公司在建立安全策略时,一个主要目标就是使员工能够更安全地浏览 Internet。当然,这涵盖了非常广阔的领域并涉及到多种要求,例如:
幸运的是,使用 Microsoft Forefront Threat Management Gateway (TMG) 2010 中的安全 Web 网关功能可以帮助您满足这些目标。图 1 显示了可用于实现安全 Web 访问网关的主要 Forefront TMG 2010 功能:
图 1 用于安全 Web 网关方案的核心 Forefront TMG 2010 功能
在图中可以看到,Forefront TMG 使用了三个主要的云组件:Microsoft Update、Telemetry Service 和 Microsoft Reputation Service (MRS)。Microsoft Update 用于更新反恶意软件工具和 Network Inspection System (NIS) 签名。Microsoft 恶意软件响应团队使用由 TMG 提供的遥测报告来了解发现了哪些攻击,并据此提高签名质量。MRS 维护了一个巨大的分类 URL 数据库,供 Forefront TMG 2010 查询。
本文将着重介绍 URL 筛选和 HTTPS 检查。在之前的 TechNet 杂志 2009 年二月的文章中已深入讨论了恶意软件检查,该功能在 Forefront TMG 2010 中没有改变。
URL 筛选可以看作是 Forefront TMG 的第一道防线,用于帮助确保组织的 Web 访问安全。通过使用 URL 筛选来阻止对不良网站的请求,Forefront TMG 可花费更少的时间来扫描恶意软件,从而有更多时间来传送有用的内容。
URL 筛选由两个主要部分组成:用于评估 Web 请求的 Web 代理筛选器,以及提供类别定义的 MRS,后者供筛选器用于确定如何对请求分类。下面是针对 Web 请求的简化处理形式:
从统计角度而言,由于用户具有 Web 使用习惯倾向,因此随着 Forefront TMG 不断处理用户请求,URL 类别缓存与组织的相关度将越来越高。这样,MRS 查询与用户请求的比率最终将降低。由于 URL 类别有可能改变,因此 MRS 为每个条目分配了一个生存时间。这样,MRS 请求数永远不会完全为零,即使用户始终访问相同站点。
若要彻底了解 URL 筛选如何工作,还必须了解 Web 应用程序如何创建连接和发出请求。Web 应用程序通常按是否配置为充当 Web 代理客户端的应用程序而分为两个类别。
METHOD http://website.contoso.com/path/page.aspx?querystring HTTP/1.x METHOD http://1.2.3.4/path/page.aspx?querystring HTTP/1.x
在这种情况下,Forefront TMG 以及 URL 筛选具有完整的 URL 可用于与 URL 筛选数据库进行比较。
注意:METHOD 可以是任何有效的 HTTP 方法,如 GET、POST 等。
CONNECT website.contoso.com:443 HTTP/1.x CONNECT 1.2.3.4:666 HTTP/1.x
对于这些请求,Forefront TMG 和 URL 筛选将只有主机名或 IP 地址(具体取决于客户端如何发出请求)以及端口用于与 URL 筛选数据库进行比较。
METHOD /path/page.aspx?querystring HTTP/1.x
在这种情况下,URL 筛选评估请求的能力取决于两个条件:
不太明显的一点是,URL 筛选自身不提供任何形式的阻止机制,它仅仅使用与请求的 URL 关联的类别向 Web 代理发出响应,因为 Web 代理(从而使得 URL 筛选)能够理解该响应。无论在什么情况下,当 URL 筛选接收到客户端请求时,它按照图 2 中所示运行。
图 2 URL 筛选的基本流程
如果 Forefront TMG 需要查询 MRS,则使用单个 Web 服务调用对 MRS Web 服务门户发出请求。MRS 处理由 Forefront TMG 提供的数据,然后使用的当前 URL 类别进行响应,这些类别可应用于收到的数据 MRS。Forefront TMG 2010 具有预定义的域集,其中包括安装 Forefront TMG 时启用的门户目标(请参见图 3)。
图 3 MRS 域集
如果发现 URL 筛选返回的 URL 类别符合“拒绝”规则,则 Forefront TMG 会将拒绝响应(HTTP 结果代码 502)发送到客户端。根据客户端是浏览器还是其他 Web 应用程序,用户或许可以看到 Forefront TMG 响应页;如果应用程序不是浏览器(如 Windows Media Player 或 CERN 代理 FTP 应用程序),用户可能只会看到应用程序自身发出的错误消息。
由于 Forefront TMG 为确定 URL 类别而必须执行的成本最高的任务是查询 MRS,因此相对于允许用户访问网站然后对其请求的所有内容执行恶意软件扫描,此过程在 CPU、内存和网络资源方面的成本要低很多。
多年以来,用户一直被建议为执行安全的在线交易,必须使用带有 SSL 的 HTTP (HTTPS)。但是,此安全通道也被用于恶意目的。用户使用 HTTPS 启动交易时,此通信通常是端到端(从用户到目标服务器)加密,从而使在两端之间交换的内容不会由两端之间的任何设备访问。虽然这是需要的行为,但由于您不希望任何人查看您的在线信用卡交易,由此造成的缺点是无法评估此通道内发生的恶意操作。图 4 突出显示了使用 ISA Server 2006 作为防火墙时此操作的主要部分。
图 4 传统 HTTPS 方案
图 4 说明了客户端访问 HTTPS 站点的完整代理方案。总结起来,步骤分为两个主要阶段,概述如下:
阶段 1 – SSL 隧道
阶段 2 – 加密对话
此方案中的阶段 2 存在潜在风险,边缘防火墙并不了解该通道中真正传输的内容。在目标服务器已被劫持并插入了恶意代码的情况下,存在的潜在风险是目标服务器将通过此加密通道发送恶意软件,而客户端将毫不迟疑地接收,因为恶意软件来自理应受信任的连接。
Forefront TMG HTTPS 检查功能可检查通信,并在用户与服务器之间维护单独的加密通道,从而减少此威胁。图 5 说明 Forefront TMG 如何达到此目的。
图 5 运行中的 HTTPS 检查
总结起来,步骤仍分为两个主要阶段,但该过程现在包括检查:
阶段 1 – 客户端请求
阶段 2 – 带有检查的加密对话
a) TMG 接收并解密来自目标服务器的加密通信。
b) TMG 将恶意软件检查功能和 NIS 筛选器应用到通信。c) 如果恶意软件和 NIS 筛选器允许,TMG 会加密结果并发送到客户端工作站。
d) 客户端将接收、解密并处理通信。若要与客户端建立 SSL 握手,Forefront TMG 需要服务器证书。为了创建证书,Forefront TMG 根据原始服务器证书数据创建仿冒证书,并使用 HTTPS 检查 CA 证书对其签名。为确保获得最佳性能,Forefront TMG 维护复制服务器证书的缓存。TMG 将在本地缓存中搜索复制服务器证书,如果未找到证书,则会复制上游服务器证书并放在缓存中。缓存仅存储在内存中。因此,在重新启动防火墙服务后,仿冒证书缓存为空。
注意:缓存的大小(由证书数决定)由 LowLevelSettings.ClonedCertificatesCacheSize COM 属性控制。
配置 HTTPS 检查之前,了解组成此功能的完整功能集和选项非常重要。图 6 显示了可以配置 HTTPS 检查的区域。
图 6 HTTPS 检查功能集
在计划实现 HTTPS 检查时,需要首先考虑证书设置,以确定是使用自签名证书还是由内部 CA 发出的证书。导入现有的受信任证书颁发机构时,需要有包含颁发机构的证书及其私钥的 PFX 文件。您需要此私钥对 TMG 发出的仿冒证书签名,还必须确保为证书签名设置了证书的密钥使用。随后,此 CA 证书必须部署在客户端计算机上(位于本地计算机证书存储区的“受信任根证书颁发机构”下);否则,客户端将不会信任从 TMG 接收的服务器证书。
在 Forefront TMG 上,可以通过 Web 访问策略启用 HTTPS 检查功能。请按以下步骤操作,启用此功能:
图 7 启用 HTTPS 检查
本例中将使用 Forefront TMG 自签名证书。单击“生成”,此时将显示类似于图 8 中的页面。
图 8“生成证书”窗口
图 9 选择如何部署证书
重要说明:除了满足组织的安全策略之外,在启用 HTTPS 检查功能之前,还需要评估所有法律和监管规章。可以将任何认定为不适合使用 HTTPS 检查的站点添加到例外列表中。
Forefront TMG 中的 HTTPS 检查和 URL 筛选不仅有助于向最终用户提供受保护的网络漫游环境,还包括可增强最终用户体验的功能,这一点可以通过提供信息性消息以及提供直接与最终用户相关的自定义或精确错误消息来实现。
为保证遵守公司的隐私策略,可以启用客户端通知,以便在对 SSL 站点进行检查时提醒最终用户,并向最终用户提供退出该站点的选项,从而保护最终用户认为或归类为个人信息的内容。图 10 说明了此行为。
图 10 HTTPS 检查客户端通知
用户要接收 HTTPS 检查通知,客户端计算机必须安装了 Forefront TMG Client,并且必须在本地计算机的“受信任根证书颁发机构”证书存储区中安装了 HTTPS 检查受信任根证书颁发机构。请记住,如果您具有上游和下游 TMG 配置,则需要在下游代理而非上游代理上启用 HTTPS 通知。
若要实现 HTTPS 检查客户端通知,必须同时在 Forefront TMG 服务器和客户端上启用它。若要在服务器上启用 HTTPS 检查通知,请执行以下操作:
若要在 Forefront TMG Client 上启用通知,请执行以下操作:
管理员可以根据 URL 类别允许或拒绝最终用户的 Web 访问。如果用户尝试转到已被拒绝的站点,则将收到类似于图 11 中所示的错误消息,其中说明对该站点的访问已被拒绝,因为 Forefront TMG 管理员已将其这样分类。
图 11 拒绝访问网页
TMG 管理员可以自定义错误消息。为此,请执行以下操作:
图 12 自定义 URL 筛选错误消息
您可以将任何自定义消息添加到“向用户显示拒绝通知”文本框。您甚至可以使用 HTML 内容,只要该 HTML 在 HTML <body> 元素的上下文中有效即可,但不能包括任何脚本。
您还可以选择显示拒绝访问的站点的类别。为此,请单击“将拒绝请求类别添加到通知中”复选框。如果站点分类不正确,则这一点尤为重要,以便最终用户可以告知您。相应地,您可以通过遥测将此反馈发送到 Microsoft,同时设置覆盖类别来纠正分类,直至修复好。
如果您希望更改整个 URL 筛选错误消息页的外观,则需要编辑 12232.htm HTML 页。在 Forefront TMG (ISA Server) 产品团队博客的 Forefront TMG 2010 上的拒绝页自定义页上可以找到相关信息。
Jim Harrison 于 2003 年 1 月作为 QFE 测试人员加入 ISA Server 可持续工程团队。现在,他担任 Forefront Edge CS 的项目经理,是一位热心的 ISA Server 支持人员和系统实现人员,并且是名为“Edge 故事”的 Forefront 社区页的合著者。
Yuri Diogenes 在 Microsoft 担任 ISA Server/IAG 团队的高级安全支持专家级工程师。Diogenes 是名为“Edge 故事”的 Forefront 社区页的合著者。
Mohit Saxena 是 Microsoft ISA Server 支持团队的技术负责人,这个团队由一群支持工程师和专家级工程师组成,负责处理客户的故障修复问题、Bug 和设计更改请求。
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |