首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >RSA 创新沙盒盘点| Tala Security—高效检测和防护各种针对WEB客户端的攻击

RSA 创新沙盒盘点| Tala Security—高效检测和防护各种针对WEB客户端的攻击

作者头像
绿盟科技研究通讯
发布于 2020-02-25 07:25:25
发布于 2020-02-25 07:25:25
1.1K0
举报

2020年2月24日-28日,网络安全行业盛会RSA Conference将在旧金山拉开帷幕。已经相继向大家介绍了入选今年创新沙盒的十强初创公司:Elevate Security 、Sqreen和Tala Security三家厂商,下面将介绍的是:Tala Security

一、公司介绍

Tala Security公司成立于2016年,总部位于美国加利福尼亚的弗里蒙特。其创始人兼CEO——Aanand Krishnan曾是Symantec(赛门铁克)产品管理的高级总监。据owler.com的数据显示,Tala Security自成立以来已经过4轮融资,总共筹集了850万美元。但crunchbase.com的数据则表明Tala Security已经得到了1460万美元的融资。

二、产品介绍

Tala Security的官方网站上展示的唯一一款产品是“Client-side Web Application Firewall”(下简称“Tala WAF”)。产品宣称“具有强大的预防能力、自动化决策能力和无与伦比的性能,可抵御XSS、Magecart,以及最重要的,抵御明天的攻击”。按照官方网站的宣传,Tala WAF的主要功能是检测和防护各种针对WEB客户端(浏览器)的攻击。

三、技术分析

注:以下所有结论均通过公开资料整理推测得出,并非基于对实际产品的研究,可能并不反映Tala WAF产品的实际情况,仅供参考。

01

整体运作机制

从官方白皮书来看,Tala WAF的运作主要依靠一些浏览器内置安全机制。具体包括:

1、内容安全策略(CSP)

由服务端指定策略,客户端执行策略,限制网页可以加载的内容;

一般通过“Content-Security-Policy”响应首部或“<meta>”标签进行配置。

2、子资源完整性(SRI)

对网页内嵌资源(脚本、样式、图片等等)的完整性断言。

3、iFrame沙盒

限制网页内iframe的表单提交、脚本执行等操作。

4、Referrer策略

避免将网站URL通过“Referer”请求首部泄露给其它网站。

5、HTTP严格传输安全(HSTS)

一定时间内强制客户端使用SSL/TLS访问网站,并禁止用户忽略安全警告。

6、证书装订(暂译,Certificate Stapling)

服务端会在SSL/TLS协商中附带OCSP信息,以证实服务端证书的有效性。

如果能够得到正确配置,CSP等客户端安全机制无疑是应对各类客户端侧攻击的有效方法。官方白皮书中称Tala WAF的核心功能是“在所有现代浏览器中动态部署并持续调整基于标准的安全措施”。

由此推测,Tala WAF的关键机制有二:

1、自动化生成和调整上述安全策略

和大部分的ACL一样,要严格配置这些安全机制并不是一件容易的事情。

2、收集和分析这些安全策略的执行记录

由于CSP具有Report机制,要收集其执行记录应该不算复杂。

最关键的部分是生成安全策略和分析执行记录的算法。对此,但绿盟君没能找到任何有价值的公开信息。仅有的叙述来自官方网站:“Tala利用AI辅助分析引擎来评估网页体系结构和集成的50多个独特指标”。至于具体使用了何种模型则不得而知。

02

细节分析

特别声明:我们不会在未经授权的情况下对他人网站采取任何进攻性行为。以下测试仅通过查看和修改本地通信来测试浏览器CSP的实现效果,并不能表明Tala Security网站存在或不存在任何安全漏洞。

直接访问Tala Security官方网站,可见该网站的CSP配置如下:

可见是一组非常复杂的CSP,我们猜测Tala Security官方网站大概使用了Tala WAF。如果猜测属实,其中有一些细节值得注意:

CSP响应首部

我们首先发现,响应首部中配置的是“Content-Security-Policy-Report-Only”而非“Content-Security-Policy”。这意味着即使页面元素/脚本违背了CSP也不会被阻止,而是仅仅产生一条Report信息:

上图可见,即使<script>标签缺少“nonce”属性也能正常执行,只是会产生Report信息。

由此猜想,Tala WAF可能也无法以非常高的信心生成严格的CSP(而不影响网站正常业务)。Tala WAF可能会像态势感知系统那样,针对收集到的CSP Report信息使用某种异常检测模型。

CSP中的report-uri

Tala Security官方网站的report-uri指向站外地址“https://pilot.tsrs.cloud/r/7d9925a3e964e7eb0ed12fa82e9a3f891ae28372”。该网址不知为何无法正常访问,也正好避免测试过程产生虚假告警。绿盟君多次尝试删除Cookie并更换IP地址后刷新页面,但report-uri始终不变。

由此猜测,Tala WAF可能是以云服务形式提供的,report-uri中一长串的hash可能唯一标识一个被保护的网站。如此一来,用户本地就能实现轻量化部署,且几乎不产生性能损耗(官网宣称的“no signatures, no agents”),但也意味着用户的CSP Report信息可能会被Tala Security公司收集。

CSP的粒度

Tala Security官方网站的大量页面(包括HTML、JS、CSS、甚至是图片资源和302跳转响应)都使用了相同的CSP配置。以下为测试中的部分记录:

可见除了script-src中随机生成的nonce值之外,其它字段全部相同。

由此猜测,Tala WAF可能是对网站整体的资源引用情况进行分析,并产生一组静态策略,随后通过修改WEB中间件配置等方式应用到整个网站中。按理说,这是一种相对粗粒度的方法,当网站业务构成比较复杂时,可能难以有效发挥防护效果。但也不能排除有其它机制来适应这些场景。

四、特征对比

01

优势和创新点

Tala WAF似乎并不关注像SQL注入、任意文件上传这样的漏洞攻击,但它能够将客户端安全机制活性化,从而检测和阻止大部分常见的对客户端攻击,诸如XSS、挖矿脚本、广告注入等。即使攻击者能够运用各种五花八门的bypass技巧,在一套严格配置的CSP面前也会非常苦恼。

绿盟君曾在应急响应中多次遇到通过推广平台发起的网页篡改攻击,其中大多数属于黑产流量变现(可以简单理解为薅羊毛的一种)。由于广告代理商层层外包,即使是一些看上去很正规的推广平台也可能会提供包含恶意代码的广告内容。这些恶意代码会嵌入到所有呈现该广告的网站页面上,并大面积攻击访问这些网站页面的用户。目前的常规WEB应用防护体系很难与之对抗,但Tala WAF的方法理应可以有效防范此类攻击。

又例如有些XSS的Payload不会出现在通信流量中,一种常见情况是URL中“#”后面的部分(通常用来控制页面自动滚动定位)所构成的DOM型XSS。常规网络防护依赖对通信流量的检查,因此很难发现这种XSS。但正确配置的CSP能够阻止此类漏洞利用。

整体来说,Tala WAF相对适合互联网行业,尤其是电商零售领域的网站,因为这些网站往往具有大量的第三方资源引用。Tala WAF可能会成为现有WEB安全防护体系中一个非常重要的补充。

02

劣势与挑战

从公开的资料来看,Tala WAF并不具备对常规漏洞入侵的防御能力,因此可能不适合单独部署使用。Tala WAF可能也难以在企业内网环境中发挥优势——内部网站的内容资源大多可控性很高,且接入云服务也很困难。

此外,Tala Security也面临一些外部挑战。引用Gartner高级总监分析师Dionisio Zumerle的观点:“Tala Security面临来自提供替代方法的供应商的竞争。一些应用内置保护的播放器提供客户端JavaScript监控。一些RASP和WAF供应商将CSP和SRI功能作为端到端应用程序安全平台的一部分来提供。此外,网站运营者对客户端应用程序的保护意识普遍不足。”

五、总结

长期以来,大多数网站安全建设都着重于防止服务器被入侵或泄露数据,而Tala Security的思想确实弥补了现有体系的一个短板,当之无愧为2020年度RSA大会的10大Sandbox创新厂商之一。不仅仅是CSP,如何能够快速而精确地调整各种安全策略配置,如何能够最大化地利用好现有的防护机制,都是值得我们深入思考的问题。

· 参考链接 ·

[1] https://www.talasecurity.io/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-02-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技研究通讯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Securiti.ai 为何成为2020 RSAC创新沙盒冠军得主?
总体而言,今年Securiti.ai夺冠是情理之中:于大势而言,数据安全、个人信息、敏感数据的识别、防护是国内外最重要的合规性要求,市场空间可期;于技术而言,通过技术手段对个人数据识别,使用People Data Graph构建面向人的知识图谱,为后续的分析提供模型支撑,通过聊天机器人实现智能化的交互;于方案而言,针对客户的数据安全难以落地的痛点,提供了整套解决方案,构建个人数据链接,实现消费者数据权利请求-响应的流程自动化处理,生成合规性审查报告,分析第三方风险。前年GDPR的发布引发了数据安全的关注,如果说BigID那次夺冠很大程度上是因为GDPR的颁布“蹭热点”,这两年已经有很多起违反GDPR罚款的案例,可以说这次Securiti.ai发布的产品和解决方案更加接地气,也更加全面,能够满足企业的数据安全合规性要求,本次夺冠更让人心服口服。
绿盟科技研究通讯
2020/02/26
6430
RSA创新沙盒盘点 | Talon Cyber Security——面向企业的安全浏览器
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
绿盟科技研究通讯
2022/06/06
9180
RSA创新沙盒盘点 | Talon Cyber Security——面向企业的安全浏览器
Web应用服务器安全:攻击、防护与检测
点击劫持,clickjacking 是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段,又被称为界面伪装(UI redressing)。例如用户收到一封包含一段视频的电子邮件,但其中的“播放”按钮并不会真正播放视频,而是被诱骗进入一个购物网站。
RiboseYim
2018/01/20
4.3K0
RSA 创新沙盒盘点| Sqreen—WAF和RASP综合解决方案
2020年2月24日-28日,网络安全行业盛会RSA Conference将在旧金山拉开帷幕。前不久,RSAC官方宣布了最终入选今年的创新沙盒十强初创公司:AppOmni、BluBracket、Elevate Security、ForAllSecure、INKY、Obsidian、SECURITI.AI、Sqreen、Tala Security、Vulcan。
绿盟科技研究通讯
2020/02/25
1.3K0
RSA 创新沙盒盘点| Sqreen—WAF和RASP综合解决方案
Spring Security 之防漏洞攻击
了解CSRF攻击的最好方式是通过一个具体的例子。 假设您的银行网站提供了一个转账页面,允许从当前的登录用户向另一个账户转账,转账单可能如下: Example 1. 转账表单
阿提说说
2022/11/18
2.7K0
WEB攻击与安全策略
恶意代码未经过滤,与网站正常的代码混在一起,浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。
且陶陶
2023/04/12
1K0
WEB攻击与安全策略
RSA创新沙盒盘点 |Axis Security——让零信任更简单
RSAConference2021将于旧金山时间5月17日召开,这将是RSA大会有史以来第一次采用网络虚拟会议的形式举办。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
绿盟科技研究通讯
2021/06/10
1.1K0
RSA创新沙盒盘点 |Axis Security——让零信任更简单
前端安全配置xss预防针Content-Security-Policy(csp)配置详解
CSP全称Content Security Policy ,可以直接翻译为内容安全策略,说白了,就是为了页面内容安全而制定的一系列防护策略. 通过CSP所约束的的规责指定可信的内容来源(这里的内容可以指脚本、图片、iframe、fton、style等等可能的远程的资源)。通过CSP协定,让WEB处于一个安全的运行环境中。
周陆军博客
2023/05/07
10.7K0
Nginx配置各种响应头防止XSS,点击劫持,frame恶意攻击
为什么要配置HTTP响应头? 不知道各位有没有被各类XSS攻击、点击劫持 (ClickJacking、 frame 恶意引用等等方式骚扰过,百度联盟被封就有这些攻击的功劳在里面。为此一直都在搜寻相关
iginkgo18
2020/09/27
5K0
Nginx配置各种响应头防止XSS,点击劫持,frame恶意攻击
内容安全策略( CSP )
内容安全策略 (CSP) 是一个额外的安全层,用于检测并削弱某些特定类型的攻击,包括跨站脚本 (XSS) 和数据注入攻击等。无论是数据盗取、网站内容污染还是散发恶意软件,这些攻击都是主要的手段。
黑伞安全
2020/08/10
3.5K0
内容安全策略( CSP )
Spring Security配置内容安全策略
在IDEA里集成阿里的https://start.aliyun.com,创建一个Spring Initializr项目:
SmileNicky
2022/05/13
1.8K0
Spring Security配置内容安全策略
如何优雅的处理CSP问题
内容安全策略(Content Security Policy下面简称CSP)是一种声明的安全机制,我们可以通过设置CSP来控制浏览器的一些行为,从而达到防止页面被攻击的目的。比如通过禁止内联的JavaScript脚本,来控制页面的脚本注入攻击。
西门呀在吹雪
2021/10/13
8.6K1
如何优雅的处理CSP问题
Sentry 监控 - Security Policy 安全策略报告
Sentry 能够通过设置适当的 HTTP header 来收集有关 Content-Security-Policy (CSP) 违规行为以及 Expect-CT 和 HTTP Public Key Pinning (HPKP) 失败(failures)的信息,这会让违规/失败(violation/failure)发送到 report-uri 中指定的 Sentry 端点。
为少
2021/10/12
9490
跨站脚本攻击—XSS
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
FEWY
2019/09/18
1.8K0
跨站脚本攻击—XSS
为什么你的网页需要 CSP?
内容安全策略(CSP)是一个 HTTP Header,CSP 通过告诉浏览器一系列规则,严格规定页面中哪些资源允许有哪些来源, 不在指定范围内的统统拒绝。
ConardLi
2020/05/07
3.5K1
Content Security Policy 入门教程
跨域脚本攻击 XSS 是最常见、危害最大的网页安全漏洞。 为了防止它们,要采取很多编程措施,非常麻烦。很多人提出,能不能根本上解决问题,浏览器自动禁止外部注入恶意脚本? 这就是"网页安全政策"(Con
ruanyf
2018/04/13
2.1K1
Content Security Policy 入门教程
RSA创新沙盒盘点|Neosec——面向API安全的SaaS化防护方案
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
绿盟科技研究通讯
2022/06/06
8440
RSA创新沙盒盘点|Neosec——面向API安全的SaaS化防护方案
防XSS的利器,什么是内容安全策略(CSP)?
内容安全策略(CSP),是一种安全策略,其原理是当浏览器请求某一个网站时,告诉该浏览器申明文件可以执行,什么不可以执行。CSP是专门解决XSS攻击而生的神器。 CSP的引入会使得我们的引入扩展程序更加安全,并且可以由开发者指定可以加载扩展程序的类型,避免恶意的脚本在浏览器中执行,造成信息泄露问题。
房东的狗丶
2023/02/17
2.3K0
如何进行渗透测试XSS跨站攻击检测
国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲这个XSS是如何实现以及原理。
技术分享达人
2019/10/08
2.9K0
如何进行渗透测试XSS跨站攻击检测
如何使用CORS和CSP保护前端应用程序安全
嗨,大家好!️欢迎阅读“使用CORS和CSP保护前端应用程序”——这是今天不断发展的网络环境中必读的文章。
前端达人
2023/11/13
8920
如何使用CORS和CSP保护前端应用程序安全
推荐阅读
相关推荐
Securiti.ai 为何成为2020 RSAC创新沙盒冠军得主?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档