em complemento;
-
Unfinished Packets: facilmente explorado por rotinas prontas (como slowloris) esse tipo de ataque explora uma vulnerabilidade nativa dos web servers que é esperar por todos os cabeçalhos HTTP da requisição cliente; iniciar handshake SSL e não concluir é outra técnica comum; a taxonomia desse tipo de ataque no entanto é perceptível e ao comparar a latência entre o webserver e o cliente em um momento preliminar, é possível encontrar índices aceitáveis de tempo de espera antes de encerrar uma conexão artificialmente lenta; testar se a requisição é realizada por um navegador autêntico e isolar robôs, scripts e rotinas automatizadas apoia essa estratégia de mitigação a esse risco;
- Automated SQLi;
- Long URLs: testes de RFC e configuração explícita de tamanho máximo de URLs, variáveis, argumentos para métodos individualmente;
- Scrapping: extração em massa de informações na aplicação/site alvo
Lista de Recursos Componente WAF (Web Application Firewall)
O componente de WAF conta com uma série de recursos além dos mencionados acima. Acompanhe os recursos oferecidos pelo ProApps Web Application Firewall.
- Fundado na mesma tecnologia de alta performance de webserver que serve o Netflix;
- Operando em modo balanceador de carga, suporta balanceamento round-robin ou weigntened;
- Utiliza engine híbrido de WAF e APBIDS (Application Based Intrusion Detection System);
- Suporta ainda balanceamento inteligente baseado em consulta SNMP de recursos de memória e CPU;
- Suporte regras compatíveis com Mod Security 2 (Trustwave / Spiderlabs) incluindo OWASP Core Rules;
- Opera de forma integrada com sensor IDS compatível com Snort e Suricata (podendo alimentá-los);
- Atua como balanceador de carga (load balance) de entrada, com controle de fixação por de sessão;
- Atua como HIDS (Host Intrusion Detection System) compatível com padrão OSSEC (Trend);
- Atua como dispositivo de resposta ativa tanto cliente quanto servidor podendo gerar ações de reconfiguração;
- Pode ser reconfigurado (resposta ativa) por outros ativos como sistema de detecção de intrusão;
- Projetado para atuar como Tier 3 em uma topologia de Defense in Depth;
- Utiliza tecnologia BSD de ponta; a mesma que sustenta e serve o Netflix, Apple App Store, Wikipedia, etc;
- Atua com base de cognição, aprendendo comportamento normal do ambiente web e alertando mudanças súbitas;
- Low memory footprint, com cerca de 3MB de RAM paa cada 10 mil sessões HTTP em Keep Alive;
- Atua como acelerador HTTP com cache de objetos, atuando como um servidor cache de entrada completo;
- Suporte SSL e TLS com SNI e OCSP;
- Isolamento de escopo baseado em domínio e endereço IP;
- Suporte pleno Ipv6; suporte ao protocolo SPDY;
- Serve compressão gzip (deflate) e dmg (Mac/iOS Apple);
- Suporta URL Rewriting.