Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
ℹ️Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.
Работа посвящена экспериментальной оценке эффективности межсетевого экрана прикладного уровня (WAF) в противодействии атакам на веб-приложения. Актуальность исследования обусловлена устойчивым ростом доли веб-приложений в инцидентах информационной безопасности и распространенностью критических уязвимостей, таких как SQL-инъекции и XSS, при невозможности их оперативного устранения в коде. Методология включала построение экспериментального стенда на базе уязвимого веб-приложения OWASP Juice Shop и WAF Modsecurity с набором правил OWASP CRS, проведение серии моделируемых атак и последующий анализ логов с помощью специально разработанного инструмента. Результаты показали, что конфигурация WAF успешно блокирует большинство тестируемых атак из списка OWASP Top Ten, однако остаётся неэффективной против атак, не затрагивающих веб-сервер напрямую, как в случае с DOM XSS. Практическая значимость заключается в том, что выводы и разработанный инструмент анализа могут быть использованы администраторами безопасности для верификации и тонкой настройки WAF в корпоративных инфраструктурах. Теоретической основой для моделирования компонентов системы послужило учебное пособие Моисеева А.Н. по основам языка UML. Таким образом, работа демонстрирует, что WAF является мощным, но не универсальным средством защиты, чья эффективность напрямую зависит от корректности конфигурации и понимания её ограничений.
📖 Введение
В современном мире веб-приложения играют ключевую роль в обеспечении доступа к услугам, это может быть всё, что угодно - новостной портал, видеохостинг, форум, корпоративный портал и подобные сервисы. Однако популярность делает их привлекательной мишенью для кибератак. Веб-приложения остаются одним из основных векторов для атак, а их доля в инцидентах безопасности неуклонно растёт [2]. Уязвимости по типу SQL- инъекций, межсайтового скриптинга (XSS) и подобные, продолжают представлять серьезную угрозу, что подтверждается списком из 10 самых критичных угроз для веб-приложения OWASP Top Ten [3]. В этой работе будет рассмотрена ситуация, когда немедленное исправление всех уязвимостей в коде не представляется возможным, а защита веб-приложений является приоритетной задачей.
Одной из опций для минимизации вероятности эксплуатации уязвимостей веб-приложения является использование WAF. WAF выступает в качестве посредника между веб-приложением и внешним трафиком, в ходе фильтрации трафика он обнаруживает и блокирует запросы с подозрительным содержанием на основе заданных ему правил и сигнатур [4]. Из этого вытекает, что его эффективность зависит от правильной настройки и общей области покрытия правил для обнаружения угроз. Нередко WAF рассматривается как универсальное средство защиты, хотя исследования показывают, что он не всегда способен полностью закрыть уязвимости, особенно связанные с логикой приложения [5].
Цель данной работы — оценить эффективность противодействия межсетевого экрана прикладного уровня на web-приложения.
Для достижения этой цели были поставлены следующие задачи:
1. Провести обзор актуальных атак на веб-приложения.
2. Построить экспериментальный стенд для проведения атак.
3. Разработать инструмент анализа логов межсетевого экрана прикладного уровня.
4. Оценить эффективность межсетевого экрана прикладного уровня на противодействие атакам.
Актуальность исследования обусловлена постоянным ростом числа кибератак и необходимостью наличия у современных веб-приложений эффективных инструментов защиты.
✅ Заключение
Таким образом, можно сделать вывод, что WAF Modsecurity, реализующий актуальный набор правил OWASP CRS, способен закрыть большинство уязвимостей из списка OWASP Top Ten. По результатам, 12 из 15 рассмотренных типов атак были заблокированы сразу, а возможность создавать пользовательские правила позволила защитить ещё от двух атак, которые пользовались несовершенностью конкретного веб-приложения. Это делает его крайне сильным инструментом для защиты веб-приложения, однако, если атака выполняется без участия веб-сервера, то WAF становится абсолютно бессилен, как и было продемонстрировано на примере атаки DOM XSS.
Для проведения исследования, а также для упрощения подобных исследований в будущем, был разработан инструмент анализа логов WAF, благодаря которому был выявлен факт ложных срабатываний.