VPN的防护理念无法满足数字化转型的需求
古人云:知己知彼,百战不殆,既然要替换VPN,就要先了解VPN。VPN于1996年起源,98年首次在我国出现,历经25年的持续演进,直到现在依然广泛流行。VPN的起源背景主要有两点,一是实现分支机构件的互联互通,二是方便合作伙伴,移动办公人员,方便快捷地访问公司内部网络。其设计理念也是顺应需求背景,首先借助防火墙作为网络边界,在网络边界处开通一条隧道实现业务的快捷访问。综合来看,使用VPN的目的仅仅是提升访问的便捷性,和安全性没有一点联系,甚至会降低原有的网络边界的安全性。
随着企业数字化转型的持续加速,大量基础设施云化,远程办公也变得常态化,导致网络边界变得越来越模糊。现在的访问场景变成了6A型访问,也就是任何人(Any people)在任意时间(Any time )、任意地点(Any place ),使用任意设备(Any device )在任意环境( Any environment)、任意网络(Any network)下进行访问。VPN是基于网络边界开发的安全接入产品,随着网络边界的模糊甚至消失,VPN也无法满足新场景下的网络安全防护需求。
传统VPN网络安全事件频发
近年来,VPN安全事件频频发生,也直接或间接地反映出VPN的安全性确实不尽如人意。首先是深信服的VPN频频出现漏洞,根据其官网公布的数据,高危漏洞占比80%以上,尤其是2020年,使用深信服VPN的174家企业被黑客组织攻破,数据资产和基础设施遭到了严重的破坏。同样,2022年,网络巨头思科的VPN访问权限被窃取,造成2.8G的数据泄露。
VPN面临着众多风险与挑战
透过现象看本质,接下来分析一下VPN面临哪些具体的安全挑战。
自身端口暴露,易被扫描嗅探
VPN必须在互联网上暴露一个开放的端口,持续监听用户请求。攻击者可以尝试多种攻击方式,入侵服务器,再进行后续的行动。
- 暴力破解:由于SSL VPN的登录页面是暴露的,攻击者可以直接进行暴力破解。即使管理员锁定被暴力破解的账号,攻击者还可以利用漏洞绕过账号锁定,继续攻击内网。
- 伪造请求:VPN会对外暴露很多接口,攻击者可以利用接口漏洞,伪造请求包绕过会话和设备IP验证,植入木马文件,监听往来流量,从中破解用户信息。
- 窃取凭证:攻击者利用漏洞窃取用户会话中的身份凭证,直接与VPN建立连接。或者利用身份凭证注入木马,探测到服务端有价值的系统信息后,直接拖库拿走。
- 漏洞利用:攻击者通过端口扫描工具嗅探服务端信息,如操作系统及版本等,再利用操作系统的已知漏洞,进一步实施渗透攻击。
认证方式单一简单,账号盗用复用频发
传统的VPN多数都采用用户名+密码的认证方式,默认密码、弱密码等现象屡禁不止,无法杜绝,缺乏多因素认证及设备身份认证能力,账号易被外部人员盗用或者复用。
权限管控不足,越权事件频发
该挑战主要分为两个方面,一是权限粗放问题,二是静态授权问题。
权限粗放:有些VPN是没有权限管控功能的,一旦进入内网,便可以访问内网全部资源。还有些VPN是可以做应用授权的,但无法对应用内部的页面功能进行细粒度的权限管控。
静态授权:VPN无法根据终端环境和用户行为实时调整访问权限。
终端安全难以保障
设备类型多样化:手机、平板、笔记本、台式机等;
设备身份缺乏管控:企业设备、BYOD设备、合法设备、非法设备等;
外部威胁和攻击频发:病毒、木马、蠕虫、勒索等;
设备自身存在风险:开启设备共享、开放高危端口、未装安全软件、插入外接设备等。
拓展性不足、体验差
VPN是单体架构,横向扩容需要部署新的设备,且配置和维护起来比较繁琐。VPN在使用过程中频繁出现卡顿和掉线等问题,严重影响办公效率。
零信任理念持续发展
面临上述众多安全挑战,有什么好的解决办法吗?众多的经验和成功案例告诉我们,借助“零信任”的理念重塑整个信任体系是一种相对较好的方案。零信任是一种以资源保护为核心的网络安全理念,该理念认为主体对资源访问时,无论主体和资源是否可信,主体和资源之间的信任关系都需要从零开始建立,通过持续环境感知与动态信任评估进行构建,从而实施访问控制。