1、零信任架構的中心
無論是NIST還是Beyondcorp還是SDP,所有零信任架構中,最中心的部分都是“安全網關”。下圖是NIST的零信任架構圖,圖中藍框里就是“安全網關”。
從圖中可以看到安全網關的作用為:
(1)安全網關隔開了左側外網和右側內網。用戶在左側網絡中。用戶想獲取右側的數據資源,只能通過網關進入。網關就像是門衛一樣,合法的讓進,不合法的攔住。
(2)所有的安全策略都由網關執行。零信任要求對用戶的身份、設備、行為路徑等等多個方面進行檢測和判斷,檢測結果由網關執行。用戶的請求到網關之后,網關解析出請求中的用戶信息,然發給各個策略檢測模塊。所有的檢測結果都匯聚到網關,由網關最終執行。
下面介紹安全網關的具體架構。
2、Web代理網關
Beyondcorp是世界上最早落地的零信任項目,Beyondcorp網關的名字叫“訪問代理”(Access Proxy),如下圖所示。
Beyondcorp的安全網關實際上相當于一個“Web代理”,只支持web網站的接入,不支持c/s架構的應用。這個網關可以用類似Nginx的代理服務器實現。
Web代理網關的功能包括:
(1)轉發請求。這是代理服務器最基礎的功能。網關根據用戶訪問的域名不同,分別轉發到網關后面的不同服務器。
(2)獲取身份。從架構圖中可以看到,Beyondcorp架構中還包括“單點登錄”。所以,網關對用戶身份的判斷可能也是通過單點登錄的token實現的。
Beyondcorp架構中,客戶端是一個Chrome瀏覽器上的代理插件。用戶訪問數據時,插件應該在cookie或包頭中加上了代表用戶身份的token。
Beyondcorp還要驗證設備信息。設備信息可能也是用類似的方式,通過瀏覽器插件把信息插進包頭里帶給網關的。
(3)驗證身份。網關可以將訪問者的身份信息發給Beyondcorp的身份管理模塊。身份管理模塊進行對比和判斷,然后返回驗證結果。
為了提升驗證速度,可以把身份信息在網關上也存儲一份。
這一步會非常影響網關的性能,所以要看一個零信任產品好不好,就看網關的驗證算法快不快了。
(4)放行或攔截。網關根據驗證結果決定將訪問請求轉發到真實的服務器上,或者轉發到報錯頁面上。(Beyondcorp的報錯頁面上會引導用戶去自助申請權限,這個體驗做得非常很好。)
Web代理網關的好處:
(1)預驗證、預授權。只有通過身份驗證的用戶才能接入企業資源,其他人會被攔在外面,完全碰不到企業資源,相當于在整個資源外面多了一層防護罩。
(2)持續監控。所有流量都是通過網關轉發的,所以網關可以持續對用戶的流量進行設備健康狀態和用戶行為狀態的檢測。如果發現異常,可以立即進行攔截阻斷。
3、零信任的客戶端
下面簡單介紹一下web代理網關需要什么樣的客戶端來配合。
因為Beyondcorp是谷歌自己內部用的,所以他的客戶端是用Chrome瀏覽器插件實現的。
國內瀏覽器市場比較亂,沒法用插件做,所以國內很多做零信任的廠商都是自己開發了一個瀏覽器作為客戶端。
瀏覽器的技術要求很高。瀏覽器的好處是對終端的管控能力強。但是要兼容企業的老舊系統,所以對內核兼容性要求很高。而且瀏覽器本身就是個很大的產品,代碼幾千萬行,要維護這么大的產品是很難的。
其實,不用瀏覽器,做一個桌面代理程序也可以達到效果。國外廠商用瀏覽器做客戶端的也比較少。那國內為啥喜歡瀏覽器呢?因為國內最早做零信任的公司本來就是做瀏覽器起家的(我就在這個公司)。我們設計架構的時候,順手就帶上了瀏覽器。國內廠商愛跟風,都跟著學,后來就都跟著跳進瀏覽器的坑里了。沒想到現在瀏覽器竟然成為國內零信任的標配了。【捂臉笑】
4、隱身網關
以前我介紹過SDP的隱身黑科技。SDP架構里隱身網關的作用類似于防火墻。隱身網關對用戶的身份進行檢測,對合法用戶打開防火墻的端口。對非法用戶來說,所有端口都是關閉的。
如果把隱身網關放在web代理之前的話,可以增強安全網關的“隱身”防護能力,抵抗針對web代理網關的漏洞掃描或者DDoS攻擊,如下圖。
隱身網關的功能流程為:
(1)默認關閉所有端口。默認情況下,對網關IP進行掃描,會發現端口都是關閉的。
(2)申請放行。用戶在正常通信之前,先向隱身網關發出一個專門用于申請放行的數據包。這個數據包中包含用戶身份信息。
(3)驗證身份。隱身網關接收用戶的數據包,解析出用戶的身份,并對身份進行檢測。
(4)放行或攔截。身份合法的話,隱身網關會對用戶的IP地址定向開放端口。對其他用戶來說,端口還是關閉的。
(5)正常通信。放行之后,用戶就可以正常跟web代理網關通信了。
4、網絡隧道網關
只有web代理網關的話,C/S架構的業務系統沒法用,遠程運維連接SSH、連接數據庫等等也不行。一個完整的零信任方案應該支持這些場景。
其實,RDP和SSH也有web形式的方案。這兩周協議也走web代理網關之后,基本就可以解決95%的問題了。
但是剩下5%也不能放著不管。企業里可能有些老舊的客戶端或者瀏覽器插件,用的是自己的通信協議。這些場景沒法用web代理搞定,只能在客戶端的網絡層抓包,再通過網絡隧道轉發。
在零信任網關中增加一個模塊——網絡隧道網關,如下圖。用戶訪問Web網站的時候,走Web代理網關。其他C/S架構的場景,走網絡隧道網關。
很多零信任產品是用VPN來實現網絡隧道網關的,包括Beyondcorp也是把C/S架構的場景交給VPN了。
目前最新一代的VPN協議是wireguard協議,用wireguard來實現網絡隧道網關是個不錯的選擇。
wireguard最大的特點就是代碼非常簡潔。wireguard全部只有4千行,傳統VPN至少有幾萬行。代碼少,就意味著運行效率更高,更快,更穩定,同時漏洞也更少。
wireguard的通信流程簡述如下。
(1)客戶端創建虛擬網卡,抓取用戶流量。這里要限制不能全部抓取,應該只抓取用戶有權訪問的流量。
(2)申請隱身網關放行。
(3)與網絡隧道網關建立連接。Wireguard將抓到的流量進行UDP封裝,封裝過程中進行加密。與傳統VPN協議不同,wireguard的加密過程采用了更高級的加密方法“Cryptokey Routing”。客戶端和網關各有一對公私鑰,公鑰發給對方。通信時先用私鑰進行加密,對方再用公鑰解密。這里面,公私鑰是跟用戶身份綁定的,每個用戶都用單獨一套公私鑰。這樣的加密強度基本是不可破解的。
(4)網絡隧道網關檢測用戶身份。身份信息是在封裝過程中插入數據包頭部的。
(5)正常通信。
網絡隧道網關的作用是覆蓋更多使用場景,讓零信任架構更完整。但是在性能上可能不如Web代理網關。而且暴露了網絡層的資源,安全性上更低。
所以這兩者是相互補充的關系。如果只看到隧道網關所有場景都能支持,就把web代理網關扔了,那就是丟了西瓜撿芝麻了。
我還見過一些廠商只有隧道網關,web代理和隱身網關都沒有。沒有隱身防護的話,相當于隧道網關還是對外暴露的,很不安全。我當時試過攻擊他的51820端口(wireguard的默認端口)。每秒1萬個包過去,直接就把那個廠商的產品搞癱瘓了。
所以,沒有隱身網關保護的隧道網關是很脆弱的。
5、API網關
現在,用戶的訪問場景都覆蓋了,但是服務器之間的訪問還沒有管控。服務器之間的訪問需要API網關來管理,如下圖。
第三方服務器調取被保護資源的API時,需要進行身份驗證。具體流程為:
(1)申請隱身網關放行。
(2)通過API網關的身份驗證。多數API都是Http協議的,所以這個過程與web代理網關類似。
第三方服務器在通信時,將自己的身份信息插入數據包的頭部。API網關從包頭獲取身份進行驗證,并判斷是否放行。
(3)正常通信。
6、網關集群
到這里已經形成了一個完整的零信任安全網關。不過這只是單機版,只適用于中小型企業。
大型企業還有其他需求:
(1)多數據中心:業務系統的服務器分別部署在多個數據中心或者多個公有云上。
(2)集群:大型企業用戶量大,一臺網關性能肯定支撐不住。
(3)高可用:所有流量都要經過網關轉發,一旦網關down掉,所有用戶都會受影響,所以必須有高可用方案,一臺壞了,自動切換到另一臺。當然,集群也能實現高可用。
(4)分布式:如果企業在全國各地都有分公司,或者跨國企業在國外也有分公司,那么網關必須也是分布式的,讓用戶能夠就近接入,保證用戶的訪問速度。
一個成熟的零信任架構應該滿足這些需求,如下圖。
網關的集群方案跟零信任架構中的管控中心密不可分。管控中心管理所有網關,用戶在什么情況下該連接哪個網關,也是有管控中心統一管理。具體流程這里就不做深入介紹了。
7、總結
安全網關是零信任架構的中心,是零信任理念的執行者。安全網關通常會部署在企業網絡的入口,對企業影響非常大。因此,網關對各種協議是否都能支持,網關是否支持高可用,加密通信的性能和穩定性,是零信任安全網關最重要的評價指標。