Интернет-курс по дисциплине
«Безопасность сетей и каналов передачи данных»

Кафедра Информационной безопасности
Лядов М.Г.
Шептура С.В.
Интернет-курс по дисциплине
«Безопасность сетей и каналов передачи данных»
Тема 1. Проблемы информационной безопасности сетей
Вопрос 1. Введение в сетевой информационный обмен.
Вопрос 2. Анализ угроз сетевой безопасности.
Вопрос 3. Обеспечение информационной безопасности сетей.
Тема 2. Технологии аутентификации
Вопрос 1. Аутентификация, авторизация и администрирование
действий пользователей.
Вопрос 2. Методы аутентификации, использующие пароли и PIN коды.
Вопрос 3. Строгая аутентификация.
Вопрос 4. Биометрическая аутентификация пользователя.
Тема 3. Технологии межсетевых экранов
Вопрос 2. Особенности функционирования МЭ на различных
уровнях модели OSI.
Вопрос 3. Схемы сетевой защиты на базе МЭ.
Вопрос 4. Проблемы безопасности МЭ.
Тема 4. Основы технологии виртуальных защищенных сетей
Вопрос 1. Концепция построения виртуальных защищенных
сетей VPN.
Вопрос 2. VPN
решения для построения защищенных сетей.
Вопрос 3. Достоинства применения технологий VPN.
Тема 5. Защита на канальном и сеансовом уровнях
Вопрос 1. Протоколы формирования защищенных каналов на
канальном уровне.
Вопрос 2. Протоколы формирования защищенных каналов на сеансовом
уровне.
Вопрос 3. Защита беспроводных сетей.
Тема 6. Защита на сетевом уровне
Вопрос 1. Архитектура средств безопасности IPSec.
Вопрос 2. Защита передаваемых данных с помощью протоколов
АН и ESP.
Вопрос 3. Протокол управления криптоключами IKE.
Вопрос 4. Особенности реализации средств IPSec.
Тема 7. Инфраструктура защиты на прикладном уровне
Вопрос 1. Управление идентификацией и доступом.
Вопрос 2. Организация защищенного удаленного доступа.
Вопрос 3. Управление доступом по схеме однократного входа
с авторизацией Single SignOn
(SSO).
Вопрос 5. Инфраструктура управления открытыми ключами PKI.
Тема 8. Анализ защищенности и обнаружение атак
Вопрос 1. Концепция адаптивного управления безопасностью.
Вопрос 2. Технология анализа защищенности.
Вопрос 3. Технологии обнаружения атак.
Тема 9. Методы управления средствами сетевой безопасности
Вопрос 1. Задачи управления системой сетевой
безопасности.
Вопрос 2. Архитектура управления средствами сетевой
безопасности.
Вопрос 3. Функционирование системы управления средствами
безопасности.
Вопрос 4. Аудит и мониторинг безопасности.
Содержание темы:
1.
Введение
в сетевой информационный обмен.
2.
Анализ
угроз сетевой безопасности.
3.
Обеспечение
информационной безопасности сетей.
Быстрый рост глобальной сети Internet и стремительное развитие
информационных технологий привели к формированию информационной среды,
оказывающей влияние на все сферы человеческой деятельности. Новые
технологические возможности облегчают распространение информации, повышают
эффективность производственных процессов, способствуют расширению деловых
отношений. Однако, несмотря на интенсивное развитие компьютерных средств, и
информационных технологий, уязвимость современных информационных систем и
компьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспечения
информационной безопасности привлекают пристальное внимание как специалистов в
области компьютерных систем и сетей, так и многочисленных пользователей,
включая компании, работающие в сфере электронного бизнеса.
Без знания и квалифицированного применения современных технологий,
стандартов, протоколов и средств защиты информации невозможно достигнуть
требуемого уровня информационной безопасности компьютерных систем и сетей.
Основным свойством, отличающим компьютерные сети от автономных компьютеров,
является наличие обмена информацией между сетевыми узлами, связанными линиями
передачи данных.
Объединение компьютеров в компьютерные сети позволяет
значительно повысить эффективность использования компьютерной системы в целом.
Повышение эффективности при этом достигается за счет возможности обмена
информацией между компьютерами сети, а также за счет возможности использования
на каждом компьютере общих сетевых ресурсов (информации, внешней памяти,
программных приложений, внешних устройств). Одним из основных признаков
корпоративной сети является применение глобальных связей для объединения
отдельных локальных сетей филиалов предприятия и компьютеров его удаленных
сотрудников с центральной локальной сетью. В последние годы интенсивно
развиваются беспроводные компьютерные сети, и в частности беспроводные
локальные сети WLAN (Wireless Local Area Network).
Стремительное развитие ИТ
привело к появлению и быстрому росту глобальной сети Internet. Развитие компьютерных сетей немыслимо без строгого соблюдения
принципов стандартизации аппаратного и ПО. Днем рождения Интернета в
современном понимании этого слова стала дата стандартизации в
Использование сети Интернет.
Развитие глобальной сети Internet способствовало использованию
для построения глобальных корпоративных связей более дешевого и более
доступного (по сравнению с выделенными каналами) транспорта Internet. Сеть Internet предлагает разнообразные
методы коммуникации и способы доступа к информации, поэтому для многих компаний
она стала неотъемлемой частью их ИС.
Влияние Internet на корпоративные сети
способствовало появлению нового понятия -intranet (интранет, интрасети), при
котором способы доставки и обработки информации, присущие Internet, переносятся в корпоративную сеть.
Основные возможности, предоставляемые сетью Internet для построения корпоративных сетей:
1. Дешевые и доступные
коммуникационные каналы Internet. К началу XXI в. в связи с
бурным развитием Internet и сетей коллективного доступа
в мире произошел качественный скачок в распространении и доступности
информации. Пользователи получили дешевые и доступные коммуникационные каналы Internet. Стремясь к экономии средств, предприятия стали активно использовать
эти каналы для передачи критичной коммерческой и управленческой информации.
2. Универсальность. Глобальная
сеть Internet была создана для обеспечения обмена информацией между
удаленными пользователями. Развитие Internet-технологий привело к
возникновению популярной глобальной службы World Wide Web
(WWW), что позволило пользователям работать с информацией
в режиме прямого подключения. Эта технология подразумевает подключение
пользователя к глобальной сети и использования WWW
браузеров для просмотра информации. Стандартизация интерфейсов обмена данными
между утилитами просмотра информации и информационными серверами позволила
организовать одинаковый интерфейс с пользователем для различных платформ.
3. Доступ к разнообразной
информации и услугам в Internet. Кроме транспортных услуг по
транзитной передаче данных для абонентов любых типов, сеть Интернет
обеспечивает также достаточно широкий набор высокоуровневых Интернет-сервисов:
всемирная паутина World Wide Web; сервис имен доменов DNS;
доступ к файловым архивам FTP; электронная почта (e-mail);
телеконференции (Usenet); сервисы общения ICQ,
IRC; сервис Telnet; поиск информации в
Интернете. Компьютеры, предоставляющие эти услуги, называются серверами,
соответственно компьютеры, пользующиеся услугами, называются клиентами. Эти же
термины относятся и к ПО, используемому на компьютерах-серверах и
компьютерах-клиентах. Сеть Internet обеспечивает доступ к
обширной и разнообразной информации с помощью огромного числа подключенных к
ней хост-узлов. Хост — это компьютер или группа компьютеров, имеющих прямое
сетевое соединение с Internet и предоставляющих
пользователям доступ к своим средствам и службам. Многие из этих компьютеров
выполняют роль серверов, предлагающих любому пользователю, имеющему выход в Internet, доступ к электронным ресурсам — данным, приложениям и услугам. Связав
свои сети с внешними ресурсами, компании могут реализовать постоянные
коммуникации и организовать эффективный поток информации между людьми.
Соединение внутренних сетей с внешними организациями и ресурсами позволяет
компаниям воспользоваться преимуществами этих сетей — снижением затрат и
повышением эффективности.
4. Простота использования. При
использовании Интернет технологий не требуется специального обучения персонала.
Для объединения локальных сетей в глобальные используются специализированные
компьютеры (маршрутизаторы и шлюзы), с помощью которых локальные сети
подключаются к межсетевым каналам связи. Маршрутизаторы и шлюзы физически
соединяют локальные сети друг с другом и, используя специальное ПО, передают
данные из одной сети в другую. Глобальные сети имеют сложную разветвленную
структуру и избыточные связи. Маршрутизаторы и шлюзы обеспечивают поиск
оптимального маршрута при передаче данных в глобальных сетях, благодаря чему
достигается максимальная скорость потока сообщений. Высокоскоростные каналы
связи между локальными сетями могут быть реализованы на основе
волоконно-оптических кабелей или с помощью спутниковой связи. В качестве
медленных межсетевых каналов связи используются различные виды телефонных
линий.
Построение корпоративных компьютерных сетей с
применением технологии интрасетей означает, прежде всего, использование стека TCP/IP
для транспортировки данных и технологии Web для их представления.
Модель ISO/OSI
и стек протоколов TCP/IP.
Основная задача, решаемая при создании компьютерных сетей, -
обеспечение совместимости оборудования по электрическим и механическим
характеристикам и совместимости информационного обеспечения (программ и данных)
по системам кодирования и формату данных. Решение этой задачи относится к области
стандартизации. Методологической основой стандартизации в компьютерных сетях
является многоуровневый подход к разработке средств сетевого взаимодействия. На
основе этого подхода и технических предложений Международной организации
стандартов ISO (International Standards Organization) в начале 1980-х гг. была разработана стандартная
модель взаимодействия открытых систем OSI (Open Systems Interconnection). Модель ISO/OSI
сыграла важную роль в развитии компьютерных сетей.
Модель OSI определяет различные уровни
взаимодействия систем и указывает, какие функции должен выполнять каждый
уровень. В модели OSI средства взаимодействия
делятся на семь уровней: прикладной (Application), представительный (Presentation), сеансовый (Session), транспортный (Transport), сетевой (Network), канальный (Data Link) и физический (Physical). Самый верхний уровень - прикладной. На этом уровне пользователь
взаимодействует с приложениями. Самый нижний уровень - физический. Этот уровень
обеспечивает обмен сигналами между устройствами.
Обмен данными через каналы связи происходит путем перемещения данных с
верхнего уровня на нижний, затем транспортировки по линиям связи и, наконец,
обратным воспроизведением данных в компьютере клиента в результате их
перемещения с нижнего уровня на верхний.
Для обеспечения необходимой совместимости на каждом из уровней
архитектуры компьютерной сети действуют специальные стандартные протоколы. Они
представляют собой формализованные правила, определяющие последовательность и
формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном
уровне, но в разных узлах сети.
Иерархически организованный набор протоколов, достаточный для
организации взаимодействия узлов в сети, называется стеком коммуникационных
протоколов. Следует четко различать модель ISO/OSI
и стек протоколов ISO/OSI.
Модель ISO/OSI является концептуальной
схемой взаимодействия открытых систем, а стек протоколов ISO/OSI
представляет собой набор вполне конкретных спецификаций протоколов для семи
уровней взаимодействия, которые определены в модели ISO/OSI.
Коммуникационные протоколы могут быть реализованы как программно, так и
аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и
аппаратных средств, а протоколы верхних уровней — как правило, чисто программными
средствами.
Модули, реализующие протоколы соседних уровней и находящиеся в одном
узле сети, должны взаимодействовать друг с другом также в соответствии с четко
определенными правилами и с помощью стандартизованных форматов сообщений. Эти
правила принято называть межуровневым интерфейсом. Межуровневый интерфейс
определяет набор сервисов, предоставляемых данным уровнем соседнему уровню. В
сущности, протокол и интерфейс являются близкими понятиями, но традиционно в
сетях за ними закреплены разные области действия: протоколы определяют правила
взаимодействия модулей одного уровня в разных узлах сети, а интерфейсы
определяют правила взаимодействия модулей соседних уровней в одном узле.
Стек протоколов TCP/IP
(Transmission Control Protocol/ Internet Protocol) является промышленным стандартом стека коммуникационных протоколов,
разработанным для глобальных сетей. Стандарты TCP/IP опубликованы в серии
документов, названных Request for Comment (RFC).
Документы RFC описывают внутреннюю работу
сети Internet. Некоторые RFC описывают сетевые сервисы или
протоколы и их реализацию, в то время как другие обобщают условия применения.
Стек TCP/IP
объединяет набор взаимодействующих между собой протоколов. Самыми важными из
них являются протокол IP, отвечающий за поиск маршрута
(или маршрутов) в Интернете от одного компьютера к другому через множество
промежуточных сетей, шлюзов и маршрутизаторов и передачу блоков данных по этим
маршрутам, и протокол TCP, обеспечивающий надежную
доставку, безошибочность и правильный порядок приема передаваемых данных.
Большой вклад в развитие стека TCP/IP
внес Калифорнийский университет в Беркли (США), который реализовал протоколы
стека в своей версии ОС UNIX, сделав как сами программы,
так и их исходные тексты бесплатными и общедоступными. Популярность этой ОС
привела к широкому распространению протоколов IP,
TCP и других протоколов стека. Сегодня этот стек
используется для связи компьютеров всемирной информационной сети Internet, а также в огромном числе корпоративных сетей. Стек TCP/IP
является самым распространенным средством организации составных компьютерных
сетей.
Широкое распространение стека TCP/IP
объясняется следующим:
· наиболее завершенный
стандартный и в то же время популярный стек сетевых протоколов, имеющий
многолетнюю историю;
· почти все большие сети
передают основную часть своего трафика с помощью протокола TCP/IP;
· все современные ОС
поддерживают стек TCP/IP;
· метод получения доступа к сети
Internet;
· гибкая технология для
соединения разнородных систем, как на уровне транспортных подсистем, так и на
уровне прикладных сервисов;
· основа для создания intranet — корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet;
· устойчивая масштабируемая
межплатформенная среда для приложений клиент-сервер.
Структура и функциональность
стека протоколов TCP/IP.
Стек TCP/IP
был разработан до появления модели взаимодействия открытых систем OSI
и также имеет многоуровневую структуру. Структура протокола TCP/IP
приведена на Рис. 1.
Рис. 1. Уровни стека
протоколов TCP/IP
Стек протоколов TCP/IP имеет четыре уровня — прикладной (Application), транспортный (Transport), уровень межсетевого
взаимодействия (Internet) и уровень сетевых
интерфейсов (Network). Для сравнения на слайде
показаны также семь уровней модели OSI. Следует отметить, что
соответствие уровней стека TCP/IP
уровням модели OSI достаточно условно.
Прикладной уровень (Application) включает большое число
прикладных протоколов и сервисов. К ним относятся такие популярные протоколы,
как протокол копирования файлов FTP, протокол эмуляции терминала Telnet,
почтовый протокол SMPT, используемый в электронной
почте сети Internet, гипертекстовые сервисы
доступа к удаленной информации, такие как WWW,
и многие другие. Рассмотрим подробнее некоторые из этих протоколов.
Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того чтобы обеспечить
надежную передачу, FTP использует в качестве
транспорта протокол с установлением соединений — TCP.
Кроме пересылки файлов, протокол FTP предлагает и другие услуги.
Например, пользователю предоставляется возможность интерактивной работы с
удаленной машиной, в частности, он может распечатать содержимое ее каталогов.
Наконец, FTP выполняет аутентификацию
пользователей. Прежде чем получить доступ к файлу, в соответствии с протоколом
пользователи должны сообщить свое имя и пароль. Для доступа к публичным
каталогам FTP-архивов Internet не требуется парольная аутентификация, и ее можно обойти путем использования
для такого доступа предопределенного имени пользователя Anonymous.
Протокол Telnet обеспечивает передачу потока
байтов между процессами, а также между процессом и терминалом. Наиболее часто
этот протокол используется для эмуляции терминала удаленного компьютера. При
использовании сервиса Telnet пользователь фактически
управляет удаленным компьютером так же, как и локальный пользователь, поэтому
такой вид доступа требует хорошей защиты. Серверы Telnet
всегда используют, как минимум, аутентификацию по паролю, а иногда и более
мощные средства защиты, например систему Kerberos.
Протокол SNMP (Simple Network Management Protocol) используется для организации
сетевого управления. Сначала протокол SNMP был разработан для удаленного
контроля и управления маршрутизаторами Internet. С ростом популярности
протокол SNMP стали применять для
управления разным коммуникационным оборудованием — концентраторами, мостами,
сетевыми адаптерами и др. В стандарте SNMP определена спецификация
информационной базы данных управления сетью. Эта спецификация, известная как
база данных MIB (Management Information Base),
определяет те элементы данных, которые управляемое устройство должно сохранять,
и допустимые операции над ними.
На транспортном уровне (Transport) стека TCP/IP, называемом также
основным уровнем, функционируют протокол TCP и протокол UDP.
Протокол управления передачей TCP (Transport Control Protocol) решает задачу обеспечения надежной информационной связи между двумя
конечными узлами. Этот протокол называют протоколом «с установлением
соединения». Это означает, что два узла, связывающиеся при помощи этого
протокола, «договариваются» о том, что они будут обмениваться потоком данных и
принимают некоторые соглашения об управлении этим потоком. Согласно протоколу TCP,
отправляемые данные «нарезаются» на небольшие стандартные пакеты, после чего
каждый пакет маркируется таким образом, чтобы в нем были данные для правильной
сборки документа на компьютере получателя.
Протокол дейтаграмм пользователя UDP (User Datagram Protocol) обеспечивает передачу прикладных пакетов дейтаграммным способом, т.
е. каждый блок передаваемой информации (пакет) обрабатывается и
распространяется от узла к узлу как независимая единица информации —
дейтаграмма. При этом протокол UDP выполняет только функции
связующего звена между сетевым протоколом и многочисленными прикладными
процессами. Необходимость в протоколе UDP обусловлена тем, что UDP
«умеет» различать приложения и доставляет информацию от приложения к
приложению.
Уровень межсетевого взаимодействия (Internet) реализует
концепцию коммутации пакетов без установления соединений. Основным протоколом
этого уровня является адресный протокол IP. Этот протокол изначально
проектировался как протокол передачи пакетов в составных сетях, состоящих из большого
числа локальных сетей, объединенных как локальными, так и глобальными связями.
Суть протокола IP состоит в том, что у каждого
пользователя Всемирной сети Internet должен быть свой уникальный
адрес (IP-адрес). Без этого нельзя говорить о точной доставке
ТСР пакетов в нужное рабочее место. Этот адрес выражается очень просто —
четырьмя байтами, например: 185.47.39.14. Структура IP-адреса
организована таким образом, что каждый компьютер, через который проходит
какой-либо TCP-пакет, может по этим четырем
числам определить, кому из ближайших «соседей» надо переслать пакет, чтобы он
оказался «ближе» к получателю. В результате конечного числа перебросок TCP-пакет
достигает адресата. В данном случае оценивается не географическая «близость». В
расчет принимаются условия связи и пропускная способность линии. Два
компьютера, находящиеся на разных континентах, но связанные
высокопроизводительной линией космической связи, считаются более близкими друг
другу, чем два компьютера из соседних городов, связанных обычной телефонной
связью. Решением вопросов, что считать «ближе», а что «дальше» занимаются
специальные средства — маршрутизаторы. Роль маршрутизатора в сети может
выполнять как специализированный компьютер, так и специализированная программа,
работающая на узловом сервере сети.
К уровню межсетевого взаимодействия относятся и протоколы, связанные с
составлением и модификацией таблиц маршрутизации, такие как протоколы сбора
маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), a также протокол межсетевых управляющих сообщений ICMP
(Internet Control Message Protocol). Последний протокол
предназначен для обмена информацией об ошибках между маршрутизаторами сети и
узлом — источником пакета.
Уровень сетевого интерфейса (Network) соответствует физическому и
канальному уровням модели OSI. Этот уровень в протоколах TCP/IP
не регламентируется, но поддерживает все популярные стандарты физического и
канального уровня: для локальных сетей это Ethernet, Token Ring,
FDDI, Fast Ethernet, для глобальных сетей — протоколы соединений «точка—точка» SLIP
и РРР, протоколы территориальных сетей с коммутацией пакетов Х.25, Frame Relay. Разработана спецификация,
определяющая использование технологии ATM в качестве транспорта
канального уровня.
Разделенные на уровни протоколы стека TCP/IP
спроектированы таким образом, что конкретный уровень хоста назначения получает
именно тот объект, который был отправлен эквивалентным уровнем хоста источника.
Каждый уровень стека одного хоста образует логическое соединение с одноименным
уровнем стека другого хоста. При реализации физического соединения уровень
передает свои данные интерфейсу уровня, расположенного выше или ниже в том же
хосте (Рис. 2.). Вертикальные стрелки показывают
физическое соединение в рамках одного хоста, а горизонтальные стрелки
показывают логическое соединение между одноименными уровнями в различных
хостах.

Рис. 2. Логические и
физические соединения между уровнями стека TCP/IP
Следует обратить внимание на терминологию, традиционно используемую для
обозначения информационных объектов, распространяющихся на интерфейсах между
различными уровнями управления стека протоколов TCP/IP.
Приложение передает транспортному уровню сообщение (message), которое имеет соответствующее данному приложению размер и семантику.
Транспортный уровень «разрезает» это сообщение (если оно достаточно велико) на
пакеты (packets), которые передаются уровню
межсетевого взаимодействия (т. е. протоколу IP).
Протокол IP формирует свои IP-пакеты
(еще говорят — IP-дейтаграммы) и затем
упаковывает их в формат, приемлемый для данной физической среды передачи
информации. Эти, уже аппаратно-зависимые, пакеты обычно называют кадрами (frame).
Когда данные передаются от прикладного уровня к транспортному уровню,
затем уровню межсетевого взаимодействия и далее через уровень сетевого
интерфейса в сеть, каждый протокол выполняет соответствующую обработку и
инкапсулирует результат этой обработки, присоединяя спереди свой заголовок (Рис. 3.).

Рис. 3. Схема инкапсуляции
данных в стеке протоколов TCP/IP
В системе, принимающей данный поток информации, эти заголовки
последовательно удаляются по мере обработки данных и передачи их вверх по
стеку. Такой подход обеспечивает необходимую гибкость в обработке передаваемых
данных, поскольку верхним уровням вовсе не нужно касаться технологии,
используемой в нижних уровнях. Например, если шифруются данные на уровне IP,
уровень TCP и прикладной уровень остаются
неизменными.
Что касается безопасности протоколов TCP/IP, т.е.
безопасности передачи данных в Интернете в целом, пользователям необходимо
иметь в виду, что если не приняты специальные меры, то все данные передаются
протоколами TCP/IP
в открытом виде. Это значит, что любой узел (и соответственно его оператор),
находящийся на пути следования данных от отправителя к получателю, может
скопировать себе все передаваемые данные и использовать их в дальнейшем в своих
целях. В равной мере данные могут быть искажены или уничтожены.
Для организации коммуникаций в неоднородной сетевой среде применяется
набор протоколов TCP/IP,
обеспечивая совместимость между компьютерами разных типов. Совместимость — одно
из основных преимуществ TCP/IP,
поэтому большинство компьютерных сетей поддерживает эти протоколы. Кроме того,
протоколы TCP/IP предоставляют доступ к ресурсам глобальной сети Интернет.
Благодаря своей популярности TCP/IP
стал стандартом де-факто для межсетевого взаимодействия. Однако повсеместное
распространение стека протоколов TCP/IP
обнажило и его слабые стороны. Создавая свое детище, архитекторы стека TCP/IP
не видели причин для беспокойства о защите сетей, строящихся на его основе.
Поэтому в спецификациях ранних версий протокола IP
отсутствовали требования безопасности, что привело к изначальной уязвимости
реализации этого протокола.
Проблемы безопасности IP-сетей.
Рост популярности Интернет технологий сопровождается ростом серьезных
угроз разглашения персональных данных, критически важных корпоративных ресурсов,
государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угрозам
сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью
специальных атак. Эти атаки становятся все более изощренными по воздействию и
несложными в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. К этой сети
подключены миллионы компьютеров. В ближайшем будущем их число во много раз
возрастет, поэтому вероятность доступа хакеров к уязвимым компьютерам и
компьютерным сетям также постоянно возрастает. Кроме того, широкое
распространение Интернета позволяет хакерам обмениваться информацией в
глобальном масштабе.
Во-вторых, это всеобщее распространение простых в использовании ОС и
сред разработки. Этот фактор резко снижает требования к уровню знаний
злоумышленника. Раньше от хакера требовались хорошие знания и навыки
программирования, чтобы создавать и распространять вредоносные программы.
Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто
знать IP-адрес нужного сайта, а для проведения атаки
достаточно щелкнуть мышкой.
Проблемы обеспечения информационной безопасности в корпоративных
компьютерных сетях обусловлены угрозами безопасности для локальных рабочих
станций, локальных сетей и атаками на корпоративные сети, имеющими выход в
общедоступные сети передачи данных.
Сетевые атаки столь же разнообразны, как и системы, против которых они
направлены. Одни атаки отличаются большой сложностью, другие может осуществить
обычный оператор, даже не предполагающий, какие последствия будет иметь его
деятельность.
Цели нарушителя, осуществляющего атаку:
· нарушение конфиденциальности
передаваемой информации;
· нарушение целостности и
достоверности передаваемой информации;
· нарушение работоспособности
всей системы или отдельных ее частей. Распределенные системы подвержены, прежде
всего, удаленным атакам, поскольку компоненты распределенных систем обычно
используют открытые каналы передачи данных, и нарушитель может не только
проводить пассивное прослушивание передаваемой информации, но и модифицировать
передаваемый трафик (активное воздействие). И если активное воздействие на
трафик может быть зафиксировано, то пассивное воздействие практически не поддается
обнаружению. Но поскольку в ходе функционирования распределенных систем обмен
служебной информацией между компонентами системы осуществляется тоже по
открытым каналам передачи данных, то служебная информация становится таким же
объектом атаки, как и данные пользователя.
Трудность выявления факта проведения удаленной атаки выводит этот вид
неправомерных действий на первое место по степени опасности и препятствует
своевременному реагированию на осуществленную угрозу, в результате чего у
нарушителя увеличиваются шансы успешной реализации атаки.
Безопасность локальной сети отличается от безопасности межсетевого
взаимодействия тем, что на первое по значимости место выходят нарушения
зарегистрированных пользователей, поскольку в этом случае каналы передачи
данных локальной сети находятся на контролируемой территории и защита от
несанкционированного подключения, к которым реализуется административными
методами. На практике IP-сети уязвимы для многих
способов несанкционированного вторжения в процесс обмена данными. По мере
развития компьютерных и сетевых технологий (например, с появлением мобильных Java-приложений
и элементов ActiveX) список возможных типов
сетевых атак на IP-сети постоянно расширяется.
Наиболее распространены следующие атаки.
Подслушивание (sniffing). В основном данные по
компьютерным сетям передаются в незащищенном формате (открытым текстом), что
позволяет злоумышленнику, получившему доступ к линиям передачи данных в сети
подслушивать или считывать трафик. Для подслушивания в компьютерных сетях
используют сниффер. Сниффер пакетов представляет собой прикладную программу,
которая перехватывает все сетевые пакеты, передаваемые через определенный
домен.
В настоящее время снифферы работают в сетях на вполне законном
основании. Они используются для диагностики неисправностей и анализа трафика.
Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом
формате (Telnet, FTP,
SMTP, РОРЗ и т. д.), с помощью сниффера можно узнать
полезную, а иногда и конфиденциальную информацию (например, имена пользователей
и пароли).
Перехват пароля, передаваемого по сети в незашифрованной форме, путем
«подслушивания» канала является разновидностью атаки подслушивания, которую
называют password sniffing. Перехват имен и паролей создает большую опасность, так как
пользователи часто применяют один и тот же логин и пароль для множества
приложений и систем. Многие пользователи вообще имеют один пароль для доступа
ко всем ресурсам и приложениям. Если приложение работает в режиме
клиент/сервер, а аутентификационные данные передаются по сети в читаемом
текстовом формате, эту информацию с большой вероятностью можно использовать для
доступа к другим корпоративным или внешним ресурсам.
Предотвратить угрозу сниффинга пакетов можно с помощью применения для
аутентификации однократных паролей, установки аппаратных или программных
средств, распознающих снифферы, применения криптографической защиты каналов
связи. Изменение данных. Злоумышленник, получивший возможность прочитать ваши
данные, сможет сделать и следующий шаг — изменить их. Данные в пакете могут
быть изменены, даже если злоумышленник ничего не знает ни об отправителе, ни о
получателе. Даже если вы не нуждаетесь в строгой конфиденциальности всех
передаваемых данных, то наверняка не захотите, чтобы они были изменены по пути.
Анализ сетевого трафика. Целью атак подобного типа является прослушивание
каналов связи и анализ передаваемых данных и служебной информации для изучения
топологии и архитектуры построения системы, получения критической
пользовательской информации (например, паролей пользователей или номеров кредитных
карт, передаваемых в открытом виде). Атакам этого типа подвержены такие
протоколы, как FTP или Telnet,
особенностью которых является то, что имя и пароль пользователя передаются в
рамках этих протоколов в открытом виде.
Подмена доверенного субъекта. Большая часть сетей и ОС используют IP-адрес
компьютера, для того чтобы определять, тот ли это адресат, который нужен. В
некоторых случаях возможно некорректное присвоение IP-адреса
(подмена IP-адреса отправителя другим
адресом). Такой способ атаки называют фальсификацией адреса (IP-spoofing).
IP
спуфинг имеет место, когда злоумышленник, находящийся внутри корпорации или вне
ее, выдает себя за законного пользователя. Он может воспользоваться IP-адресом, находящимся в
пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом,
которому разрешается доступ к определенным сетевым ресурсам. Злоумышленник
может также использовать специальные программы, формирующие IP-пакеты таким образом,
чтобы они выглядели как исходящие с разрешенных внутренних адресов
корпоративной сети.
Атаки IP-спуфинга часто становятся
отправной точкой для других атак. Классическим примером является атака типа
«отказ в обслуживании» (DoS), которая начинается с чужого
адреса, скрывающего истинную личность хакера.
Угрозу спуфинга можно ослабить (но не устранить) с помощью правильной
настройки управления доступом из внешней сети, пресечения попыток спуфинга
чужих сетей пользователями своей сети.
Следует иметь в виду, что IP-спуфинг может быть
осуществлен при условии, что аутентификация пользователей производится на базе IP-адресов,
поэтому атаки IP-спуфинга можно предотвратить
путем введения дополнительных методов аутентификации пользователей (на основе
одноразовых паролей или других методов криптографии). Посредничество. Эта атака
подразумевает активное подслушивание, перехват и управление передаваемыми
данными невидимым промежуточным узлом. Когда компьютеры взаимодействуют на
низких сетевых уровнях, они не всегда могут определить, с кем именно они
обмениваются данными.
Посредничество в обмене незашифрованными ключами (атака man-in-the-middle).
Для
проведения атаки man-in-the-middle
(человек-в-середине) злоумышленнику нужен доступ к пакетам, передаваемым по
сети. Такой доступ ко всем пакетам, передаваемым от провайдера ISP
в любую другую сеть, может, например, получить сотрудник этого провайдера. Для
атак этого типа часто используются снифферы пакетов, транспортные протоколы и
протоколы маршрутизации.
Атаки man-in-the-middle
проводятся с целью кражи информации, перехвата текущей сессии и получения
доступа к частным сетевым ресурсам, для анализа трафика и получения информации
о сети и ее пользователях, для проведения атак типа DoS,
искажения передаваемых данных и ввода несанкционированной информации в сетевые
сессии. Эффективно бороться с атаками типа man-in-the-middle
можно только с помощью криптографии. Для противодействия атакам этого типа
используется инфраструктура управления открытыми ключами — PKI
(Public Key Infrastructure).
Перехват сеанса (session hijacking). По
окончании начальной процедуры аутентификации соединение, установленное законным
пользователем, например с почтовым сервером, переключается злоумышленником на
новый хост, а исходному серверу выдается команда разорвать соединение. В
результате «собеседник» законного пользователя оказывается незаметно
подмененным.
После получения доступа к сети атакующий злоумышленник может:
· посылать некорректные данные
приложениям и сетевым службам, что приводит к их аварийному завершению или
неправильному функционированию;
· наводнить компьютер или всю
сеть трафиком, пока не произойдет останов системы в результате перегрузки;
· блокировать трафик, что
приведет к потере доступа авторизованных пользователей к сетевым ресурсам.
Отказ в обслуживании (Denial of Service, DoS). Эта атака отличается от атак других типов: она не
нацелена на получение доступа к сети или на получение из этой сети какой-либо
информации. Атака DoS делает сеть организации
недоступной для обычного использования за счет превышения допустимых пределов
функционирования сети, ОС или приложения. По существу, она лишает обычных
пользователей доступа к ресурсам или компьютерам сети организации.
Большинство атак DoS опирается на общие слабости
системной архитектуры. В случае использования некоторых серверных приложений
(таких как web-сервер или FTP-сервер)
атаки DoS могут заключаться в том, чтобы занять все соединения,
доступные для этих приложений, и держать их в занятом состоянии, не допуская
обслуживания обычных пользователей. В ходе атак DoS
могут использоваться обычные Интернет-протоколы, такие как TCP
и ICMP (Internet Control Message Protocol).
Атаки DoS трудно предотвратить, так как
для этого требуется координация действий с провайдером. Если трафик,
предназначенный для переполнения сети, не остановить у провайдера, то на входе
в сеть это сделать уже нельзя, потому что вся полоса пропускания будет занята.
Если атака этого типа проводится одновременно через множество
устройств, то говорят о распределенной атаке отказа в обслуживании DDoS
(distributed DoS). Простота реализации атак DoS
и огромный вред, причиняемый ими организациям и пользователям, привлекают к ним
пристальное внимание администраторов сетевой безопасности.
Парольные атаки. Их цель — завладение паролем и логином законного
пользователя. Злоумышленники могут проводить парольные атаки, используя такие
методы, как:
· подмена IP-адреса
(IP-спуфинг);
· подслушивание (сниффинг);
· простой перебор.
IP-спуфинг
и сниффинг пакетов были рассмотрены выше. Эти методы позволяют завладеть
паролем и логином пользователя, если они передаются открытым текстом по
незащищенному каналу.
Часто хакеры пытаются подобрать пароль и логин, используя для этого
многочисленные попытки доступа. Такой метод носит название атака полного
перебора (brute force attack). Для этой атаки используется
специальная программа, которая пытается получить доступ к ресурсу общего
пользования (например, к серверу). Если в результате злоумышленнику удается
подобрать пароль, он получает доступ к ресурсам на правах обычного
пользователя.
Парольных атак можно избежать, если не пользоваться паролями в
текстовой форме. Использование одноразовых паролей и криптографической
аутентификации может практически свести на нет угрозу таких атак. К сожалению,
не все приложения, хосты и устройства поддерживают указанные методы аутентификации.
При использовании обычных паролей необходимо придумать такой пароль,
который было бы трудно подобрать. Минимальная длина пароля должна быть не менее
8 символов. Пароль должен включать символы верхнего регистра, цифры и
специальные символы (#, $, &, % и т. д.).
Угадывание ключа. Криптографический ключ представляет собой код или
число, необходимое для расшифровки защищенной информации. Хотя узнать ключ
доступа не просто и требует больших затрат ресурсов, тем не менее это возможно.
В частности, для определения значения ключа может быть использована специальная
программа, реализующая метод полного перебора. Ключ, к которому получает доступ
атакующий, называется скомпрометированным. Атакующий использует
скомпрометированный ключ для получения доступа к защищенным передаваемым данным
без ведома отправителя и получателя. Ключ дает возможность расшифровывать и
изменять данные.
Атаки на уровне приложений могут проводиться несколькими способами.
Самый распространенный из них состоит в использовании известных слабостей
серверного ПО (FTP, HTTP,
web-сервера).
Главная проблема с атаками на уровне приложений состоит в том, что они
часто пользуются портами, которым разрешен проход через межсетевой экран.
Сведения об атаках на уровне приложений широко публикуются, чтобы дать
возможность администраторам исправить проблему с помощью коррекционных модулей
(патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что
позволяет им учиться.
Невозможно полностью исключить атаки на уровне приложений. Хакеры постоянно
открывают и публикуют на своих сайтах в Интернете все новые уязвимые места
прикладных программ.
Здесь важно осуществлять хорошее системное администрирование. Чтобы
снизить уязвимость от атак этого типа, можно предпринять следующие меры:
· анализировать log-файлы
ОС и сетевые log-файлы с помощью специальных
аналитических приложений;
· отслеживать данные CERT
о слабых местах прикладных программ;
· пользоваться самыми свежими версиями
ОС и приложений и самыми последними коррекционными модулями (патчами);
· использовать системы
распознавания атак IDS (Intrusion Detection Systems). Сетевая разведка — это сбор информации о сети с помощью
общедоступных данных и приложений. При подготовке атаки против какой-либо сети
хакер, как правило, пытается получить о ней как можно больше информации.
Сетевая разведка проводится в форме запросов DNS,
эхо-тестирования (ping sweep)
и сканирования портов. Запросы DNS помогают понять, кто владеет
тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование
адресов, раскрытых с помощью DNS, позволяет увидеть, какие
хосты реально работают в данной среде. Получив список хостов, хакер использует
средства сканирования портов, чтобы составить полный список услуг,
поддерживаемых этими хостами. В результате добывается информация, которую можно
использовать для взлома.
Системы IDS на уровне сети и хостов
обычно хорошо справляются с задачей уведомления администратора о ведущейся
сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и
оповестить провайдера (ISP), в сети которого установлена
система, проявляющая чрезмерное любопытство.
Злоупотребление доверием. Данный тип действий не является атакой в полном смысле
этого слова. Он представляет собой злонамеренное использование отношений
доверия, существующих в сети. Типичный пример такого злоупотребления — ситуация
в периферийной части корпоративной сети. В этом сегменте обычно располагаются
серверы DNS, SMTP
и HTTP. Поскольку все они принадлежат одному и тому же
сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти
серверы доверяют другим системам своей сети.
Риск злоупотребления доверием можно снизить за счет более жесткого
контроля уровней доверия в пределах своей сети. Системы, расположенные с
внешней стороны межсетевого экрана, никогда не должны пользоваться абсолютным
доверием со стороны систем, защищенных межсетевым экраном.
Отношения доверия должны ограничиваться определенными протоколами и
аутентифицироваться не только по IP-адресам, но и по другим
параметрам.
Компьютерные вирусы, сетевые «черви», программа «троянский конь». Вирусы представляют собой
вредоносные программы, которые внедряются в другие программы для выполнения
определенной нежелательной функции на рабочей станции конечного пользователя.
Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно
дольше оставаться необнаруженным в компьютерной системе. Начальный период
«дремоты» вирусов является механизмом их выживания. Вирус проявляется в полной
мере в конкретный момент времени, когда происходит некоторое событие вызова,
например пятница 13-е, известная дата и т. п.
Разновидностью программы-вируса является сетевой «червь», который
распространяется по глобальной сети и не оставляет своей копии на магнитном
носителе. Этот термин используется для именования программ, которые подобно
ленточным червям перемещаются по компьютерной сети от одной системы к другой.
«Червь» использует механизмы поддержки сети для определения узла, который может
быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел
и либо активизируется, либо ждет подходящих условий для активизации. Сетевые
«черви» являются опасным видом вредоносных программ, так как объектом их атаки
может стать любой из миллионов компьютеров, подключенных к глобальной сети Internet. Для защиты от «червя» необходимо принять меры предосторожности против
несанкционированного доступа к внутренней сети.
К компьютерным вирусам примыкают так называемые «троянские кони»
(троянские программы). «Троянский конь» — это программа, которая имеет вид
полезного приложения, а на деле выполняет вредные функции (разрушение ПО,
копирование и пересылка злоумышленнику файлов с конфиденциальными данными и т.
п.). Термин «троянский конь» был впервые использован хакером Даном Эдварсом,
позднее ставшим сотрудником Агентства национальной безопасности США. Опасность
«троянского коня» заключается в дополнительном блоке команд, вставленном в
исходную безвредную программу, которая затем предоставляется пользователям АС.
Этот блок команд может срабатывать при наступлении какого-либо условия (даты,
состояния системы) либо по команде извне.
Пользователь, запустивший такую программу, подвергает опасности как
свои файлы, так и всю АС в целом. Рабочие станции конечных пользователей очень
уязвимы для вирусов, сетевых «червей» и «троянских коней».
Для защиты от указанных вредоносных программ необходимо:
· исключение
несанкционированного доступа к исполняемым файлам;
· тестирование приобретаемых
программных средств;
· контроль целостности
исполняемых файлов и системных областей;
· создание замкнутой среды
исполнения программ.
Борьба с вирусами, «червями» и «троянскими конями» ведется с помощью
эффективного антивирусного программного обеспечения, работающего на
пользовательском уровне и, возможно, на уровне сети. Антивирусные средства
обнаруживают большинство вирусов, «червей» и «троянских коней» и пресекают их
распространение. Получение самой свежей информации о вирусах помогает
эффективнее бороться с ними. По мере появления новых вирусов, «червей» и
«троянских коней» нужно обновлять базы данных антивирусных средств и
приложений.
Перечисленные атаки на IP-сети возможны в результате:
· использования общедоступных
каналов передачи данных. Важнейшие данные, передаются по сети в незашифрованном
виде;
· уязвимости в процедурах
идентификации, реализованных в стеке TCP/IP.
Идентифицирующая информация на уровне IP передается в открытом виде;
· отсутствия в базовой версии
стека протоколов TCP/IP
механизмов, обеспечивающих конфиденциальность и целостность передаваемых
сообщений;
· аутентификации отправителя по
его IP-адресу. Процедура аутентификации выполняется только
на стадии установления соединения, а в дальнейшем подлинность принимаемых
пакетов не проверяется;
· отсутствия контроля за
маршрутом прохождения сообщений в сети Internet, что делает удаленные сетевые
атаки практически безнаказанными.
Первые средства защиты передаваемых данных появились практически сразу
после того, как уязвимость IP-сетей дала о себе знать на
практике. Характерными примерами разработок в этой области могут служить: PGP/Web-of-Trust
для шифрования сообщений электронной почты, Secure Sockets Layer
(SSL) для защиты Web-трафика, Secure SHell (SSH)
для защиты сеансов Telnet и процедур передачи файлов.
Общим недостатком подобных широко распространенных решений является их
«привязанность» к определенному типу приложений, а значит, неспособность
удовлетворять тем разнообразным требованиям к системам сетевой защиты, которые
предъявляют крупные корпорации или Internet-провайдеры.
Самый радикальный способ преодоления указанного ограничения сводится к построению
системы защиты не для отдельных классов приложений (пусть и весьма популярных),
а для сети в целом. Применительно к IP-сетям это означает, что
системы защиты должны действовать на сетевом уровне модели OSI.
В
Архитектура стека протоколов IPSec
и его применение для построения защищенных виртуальных каналов и сетей VPN
(Virtual Private Networks) подробно рассматриваются в следующих лекциях.
Угрозы и уязвимости проводных корпоративных сетей.
На начальном этапе развития сетевых технологий ущерб от вирусных и
других типов компьютерных атак был невелик, так как зависимость мировой
экономики от информационных технологий была мала. В настоящее время в условиях
значительной зависимости бизнеса от электронных средств доступа и обмена информацией
и постоянно растущего числа атак ущерб от самых незначительных атак, приводящих
к потерям машинного времени, исчисляется миллионами долларов, а совокупный
годовой ущерб мировой экономике составляет десятки миллиардов долларов.
Информация, обрабатываемая в корпоративных сетях, является особенно
уязвимой, чему способствуют:
· увеличение объемов обрабатываемой,
передаваемой и хранимой в компьютерах информации;
· сосредоточение в базах данных
информации различного уровня важности и конфиденциальности;
· расширение доступа круга
пользователей к информации, хранящейся в базах данных, и к ресурсам
вычислительной сети;
· увеличение числа удаленных
рабочих мест;
· широкое использование
глобальной сети Internet и различных каналов связи;
· автоматизация обмена информацией
между компьютерами пользователей. Анализ наиболее распространенных угроз, которым
подвержены современные проводные корпоративные сети, показывает, что источники
угроз могут изменяться от неавторизованных вторжений злоумышленников до
компьютерных вирусов, при этом весьма существенной угрозой безопасности
являются человеческие ошибки. Необходимо учитывать, что источники угроз
безопасности могут находиться как внутри КИС — внутренние источники, так и вне
ее — внешние источники. Такое деление вполне оправдано потому, что для одной и
той же угрозы (например, кражи) методы противодействия для внешних и внутренних
источников различны. Знание возможных угроз, а также уязвимых мест КИС
необходимо для выбора наиболее эффективных средств обеспечения безопасности.
Самыми частыми и опасными (с точки зрения размера ущерба) являются
непреднамеренные ошибки пользователей, операторов и системных администраторов,
обслуживающих КИС. Иногда такие ошибки приводят к прямому ущербу (неправильно
введенные данные, ошибка в программе, вызвавшая остановку или разрушение
системы), а иногда создают слабые места, которыми могут воспользоваться
злоумышленники (таковы обычно могут быть как действия пользователей
организации, так и пользователей глобальной сети, что особенно опасно. На Рис. 4. приведена круговая диаграмма, иллюстрирующая
статистические данные по источникам нарушений безопасности в КИС.
Согласно данным Национального института стандартов и технологий США (NIST),
55% случаев нарушения безопасности ИС — следствие непреднамеренных ошибок.
Работа в глобальной ИС делает этот фактор достаточно актуальным, причем
источником ущерба

Рис. 4. Источники нарушений
безопасности
На втором месте по размерам
ущерба располагаются кражи и подлоги. В большинстве расследованных случаев
виновниками оказывались штатные сотрудники организаций, отлично знакомые с
режимом работы и защитными мерами. Наличие мощного информационного канала связи
с глобальными сетями при отсутствии должного контроля за его работой может дополнительно
способствовать такой деятельности.
Угрозы и уязвимости беспроводных сетей.
При построении беспроводных сетей также стоит проблема
обеспечения их безопасности. Если в обычных сетях информация передается по
проводам, то радиоволны, используемые для беспроводных решений, достаточно
легко перехватить при наличии соответствующего оборудования. Принцип действия
беспроводной сети приводит к возникновению большого числа возможных уязвимостей
для атак и проникновений.
Оборудование беспроводных локальных сетей WLAN
(Wireless Local Area Network) включает точки беспроводного
доступа и рабочие станции для каждого абонента.
Точки доступа АР (Access Point)
выполняют роль концентраторов, обеспечивающих связь между абонентами и между
собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью
и с Интернет. Каждая точка доступа может обслуживать несколько абонентов.
Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi,
в пределах которой все абоненты, снабженные беспроводными адаптерами, получают
доступ к сети. Такие зоны доступа создаются в местах массового скопления людей:
в аэропортах, студенческих городках, библиотеках, магазинах, бизнес-центрах и
т. д.
У точки доступа есть идентификатор набора сервисов SSID
(Service Set Identifier). SSID — это 32-битная строка,
используемая в качестве имени беспроводной сети, с которой ассоциируются все
узлы. Идентификатор SSID необходим для подключения
рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе
системы должны иметь один и тот же SSID. Если рабочая станция не
имеет нужного SSID, то она не сможет связаться с
точкой доступа и соединиться с сетью.
Главное отличие между проводными и беспроводными сетями — наличие
неконтролируемой области между конечными точками беспроводной сети. Это
позволяет атакующим, находящимся в непосредственной близости от беспроводных
структур, производить ряд нападений, которые невозможны в проводном мире. При
использовании беспроводного доступа к локальной сети угрозы безопасности существенно
возрастают (Рис. 5.).
Рис. 5. Угрозы при
беспроводном доступе к локальной сети
Перечислим основные уязвимости и угрозы беспроводных сетей.
Вещание радиомаяка. Точка доступа включает с определенной частотой
широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о
своем присутствии. Эти широковещательные сигналы содержат основную информацию о
точке беспроводного доступа, включая, как правило, SSID,
и приглашают беспроводные узлы зарегистрироваться в данной области. Любая
рабочая станция, находящаяся в режиме ожидания, может получить SSID
и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной
патологией» беспроводных сетей. Многие модели позволяют отключать содержащую SSID
часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID,
тем не менее, посылается при подключении, поэтому все равно существует
небольшое окно уязвимости.
Обнаружение WLAN. Для обнаружения беспроводных
сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы
позиционирования GPS. Данная утилита
идентифицирует SSLD сети WLAN,
а также определяет, используется ли в ней система шифрования WEP.
Применение внешней антенны на портативном компьютере делает возможным
обнаружение сетей WLAN во время обхода нужного
района или поездки по городу. Надежным методом обнаружения WLAN
является обследование офисного здания с переносным компьютером в руках.
Подслушивание. Подслушивание ведут для сбора информации о сети,
которую предполагается атаковать впоследствии. Перехватчик может использовать
добытые данные для того, чтобы получить доступ к сетевым ресурсам.
Оборудование, используемое для подслушивания в сети, может быть не сложнее
того, которое используется для обычного доступа к этой сети. Беспроводные сети
по своей природе позволяют соединять с физической сетью компьютеры, находящиеся
на некотором расстоянии от нее, как если бы эти компьютеры находились
непосредственно в сети. Например, подключиться к беспроводной сети,
располагающейся в здании, может человек, сидящий в машине на стоянке рядом.
Атаку посредством пассивного прослушивания практически невозможно обнаружить.
Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку
доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая,
обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты,
например аутентификационную информацию. Этот тип атак иногда применяют в
сочетании с прямым «глушением» истинной точки доступа в сеть.
Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS
(Denial of Service) — отказ в обслуживании. Ее цель состоит в создании помехи при доступе
пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к
таким атакам. Физический уровень в беспроводной сети — абстрактное пространство
вокруг точки доступа. Злоумышленник может включить устройство, заполняющее весь
спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не
вызывает особых трудностей. Сам факт проведения DoS-атаки
на физическом уровне в беспроводной сети трудно доказать.
Атаки типа «человек-в-середине». Атаки этого типа выполняются на беспроводных сетях
гораздо проще, чем на проводных, так как в случае проводной сети требуется
реализовать определенный вид доступа к ней. Обычно атаки «человек-в-середине»
используются для разрушения конфиденциальности и целостности сеанса связи.
Атаки MITM более сложные, чем большинство других атак: для их
проведения требуется подробная информация о сети. Злоумышленник обычно
подменяет идентификацию одного из сетевых ресурсов. Он использует возможность
прослушивания и нелегального захвата потока данных с целью изменения его
содержимого, необходимого для удовлетворения некоторых своих целей, например
для спуфинга IP-адресов, изменения МАС-адреса
для имитирования другого хоста и т. д.
Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечивают хакерам
наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать
незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где
они будут осуществлять противоправные действия, не оставляя при этом своих
следов. Организация с незащищенной ЛВС формально становится источником
атакующего трафика, нацеленного на другую компьютерную систему, что связано с
потенциальным риском правовой ответственности за причиненный ущерб жертве атаки
хакеров.
Описанные выше атаки не являются единственными атаками,
используемыми хакерами для взлома беспроводных сетей.
Способы обеспечения информационной безопасности.
Существует два подхода к проблеме обеспечения безопасности компьютерных
систем и сетей (КС): «фрагментарный» и комплексный.
«Фрагментарный» подход направлен на противодействие четко определенным
угрозам в заданных условиях. В качестве примеров реализации такого подхода
можно указать отдельные средства управления доступом, автономные средства
шифрования, специализированные антивирусные программы и т. п.
Достоинством такого подхода является высокая избирательность к
конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды
обработки информации. Фрагментарные меры защиты информации обеспечивают защиту
конкретных объектов КС только от конкретной угрозы. Даже небольшое
видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки
информации в КС, объединяющей в единый комплекс разнородные меры
противодействия угрозам. Организация защищенной среды обработки информации
позволяет гарантировать определенный уровень безопасности КС, что является
несомненным достоинством комплексного подхода. К недостаткам этого подхода
относятся: ограничения на свободу действий пользователей КС, чувствительность к
ошибкам установки и настройки средств защиты, сложность управления.
Комплексный подход применяют для защиты КС крупных организаций или
небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную
информацию. Нарушение безопасности информации в КС крупных организаций может
нанести огромный материальный ущерб, как самим организациям, так и их клиентам.
Поэтому такие организации вынуждены уделять особое внимание гарантиям
безопасности и реализовывать комплексную защиту. Комплексного подхода
придерживаются большинство государственных и крупных коммерческих предприятий и
учреждений. Этот подход нашел свое отражение в различных стандартах.
Комплексный подход к проблеме обеспечения безопасности основан на
разработанной для конкретной КС политике безопасности. Политика безопасности
регламентирует эффективную работу средств защиты КС. Она охватывает все
особенности процесса обработки информации, определяя поведение системы в
различных ситуациях. Надежная система безопасности сети не может быть создана
без эффективной политики сетевой безопасности.
Для защиты интересов субъектов информационных отношений необходимо
сочетать меры следующих уровней:
· законодательного (стандарты,
законы, нормативные акты и т. п.);
· административно-организационного
(действия общего характера, предпринимаемые руководством организации, и
конкретные меры безопасности, имеющие дело с людьми);
· программно-технического
(конкретные технические меры).
Меры законодательного уровня очень важны для обеспечения информационной
безопасности. К этому уровню относится комплекс мер, направленных на создание и
поддержание в обществе негативного (в том числе карательного) отношения к
нарушениям и нарушителям информационной безопасности.
Информационная безопасность — это новая область деятельности, здесь
важно не только запрещать и наказывать, но и учить, разъяснять, помогать.
Общество должно осознать важность данной проблематики, понять основные пути
решения соответствующих проблем. Государство может сделать это оптимальным
образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные
вложения.
Меры административно-организационного уровня. Администрация организации
должна сознавать необходимость поддержания режима безопасности и выделять на
эти цели соответствующие ресурсы. Основой мер защиты
административно-организационного уровня является политика безопасности и
комплекс организационных мер.
К комплексу организационных мер относятся меры безопасности,
реализуемые людьми. Выделяют следующие группы организационных мер:
· управление персоналом;
· физическая защита;
· поддержание работоспособности;
· реагирование на нарушения
режима безопасности;
· планирование восстановительных
работ.
Для каждой группы в каждой организации должен существовать набор
регламентов, определяющих действия персонала.
Меры и средства программно-технического уровня. Для поддержания режима
информационной безопасности особенно важны меры программно-технического уровня,
поскольку основная угроза компьютерным системам исходит от них самих: сбои
оборудования, ошибки программного обеспечения, промахи пользователей и
администраторов и т. п. В рамках современных информационных систем должны быть
доступны следующие механизмы безопасности:
· идентификация и проверка
подлинности пользователей;
· управление доступом;
· протоколирование и аудит;
· криптография;
· экранирование;
· обеспечение высокой
доступности.
Необходимость применения стандартов. Информационные системы (ИС)
компаний почти всегда построены на основе программных и аппаратных продуктов
различных производителей. Пока нет ни одной компании-разработчика, которая
предоставила бы потребителю полный перечень средств (от аппаратных до
программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС
надежную защиту информации требуются специалисты высокой квалификации, которые
должны отвечать за безопасность каждого компонента ИС: правильно их
настраивать, постоянно отслеживать происходящие изменения, контролировать
работу пользователей. Очевидно, что чем разнороднее ИС, тем сложнее обеспечить
ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты,
межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на
доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков
приводят к созданию сложной среды защиты, трудной для управления, а иногда и
несовместимой.
Интероперабельность продуктов защиты является неотъемлемым требованием
для КИС. Для большинства гетерогенных сред важно обеспечить согласованное
взаимодействие с продуктами других производителей. Принятое организацией решение
безопасности должно гарантировать защиту на всех платформах в рамках этой
организации. Поэтому вполне очевидна потребность в применении единого набора
стандартов как поставщиками средств защиты, так и компаниями — системными
интеграторами и организациями, выступающими в качестве заказчиков систем
безопасности для своих корпоративных сетей и систем.
Стандарты образуют понятийный базис, на котором строятся все работы по
обеспечению информационной безопасности, и определяют критерии, которым должно
следовать управление безопасностью. Стандарты являются необходимой основой,
обеспечивающей совместимость продуктов разных производителей, что чрезвычайно
важно при создании систем сетевой безопасности в гетерогенных средах.
Комплексный подход к решению проблемы обеспечения безопасности,
рациональное сочетании законодательных, административно-организационных и
программно-технических мер и обязательное следование промышленным, национальным
и международным стандартам — это тот фундамент, на
котором строится вся система защиты корпоративных сетей.
Пути решения проблем защиты информации в сетях.
Для поиска решений проблем информационной безопасности при работе в
сети Интернет был создан независимый консорциум ISTF
(Internet Security Task Force) — общественная организация,
состоящая из представителей и экспертов компаний-поставщиков средств
информационной безопасности, электронных бизнесов и провайдеров Internet-инфраструктуры. Цель консорциума — разработка технических,
организационных и операционных руководств по безопасности работы в Internet.
Консорциум ISTF выделил 12 областей
информационной безопасности, на которых в первую очередь должны
сконцентрировать свое внимание создатели электронного бизнеса, чтобы обеспечить
его работоспособность. Этот список, в частности, включает:
· аутентификацию (механизм
объективного подтверждения идентифицирующей информации);
· право на частную, персональную
информацию (обеспечение конфиденциальности информации);
· определение событий
безопасности (Security Events);
· защиту корпоративного периметра;
· определение атак;
· контроль за потенциально
опасным содержимым;
· контроль доступа;
· администрирование;
· реакцию на события (Incident Response).
Рекомендации ISTF предназначены для
существующих или вновь образуемых компаний электронной коммерции и электронного
бизнеса.
Их реализация означает, что защита информации в
системе электронного бизнеса должна быть комплексной.
Для комплексной зашиты от угроз и гарантии
экономически выгодного и безопасного использования коммуникационных ресурсов
для электронного бизнеса необходимо:
· проанализировать угрозы
безопасности для системы электронного бизнеса;
·
разработать политику информационной безопасности;
· защитить внешние каналы
передачи информации, обеспечив конфиденциальность, целостность и подлинность
передаваемой по ним информации;
· гарантировать возможность
безопасного доступа к открытым ресурсам внешних сетей и Internet, а также общения с пользователями этих сетей;
· защитить отдельные наиболее
коммерчески значимые ИС независимо от используемых ими каналов передачи данных;
· предоставить персоналу
защищенный удаленный доступ к информационным ресурсам корпоративной сети;
· обеспечить надежное
централизованное управление средствами сетевой защиты.
Согласно рекомендациям ISTF,
первым и важнейшим этапом разработки системы информационной безопасности
электронного бизнеса являются механизмы управления доступом к сетям общего
пользования и доступом из них, а также механизмы безопасных коммуникаций,
реализуемые МЭ и продуктами защищенных виртуальных сетей VPN.
Сопровождая их средствами интеграции и управления всей ключевой
информацией системы защиты (PKI — инфраструктура открытых
ключей), можно получить целостную, централизованно управляемую систему
информационной безопасности.
Следующий этап включает интегрируемые в общую структуру средства
контроля доступа пользователей в систему вместе с системой однократного входа и
авторизации (Single Sign On).
Антивирусная защита, средства аудита и обнаружения атак, по существу,
завершают создание интегрированной целостной системы безопасности, если речь не
идет о работе с конфиденциальными данными. В этом случае требуются средства
криптографической защиты данных и электронно-цифровой подписи.
Для реализации основных функциональных компонентов системы безопасности
для электронного бизнеса применяются различные методы и средства защиты
информации:
·
защищенные коммуникационные протоколы;
·
средства криптографии;
·
механизмы аутентификации и авторизации;
·
средства контроля доступа к рабочим местам сети и из
сетей общего пользования;
·
антивирусные комплексы;
·
программы обнаружения атак и аудита;
·
средства централизованного управления контролем
доступа пользователей, а также безопасного обмена пакетами данных и сообщениями
любых приложений по открытым IP-сетям.
Применение комплекса средств защиты на всех уровнях корпоративной
системы позволяет построить эффективную и надежную систему обеспечения
информационной безопасности.
Содержание темы:
1.
Аутентификация,
авторизация и администрирование действий пользователей.
2.
Методы аутентификации,
использующие пароли и PIN коды.
3.
Строгая
аутентификация.
4.
Биометрическая
аутентификация пользователя.
Применение открытых каналов
передачи данных создает потенциальные возможности для действий нарушителей.
Поэтому одной из важных задач обеспечения информационной безопасности при
взаимодействии пользователей является использование методов и средств,
позволяющих одной (проверяющей) стороне убедиться в подлинности другой
(проверяемой) стороны. Обычно для решения данной проблемы применяются специальные
приемы, дающие возможность проверить подлинность проверяемой стороны.
С каждым зарегистрированным в компьютерной системе субъектом
(пользователем или процессом, действующим от имени пользователя) связана
некоторая информация, однозначно идентифицирующая его. Это может быть число или
строка символов, именующие данный субъект. Эту информацию называют
идентификатором субъекта. Если пользователь имеет идентификатор, зарегистрированный
в сети, он считается легальным (законным) пользователем; остальные пользователи
относятся к нелегальным пользователям. Прежде чем получить доступ к ресурсам
компьютерной системы, пользователь должен пройти процесс первичного
взаимодействия с компьютерной системой, который включает идентификацию и
аутентификацию.
Идентификация (Identification) процедура распознавания
пользователя по его идентификатору (имени). Эта функция выполняется, когда
пользователь делает попытку войти в сеть. Пользователь сообщает системе по ее
запросу свой идентификатор, и система проверяет в своей базе данных его
наличие.
Аутентификация (Authentication) процедура проверки
подлинности заявленного пользователя, процесса или устройства. Эта проверка
позволяет достоверно убедиться, что пользователь (процесс или устройство)
является именно тем, кем себя объявляет. При проведении аутентификации
проверяющая сторона убеждается в подлинности проверяемой стороны, при этом
проверяемая сторона тоже активно участвует в процессе обмена информацией.
Обычно пользователь подтверждает свою идентификацию, вводя в систему
уникальную, не известную другим пользователям информацию о себе (например,
пароль).
Идентификация и аутентификация являются взаимосвязанными процессами
распознавания и проверки подлинности субъектов (пользователей). Именно от них
зависит последующее решение системы: можно ли разрешить доступ к ресурсам
системы конкретному пользователю или процессу. После идентификации и
аутентификации субъекта выполняется его авторизация.
Авторизация (Authorization) процедура предоставления
субъекту определенных полномочий и ресурсов в данной системе. Иными словами,
авторизация устанавливает сферу его действия и доступные ему ресурсы. Если
система не может надежно отличить авторизованное лицо от неавторизованного, то
конфиденциальность и целостность информации в этой системе могут быть нарушены.
Организации необходимо четко определить свои требования к безопасности, чтобы
принимать решения о соответствующих границах авторизации.
С процедурами аутентификации и авторизации тесно связана процедура
администрирования действий пользователя.
Администрирование (Accounting) регистрация действий
пользователя в сети, включая его попытки доступа к ресурсам. Хотя эта учетная
информация может быть использована для выписывания счета, с позиций
безопасности она особенно важна для обнаружения, анализа инцидентов
безопасности в сети и соответствующего реагирования на них. Записи в системном
журнале, аудиторские проверки и ПО acco u ingt все это может быть использовано
для обеспечения подотчетности пользователей, если что-либо случится при входе в
сеть с их идентификатором.
Необходимый уровень аутентификации определяется требованиями
безопасности, которые установлены в организации. Общедоступные Web
серверы могут разрешить анонимный или гостевой доступ к информации. Финансовые
транзакции могут потребовать строгой аутентификации. Примером слабой формы
аутентификации может служить использование IP
адреса для определения пользователя. Подмена (spoofing) IP адреса может легко разрушить
механизм аутентификации. Надежная аутентификация является тем ключевым
фактором, который гарантирует, что только авторизованные пользователи получат
доступ к контролируемой информации.
При защите каналов передачи данных должна выполняться взаимная
аутентификация субъектов, т. е. взаимное подтверждение подлинности субъектов,
связывающихся между собой по линиям связи. Процедура подтверждения подлинности
выполняется обычно в начале сеанса установления соединения абонентов. Термин
«соединение» указывает на логическую связь (потенциально двустороннюю) между
двумя субъектами сети. Цель данной процедуры обеспечить уверенность, что
соединение установлено с законным субъектом и вся информация дойдет до места
назначения.
Для подтверждения своей подлинности субъект может предъявлять системе
разные сущности. В зависимости от предъявляемых субъектом сущностей процессы
аутентификации могут быть разделены на основе:
· знания чего-либо. Примерами могут служить пароль,
персональный идентификационный код PIN (Personal Identification Number),
а также секретные и открытые ключи, знание которых демонстрируется в протоколах
типа запрос-ответ; обладания чем-либо. Обычно это магнитные карты, смарткарты,
сертификаты и устройства touch memory;
· каких-либо неотъемлемых характеристик.
Эта
категория включает методы, базирующиеся на проверке биометрических
характеристик пользователя (голоса, радужной оболочки и сетчатки глаза,
отпечатков пальцев, геометрии ладони и др.). В данной категории не используются
криптографические методы и средства. Аутентификация на основе биометрических
характеристик применяется для контроля доступа в помещения или к какой-либо
технике.
Пароль это то, что знает пользователь и другой
участник взаимодействия. Для взаимной аутентификации участников взаимодействия
может быть организован обмен паролями между ними.
Персональный идентификационный номер PIN
(Personal Identification Number)
является испытанным способом аутентификации держателя пластиковой карты и
смарткарты. Секретное значение PIN кода должно быть известно
только держателю карты.
Динамический (одноразовый) пароль это пароль, который после
однократного применения никогда больше не используется. На практике обычно
используется регулярно меняющееся значение, которое базируется на постоянном
пароле или ключевой фразе.
Система запрос-ответ. Одна из сторон инициирует аутентификацию с
помощью посылки другой стороне уникального и непредсказуемого значения
«запрос», а другая сторона посылает ответ, вычисленный с помощью «запроса» и
секрета. Так как обе стороны владеют одним секретом, то первая сторона может
проверить правильность ответа второй стороны.
Сертификаты и цифровые подписи. Если для аутентификации используются
сертификаты, то требуется применение цифровых подписей на этих сертификатах.
Сертификаты выдаются ответственным лицом в организации пользователя, сервером
сертификатов или внешней доверенной организацией. В рамках Интернета появились
коммерческие инфраструктуры управления открытыми ключами PKI
(Public Key Infrastructure) для распространения сертификатов открытых ключей.
Пользователи могут получить сертификаты различных уровней.
Процессы аутентификации можно также классифицировать по уровню
обеспечиваемой безопасности. В соответствии с этим процессы аутентификации
разделяются на следующие типы:
·
аутентификация, использующая пароли и PIN
коды;
·
строгая аутентификация на основе использования
криптографических методов и средств;
· биометрическая аутентификация
пользователей.
С точки зрения безопасности каждый из перечисленных типов способствует
решению своих специфических задач, поэтому процессы и протоколы аутентификации
активно используются на практике.
Основные атаки на протоколы аутентификации:
·
маскарад (impersonation). Пользователь выдает себя за
другого с целью получения полномочий и возможности действий от лица другого
пользователя;
· подмена стороны
аутентификационного обмена (interleaving attack).
Злоумышленник в ходе данной атаки участвует в процессе аутентификационного
обмена между двумя сторонами с целью модификации проходящего через него трафика;
· повторная передача (replay attack) заключается в повторной
передаче аутентификационных данных каким-либо пользователем;
· принудительная задержка (forced delay). Злоумышленник перехватывает
некоторую информацию и передает ее спустя некоторое время;
· атака с выборкой текста (chosentext attack). Злоумышленник перехватывает
аутентификационный трафик и пытается получить информацию о долговременных
криптографических ключах.
Для предотвращения таких атак при построении протоколов аутентификации
применяются:
· использование механизмов типа
«запрос-ответ», «отметка времени», случайных чисел, идентификаторов, цифровых
подписей;
· привязка результата
аутентификации к последующим действиям пользователей в рамках системы. Примером
подобного подхода может служить осуществление в процессе аутентификации обмена
секретными сеансовыми ключами, которые используются при дальнейшем
взаимодействии пользователей;
· периодическое выполнение
процедур аутентификации в рамках уже установленного сеанса связи и т. п.
Механизм «запрос-ответ» состоит в следующем. Если пользователь А хочет
быть уверенным, что сообщения, получаемые им от пользователя В, не являются
ложными, он включает в посылаемое для В сообщение непредсказуемый элемент
запрос X (например, некоторое случайное число). При ответе пользователь В
должен выполнить над этим элементом некоторую операцию (например, вычислить
некоторую функцию f(X)).
Это невозможно осуществить заранее, так как пользователю В неизвестно, какое
случайное число X придет в запросе. Получив
ответ с результатом действий В, пользователь А может быть уверен, что В
подлинный. Недостаток этого метода возможность установления закономерности
между запросом и ответом.
Механизм «отметка времени» подразумевает регистрацию времени для
каждого сообщения. В этом случае каждый пользователь сети определяет, насколько
«устарело» пришедшее сообщение, и решает не принимать его, поскольку оно может
быть ложным.
В обоих случаях для защиты механизма контроля следует применять
шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.
При использовании отметок времени возникает проблема допустимого
временного интервала задержки для подтверждения подлинности сеанса: сообщение с
«временным штемпелем» в принципе не может быть передано мгновенно. Кроме того,
компьютерные часы получателя и отправителя не могут быть абсолютно
синхронизированы.
При сравнении и выборе протоколов аутентификации необходимо учитывать
следующие характеристики:
· наличие взаимной
аутентификации. Это свойство отражает необходимость обоюдной аутентификации
между сторонами аутентификационного обмена;
· вычислительную эффективность.
Это количество операций, необходимых для выполнения протокола;
· коммуникационную
эффективность. Данное свойство отражает количество сообщений и их длину,
необходимую для осуществления аутентификации;
· наличие третьей стороны.
Примером третьей стороны может служить доверенный сервер распределения
симметричных ключей или сервер, реализующий дерево сертификатов для
распределения открытых ключей;
· гарантии безопасности.
Примером может служить применение шифрования и цифровой подписи.
Одной из распространенных схем аутентификации является простая
аутентификация, которая основана на применении традиционных многоразовых паролей
с одновременным согласованием средств его использования и обработки.
Аутентификация на основе многоразовых паролей простой и наглядный пример
использования разделяемой информации. Пока в большинстве защищенных виртуальных
сетей VPN (Virtual Private Network) доступ клиента к серверу
разрешается по паролю. Однако все чаще применяются более эффективные средства
аутентификации, например программные и аппаратные системы аутентификации на
основе одноразовых паролей, смарткарт, PIN кодов и цифровых сертификатов.
Аутентификация на основе многоразовых паролей.
Базовый принцип «единого входа» предполагает
достаточность одноразового прохождения пользователем процедуры аутентификации
для доступа ко всем сетевым ресурсам. Поэтому в современных операционных
системах предусматривается централизованная служба аутентификации, которая
выполняется одним из серверов сети и использует для своей работы базу данных
(БД). В этой БД хранятся учетные данные о пользователях сети, включающие
идентификаторы и пароли пользователей, а также другую информацию.
Процедуру простой аутентификации пользователя в сети можно представить
следующим образом. Пользователь при попытке логического входа в сеть набирает
свои идентификатор и пароль. Эти данные поступают для обработки на сервер
аутентификации. В БД, хранящейся на сервере аутентификации, по идентификатору
пользователя находится соответствующая запись. Из нее извлекается пароль и
сравнивается с тем паролем, который ввел пользователь. Если они совпали, то
аутентификация прошла успешно пользователь получает легальный статус и получает
те права и ресурсы сети, которые определены для его статуса системой
авторизации.
В схеме простой аутентификации (Рис. 6.)

Рис. 6. Простая аутентификация с использованием пароля
передача
пароля и идентификатора пользователя может производиться следующими способами:
· в незашифрованном виде;
например, согласно протоколу парольной аутентификации PAP
(Password Authentication Protocol) пароли передаются по линии связи в открытой незащищенной форме;
· в защищенном виде; все
передаваемые данные (идентификатор и пароль пользователя, случайное число и
метки времени) защищены посредством шифрования или однонаправленной функции.
Очевидно, что вариант аутентификации с передачей пароля пользователя в
незашифрованном виде не гарантирует даже минимального уровня безопасности, так
как подвержен многочисленным атакам и легко компрометируется. Чтобы защитить
пароль, его нужно зашифровать перед пересылкой по незащищенному каналу. Для
этого в схему включены средства шифрования Ек и расшифровывания Dk, управляемые разделяемым секретным ключом К. Проверка подлинности пользователя основана на
сравнении присланного пользователем пароля Ра и исходного значения Р'а, хранящегося на сервере
аутентификации. Если значения Ра и Р'а совпадают, то пароль Ра считается подлинным, а
пользователь А
-
законным.
Схемы организации простой аутентификации отличаются не только методами
передачи паролей, но и видами их хранения и проверки. Наиболее распространенным
способом является хранение паролей пользователей в открытом виде в системных
файлах, причем на эти файлы устанавливаются атрибуты защиты от чтения и записи
(например, при помощи описания соответствующих привилегий в списках контроля
доступа ОС). Система сопоставляет введенный пользователем пароль с хранящейся в
файле паролей записью. При этом способе не используются криптографические
механизмы, такие как шифрование или однонаправленные функции. Очевидным
недостатком этого способа является возможность получения злоумышленником в
системе привилегий администратора, включая права доступа к системным файлам, и
в частности, к файлу паролей.
Для обеспечения надежной защиты ОС пароль каждого пользователя должен
быть известен только этому пользователю и никому другому, в том числе и
администраторам системы. На первый взгляд то, что администратор знает пароль
некоторого пользователя, не отражается негативно на безопасности системы,
поскольку администратор, войдя в систему от имени обычного пользователя,
получает права меньшие, чем те, которые он получит, зайдя в систему от своего
имени. Однако, входя в систему от имени другого пользователя, администратор
получает возможность обходить систему аудита, а также совершать действия,
компрометирующие этого пользователя, что недопустимо в защищенной системе.
Таким образом, пароли пользователей не должны храниться в ОС в открытом виде.
С точки зрения безопасности предпочтительным является метод передачи и
хранения паролей с использованием односторонних функций. Обычно для шифрования
паролей в списке пользователей используют одну из известных криптографически
стойких хэш функций. В списке пользователей хранится не сам пароль, а образ
пароля, являющийся результатом применения к паролю хэш функции.
Однонаправленность хэш-функции не позволяет восстановить пароль по
образу пароля, но позволяет, вычислив хэш функцию, получить образ введенного
пользователем пароля и таким образом проверить правильность введенного пароля.
В простейшем случае в качестве хэш функции используется результат шифрования
некоторой константы на пароле.
Например, односторонняя функция h(P) может быть определена
следующим образом:
h(P) = Ep (ID),
где P - пароль пользователя, ID - идентификатор пользователя, Ep - процедура шифрования, выполняемая с использованием
пароля P в качестве ключа.
Такие функции удобны, если длина пароля и ключа одинаковы. В этом
случае проверка подлинности пользователя А с помощью пароля Ра состоит из пересылки серверу
аутентификации отображения h(PA)
и
сравнения его с предварительно вычисленным и хранимым в БД сервера аутентификации
эквивалентом h'(Pa) (Рис.
7.).

Рис. 7. Использование
односторонней функции для проверки пароля
Если отображения Н(Ра) и Н'(Ра) равны, то считается, что пользователь успешно прошел
аутентификацию. На практике пароли состоят лишь из нескольких символов, чтобы
дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке
полного перебора всех вариантов. Для того чтобы предотвратить такую атаку,
функцию к(Р) можно определить иначе,
например в виде:
H(Р) = ЕРК(ID),
где K - ключ отправителя, ID - идентификатор отправителя.
Различают две формы представления объектов, аутентифицирующих
пользователя:
· внешний аутентифицирующий
объект, не принадлежащий системе;
· внутренний объект,
принадлежащий системе, в который переносится информация из внешнего объекта.
Внешние объекты могут быть представлены на различных носителях
информации: пластиковых картах, смарткартах, гибких магнитных дисках и т. п.
Естественно, что внешняя и внутренняя формы представления аутентифицирующего
объекта должны быть семантически тождественны.
Системы простой аутентификации на основе многоразовых
паролей имеют пониженную стойкость, поскольку выбор аутентифицирующей
информации происходит из относительно небольшого числа слов. Срок действия
многоразового пароля должен быть определен в политике безопасности организации.
Пароли должны регулярно изменяться, быть трудными для угадывания и не
присутствовать в словаре.
Аутентификация на основе одноразовых паролей.
Схемы аутентификации, основанные на традиционных многоразовых паролях,
не обладают достаточной безопасностью. Такие пароли можно перехватить,
разгадать, подсмотреть или просто украсть. Более надежными являются процедуры
аутентификации на основе одноразовых паролей.
Суть схемы одноразовых паролей - использование различных паролей при
каждом новом запросе на предоставление доступа. Одноразовый динамический пароль
действителен только для одного входа в систему, и затем его действие истекает.
Даже если его перехватили, он будет бесполезен. Динамический механизм задания
пароля - один из лучших способов защиты процесса аутентификации от угроз извне.
Обычно системы аутентификации с одноразовыми паролями используются для проверки
удаленных пользователей.
Генерация одноразовых паролей может осуществляться аппаратным или
программным способом. Некоторые аппаратные средства доступа на основе
одноразовых паролей реализуются в виде миниатюрных устройств со встроенным
микропроцессором, внешне похожих на платежные пластиковые карточки. Такие
карты, обычно называемые ключами, могут иметь клавиатуру и небольшое дисплейное
окно.
В качестве примера рассмотрим технологию аутентификации SecurlD на основе одноразовых паролей с использованием аппаратных ключей и
механизма временной синхронизации. Эта технология разработана компанией Security Dynamics и реализована в
коммуникационных серверах ряда компаний, в частности в серверах компании Cisco Systems и др.
Схема аутентификации с использованием временной синхронизации
базируется на алгоритме генерации случайных чисел через определенный интервал
времени. Этот интервал устанавливается и может быть изменен администратором
сети. Схема аутентификации использует два параметра:
· секретный ключ, представляющий
собой уникальное 64битное число, назначаемое каждому пользователю и хранящееся
в БД аутентификационного сервера и в аппаратном ключе пользователя;
· значение текущего времени.
Когда удаленный пользователь делает попытку логического входа в сеть,
ему предлагается ввести его персональный идентификационный номер PIN,
состоящий из четырех десятичных цифр, и шесть цифр случайного числа,
отображаемого в этот момент на дисплее аппаратного ключа. Используя введенный
пользователем PIN код, сервер извлекает из БД
секретный ключ пользователя и выполняет алгоритм генерации случайного числа,
используя в качестве параметров извлеченный секретный ключ и значение текущего
времени. Затем сервер проверяет, совпадают ли сгенерированное число и число,
введенное пользователем. Если эти числа совпадают, то сервер разрешает
пользователю осуществить логический вход в систему.
При использовании этой схемы аутентификации требуется жесткая временная
синхронизация аппаратного ключа и сервера. Со схемой аутентификации, основанной
на временной синхронизации, связана еще одна проблема. Генерируемое аппаратным
ключом случайное число является достоверным паролем в течение небольшого
конечного промежутка времени. Поэтому возможна кратковременная ситуация, когда
можно перехватить PIN код и случайное число, чтобы
использовать их для доступа в сеть. Это -уязвимое место схемы.
Одним из наиболее распространенных протоколов
аутентификации на основе одноразовых паролей является стандартизованный в
Интернете протокол S/Key
(RFC 1760). Этот протокол реализован во многих системах,
требующих проверки подлинности удаленных пользователей, в частности в системе TACACS+
компании Cisco.
Аутентификация на основе PIN
кода.
Наиболее распространенным методом аутентификации держателя пластиковой
карты и смарткарты является ввод секретного числа, которое обычно называют PIN
кодом (Personal Identification Number
персональный идентификационный код) или иногда CHV
(Card Holder Verification). Защита PIN кода карты является критичной
для безопасности всей системы. Карты могут быть потеряны, украдены или
подделаны. В таких случаях единственной контрмерой против несанкционированного
доступа остается секретное значение PIN кода. Вот почему открытая
форма PIN должна быть известна только законному держателю
карты. Очевидно, значение PIN нужно держать в секрете в
течение всего срока действия карты.
Длина PIN кода должна быть достаточно
большой, чтобы минимизировать вероятность определения правильного PIN
кода методом проб и ошибок. С другой стороны, длина PIN
кода должна быть достаточно короткой, чтобы дать возможность держателям карт
запомнить его значение. Согласно рекомендации стандарта ISO
95641, PIN код должен содержать от 4 до 12 буквенно-цифровых
символов. Однако в большинстве случаев ввод нецифровых символов технически
невозможен, поскольку доступна только цифровая клавиатура. Поэтому обычно PIN
код представляет собой четырехразрядное число, каждая цифра которого может
принимать значение от 0 до 9.
PIN
код вводится с помощью клавиатуры терминала или компьютера и затем отправляется
на смарткарту. Смарткарта сравнивает полученное значение PIN кода с эталонным
значением, хранимым в карте, и отправляет результат сравнения на терминал. Ввод
PIN
кода относится к мерам безопасности, особенно для финансовых транзакций, и,
следовательно, требования к клавиатуре часто определяются в прикладной области.
PIN
клавиатуры имеют все признаки модуля безопасности и шифруют PIN код сразу при его вводе.
Это обеспечивает надежную защиту от проникновения в клавиатуру для перехвата PIN кода во время ввода.
При идентификации клиента по значению PIN
кода и предъявленной карте используются два основных способа проверки PIN
кода: неалгоритмический и алгоритмический.
Неалгоритмический способ проверки PIN
кода не требует применения специальных алгоритмов. Проверка PIN
кода осуществляется путем непосредственного сравнения введенного клиентом PIN
кода со значениями, хранимыми в БД. Обычно БД со значениями PIN
кодов клиентов шифруется методом прозрачного шифрования, чтобы повысить ее
защищенность, не усложняя процесса сравнения.
Алгоритмический способ проверки PIN кода заключается в том, что
введенный клиентом PIN код преобразуют по
определенному алгоритму с использованием секретного ключа и затем сравнивают со
значением PIN кода, хранящимся в
определенной форме на карте. Достоинства этого метода проверки:
· отсутствие копии PIN
кода на главном компьютере исключает его раскрытие обслуживающим персоналом;
· отсутствие передачи PIN
кода между банкоматом или кассиром-автоматом и главным компьютером банка
исключает его перехват злоумышленником или навязывание результатов сравнения;
·
упрощение работы по созданию программного обеспечения
системы, так как уже нет необходимости действий в реальном масштабе времени.
Основные понятия.
Идея строгой аутентификации, реализуемая в
криптографических протоколах, заключается в следующем. Проверяемая
(доказывающая) сторона доказывает свою подлинность проверяющей стороне,
демонстрируя знание некоторого секрета. Например, этот секрет может быть
предварительно распределен безопасным способом между сторонами
аутентификационного обмена. Доказательство знания секрета осуществляется с
помощью последовательности запросов и ответов с использованием
криптографических методов и средств.
Существенным является факт, что доказывающая сторона демонстрирует
только знание секрета, но сам секрет в ходе аутентификационного обмена не
раскрывается. Это обеспечивается посредством ответов доказывающей стороны на
различные запросы проверяющей стороны. При этом результирующий запрос зависит
только от пользовательского секрета и начального запроса, который обычно
представляет произвольно выбранное в начале протокола большое число.
В большинстве случаев строгая аутентификация заключается в том, что
каждый пользователь аутентифицируется по признаку владения своим секретным
ключом. Иначе говоря, пользователь имеет возможность определить, владеет ли его
партнер по связи надлежащим секретным ключом и может ли он использовать этот
ключ для подтверждения того, что он действительно является подлинным партнером
по информационному обмену.
В соответствии с рекомендациями стандарта Х.509 различают процедуры
строгой аутентификации следующих типов:
· односторонняя аутентификация;
· двусторонняя аутентификация;
· трехсторонняя аутентификация.
Односторонняя аутентификация предусматривает обмен информацией только в
одном направлении.
Двусторонняя аутентификация по сравнению с односторонней содержит
дополнительный ответ проверяющей стороны доказывающей стороне, который должен
убедить ее, что связь устанавливается именно с той стороной, которой были
предназначены аутентификационные данные;
Трехсторонняя аутентификация содержит дополнительную передачу данных от
доказывающей стороны проверяющей. Этот подход позволяет отказаться от
использования меток времени при проведении аутентификации.
Следует отметить, что данная классификация достаточно условна. На практике
набор используемых приемов и средств зависит непосредственно от конкретных
условий реализации процесса аутентификации. Необходимо учитывать, что
проведение строгой аутентификации требует обязательного согласования сторонами
используемых криптографических алгоритмов и дополнительных параметров.
Прежде чем перейти к рассмотрению конкретных вариантов протоколов
строгой аутентификации, следует остановиться на назначении и возможностях, так
называемых одноразовых параметров, используемых в протоколах аутентификации.
Одноразовые параметры иногда называют также nonces
это величина, используемая для одной и той же цели не более одного раза. Среди
используемых на сегодняшний день одноразовых параметров следует выделить:
случайные числа, метки времени и номера последовательностей. Одноразовые
параметры позволяют избежать повтора передачи, подмены стороны
аутентификационного обмена и атаки с выбором открытого текста. С их помощью
можно обеспечить уникальность, однозначность и временные гарантии передаваемых
сообщений. Различные типы одноразовых параметров могут употребляться как
отдельно, так и дополнять друг друга.
Следует отметить, что одноразовые параметры широко используются и в
других вариантах криптографических протоколов (например, в протоколах
распределения ключевой информации).
В зависимости от используемых криптографических алгоритмов протоколы
строгой аутентификации делятся на протоколы, основанные:
· на симметричных алгоритмах
шифрования;
· однонаправленных ключевых хэш
функциях;
· асимметричных алгоритмах шифрования;
· алгоритмах электронной
цифровой подписи.
Строгая аутентификация, основанная на симметричных
алгоритмах.
Для работы протоколов аутентификации, построенных на основе
симметричных алгоритмов, необходимо, чтобы проверяющий и доказывающий с самого
начала имели один и тот же секретный ключ. Для закрытых систем с небольшим
количеством пользователей каждая пара пользователей может заранее разделить его
между собой. В больших распределенных системах, применяющих технологию
симметричного шифрования, часто используются протоколы аутентификации с
участием доверенного сервера, с которым каждая сторона разделяет знание ключа.
Такой сервер распределяет сеансовые ключи для каждой пары пользователей всякий
раз, когда один из них запрашивает аутентификацию другого. Кажущаяся простота
данного подхода является обманчивой, на самом деле разработка протоколов
аутентификации этого типа является сложной и с точки зрения безопасности не
очевидной.
Протоколы аутентификации с симметричными алгоритмами шифрования.
Далее рассмотрим три примера протоколов аутентификации,
специфицированных в ISO/IEC
97982. Эти протоколы предполагают предварительное распределение разделяемых
секретных ключей.
Рассмотрим следующие варианты аутентификации:
· односторонняя аутентификация с
использованием меток времени;
· односторонняя аутентификация с
использованием случайных чисел;
· двусторонняя аутентификация.
В каждом из этих случаев пользователь доказывает свою подлинность,
демонстрируя знание секретного ключа, так как производит расшифровывание запросов
с помощью этого секретного ключа.
При использовании в процессе аутентификации симметричного шифрования
необходимо также реализовать механизмы обеспечения целостности передаваемых
данных на основе общепринятых способов.
Введем следующие обозначения:
га - случайное число,
сгенерированное участником А;
rB - случайное число, сгенерированное участником B;
ta -
метка времени, сгенерированная участником A;
EK - симметричное шифрование на ключе K (ключ
K должен быть предварительно распределен между А и В)
1. Односторонняя аутентификация, основанная на метках времени:
![]()
После получения и расшифровывания данного сообщения участник В убеждается в том, что метка
времени ta действительна и идентификатор В, указанный в сообщении,
совпадает с его собственным. Предотвращение повторной передачи данного
сообщения основывается на том, что без знания ключа невозможно изменить метку
времени ta и идентификатор В.
2. Односторонняя аутентификация, основанная на использовании случайных
чисел:

Участник В отправляет
участнику А
случайное
число rB. Участник А шифрует сообщение, состоящее
из полученного числа rB, и идентификатора В, и отправляет зашифрованное
сообщение участнику В. Участник В расшифровывает полученное сообщение и сравнивает
случайное число, содержащееся в сообщении, с тем, которое он послал участнику А. Дополнительно он проверяет
имя, указанное в сообщении. 3. Двусторонняя аутентификация, использующая
случайные значения:

При получении сообщения (2) участник В выполняет те же проверки, что
и в предыдущем протоколе, и дополнительно расшифровывает случайное число rA для включения его в сообщение (3) для участника А. Сообщение (3), полученное
участником А,
позволяет
ему убедиться на основе проверки значений rA и rB, что он имеет дело именно с
участником В.
Широко известными представителями протоколов, обеспечивающих
аутентификацию пользователей с привлечением в процессе аутентификации третьей
стороны, являются протокол распределения секретных ключей Нидхэма и Шредера и
протокол Kerberos.
Протоколы, основанные на использовании однонаправленных ключевых хэш
функций.
Протоколы, представленные выше, могут быть модифицированы путем замены
симметричного шифрования на шифрование с помощью односторонней ключевой хэш
функции. Это бывает необходимо, если алгоритмы блочного шифрования недоступны
или не отвечают предъявляемым требованиям (например, в случае экспортных
ограничений).
Своеобразие шифрования с помощью односторонней хэш функции заключается
в том, что оно по существу является односторонним, т. е. не сопровождается обратным
преобразованием расшифровыванием на приемной стороне. Обе стороны (отправитель
и получатель) используют одну и ту же процедуру одностороннего шифрования.
Односторонняя хэш функция hK(*) с параметром ключом К, примененная к шифруемым данным
М, дает в результате хэш значение
m (дайджест), состоящее из фиксированного небольшого
числа байт (Рис. 8.).

Рис. 8. Применение для
аутентификации односторонней хэш функции с параметром ключом
Дайджест m = hK(M) передается получателю вместе с
исходным сообщением М. Получатель сообщения, зная, какая односторонняя хэш
функция была применена для получения дайджеста, заново вычисляет ее, используя
расшифрованное сообщение М. Если значения полученного дайджеста m и вычисленного дайджеста m' совпадают, значит, содержимое
сообщения М
не было
подвергнуто никаким изменениям.
Знание дайджеста не дает возможности восстановить исходное сообщение,
но позволяет проверить целостность данных. Дайджест можно рассматривать как
своего рода контрольную сумму для исходного сообщения. Однако между дайджестом
и обычной контрольной суммой имеется и существенное различие. Контрольную сумму
используют как средство проверки целостности передаваемых сообщений по
ненадежным линиям связи. Это средство проверки не рассчитано на борьбу со злоумышленниками,
которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему
новое значение контрольной суммы. Получатель в таком случае не заметит никакой
подмены.
В отличие от обычной контрольной суммы при вычислении дайджеста
применяются секретные ключи. В случае, если для получения дайджеста
используется односторонняя хэш функция с параметром ключом К, который известен только
отправителю и получателю, любая модификация исходного сообщения будет
немедленно обнаружена.
На Рис. 9. показан другой вариант использования односторонней хэш
функции для проверки целостности данных. В этом случае односторонняя хэш
функция h(*) не имеет параметра ключа,
но применяется не просто к сообщению М, а к сообщению, дополненному секретным
ключом К, т. е. отправитель вычисляет дайджест m=h(M,
К). Получатель,
извлекая исходное сообщение М, также дополняет его тем же известным ему секретным
ключом К, после чего применяет к
полученным данным одностороннюю хэш функцию h(*).
Результат
вычислений дайджест m' сравнивается с полученным по
сети дайджестом m.

Рис. 9. Применение
односторонней хэш функции к сообщению, дополненному секретным ключом К
При использовании односторонних функций шифрования в рассмотренные выше
протоколы необходимо внести следующие изменения:
· функция симметричного
шифрования Ек
заменяется
функцией hK;
·
проверяющий вместо установления факта совпадения полей
в расшифрованных сообщениях с предполагаемыми значениями вычисляет значение
однонаправленной функции и сравнивает его с полученным от другого участника
обмена информацией;
·
для обеспечения независимого вычисления значения
однонаправленной функции получателем сообщения в протоколе 1 метка времени 1а должна передаваться дополнительно в открытом виде, а в
сообщении (2) протокола 3 случайное число rа должно передаваться
дополнительно в открытом виде.
Модифицированный вариант протокола 3 с учетом сформулированных
изменений имеет следующую структуру:
Заметим, что в сообщение (3)
протокола включено поле А. Результирующий протокол обеспечивает взаимную
аутентификацию и известен как протокол SKID 3.
Строгая аутентификация, основанная на асимметричных
алгоритмах.
В протоколах строгой аутентификации могут быть использованы
асимметричные алгоритмы с открытыми ключами. В этом случае доказывающий может
продемонстрировать знание секретного ключа одним из следующих способов:
· расшифровать запрос,
зашифрованный на открытом ключе;
· поставить свою цифровую
подпись на запросе.
Пара ключей, необходимая для аутентификации, не должна использоваться
для других целей (например, для шифрования) по соображениям безопасности. Важно
отметить, что выбранная система с открытым ключом должна быть устойчивой к
атакам с выборкой шифрованного текста даже в том случае, если нарушитель
пытается получить критичную информацию, выдавая себя за проверяющего и действуя
от его имени.
Аутентификация с использованием асимметричных алгоритмов шифрования.
В качестве примера протокола, построенного на использовании
асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:

Участник В выбирает
случайным образом r и вычисляет значение х= h(r) (значение х демонстрирует знание r без раскрытия самого значения г), далее он вычисляет значение е=РА(r,В).
Под Ра подразумевается алгоритм
асимметричного шифрования (например, RSA), а под h(*)
хэш
функция. Участник В отправляет
сообщение (1) участнику А. Участник А расшифровывает е=Ра(r,В) и получает значения ri, и Bi, а также вычисляет х1=h(R1). После этого производится ряд
сравнений, доказывающих, что x=x1, и что полученный идентификатор
Bi, действительно указывает на
участника В.
В случае
успешного проведения сравнения участник А посылает г.
Получив
его, участник В проверяет,
то ли это значение, которое он отправил в сообщении (1).
В качестве другого примера приведем модифицированный протокол Нидхэма и
Шредера, основанный на асимметричном шифровании (основной вариант протокола
используется для аутентификационного обмена ключевой информации).
Рассматривая вариант протокола Нидхэма и Шредера, используемый только
для аутентификации, будем подразумевать под PB алгоритм шифрования открытым ключом участника В.
Протокол имеет следующую структуру:


Аутентификация, основанная на
использовании цифровой подписи.
В рекомендациях стандарта Х.509 специфицирована схема аутентификации,
основанная на использовании цифровой подписи, меток времени и случайных чисел.
Для описания этой схемы аутентификации введем следующие обозначения: ta, rа и rB - временная метка и случайные числа соответственно; SA - подпись, сгенерированная участником А; SB - подпись, сгенерированная участником В; certa - сертификат открытого ключа
участника А;
certB - сертификат открытого ключа участника В.
Если участники имеют аутентичные открытые ключи,
полученные друг от друга, то можно не пользоваться сертификатами, в противном
случае они служат для подтверждения подлинности открытых ключей.
В качестве примеров приведем следующие протоколы аутентификации.
1. Односторонняя
аутентификация с применением меток времени:
![]()
После принятия данного сообщения участник В проверяет правильность метки
времени ta, полученный идентификатор В и, используя открытый ключ из
сертификата certa, корректность цифровой
подписи SA(tA, В).
2. Односторонняя аутентификация с использованием
случайных чисел:

Участник В, получив
сообщение от участника А, убеждается, что именно он является адресатом
сообщения; используя открытый ключ участника А, взятый из сертификата cert а , проверяет корректность подписи Sа(rа, rB, В) под числом rа, полученным в открытом виде, числом rB, которое было отослано в сообщении (1), и его
идентификатором В. Подписанное
случайное число rа используется для
предотвращения атак с выборкой открытого текста.
3. Двусторонняя аутентификация с использованием
случайных чисел:

В данном протоколе обработка
сообщений (1) и (2) выполняется так же, как и в предыдущем протоколе, а
сообщение (3) обрабатывается аналогично сообщению (2).
Процедуры идентификации и аутентификации пользователя могут
базироваться не только на секретной информации, которой обладает пользователь
(пароль, персональный идентификатор, секретный ключ и т. п.). В последнее время
все большее распространение получает биометрическая аутентификация
пользователя, позволяющая уверенно аутентифицировать потенциального
пользователя путем измерения физиологических параметров и характеристик
человека, особенностей его поведения. Основные достоинства биометрических
методов:
· высокая степень достоверности
аутентификации по биометрическим признакам (из-за их уникальности);
· неотделимость биометрических
признаков от дееспособной личности;
· трудность фальсификации
биометрических признаков. Активно используются следующие биометрические
признаки:
- отпечатки пальцев;
- геометрическая форма кисти
руки;
- форма и размеры лица;
- особенности голоса;
- узор радужной оболочки и
сетчатки глаз.
Рассмотрим типичную схему функционирования биометрической подсистемы
аутентификации. При регистрации в системе пользователь должен
продемонстрировать один или несколько раз свои характерные биометрические
признаки. Эти признаки (известные как подлинные) регистрируются системой как
контрольный «образ» (биометрическая подпись) законного пользователя. Этот образ
пользователя хранится системой в электронной форме и используется для проверки
идентичности каждого, кто выдает себя за соответствующего законного
пользователя. В зависимости от совпадения или несовпадения совокупности
предъявленных признаков с зарегистрированными в контрольном образе предъявивший
их признается законным пользователем (при совпадении) или незаконным (при
несовпадении).
С точки зрения потребителя, эффективность биометрической
аутентификационной системы характеризуется двумя параметрами:
· коэффициентом ошибочных
отказов FRR (false reject rate);
· коэффициентом ошибочных
подтверждений FAR (false alarm rate).
Ошибочный отказ возникает, когда система не подтверждает личность законного пользователя
(типичные значения FRR порядка одной ошибки на 100).
Ошибочное подтверждение происходит в случае подтверждения личности незаконного
пользователя (типичные значения FAR порядка одной ошибки на 10
000). Эти коэффициенты связаны друг с другом: каждому коэффициенту ошибочных
отказов соответствует определенный коэффициент ошибочных подтверждений.
В совершенной биометрической системе оба параметра ошибки должны быть
равны нулю. К сожалению, биометрические системы тоже не идеальны. Обычно
системные параметры настраивают так, чтобы добиться требуемого коэффициента
ошибочных подтверждений, что определяет соответствующий коэффициент ошибочных
отказов.
К настоящему времени разработаны и продолжают совершенствоваться
технологии аутентификации по отпечаткам пальцев, радужной оболочке глаза, по
форме кисти руки и ладони, по форме и размеру лица, по голосу и «клавиатурному
почерку». Чаще всего биометрические системы используют в качестве параметра
идентификации отпечатки пальцев (дактилоскопические системы аутентификации).
Такие системы просты и удобны, обладают высокой надежностью аутентификации.
Дактилоскопические системы аутентификации. Одна из основных причин широкого
распространения таких систем наличие больших банков данных отпечатков пальцев.
Пользователями подобных систем главным образом являются полиция, различные
государственные и некоторые банковские организации.
В общем случае биометрическая технология распознавания отпечатков
пальцев заменяет защиту доступа с использованием пароля. Большинство систем
используют отпечаток одного пальца.
Основными элементами дактилоскопической системы аутентификации
являются:
· сканер;
· ПО идентификации, формирующее
идентификатор пользователя;
· ПО аутентификации,
производящее сравнение отсканированного отпечатка пальца с имеющимися в БД
«паспортами» пользователей.
Дактилоскопическая система аутентификации работает следующим образом.
Сначала проходит регистрация пользователя. Как правило, производится несколько
вариантов сканирования в разных положениях пальца на сканере. Понятно, что
образцы будут немного отличаться, и поэтому требуется сформировать некоторый
обобщенный образец «паспорт». Результаты запоминаются в БД аутентификации. При
аутентификации производится сравнение отсканированного отпечатка пальца с
«паспортами», хранящимися в БД.
Задача формирования «паспорта» и задача распознавания предъявляемого
образца это задачи распознавания образов. Для их решения используются различные
алгоритмы, являющиеся ноу-хау фирм производителей подобных устройств.
Сканеры отпечатков пальцев. Многие производители все чаще переходят от
дактилоскопического оборудования на базе оптики к продуктам, основанным на
интегральных схемах. Последние имеют значительно меньшие размеры, чем
оптические считыватели, и поэтому их проще реализовать в широком спектре
периферийных устройств. Некоторые производители комбинируют биометрические
системы со смарткартами и картами-ключами. Например, в биометрической
идентификационной смарткарте Authentic реализован следующий подход.
Образец отпечатка пальца пользователя запоминается в памяти карты в процессе
внесения в списки идентификаторов пользователей, устанавливая соответствие
между образцом и личным ключом шифрования. Затем, когда пользователь вводит
смарткарту в считыватель и прикладывает палец к сенсору, ключ удостоверяет его
личность. Комбинация биометрических устройств и смарткарт является удачным
решением, повышающим надежность процессов аутентификации и авторизации.
Небольшой размер и невысокая цена датчиков отпечатков пальцев на базе
интегральных схем превращает их в идеальный интерфейс для систем защиты. Их
можно встроить в брелок для ключей, и пользователи получат универсальный ключ,
который обеспечит защищенный доступ ко всему, начиная от компьютеров до входных
дверей, дверей автомобилей и банкоматов.
Системы аутентификации по форме ладони используют сканеры формы
ладони, обычно устанавливаемые на стенах. Следует отметить, что подавляющее
большинство пользователей предпочитают системы этого типа.
Устройства считывания формы ладони создают объемное изображение ладони,
измеряя длину пальцев, толщину и площадь поверхности ладони. Например, продукты
компании Recognition Systems выполняют более 90 измерений, которые преобразуются в 9разрядный
образец для дальнейших сравнений. Этот образец может быть сохранен локально, на
индивидуальном сканере ладони либо в централизованной БД.
По уровню доходов устройства сканирования формы ладони, занимают 2е
место среди биометрических устройств, но редко применяются в сетевой среде
из-за высокой стоимости и размера. Однако сканеры формы ладони хорошо подходят
для вычислительных сред со строгим режимом безопасности и напряженным трафиком,
включая серверные комнаты. Они достаточно точны и обладают довольно низким
коэффициентом ошибочного отказа FRR.
Системы аутентификации по лицу и голосу наиболее доступны из-за их
дешевизны, поскольку большинство современных компьютеров имеют видео и
аудиосредства. Системы данного класса применяются при удаленной идентификации
субъекта доступа в телекоммуникационных сетях.
Технология сканирования черт лица подходит для тех приложений, где
прочие биометрические технологии непригодны. В этом случае для идентификации и
верификации личности используются особенности глаз, носа и губ. Производители
устройств распознавания черт лица применяют собственные математические
алгоритмы для идентификации пользователей
Исследования, проводимые компанией International Biometric Group,
говорят о том, что сотрудники многих организаций не доверяют устройствам
распознавания по чертам лица. Кроме того, по данным этой компании, сканирование
черт лица единственный метод биометрической аутентификации, который не требует
согласия на выполнение проверки (и может осуществляться скрытой камерой), а
потому имеет негативный для пользователей подтекст.
Следует отметить, что технологии распознавания черт лица требуют
дальнейшего совершенствования. Большая часть алгоритмов распознавания черт лица
чувствительна к колебаниям в освещении, вызванным изменением интенсивности
солнечного света в течение дня. Изменение положения лица также может повлиять
на узнаваемость. Различие в положении в 15 % между запрашиваемым изображением и
изображением, которое находится в БД, напрямую сказывается на эффективности:
при различии в 45° распознавание становится неэффективным.
Системы аутентификации по голосу экономически выгодны по тем же
причинам, что и системы распознавания по чертам лица. В частности, их можно
устанавливать с оборудованием (например, микрофонами), поставляемым в
стандартной комплектации со многими ПК.
Системы аутентификации по голосу при записи образца и в процессе
последующей идентификации опираются на такие особенности голоса, как высота,
модуляция и частота звука. Эти показатели определяются физическими
характеристиками голосового тракта и уникальны для каждого человека.
Распознавание голоса применяется вместо набора номера в определенных системах Sprint.
Технология распознавания голоса отличается от распознавания речи: последняя интерпретирует
то, что говорит абонент, а технология распознавания голоса абонента
подтверждает личность говорящего.
Поскольку голос можно просто записать на пленку или другие носители,
некоторые производители встраивают в свои продукты операцию запроса отклика.
Эта функция предлагает пользователю при входе ответить на предварительно
подготовленный и регулярно меняющийся запрос, например такой: «Повторите числа
0, 1, 3».
Оборудование аутентификации по голосу более пригодно для интеграции в
приложения телефонии, чем для входа в сеть. Обычно оно позволяет абонентам
получить доступ в финансовые или прочие системы посредством телефонной связи.
Технологии распознавания говорящего имеют некоторые ограничения.
Различные люди могут говорить похожими голосами, а голос любого человека может
меняться со временем в зависимости от самочувствия, эмоционального состояния и
возраста. Более того, разница в модификации телефонных аппаратов и качество
телефонных соединений могут серьезно усложнить распознавание.
Поскольку голос сам по себе не обеспечивает достаточной точности,
распознавание по голосу следует сочетать с другими биометриками, такими как
распознавание черт лица или отпечатков пальцев.
Системы аутентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два
класса:
· использующие рисунок радужной
оболочки глаза;
· использующие рисунок
кровеносных сосудов сетчатки глаза.
Сетчатка человеческого глаза представляет собой уникальный объект для
аутентификации. Рисунок кровеносных сосудов глазного дна отличается даже у
близнецов. Поскольку вероятность повторения параметров радужной оболочки и
сетчатки глаза имеет порядок 10"78, такие системы являются наиболее
надежными среди всех биометрических систем и применяются там, где требуется
высокий уровень безопасности (например, в режимных зонах военных и оборонных
объектов).
Биометрический подход позволяет упростить процесс выяснения «кто есть
кто». При использовании дактилоскопических сканеров и устройств распознавания
голоса для входа в сети сотрудники избавляются от необходимости запоминать
сложные пароли. Ряд компаний интегрируют биометрические возможности в системы
однократной аутентификации SSO (Single SignOn) масштаба предприятия. Подобная
консолидация позволяет сетевым администраторам заменить службы однократной
аутентификации паролей биометрическими технологиями.
Биометрическая аутентификация пользователя может быть использована при
шифровании в виде модулей блокировки доступа к секретному ключу, который
позволяет воспользоваться этой информацией только истинному владельцу частного
ключа. Владелец может затем применять свой секретный ключ для шифрования
информации, передаваемой по частным сетям или по Internet. Ахиллесовой пятой многих систем шифрования является проблема
безопасного хранения самого криптографического секретного ключа. Зачастую
доступ к ключу длиной 128 разрядов (или даже больше) защищен лишь паролем из 6
символов, т. е. 48 разрядов. Отпечатки пальцев обеспечивают намного более
высокий уровень защиты и, в отличие от пароля, их невозможно забыть.
Содержание темы:
1.
Функции
МЭ.
2.
Особенности
функционирования МЭ на различных уровнях модели OSI.
3.
Схемы
сетевой защиты на базе МЭ.
4. Проблемы безопасности МЭ.
Межсетевой экран (МЭ) это специализированный комплекс межсетевой
защиты, называемый также брандмауэром или системой firewall. МЭ позволяет разделить общую сеть на две части (или более) и
реализовать набор правил, определяющих условия прохождения пакетов с данными
через границу из одной части общей сети в другую. Как правило, эта граница
проводится между корпоративной (локальной) сетью предприятия и глобальной сетью
Internet.
Обычно МЭ защищают внутреннюю сеть предприятия от «вторжений» из
глобальной сети Internet, хотя они могут
использоваться и для защиты от «нападений» из корпоративной интрасети, к
которой подключена локальная сеть предприятия. Технология МЭ одна из самых
первых технологий защиты корпоративных сетей от внешних угроз.
Для большинства организаций установка МЭ является
необходимым условием обеспечения безопасности внутренней сети.
Для противодействия несанкционированному межсетевому доступу МЭ должен
располагаться между защищаемой сетью организации, являющейся внутренней, и
потенциально враждебной внешней сетью (Рис. 11.). При этом все взаимодействия
между этими сетями должны осуществляться только через МЭ. Организационно МЭ
входит в состав защищаемой сети.

Рис. 11. Схема подключения межсетевого экрана МЭ
МЭ, защищающий сразу множество узлов внутренней сети,
призван решить:
· задачу ограничения доступа
внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам
корпоративной сети. К таким пользователям могут быть отнесены партнеры,
удаленные пользователи, хакеры и даже сотрудники самой компании, пытающиеся получить
доступ к серверам баз данных, защищаемых МЭ;
· задачу разграничения доступа
пользователей защищаемой сети к внешним ресурсам. Решение этой задачи
позволяет, например, регулировать доступ к серверам, не требующимся для
выполнения служебных обязанностей.
До сих пор не существует единой общепризнанной классификации МЭ. Их
можно классифицировать, например, по следующим основным признакам.
1. По функционированию на уровнях
модели OSI:
· пакетный фильтр (экранирующий
маршрутизатор screening router);
· шлюз сеансового уровня
(экранирующий транспорт);
· прикладной шлюз (application gateway);
·
шлюз экспертного уровня (stateful inspection firewall).
2. По используемой технологии:
· контроль состояния протокола (stateful inspection);
· на основе модулей посредников
(proxy).
3.
По исполнению:
· аппаратно-программный;
· программный.
4.
По схеме подключения:
· схема единой защиты сети;
· схема с защищаемым закрытым и
не защищаемым открытым сегментами сети;
· схема с раздельной защитой
закрытого и открытого сегментов сети.
Фильтрация трафика.
Фильтрация информационных потоков состоит в их
выборочном пропускании через экран, возможно, с выполнением некоторых преобразований.
Фильтрация осуществляется на основе набора предварительно загруженных в МЭ
правил, соответствующих принятой политике безопасности. Поэтому МЭ удобно
представлять как последовательность фильтров, обрабатывающих информационный
поток (Рис 12.).

Рис 12. Структура
межсетевого экрана
Каждый из фильтров предназначен для интерпретации
отдельных правил фильтрации путем:
· анализа информации по заданным
в интерпретируемых правилах критериям, например по адресам получателя и
отправителя или по типу приложения, для которого эта информация предназначена;
· принятия на основе
интерпретируемых правил одного из следующих решений:
- не пропустить данные;
- обработать данные от имени
получателя и возвратить результат отправителю;
- передать данные на следующий
фильтр для продолжения анализа;
- пропустить данные, игнорируя
следующие фильтры.
Правила фильтрации могут задавать и дополнительные действия, которые
относятся к функциям посредничества, например преобразование данных,
регистрация событий и др. Соответственно правила фильтрации определяют перечень
условий, по которым осуществляется:
· разрешение или запрещение
дальнейшей передачи данных;
· выполнение дополнительных
защитных функций.
В качестве критериев анализа информационного потока могут
использоваться следующие параметры:
· служебные поля пакетов сообщений,
содержащие сетевые адреса, идентификаторы, адреса интерфейсов, номера портов и
другие значимые данные;
· непосредственное содержимое
пакетов сообщений, проверяемое, например, на наличие компьютерных вирусов;
· внешние характеристики потока
информации, например, временные, частотные характеристики, объем данных и т. д.
Используемые критерии анализа зависят от уровней модели OSI,
на которых осуществляется фильтрация. В общем случае, чем выше уровень модели OSI,
на котором МЭ фильтрует пакеты, тем выше и обеспечиваемый им уровень защиты.
Выполнение функций посредничества.
Функции посредничества МЭ выполняет с помощью специальных программ,
называемых экранирующими агентами или программами посредниками. Эти программы
являются резидентными и запрещают непосредственную передачу пакетов сообщений
между внешней и внутренней сетью.
При необходимости доступа из внутренней сети во внешнюю сеть или
наоборот вначале должно быть установлено логическое соединение с программой
посредником, функционирующей на компьютере МЭ. Программа посредник проверяет
допустимость запрошенного межсетевого взаимодействия и при его разрешении сама
устанавливает отдельное соединение с требуемым компьютером. Далее обмен
информацией между компьютерами внутренней и внешней сети осуществляется через
программного посредника, который может выполнять фильтрацию потока сообщений, а
также осуществлять другие защитные функции.
Следует иметь в виду, что МЭ может выполнять функции фильтрации без
применения программ посредников, обеспечивая прозрачное взаимодействие между
внутренней и внешней сетью. Вместе с тем программные посредники могут и не
осуществлять фильтрацию потока сообщений.
В общем случае программы посредники, блокируя прозрачную передачу
потока сообщений, могут выполнять следующие функции:
· проверку подлинности
передаваемых данных;
· фильтрацию и преобразование
потока сообщений, например, динамический поиск вирусов и прозрачное шифрование
информации;
· разграничение доступа к
ресурсам внутренней сети;
· разграничение доступа к
ресурсам внешней сети;
· кэширование данных,
запрашиваемых из внешней сети;
· идентификацию и аутентификацию
пользователей;
· трансляцию внутренних сетевых
адресов для исходящих пакетов сообщений;
· регистрацию событий,
реагирование на задаваемые события, а также анализ зарегистрированной
информации и генерацию отчетов.
Программы посредники могут осуществлять проверку подлинности получаемых
и передаваемых данных. Это актуально не только для аутентификации электронных
сообщений, но и мигрирующих программ (Java, ActiveX Controls), по отношению к которым
может быть выполнен подлог. Проверка подлинности сообщений и программ
заключается в контроле их цифровых подписей.
Программы посредники могут выполнять разграничение доступа к ресурсам
внутренней или внешней сети, используя результаты идентификации и
аутентификации пользователей при их обращении к МЭ.
Способы разграничения доступа к ресурсам внутренней сети практически не
отличаются от способов разграничения, поддерживаемых на уровне операционной
системы.
При разграничении доступа к ресурсам внешней сети чаще всего
используется один из следующих подходов:
· разрешение доступа только по
заданным адресам во внешней сети;
· фильтрация запросов на основе
обновляемых списков недопустимых адресов и блокировка поиска информационных
ресурсов по нежелательным ключевым словам;
· накопление и обновление
администратором санкционированных информационных ресурсов внешней сети в
дисковой памяти МЭ и полный запрет доступа во внешнюю сеть.
С помощью специальных посредников поддерживается также кэширование
данных, запрашиваемых из внешней сети. При доступе пользователей внутренней
сети к информационным ресурсам внешней сети вся информация накапливается на
пространстве жесткого диска МЭ, называемого в этом случае proxy
сервером. Поэтому если при очередном запросе нужная информация окажется на proxy
сервере, то посредник предоставляет ее без обращения к внешней сети, что
существенно ускоряет доступ. Администратору следует позаботиться только о
периодическом обновлении содержимого proxy сервера.
Функция кэширования успешно может использоваться для ограничения
доступа к информационным ресурсам внешней сети. В этом случае все
санкционированные информационные ресурсы внешней сети накапливаются и
обновляются администратором на proxy сервере. Пользователям
внутренней сети разрешается доступ только к информационным ресурсам proxy
сервера, а непосредственный доступ к ресурсам внешней сети запрещается.
Фильтрация и преобразование потока сообщений выполняется посредником на
основе заданного набора правил. Здесь следует различать два вида программ
посредников:
· экранирующие агенты,
ориентированные на анализ потока сообщений для определенных видов сервиса,
например FTP, HTTP,
Telnet;
·
универсальные экранирующие агенты, обрабатывающие весь
поток сообщений, например агенты, ориентированные на поиск и обезвреживание
компьютерных вирусов, или прозрачное шифрование данных.
Программный посредник анализирует поступающие к нему пакеты данных и,
если какой-либо объект не соответствует заданным критериям, то либо блокирует
его дальнейшее продвижение, либо выполняет соответствующие преобразования,
например, обезвреживает обнаруженные компьютерные вирусы. При анализе
содержимого пакетов важно, чтобы экранирующий агент мог автоматически
распаковывать проходящие файловые архивы.
МЭ с посредниками позволяют также организовывать
защищенные виртуальные сети VPN (Virtual Private Network), например, безопасно объединять несколько локальных сетей,
подключенных к Internet, в одну виртуальную сеть.
Дополнительные возможности МЭ.
Помимо выполнения фильтрации трафика и функций посредничества некоторые
МЭ позволяют реализовывать другие, не менее важные функции, без которых
обеспечение защиты периметра внутренней сети было бы неполным.
Идентификация и аутентификация пользователей. Кроме разрешения или
запрещения допуска различных приложений в сеть, МЭ могут также выполнять
аналогичные действия и для пользователей, которые желают получить доступ к
внешним или внутренним ресурсам, разделяемым МЭ.
Прежде чем пользователю будет предоставлено право использования
какого-либо сервиса, необходимо убедиться, что он действительно тот, за кого
себя выдает. Идентификация и аутентификация пользователей являются важными
компонентами концепции МЭ. Авторизация пользователя обычно рассматривается в контексте
аутентификации как только пользователь аутентифицирован, для него определяются
разрешенные ему сервисы.
Идентификация
и аутентификация пользователя иногда осуществляются при предъявлении обычного
идентификатора (имени) и пароля. Однако эта схема уязвима с точки зрения
безопасности пароль может быть перехвачен и использован другим лицом. Многие
инциденты в сети Internet произошли отчасти из-за
уязвимости традиционных многоразовых паролей. Злоумышленники могут наблюдать за
каналами в сети Internet и перехватывать передающиеся
в них открытым текстом пароли, поэтому такая схема аутентификации считается
неэффективной. Пароль следует передавать через общедоступные коммуникации в
зашифрованном виде (Рис. 13.).

Рис. 13. Схема аутентификации пользователя по предъявляемому паролю
Это позволяет предотвратить получение несанкционированного доступа
путем перехвата сетевых пакетов.
Более надежным методом аутентификации является использование
одноразовых паролей. Широкое распространение получила технология аутентификации
на основе одноразовых паролей SecurlD.
Удобно и надежно также применение цифровых сертификатов, выдаваемых
доверенными органами, например центром распределения ключей. Большинство
программ посредников разрабатываются таким образом, чтобы пользователь
аутентифицировался только в начале сеанса работы с МЭ. После этого от него не
требуется дополнительная аутентификация в течение времени, определяемого
администратором.
Так как МЭ могут централизовать управление доступом в сети, они
являются подходящим местом для установки программ или устройств усиленной
аутентификации. Хотя средства усиленной аутентификации могут использоваться на
каждом хосте, более практично их размещение на МЭ. При отсутствии МЭ,
использующего меры усиленной аутентификации, неаутентифицированный трафик таких
приложений, как Telnet или FTP,
может напрямую проходить к внутренним системам в сети.
Ряд МЭ поддерживают Kerberos один из распространенных
методов аутентификации. Как правило, большинство коммерческих МЭ поддерживают
несколько различных схем аутентификации, позволяя администратору сетевой
безопасности сделать выбор наиболее приемлемой схемы для своих условий.
Трансляция
сетевых адресов. Для реализации многих атак злоумышленнику необходимо знать адрес своей
жертвы. Чтобы скрыть эти адреса, а также топологию всей сети, МЭ выполняют
очень важную функцию
трансляцию внутренних сетевых адресов (network address translation) (Рис. 14.).

Рис. 14. Трансляция сетевых
адресов
Данная функция реализуется по отношению ко всем пакетам, следующим из
внутренней сети во внешнюю. Для этих пакетов выполняется автоматическое
преобразование IP адресов компьютеров
отправителей в один «надежный» IP адрес.
Трансляция внутренних сетевых адресов может осуществляться двумя
способами динамически и статически. В первом случае адрес выделяется узлу в
момент обращения к МЭ. После завершения соединения адрес освобождается и может
быть использован любым другим узлом корпоративной сети. Во втором случае адрес
узла всегда привязывается к одному адресу МЭ, из которого передаются все
исходящие пакеты. IP адрес МЭ становится
единственным активным IP адресом, который попадает во
внешнюю сеть. В результате все исходящие из внутренней сети пакеты оказываются
отправленными МЭ, что исключает прямой контакт между авторизованной внутренней
сетью и являющейся потенциально опасной внешней сетью.
При таком подходе топология внутренней сети скрыта от внешних
пользователей, что усложняет задачу несанкционированного доступа. Кроме
повышения безопасности трансляция адресов позволяет иметь внутри сети
собственную систему адресации, не согласованную с адресацией во внешней сети,
например в сети Internet. Это эффективно решает
проблему расширения адресного пространства внутренней сети и дефицита адресов
внешней сети.
Администрирование, регистрация событий и генерация отчетов. Простота и удобство
администрирования является одним из ключевых аспектов в создании эффективной и
надежной системы защиты. Ошибки при определении правил доступа могут образовать
дыру, через которую возможен взлом системы. Поэтому в большинстве МЭ
реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора
правил. Наличие этих утилит позволяет также производить проверки на
синтаксические или логические ошибки при вводе или редактирования правил. Как
правило, утилиты позволяют просматривать информацию, сгруппированную по
каким-либо критериям, например все, что относится к конкретному пользователю
или сервису.
Важными функциями МЭ являются регистрация событий, реагирование на
задаваемые события, а также анализ зарегистрированной информации и составление
отчетов. МЭ, являясь критическим элементом системы защиты корпоративной сети,
имеет возможность регистрации всех действий, им фиксируемых. К таким действиям
относятся не только пропуск или блокирование сетевых пакетов, но и изменение
правил разграничения доступа администратором безопасности и другие действия.
Такая регистрация позволяет обращаться к создаваемым журналам по мере
необходимости (в случае возникновения инцидента безопасности или сбора доказательств
для предоставления их в судебные инстанции или для внутреннего расследования).
При правильно настроенной системе фиксации сигналов о подозрительных
событиях (alarm) МЭ может дать детальную
информацию о том, были ли МЭ или сеть атакованы или зондированы. Собирать
статистику использования сети и доказательства ее зондирования важно по
нескольким причинам. Прежде всего, нужно знать наверняка, что МЭ устойчив к
зондированию и атакам, и определить, адекватны ли меры защиты МЭ. Кроме того,
статистика использования сети важна в качестве исходных данных при проведении
исследований и анализе риска для формулирования требований к сетевому
оборудованию и программам.
Многие МЭ содержат мощную систему регистрации, сбора и анализа
статистики. Учет может вестись по адресам клиента и сервера, идентификаторам
пользователей, времени сеансов, времени соединений, количеству
переданных/принятых данных, действиям администратора и пользователей. Системы
учета позволяют произвести анализ статистики и предоставляют администраторам
подробные отчеты. За счет использования специальных протоколов МЭ могут
выполнить удаленное оповещение об определенных событиях в режиме реального
времени.
В качестве обязательной реакции на обнаружение попыток
выполнения несанкционированных действий должно быть определено уведомление
администратора, т. е. выдача предупредительных сигналов. Любой МЭ, который не
способен посылать предупредительные сигналы при обнаружении нападения, нельзя
считать эффективным средством межсетевой защиты.
МЭ поддерживают безопасность межсетевого взаимодействия на различных
уровнях модели OSI. При этом функции защиты,
выполняемые на разных уровнях эталонной модели, существенно отличаются друг от
друга. Поэтому комплексный МЭ удобно представить в виде совокупности неделимых
экранов, каждый из которых ориентирован на отдельный уровень модели OSI.
Чаще всего комплексный экран функционирует на сетевом, сеансовом и
прикладном уровнях эталонной модели. Соответственно различают такие неделимые
МЭ (Рис. 15.), как:
· экранирующий маршрутизатор;
· шлюз сеансового уровня
(экранирующий транспорт);
· шлюз прикладного уровня
(экранирующий шлюз).
·
Рис. 15. Типы межсетевых
экранов, функционирующих на отдельных уровнях модели OSI
Используемые в сетях протоколы (TCP/IP,
SPX/IPX) не полностью соответствуют
эталонной модели OSI, поэтому экраны перечисленных
типов при выполнении своих функций могут охватывать и соседние уровни эталонной
модели. Например, прикладной экран может осуществлять автоматическое
зашифровывание сообщений при их передаче во внешнюю сеть, а также
автоматическое расшифровывание криптографически закрытых принимаемых данных. В
этом случае такой экран функционирует не только на прикладном уровне модели OSI,
но и на уровне представления.
Шлюз сеансового уровня при своем функционировании охватывает
транспортный и сетевой уровни модели OSI.
Экранирующий маршрутизатор при анализе пакетов сообщений проверяет их
заголовки не только сетевого, но и транспортного уровня.
МЭ указанных типов имеют свои достоинства и недостатки.
Многие из используемых МЭ являются либо прикладными шлюзами, либо экранирующими
маршрутизаторами, не обеспечивая полную безопасность межсетевого
взаимодействия. Надежную защиту обеспечивают только комплексные межсетевые
экраны, каждый из которых объединяет экранирующий маршрутизатор, шлюз
сеансового уровня, а также прикладной шлюз. Рассмотрим функционирование
прикладного шлюза.
Прикладной шлюз.
Прикладной шлюз, называемый также экранирующим шлюзом, функционирует на
прикладном уровне модели OSI, охватывая также уровень
представления, и обеспечивает наиболее надежную защиту межсетевых
взаимодействий. Защитные функции прикладного шлюза, как и шлюза сеансового
уровня, относятся к функциям посредничества. Однако прикладной шлюз, в отличие
от шлюза сеансового уровня, может выполнять существенно большее количество
функций защиты, к которым относятся следующие:
· идентификация и аутентификация
пользователей при попытке установления соединений через МЭ;
· проверка подлинности
информации, передаваемой через шлюз;
· разграничение доступа к
ресурсам внутренней и внешней сетей;
· фильтрация и преобразование
потока сообщений, например динамический поиск вирусов и прозрачное шифрование
информации;
· регистрация событий, реагирование
на задаваемые события, а также анализ зарегистрированной информации и генерация
отчетов;
· кэширование данных,
запрашиваемых из внешней сети.
Поскольку функции прикладного шлюза относятся к функциям
посредничества, этот шлюз представляет собой универсальный компьютер, на
котором функционируют программные посредники (экранирующие агенты) по одному
для каждого обслуживаемого прикладного протокола (HTTP,
FTP, SMTP, NNTP
и др.). Программный посредник (application proxy)
каждой службы TCP/IP ориентирован на обработку сообщений и выполнение функций
защиты, относящихся именно к этой службе.
Прикладной шлюз перехватывает с помощью соответствующих экранирующих
агентов входящие и исходящие пакеты, копирует и перенаправляет информацию, т.
е. функционирует в качестве сервера посредника, исключая прямые соединения
между внутренней и внешней сетью (Рис. 16.).

Рис. 16. Схема
функционирования прикладного шлюза
Посредники, используемые прикладным шлюзом, имеют важные отличия от
канальных посредников шлюзов сеансового уровня. Во-первых, посредники
прикладного шлюза связаны с конкретными приложениями (программными серверами),
во-вторых, они могут фильтровать поток сообщений на прикладном уровне модели OSI.
Прикладные шлюзы используют в качестве посредников специально
разработанные для этой цели программные серверы конкретных служб TCP/IP
серверы HTTP, FTP,
SMTP, NNTP и др. Эти программные серверы
функционируют на МЭ в резидентном режиме и реализуют функции защиты,
относящиеся к соответствующим службам TCP/IP.
Шлюз прикладного уровня обладает следующими достоинствами:
· обеспечивает высокий уровень
защиты локальной сети благодаря возможности выполнения большинства функций
посредничества;
· защита на уровне приложений
позволяет осуществлять большое число дополнительных проверок, уменьшая тем
самым вероятность проведения успешных атак, возможных из-за недостатков
программного обеспечения;
· при нарушении его
работоспособности блокируется сквозное прохождение пакетов между разделяемыми
сетями, в результате чего безопасность защищаемой сети не снижается из-за
возникновения отказов.
К недостаткам прикладного шлюза относятся:
· высокие требования к
производительности и ресурсоемкости компьютерной платформы;
· отсутствие «прозрачности» для
пользователей и снижение пропускной способности при реализации межсетевых
взаимодействий.
Варианты исполнения МЭ.
Существует два основных варианта исполнения МЭ
программный и программно-аппаратный. В свою очередь программно-аппаратный
вариант имеет две разновидности в виде специализированного устройства и в виде
модуля в маршрутизаторе или коммутаторе.
В настоящее время чаще используется программное решение, которое на
первый взгляд выглядит более привлекательным. Это связано с тем, что для его
применения достаточно, казалось бы, только приобрести программное обеспечение
(ПО) МЭ и установить на любой компьютер, имеющийся в организации. Однако на
практике далеко не всегда в организации находится свободный компьютер,
удовлетворяющий достаточно высоким требованиям по системным ресурсам. Поэтому
одновременно с приобретением ПО приобретается и компьютер для его установки.
Затем следует процесс установки на компьютер операционной системы (ОС) и ее
настройка, что также требует времени и оплаты работы установщиков. И только
после этого устанавливается и настраивается ПО системы обнаружения атак.
Нетрудно заметить, что использование обычного персонального компьютера далеко
не так просто, как кажется на первый взгляд.
Поэтому в последние годы значительно возрос интерес к
программно-аппаратным решениям, которые постепенно вытесняют «чисто»
программные системы. Широкое распространение стали получать специализированные
программно-аппаратные решения, называемые security appliance. Программно-аппаратный
комплекс межсетевого экранирования обычно состоит из компьютера, а также
функционирующих на нем ОС и специального ПО. Следует отметить, что это
специальное ПО часто называют firewall. Используемый компьютер
должен быть достаточно мощным и физически защищенным, например, находиться в
специально отведенном и охраняемом помещении. Кроме того, он должен иметь
средства защиты от загрузки ОС с несанкционированного носителя.
Программно-аппаратные комплексы используют специализированные или обычные ПО
(как правило, на базе FreeBSD, Linux
или Microsoft Windows NT
(2000)), «урезанные» для выполнения заданных функций и удовлетворяющие ряду
требований:
· иметь средства разграничения
доступа к ресурсам системы;
· блокировать доступ к
компьютерным ресурсам в обход предоставляемого программного интерфейса;
· запрещать привилегированный
доступ к своим ресурсам из локальной сети;
· содержать средства
мониторинга/аудита любых административных действий. Достоинства
специализированных программно-аппаратных решений:
- простота внедрения в
технологию обработки информации. Такие средства поставляются с заранее установленной и
настроенной ОС и защитными механизмами, поэтому необходимо только подключить их
к сети, что выполняется в течение нескольких минут;
- простота управления. Данные средства могут
управляться с любой рабочей станции Windows 9х, NT,
2000 или Unix. Взаимодействие консоли
управления с устройством осуществляется либо по стандартным протоколам,
например Telnet или SNMP,
либо при помощи специализированных или защищенных протоколов, например SSH
или SSL;
- отказоустойчивость и высокая
доступность. Исполнение
МЭ в виде специализированного программно-аппаратного комплекса позволяет реализовать
механизмы обеспечения не только программной, но и аппаратной отказоустойчивости
и высокой доступности;
- высокая производительность и
надежность. За
счет исключения из ОС всех «ненужных» сервисов и подсистем,
программно-аппаратный комплекс работает более эффективно с точки зрения
производительности и надежности;
- специализация на защите. Решение только задач
обеспечения сетевой безопасности не приводит к затратам ресурсов на выполнение
других функций, например маршрутизации и т. п.
При подключении корпоративной или локальной сети к глобальным сетям
необходимы:
· защита корпоративной или
локальной сети от удаленного НСД со стороны глобальной сети;
· сокрытие информации о
структуре сети и ее компонентов от пользователей глобальной сети;
· разграничение доступа в
защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть.
Для эффективной защиты межсетевого взаимодействия система МЭ должна
быть правильно установлена и сконфигурирована. Данный процесс состоит:
· из формирования политики
межсетевого взаимодействия;
· выбора схемы подключения и
настройки параметров функционирования МЭ.
Формирование политики
межсетевого взаимодействия.
Политика межсетевого взаимодействия является составной частью общей
политики безопасности в организации. Она определяет требования к безопасности
информационного обмена организации с внешним миром и должна отражать два
аспекта:
· политику доступа к сетевым
сервисам;
· политику работы МЭ.
Политика доступа к сетевым сервисам определяет правила
предоставления и использования всех возможных сервисов защищаемой компьютерной
сети. В рамках данной политики должны быть заданы все сервисы, предоставляемые
через МЭ, и допустимые адреса клиентов для каждого сервиса. Кроме того, для
пользователей должны быть указаны правила, описывающие, когда, кто, каким
сервисом и на каком компьютере может воспользоваться. Задаются также
ограничения на методы доступа, например на использование протоколов SLIP
(Serial Line Internet Protocol) и PPP
(Point to Point Protocol). Ограничение методов доступа
необходимо для того, чтобы пользователи не могли обращаться к «запрещенным»
сервисам Internet обходными путями. Правила
аутентификации пользователей и компьютеров, а также условия работы
пользователей вне локальной сети организации должны быть определены отдельно.
Для того чтобы МЭ успешно защищал ресурсы организации, политика доступа
пользователей к сетевым сервисам должна быть реалистичной. Реалистичной
считается такая политика, при которой найден баланс между защитой сети
организации от известных рисков и необходимым доступом пользователей к сетевым
сервисам.
Политика работы МЭ задает базовый принцип управления межсетевым взаимодействием,
положенный в основу функционирования МЭ. Может быть выбран один из двух
принципов:
1. запрещено все, что явно не
разрешено;
2. разрешено все, что явно не
запрещено.
Фактически выбор принципа устанавливает, насколько «подозрительной» или
«доверительной» должна быть система защиты. В зависимости от выбора, решение
может быть принято как в пользу безопасности и в ущерб удобству использования
сетевых сервисов, так и наоборот.
При выборе принципа 1 МЭ настраивается так, чтобы блокировать любые
явно не разрешенные межсетевые взаимодействия. Этот принцип соответствует
классической модели доступа, используемой во всех областях информационной
безопасности. Такой подход позволяет адекватно реализовать принцип минимизации
привилегий, поэтому с точки зрения безопасности он является лучшим.
Администратор безопасности должен на каждый тип разрешенного взаимодействия
задавать правила доступа (одно и более). Администратор не сможет по
забывчивости оставить разрешенными какие-либо полномочия, так как по умолчанию
они будут запрещены. Доступные лишние сервисы могут быть использованы во вред
безопасности, что особенно характерно для закрытого и сложного ПО, в котором
могут быть различные ошибки и некорректности. Принцип 1, в сущности, является
признанием факта, что незнание может причинить вред. Следует отметить, что
правила доступа, сформулированные в соответствии с этим принципом, могут
доставлять пользователям определенные неудобства.
При выборе принципа 2 МЭ настраивается так, чтобы блокировать только
явно запрещенные межсетевые взаимодействия. В этом случае повышается удобство
использования сетевых сервисов со стороны пользователей, но снижается
безопасность межсетевого взаимодействия. Пользователи имеют больше возможностей
обойти МЭ, например, могут получить доступ к новым сервисам, не запрещаемым
политикой (или даже не указанным в политике), или запустить запрещенные сервисы
на нестандартных портах TCP/UDP,
которые не запрещены политикой. Администратор может учесть не все действия,
которые запрещены пользователям. Ему приходится работать в режиме реагирования,
предсказывая и запрещая те межсетевые взаимодействия, которые отрицательно
воздействуют на безопасность сети. При реализации принципа 2 внутренняя сеть
оказывается менее защищенной от нападений хакеров, поэтому производители МЭ
обычно отказываются от его использования.
МЭ является симметричным. Для него отдельно задаются
правила, ограничивающие доступ из внутренней сети во внешнюю сеть, и наоборот.
В общем случае его работа основана на динамическом выполнении двух функций:
фильтрации проходящих через него информационных потоков; посредничества при
реализации межсетевых взаимодействий.
В зависимости от типа экрана эти функции могут выполняться с различной
полнотой. Простые МЭ ориентированы на выполнение только одной из них.
Комплексные МЭ обеспечивают совместное выполнение указанных функций защиты.
Собственная защищенность МЭ достигается с помощью тех же средств, что и
защищенность универсальных систем.
Чтобы эффективно обеспечивать безопасность сети, комплексный МЭ обязан
управлять всем потоком, проходящим через него, и отслеживать свое состояние.
Для принятия управляющих решений по используемым сервисам МЭ должен получать,
запоминать, выбирать и обрабатывать информацию, полученную от всех
коммуникационных уровней и от других приложений.
Недостаточно просто проверять пакеты по отдельности. Информация о
состоянии соединения, полученная из инспекции соединений в прошлом и других
приложений главный фактор в принятии управляющего решения при установлении
нового соединения. При принятии решения учитываются как состояние соединения
(полученное из прошлого потока данных), так и состояние приложения (полученное
из других приложений). Полнота и правильность управления требуют, чтобы
комплексный МЭ имел возможность анализа и использования следующих элементов:
· информации о соединениях
информации от всех семи уровней в пакете;
· истории соединений информации,
полученной от предыдущих соединений;
· состояния уровня приложения
информации о состоянии, полученной из других приложений. Например,
аутентифицированному до настоящего момента пользователю можно предоставить
доступ через МЭ только для авторизованных видов сервиса;
· агрегирующих элементов
вычислений разнообразных выражений, основанных на всех вышеперечисленных
факторах.
Основные схемы подключения МЭ.
При подключении корпоративной сети к глобальным сетям
необходимо разграничить доступ в защищаемую сеть из глобальной сети и из
защищаемой сети в глобальную сеть, а также обеспечить защиту подключаемой сети
от удаленного НСД со стороны глобальной сети. При этом организация
заинтересована в сокрытии информации о структуре своей сети и ее компонентов от
пользователей глобальной сети. Работа с удаленными пользователями требует
установления жестких ограничений доступа к информационным ресурсам защищаемой
сети.
Часто возникает потребность иметь в составе корпоративной сети
несколько сегментов с разными уровнями защищенности:
· свободно доступные сегменты
(например, рекламный WWW сервер);
· сегмент с ограниченным доступом
(например, для доступа сотрудникам организации с удаленных узлов);
· закрытые сегменты (например,
финансовая локальная подсеть организации).
Для подключения МЭ могут использоваться различные схемы, которые
зависят от условий функционирования защищаемой сети, а также от количества
сетевых интерфейсов и других характеристик, используемых МЭ. Широкое
распространение получили схемы:
· защиты сети с использованием
экранирующего маршрутизатора;
· единой защиты локальной сети;
· с защищаемой закрытой и не
защищаемой открытой подсетями;
· с раздельной защитой закрытой
и открытой подсетей.
Рассмотрим подробнее схему с
защищаемой закрытой и не защищаемой открытой подсетями. Если в составе
локальной сети имеются общедоступные открытые серверы, то их целесообразно
вынести как открытую подсеть до МЭ (Рис. 17.).

Рис. 17. Схема с защищаемой
закрытой и не защищаемой открытой подсетями
Этот способ обладает высокой защищенностью закрытой части локальной
сети, но обеспечивает пониженную безопасность открытых серверов, расположенных
до МЭ. Некоторые МЭ позволяют разместить эти серверы на себе. Однако такое
решение не является лучшим с точки зрения безопасности самого МЭ и загрузки
компьютера. Схему подключения МЭ с защищаемой закрытой подсетью и не защищаемой
открытой подсетью целесообразно использовать лишь при невысоких требованиях по
безопасности к открытой подсети.
Если же к безопасности открытых серверов предъявляются
повышенные требования, тогда необходимо использовать схему с раздельной защитой
закрытой и открытой подсетей.
Персональные и распределенные сетевые экраны.
За последние несколько лет в структуре корпоративных сетей произошли
определенные изменения. Если раньше границы таких сетей можно было четко
очертить, то сейчас это практически невозможно. Еще недавно такая граница
проходила через все маршрутизаторы или иные устройства (например, модемы),
через которые осуществлялся выход во внешние сети. В удаленных офисах
организации ситуация была схожа. Однако сейчас полноправным пользователем
защищаемой МЭ сети является сотрудник, находящийся за пределами защищаемого
периметра. К таким сотрудникам относятся пользователи, работающие на дому или
находящиеся в командировке. Несомненно, им также требуется защита. Но все
традиционные МЭ построены так, что защищаемые пользователи и ресурсы должны
находиться под их защитой с внутренней стороны корпоративной или локальной
сети, что является невозможным для мобильных пользователей.
Для решения этой проблемы были предложены следующие подходы:
· применение распределенных МЭ (distributed firewall);
· использование возможностей виртуальных
частных сетей VPN (virtual private network).
Распределенный межсетевой экран (distributed firewall) централизованно управляемая совокупность сетевых миниэкранов,
защищающих отдельные компьютеры сети.
Для индивидуальных пользователей представляет интерес технология
персонального сетевого экранирования. В этом случае сетевой экран
устанавливается на защищаемый персональный компьютер. Такой экран, называемый
персональным экраном компьютера (personal firewall) или системой сетевого экранирования, контролирует весь исходящий и
входящий трафик независимо от всех прочих системных защитных средств. При
экранировании отдельного компьютера поддерживается доступность сетевых
сервисов, но уменьшается нагрузка, индуцированная внешней активностью. В результате
снижается уязвимость внутренних сервисов защищаемого таким образом компьютера,
поскольку первоначально сторонний злоумышленник должен преодолеть экран, где
защитные средства сконфигурированы особенно тщательно и жестко.
Эти средства не только защищают от внешних атак компьютеры, на которых
они установлены, но и обеспечивают защиту трафика, передаваемого за пределы
данного узла (т. е. организуют защищенные каналы VPN).
Именно такое решение позволило обеспечить защиту сетей с нечетко очерченными
границами.
Наличие функции централизованного управления у распределенного МЭ его
главное отличие от персонального экрана. Если персональные сетевые экраны
управляются только с компьютера, на котором они установлены, и идеально
подходят для домашнего применения, то распределенные МЭ могут управляться
централизованно, с единой консоли управления, установленной в главном офисе
организации. Это позволило некоторым производителям выпускать МЭ в двух
версиях:
· персональной (для
индивидуальных пользователей);
· распределенной (для
корпоративных пользователей).
В современных условиях более 50
% различных атак и попыток доступа к информации осуществляется изнутри
локальных сетей, поэтому классический «периметровый» подход к созданию системы
защиты корпоративной сети становится недостаточно эффективным. Корпоративную
сеть можно считать действительно защищенной от НСД только при наличии в ней
средств защиты точек входа со стороны Internet и решений, обеспечивающих
безопасность отдельных компьютеров, корпоративных серверов и фрагментов
локальной сети предприятия. Решения на основе распределенных или персональных
МЭ наилучшим образом обеспечивают безопасность отдельных компьютеров,
корпоративных серверов и фрагментов локальной сети предприятия.
МЭ не решает все проблемы безопасности корпоративной сети. Кроме
описанных выше достоинств МЭ, существуют ограничения в их использовании и
угрозы безопасности, от которых МЭ не могут защитить. Отметим наиболее
существенные из этих ограничений:
· возможное ограничение
пропускной способности. Традиционные МЭ являются потенциально узким местом
сети, так как все соединения должны проходить через МЭ и в некоторых случаях
изучаться МЭ;
· отсутствие встроенных
механизмов защиты от вирусов. Традиционные МЭ не могут защитить от
пользователей, загружающих зараженные вирусами программы для ПЭВМ из
интернетовских архивов или при передаче таких программ в качестве приложений к
письму, поскольку эти программы могут быть зашифрованы или сжаты большим числом
способов;
· отсутствие эффективной защиты
от получаемого из Internet опасного содержимого (апплеты
Java, управляющие элементы ActiveX, сценарии JavaScript и т. п.). Специфика
мобильного кода такова, что он может быть использован как средство для
проведения атак. Мобильный код может быть реализован в виде:
· вируса, который вторгается в
ИС и уничтожает данные на локальных дисках, постоянно модифицируя свой код и
затрудняя тем самым свое обнаружение и удаление;
· агента, перехватывающего
пароли, номера кредитных карт и т. п.; > программы, копирующей
конфиденциальные файлы, содержащие деловую и финансовую информацию и пр.;
· МЭ не может защитить от ошибок
и некомпетентности администраторов и пользователей;
· традиционные МЭ являются по
существу средствами, только блокирующими атаки. В большинстве случаев они
защищают от атак, которые уже находятся в процессе осуществления. Более
эффективным было бы не только блокирование, но и упреждение атак, т. е.
устранение предпосылок реализации вторжений. Для организации упреждения атак
необходимо использовать средства обнаружения атак и поиска уязвимостей, которые
будут своевременно обнаруживать и рекомендовать меры по устранению «слабых
мест» в системе защиты.
Для защиты информационных ресурсов распределенных корпоративных систем
необходимо применение комплексной системы информационной безопасности, которая
позволит эффективно использовать достоинства МЭ и компенсировать их недостатки
с помощью других средств безопасности.
Содержание темы:
1.
Концепция
построения виртуальных защищенных сетей VPN.
2.
VPN решения для построения
защищенных сетей.
3.
Достоинства
применения технологий VPN.
Задача создания компьютерной сети предприятия в пределах одного здания
может быть решена относительно легко. Однако современная инфраструктура
корпораций включает в себя географически распределенные подразделения самой
корпорации, ее партнеров, клиентов и поставщиков. Поэтому создание
корпоративной сети стало существенно более сложной задачей.
С бурным развитием Internet и сетей коллективного доступа
произошел качественный скачок в распространении и доступности информации.
Пользователи получили дешевые и доступные каналы Internet. Предприятия стремятся использовать такие каналы для передачи
критичной коммерческой и управленческой информации.
Для эффективного противодействия сетевым атакам и
обеспечения возможности активного и безопасного использования в бизнесе
открытых сетей в начале 1990х гг. родилась и активно развивается концепция
построения виртуальных частных сетей VPN (Virtual Private Network).
В основе концепции построения виртуальных сетей VPN
лежит достаточно простая идея: если в глобальной сети имеются два узла, которым
нужно обменяться информацией, то между этими двумя узлами необходимо построить
виртуальный защищенный туннель для обеспечения конфиденциальности и целостности
информации, передаваемой через открытые сети; доступ к этому виртуальному
туннелю должен быть чрезвычайно затруднен всем возможным активным и пассивным
внешним наблюдателям.
Преимущества, получаемые компанией от создания таких
виртуальных туннелей, заключаются, прежде всего, в значительной экономии
финансовых средств, поскольку в этом случае компания может отказаться от
построения или аренды дорогих выделенных каналов связи для создания собственных
intranet/extranet сетей и использовать для
этого дешевые Интернет каналы, надежность и скорость передачи которых в
большинстве своем уже не уступает выделенным линиям. Очевидная экономическая
эффективность от внедрения VPN технологий стимулирует
предприятия к активному их внедрению.
Основные понятия и функции сети VPN.
При подключении корпоративной локальной сети к
открытой сети возникают угрозы безопасности двух основных типов:
1. НСД к внутренним ресурсам корпоративной локальной сети, получаемый
злоумышленником в результате несанкционированного входа в эту сеть;
2. НСД к корпоративным данным в процессе их передачи по открытой сети.
Обеспечение безопасности информационного взаимодействия локальных сетей и
отдельных компьютеров через открытые сети, в частности через сеть Интернет,
возможно путем эффективного решения следующих задач:
· защита подключенных к открытым
каналам связи локальных сетей и отдельных компьютеров от несанкционированных
действий со стороны внешней среды;
· защита информации в процессе
ее передачи по открытым каналам связи.
Как уже отмечалось выше, для защиты локальных сетей и отдельных
компьютеров от несанкционированных действий со стороны внешней среды обычно
используют МЭ, поддерживающие безопасность информационного взаимодействия путем
фильтрации двустороннего потока сообщений, а также выполнения функций
посредничества при обмене информацией. МЭ располагают на стыке между локальной
и открытой сетью. Для защиты отдельного удаленного компьютера, подключенного к
открытой сети, на этом компьютере устанавливают ПО сетевого экрана, и такой
сетевой экран называется персональным.
Защита информации в процессе ее передачи по открытым каналам основана
на использовании виртуальных защищенных сетей VPN.
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через
открытую внешнюю среду передачи информации в единую виртуальную корпоративную
сеть, обеспечивающую безопасность циркулирующих данных. Виртуальная защищенная
сеть VPN формируется путем построения виртуальных защищенных
каналов связи, создаваемых на базе открытых каналов связи общедоступной сети.
Эти виртуальные защищенные каналы связи называются туннелями VPN.
Сеть VPN позволяет с помощью туннелей VPN
соединить центральный офис, офисы филиалов, офисы бизнес партнеров и удаленных
пользователей и безопасно передавать информацию через Интернет (Рис. 18.).

Рис. 18. Виртуальная
защищенная сеть VPN
Туннель VPN представляет собой
соединение, проведенное через открытую сеть, по которому передаются
криптографически защищенные пакеты сообщений виртуальной сети. Защита
информации в процессе ее передачи по туннелю VPN
основана:
· на аутентификации
взаимодействующих сторон;
· криптографическом закрытии
(шифровании) передаваемых данных;
· проверке подлинности и
целостности доставляемой информации.
Для этих функций характерна взаимосвязь друг с другом. При их
реализации используются криптографические методы защиты информации. Эффективность
такой защиты обеспечивается за счет совместного использования симметричных и
асимметричных криптографических систем. Туннель VPN,
формируемый устройствами VPN, обладает свойствами
защищенной выделенной линии, которая развертывается в рамках общедоступной
сети, например Интернета. Устройства VPN могут играть в виртуальных
частных сетях роль VPN клиента, VPN
сервера или шлюза безопасности VPN.
VPN
клиент представляет собой программный или программно-аппаратный комплекс,
выполняемый обычно на базе персонального компьютера. Его сетевое ПО
модифицируется для выполнения шифрования и аутентификации трафика, которым это
устройство обменивается с другими VPN клиентами, VPN серверами или шлюзами безопасности VPN. Обычно реализация VPN клиента представляет собой
программное решение, дополняющее стандартную ОС Windows NT/2000/XP или Unix.
VPN
сервер представляет собой программный или программно-аппаратный комплекс,
устанавливаемый на компьютере, выполняющем функции сервера. VPN сервер обеспечивает защиту
серверов от НСД из внешних сетей, а также организацию защищенных соединений
(ассоциаций) с отдельными компьютерами и с компьютерами из сегментов локальных
сетей, защищенных соответствующими VPN продуктами. VPN сервер является функциональным аналогом продукта VPN клиент для серверных
платформ. Он отличается, прежде всего, расширенными ресурсами для поддержания
множественных соединений с VPN клиентами. VPN сервер может поддерживать защищенные соединения с
мобильными пользователями.
Шлюз безопасности VPN (security gateway) это сетевое устройство,
подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для
многочисленных хостов, расположенных за ним. Размещен шлюз безопасности VPN
так, чтобы через него проходил весь трафик, предназначенный для внутренней
корпоративной сети. Сетевое соединение шлюза VPN
прозрачно для пользователей позади шлюза, и представляется им выделенной
линией, хотя на самом деле прокладывается через открытую сеть с коммутацией
пакетов. Адрес шлюза безопасности VPN указывается как внешний адрес
входящего туннелируемого пакета, а внутренний адрес пакета является адресом
конкретного хоста позади шлюза. Шлюз безопасности VPN
может быть реализован в виде отдельного программного решения, отдельного
аппаратного устройства, а также в виде маршрутизатора или МЭ, дополненных
функциями VPN.
Открытая внешняя среда передачи информации включает как каналы
скоростной передачи данных, в качестве которой используется сеть Интернет, так
и более медленные общедоступные каналы связи, в качестве которых обычно
применяются каналы телефонной сети. Эффективность виртуальной частной сети VPN
определяется степенью защищенности информации, циркулирующей по открытым
каналам связи. Для безопасной передачи данных через открытые сети широко
используют инкапсуляцию и туннелирование. С помощью методики туннелирования
пакеты данных передаются через общедоступную сеть, как по обычному
двухточечному соединению. Между каждой парой «отправитель получатель данных»
устанавливается своеобразный туннель логическое соединение, позволяющее
инкапсулировать данные одного протокола в пакеты другого.
Суть туннелирования состоит в том, чтобы инкапсулировать, т. е.
«упаковать», передаваемую порцию данных, вместе со служебными полями, в новый
«конверт». При этом пакет протокола более низкого уровня помещается в поле
данных пакета протокола более высокого или такого же уровня. Следует отметить,
что туннелирование само по себе не защищает данные от НСД или искажения, но
благодаря туннелированию появляется возможность полной криптографической защиты
инкапсулируемых исходных пакетов. Чтобы обеспечить конфиденциальность
передаваемых данных, отправитель шифрует исходные пакеты, упаковывает их во
внешний пакет с новым IP заголовком и отправляет по
транзитной сети (Рис. 19.).
Рис. 19. Пример пакета,
подготовленного для туннелирования
Особенность технологии туннелирования в том, что она позволяет
зашифровывать исходный пакет целиком, вместе с заголовком, а не только его поле
данных. Это важно, поскольку некоторые поля заголовка содержат информацию,
которая может быть использована злоумышленником. В частности, из заголовка
исходного пакета можно извлечь сведения о внутренней структуре сети данные о
количестве подсетей и узлов и их IP адресах. Злоумышленник может
использовать такую информацию при организации атак на корпоративную сеть.
Исходный пакет с зашифрованным заголовком не может быть использован для
организации транспортировки по сети. Поэтому для защиты исходного пакета
применяют его инкапсуляцию и туннелирование. Исходный пакет зашифровывают
полностью, вместе с заголовком, и затем этот зашифрованный пакет помещают в
другой внешний пакет с открытым заголовком. Для транспортировки данных по
открытой сети используются открытые поля заголовка внешнего пакета.
По прибытии в конечную точку защищенного канала из внешнего пакета
извлекают внутренний исходный пакет, расшифровывают его и используют его
восстановленный заголовок для дальнейшей передачи по внутренней сети.
Сервер D

Рис. 20. Схема
виртуального защищенного туннеля
Туннелирование может быть использовано для защиты не только
конфиденциальности содержимого пакета, но и его целостности и аутентичности,
при этом электронную цифровую подпись можно распространить на все поля пакета.
В дополнение к сокрытию сетевой структуры между двумя точками,
туннелирование может также предотвратить возможный конфликт адресов между двумя
локальными сетями. При создании локальной сети, не связанной с Internet, компания может использовать любые IP
адреса для своих сетевых устройств и компьютеров. При объединении ранее
изолированных сетей эти адреса могут начать конфликтовать друг с другом и с
адресами, которые уже используются в Internet. Инкапсуляция пакетов решает
эту проблему, поскольку позволяет скрыть первоначальные адреса и добавить
новые, уникальные в пространстве IP адресов Internet, которые затем используются для пересылки данных по разделяемым сетям.
Сюда же входит задача настройки IP адреса и других параметров
для мобильных пользователей, подключающихся к локальной сети.
Механизм туннелирования широко применяется в различных протоколах
формирования защищенного канала. Обычно туннель создается только на участке
открытой сети, где существует угроза нарушения конфиденциальности и целостности
данных, например между точкой входа в открытый Интернет и точкой входа в
корпоративную сеть. При этом для внешних пакетов используются адреса
пограничных маршрутизаторов, установленных в этих двух точках, а внутренние
адреса конечных узлов содержатся во внутренних исходных пакетах в защищенном
виде. Следует отметить, что сам механизм туннелирования не зависит от того, с
какой целью применяется туннелирование. Туннелирование может применяться не
только для обеспечения конфиденциальности и целостности всей передаваемой
порции данных, но и для организации перехода между сетями с разными протоколами
(например, IPv4 и IPv6). Туннелирование позволяет организовать передачу пакетов
одного протокола в логической среде, использующей другой протокол. В результате
появляется возможность решить проблемы взаимодействия нескольких разнотипных
сетей, начиная с необходимости обеспечения целостности и конфиденциальности
передаваемых данных и заканчивая преодолением несоответствий внешних протоколов
или схем адресации.
Реализацию механизма туннелирования можно представить как результат
работы протоколов трех типов: протокола«пассажира», несущего протокола и
протокола туннелирования. Например, в качестве протокола«пассажира» может быть
использован транспортный протокол IPX, переносящий данные в
локальных сетях филиалов одного предприятия. Наиболее распространенным
вариантом несущего протокола является протокол IP
сети Интернет. В качестве протоколов туннелирования могут быть использованы
протоколы канального уровня РРТР и L2TP,
а также протокол сетевого уровня LPSec. Благодаря туннелированию
становится возможным сокрытие инфраструктуры Internet от VPN приложений.
Туннели VPN могут создаваться для
различных типов конечных пользователей либо это локальная сеть LAN
(Local Area Network) со шлюзом безопасности, либо отдельные компьютеры удаленных и
мобильных пользователей. Для создания виртуальной частной сети крупного
предприятия нужны VPN шлюзы, VPN
серверы и VPN клиенты. VPN
шлюзы целесообразно использовать для защиты локальных сетей предприятия, VPN
серверы и VPN клиенты используют для организации
защищенных соединений удаленных и мобильных пользователей с корпоративной сетью
через Интернет.
Варианты построения виртуальных защищенных каналов.
Безопасность информационного обмена необходимо обеспечивать как в
случае объединения локальных сетей, так и в случае доступа к локальным сетям
удаленных или мобильных пользователей. При проектировании VPN обычно
рассматриваются две основные схемы:
· виртуальный защищенный канал
между локальными сетями (канал ЛВС-ЛВС);
· виртуальный защищенный канал
между узлом и локальной сетью (канал клиент-ЛВС) (Рис. 21.).

Рис. 21. Виртуальные
защищенные каналы типа ЛВС - ЛВС и клиент - ЛВС
Схема 1 соединения позволяет заменить дорогостоящие выделенные линии
между отдельными офисами и создать постоянно доступные защищенные каналы между
ними. В этом случае шлюз безопасности служит интерфейсом между туннелем и
локальной сетью, при этом пользователи локальных сетей используют туннель для
общения друг с другом. Многие компании используют данный вид VPN
в качестве замены или дополнения к имеющимся соединениям глобальной сети, таким
как Frame Relay.
Схема 2 защищенного канала VPN предназначена для
установления соединений с удаленными или мобильными пользователями. Создание
туннеля инициирует клиент (удаленный пользователь). Для связи со шлюзом,
защищающим удаленную сеть, он запускает на своем компьютере специальное
клиентское ПО.
Этот вид VPN заменяет собой коммутируемые
соединения и может использоваться наряду с традиционными методами удаленного
доступа.
Существуют варианты схем виртуальных защищенных каналов. В принципе
любой из двух узлов виртуальной корпоративной сети, между которыми формируется
виртуальный защищенный канал, может принадлежать конечной или промежуточной
точке защищаемого потока сообщений.
С точки зрения обеспечения информационной безопасности лучшим является
вариант, при котором конечные точки защищенного туннеля совпадают с конечными
точками защищаемого потока сообщений. В этом случае обеспечивается защищенность
канала вдоль всего пути следования пакетов сообщений. Однако такой вариант
ведет к децентрализации управления и избыточности ресурсных затрат. В этом
случае необходима установка средств создания VPN
на каждом клиентском компьютере локальной сети. Это усложняет централизованное
управление доступом к компьютерным ресурсам и не всегда оправдано экономически.
Отдельное администрирование каждого клиентского компьютера с целью
конфигурирования в нем средств защиты является достаточно трудоемкой процедурой
в большой сети.
Если внутри локальной сети, входящей в виртуальную сеть, не требуется
защита трафика, тогда в качестве конечной точки защищенного туннеля можно
выбрать МЭ или пограничный маршрутизатор этой локальной сети. Если же поток
сообщений внутри локальной сети должен быть защищен, тогда в качестве конечной
точки туннеля в этой сети должен выступать компьютер, который участвует в
защищенном взаимодействии. При доступе к локальной сети удаленного пользователя
компьютер этого пользователя должен быть конечной точкой виртуального
защищенного канала.
Достаточно распространенным является вариант, когда защищенный туннель
прокладывается только внутри открытой сети с коммутацией пакетов, например,
внутри Интернета. Этот вариант отличается удобством применения, но обладает
сравнительно низкой безопасностью. В качестве конечных точек такого туннеля
обычно выступают провайдеры Интернета или пограничные маршрутизаторы
(межсетевые экраны) локальной сети.
При объединении локальных сетей туннель формируется только между
пограничными провайдерами Интернета, или маршрутизаторами (межсетевыми
экранами) локальной сети. При удаленном доступе к локальной сети туннель
создается между сервером удаленного доступа провайдера Интернета, а также
пограничным провайдером Интернета или маршрутизатором (межсетевым экраном)
локальной сети. Построенные по данному варианту виртуальные корпоративные сети
обладают хорошей масштабируемостью и управляемостью. Сформированные защищенные
туннели полностью прозрачны для клиентских компьютеров и серверов локальной
сети, входящей в такую виртуальную сеть. ПО этих узлов остается без изменений.
Однако данный вариант характеризуется сравнительно низкой безопасностью
информационного взаимодействия, поскольку частично трафик проходит по открытым
каналам связи в незащищенном виде. Если создание и эксплуатацию такой VPN
берет на себя провайдер ISP, тогда вся виртуальная
частная сеть может быть построена на его шлюзах прозрачно для локальных сетей и
удаленных пользователей предприятия. Но в этом случае возникают проблемы
доверия к провайдеру и постоянной оплаты его услуг.
Защищенный туннель создается компонентами виртуальной сети,
функционирующими на узлах, между которыми формируется туннель. Эти компоненты
принято называть инициатором туннеля и терминатором туннеля.
Инициатор туннеля инкапсулирует исходный пакет в новый пакет,
содержащий новый заголовок с информацией об отправителе и получателе.
Инкапсулируемые пакеты могут принадлежать к протоколу любого типа, включая
пакеты немаршрутизируемых протоколов, например NetBEUI. Все передаваемые по туннелю пакеты являются пакетами IP.
Маршрут между инициатором и терминатором туннеля определяет обычная
маршрутизируемая сеть IP, которая может быть сетью,
отличной от Интернета.
Инициировать и разрывать туннель могут различные сетевые устройства и
ПО. Например, туннель может быть инициирован ноутбуком мобильного пользователя,
оборудованным модемом и соответствующим ПО для установления соединений
удаленного доступа. В качестве инициатора может выступить также маршрутизатор
локальной сети, наделенный соответствующими функциональными возможностями.
Туннель обычно завершается коммутатором сети или шлюзом провайдера услуг.
Терминатор туннеля выполняет процесс, обратный инкапсуляции. Терминатор
удаляет новые заголовки и направляет каждый исходный пакет адресату в локальной
сети.
Конфиденциальность инкапсулируемых пакетов обеспечивается путем их
шифрования, а целостность и подлинность путем формирования электронной цифровой
подписи. Существует множество методов и алгоритмов криптографической защиты
данных, поэтому необходимо, чтобы инициатор и терминатор туннеля своевременно
согласовали друг с другом и использовали одни и те же методы и алгоритмы
защиты. Для обеспечения возможности расшифровывания данных и проверки цифровой подписи
при приеме инициатор и терминатор туннеля должны также поддерживать функции
безопасного обмена ключами. Кроме того, конечные стороны информационного
взаимодействия должны пройти аутентификацию, чтобы гарантировать создание
туннелей VPN только между уполномоченными
пользователями.
Существующая сетевая инфраструктура корпорации может
быть подготовлена к использованию VPN как с помощью программного,
так и с помощью аппаратного обеспечения.
Средства обеспечения безопасности VPN.
При построении защищенной виртуальной сети VPN
первостепенное значение имеет задача обеспечения информационной безопасности.
Согласно общепринятому определению, под безопасностью данных понимают их
конфиденциальность, целостность и доступность. Применительно к задачам VPN
критерии безопасности данных могут быть определены следующим образом:
· конфиденциальность гарантия того, что в процессе
передачи данных по защищенным каналам VPN эти данные могут быть
известны только легальным отправителю и получателю;
· целостность гарантия сохранности
передаваемых данных во время прохождения по защищенному каналу VPN.
Любые попытки изменения, модифицикации, разрушения или создания новых данных
будут обнаружены и станут известны легальным пользователям;
· доступность гарантия того, что средства,
выполняющие функции VPN, постоянно доступны легальным
пользователям. Доступность средств VPN является комплексным
показателем, который зависит от надежности реализации, качества обслуживания и
степени защищенности самого средства от внешних атак. Конфиденциальность
обеспечивается с помощью различных методов и алгоритмов симметричного и
асимметричного шифрования. Целостность передаваемых данных обычно достигается с
помощью различных вариантов технологии электронной подписи, основанных на
асимметричных методах шифрования и односторонних функциях.
Аутентификация осуществляется на основе многоразовых и одноразовых
паролей, цифровых сертификатов, смарткарт, протоколов строгой аутентификации,
обеспечивает установление VPN соединения только между
легальными пользователями и предотвращает доступ к средствам VPN
нежелательных лиц.
Авторизация подразумевает предоставление абонентам, доказавшим свою
легальность (аутентичность), разных видов обслуживания, в частности разных
способов шифрования их трафика. Авторизация и управление доступом часто
реализуются одними и теми же средствами.
Для обеспечения безопасности передаваемых данных в виртуальных
защищенных сетях должны быть решены следующие основные задачи сетевой
безопасности:
· взаимная аутентификация
абонентов при установлении соединения;
· обеспечение
конфиденциальности, целостности и аутентичности передаваемой информации;
· авторизация и управление
доступом;
· безопасность периметра сети и
обнаружение вторжений;
· управление безопасностью сети.
Аутентификация абонентов. Процедура аутентификации (установление подлинности)
разрешает вход для легальных пользователей и предотвращает доступ к сети
нежелательных лиц.
Обеспечение
конфиденциальности, целостности и аутентичности информации.
Задача обеспечения конфиденциальности информации заключается в защите
передаваемых данных от несанкционированного чтения и копирования. Основным
средством обеспечения конфиденциальности информации является шифрование.
Авторизация и управление доступом. Ключевым компонентом
безопасности VPN является гарантия того, что
доступ к компьютерным ресурсам получают авторизованные пользователи, в то время
как для неавторизованных пользователей сеть полностью закрыта.
При построении программных средств авторизации применяются:
· централизованная схема
авторизации;
· децентрализованная схема
авторизации.
Основное назначение централизованной системы авторизации реализовать
принцип единого входа. Управление процессом предоставления ресурсов
пользователю осуществляется сервером. Централизованный подход к процессу
авторизации реализован в системах Kerberos, RADIUS
и TACACS.
В последнее время активно развивается так называемое ролевое управление
доступом. Оно решает не столько проблемы безопасности, сколько улучшает
управляемость систем. Суть ролевого управления доступом заключается в том, что
между пользователями и их привилегиями помещают промежуточные сущности роли.
Для каждого пользователя одновременно могут быть активными несколько ролей,
каждая из которых дает ему вполне определенные права.
Поскольку ролей много меньше, чем пользователей и привилегий,
использование ролей способствует понижению сложности и, следовательно,
улучшению управляемости системы. Кроме того, на основании ролевой модели
управления доступом можно реализовать такой важный принцип, как разделение
обязанностей (например, невозможность в одиночку скомпрометировать критически
важный процесс).
Безопасность периметра сети и обнаружение вторжений. Жесткий контроль доступа к
приложениям, сервисам и ресурсам защищаемой сети является важной функцией
правильно построенной сети. Использование таких средств безопасности, как МЭ,
системы обнаружения вторжений, системы аудита безопасности, антивирусные
комплексы обеспечивает системную защиту перемещаемых по сети данных.
Важной частью общего решения безопасности сети являются МЭ, которые
контролируют трафик, пересекающий периметр защищаемой сети и накладывают
ограничения на пропуск трафика в соответствии с политикой безопасности
организации.
Дополнительным элементом гарантии безопасности периметра сети является
система обнаружение вторжений IDS (Intrusion Detection System),
работающая в реальном времени и предназначенная для обнаружения, фиксации и
прекращения неавторизованной сетевой активности как от внешних, так и от
внутренних источников.
Системы анализа защищенности сканируют корпоративную сеть с целью
выявления потенциальных уязвимостей безопасности, давая возможность менеджерам
сети лучше защитить сеть от атак.
Управление безопасностью сети. Сети VPN интегрируют как сами сетевые
устройства, так и многочисленные сервисы управления безопасностью и пропускной
способностью. Компаниям необходимо целостное управление этими устройствами и
сервисами через инфраструктуру VPN, включая пользователей
удаленного доступа и средств extranet. В связи с этим управление
средствами VPN становится одной из важнейших
задач обеспечения эффективного функционирования VPN.
Система управления корпоративной сетью должна включать необходимый набор
средств для управления политиками безопасности, устройствами и сервисами VPN
любого масштаба.
Система управления безопасностью сети является
краеугольным камнем семейства продуктов, обеспечивающих сквозную безопасность VPN.
Для обеспечения высокого уровня безопасности и управляемости VPN,
и в частности системы распределения криптографических ключей и сертификатов,
необходимо обеспечить централизованное скоординированное управление
безопасностью всей защищаемой корпоративной сети.
В настоящее время технологии построения виртуальных защищенных частных
сетей (VPN) привлекают все больше внимания со стороны крупных
компаний (банков, ведомств, крупных государственных структур и т.д.). Причина
такого интереса заключается в том, что VPN технологии действительно дают
возможность не только существенно сократить расходы на содержание выделенных
каналов связи с удаленными подразделениями (филиалами), но и повысить
конфиденциальность обмена информацией.
VPN
технологии позволяют организовывать защищенные туннели как между офисами
компании, так и к отдельным рабочим станциям и серверам. Потенциальным клиентам
предлагается широкий спектр оборудования и ПО для создания виртуальных
защищенных сетей от интегрированных многофункциональных и специализированных
устройств до чисто программных продуктов.
Классификация сетей VPN.
Благодаря технологии VPN многие компании начинают
строить свою стратегию с учетом использования Интернета в качестве главного
средства передачи информации, причем даже той, которая является уязвимой или
жизненно важной.
Существуют разные признаки классификации VPN.
Наиболее часто используются:
· «рабочий» уровень модели OSI;
· архитектура технического
решения VPN;
· способ технической реализации VPN.
Классификация VPN по «рабочему» уровню модели OSI.
Для технологий безопасной передачи данных по общедоступной
(незащищенной) сети применяют обобщенное название защищенный канал (secure channel). Термин «канал» подчеркивает
тот факт, что защита данных обеспечивается между двумя узлами сети (хостами или
шлюзами) вдоль некоторого виртуального пути, проложенного в сети с коммутацией
пакетов.
Защищенный канал можно построить с помощью системных средств,
реализованных на разных уровнях модели взаимодействия открытых систем OSI
(Рис. 22.).
Рис. 22. Уровни протоколов
защищенного канала
Классификация VPN по «рабочему» уровню модели OSI
представляет значительный интерес, поскольку от выбранного уровня OSI
во многом зависит функциональность реализуемой VPN
и ее совместимость с приложениями КИС, а также с другими средствами защиты.
По признаку «рабочего» уровня модели OSI
различают следующие группы VPN:
· VPN канального уровня;
· VPN сетевого уровня;
· VPN сеансового уровня.
VPN
канального уровня. Средства VPN, используемые на канальном
уровне модели OSI,
позволяют обеспечить инкапсуляцию различных видов трафика третьего уровня (и
выше) и построение виртуальных туннелей типа «точка-точка» (от маршрутизатора к
маршрутизатору или от персонального компьютера к шлюзу ЛВС). К этой группе
относятся VPN
продукты, которые используют протоколы L2F (Layer 2 Forwarding) и РРТР (Point to Point Tunneling Protocol),
а также стандарт L2TP (Layer 2 Tunneling Protocol),
разработанный совместно фирмами Cisco Systems и Microsoft.
VPN
сетевого уровня. VPN
продукты сетевого уровня выполняют инкапсуляцию IP в IP. Одним из широко известных
протоколов на этом уровне является протокол IPSec (IP Security),
предназначенным для аутентификации, туннелирования и шифрования IP пакетов. Стандартизованный
консорциумом Internet Engineering Task Force (IETF) протокол IPSec вобрал в себя все лучшие
решения по шифрованию пакетов и должен войти в качестве обязательного
компонента в протокол IPv6.
С протоколом IPSec связан протокол IKE
(Internet Key Exchange), решающий задачи безопасного управления и обмена криптографическими
ключами между удаленными устройствами. Протокол IKE
автоматизирует обмен ключами и устанавливает защищенное соединение, тогда как IPSec
кодирует и «подписывает» пакеты. Кроме того, IKE
позволяет изменять ключ для уже установленного соединения, что повышает
конфиденциальность передаваемой информации.
VPN
сеансового уровня. Некоторые VPN используют другой подход
под названием «посредники каналов» (circuit proxy). Этот метод функционирует
над транспортным уровнем и ретранслирует трафик из защищенной сети в
общедоступную сеть Internet
для каждого сокета в отдельности. Сокет IP идентифицируется комбинацией TCP соединения и конкретного
порта или заданным портом UDP. Стек TCP/IP не имеет пятого сеансового уровня,
однако ориентированные на сокеты операции часто называют операциями сеансового
уровня.
Шифрование информации, передаваемой между инициатором и терминатором
туннеля, часто осуществляется с помощью защиты транспортного уровня TLS
(Transport Layer Security). Для стандартизации аутентифицированного прохода через МЭ консорциум IETF
определил протокол под названием SOCKS, и в настоящее время протокол
SOCKS v.5 применяется для
стандартизованной реализации посредников каналов.
Классификация VPN по архитектуре технического решения.
По архитектуре технического решения принято выделять три основных вида
виртуальных частных сетей:
· внутрикорпоративные VPN (Intranet VPN);
· VPN с удаленным доступом (Remote Access VPN);
· межкорпоративные VPN (Extranet VPN).
Внутрикорпоративные сети VPN предназначены для обеспечения
защищенного взаимодействия между подразделениями внутри предприятия или между
группой предприятий, объединенных корпоративными сетями связи, включая
выделенные линии.
VPN с
удаленным доступом предназначены для
обеспечения защищенного удаленного доступа к корпоративным информационным
ресурсам мобильным и/или удаленным сотрудникам компании.
Межкорпоративные сети VPN предназначены для обеспечения
защищенного обмена информацией со стратегическими партнерами по бизнесу,
поставщиками, крупными заказчиками, пользователями, клиентами и т. д. Extranet VPN обеспечивает прямой доступ из
сети одной компании к сети другой компании и тем самым способствует повышению
надежности связи, поддерживаемой в ходе делового сотрудничества.
Следует отметить, что в последнее время наблюдается тенденция к
конвергенции различных конфигураций VPN.
Классификация VPN по способу технической реализации.
Конфигурация и характеристики виртуальной частной сети во многом
определяются типом применяемых VPN устройств.
По способу технической реализации различают VPN
на основе:
· маршрутизаторов;
· межсетевых экранов;
· программных решений;
· специализированных аппаратных
средств со встроенными шифропроцессорами. VPN
на основе маршрутизаторов. Данный способ построения VPN
предполагает применение маршрутизаторов для создания защищенных каналов.
Поскольку вся информация, исходящая из локальной сети, проходит через
маршрутизатор, то вполне естественно возложить на него и задачи шифрования.
Пример оборудования для VPN на маршрутизаторах устройства
компании Cisco Systems.
VPN на
основе межсетевых экранов. МЭ большинства
производителей поддерживают функции туннелирования и шифрования данных,
например продукт Fire Wall1
компании Check Point Software Technologies.
При использовании МЭ на базе ПК нужно помнить, что подобное решение подходит
только для небольших сетей с небольшим объемом передаваемой информации. Недостатками
этого метода являются высокая стоимость решения в пересчете на одно рабочее место и
зависимость производительности от аппаратного обеспечения, на котором работает
МЭ.
VPN на
основе программного обеспечения. VPN продукты, реализованные программным способом, с
точки зрения производительности уступают специализированным устройствам, однако
обладают достаточной мощностью для реализации VPN сетей. Следует отметить,
что в случае удаленного доступа требования к необходимой полосе пропускания
невелики. Поэтому чисто программные продукты легко обеспечивают
производительность, достаточную для удаленного доступа. Несомненным
достоинством программных продуктов является гибкость и удобство в применении, а
также относительно невысокая стоимость.
VPN на
основе специализированных аппаратных средств. Главное
преимущество таких VPN
высокая производительность, поскольку быстродействие обусловлено тем, что
шифрование в них осуществляется специализированными микросхемами.
Специализированные VPN
устройства обеспечивают высокий уровень безопасности, однако они дороги.
Основные варианты архитектуры VPN.
Существует множество разновидностей виртуальных частных сетей. Их
спектр варьирует от провайдерских сетей, позволяющих управлять обслуживанием
клиентов непосредственно на их площадях, до корпоративных сетей VPN,
разворачиваемых и управляемых самими компаниями. Тем не менее, принято выделять
три основных вида виртуальных частных сетей: VPN
с удаленным доступом (Remote Access VPN), внутрикорпоративные VPN
(Intranet VPN) и межкорпоративные VPN
(Extranet VPN).

Рис. 23. Виртуальная
частная сеть с удаленным доступом
VPN с
удаленным доступом (Рис. 23.) позволяют значительно сократить ежемесячные
расходы на использование коммутируемых и выделенных линий. Принцип их работы
прост: пользователи устанавливают соединения с местной точкой доступа к
глобальной сети, после чего их вызовы туннелируются через Интернет, что
избавляет от платы за междугородную и международную связь или выставления
счетов владельцам бесплатных междугородных номеров; затем все вызовы
концентрируются на соответствующих узлах и передаются в корпоративные сети.
Преимущества перехода от частно управляемых dial networks к Remote Access VPN:
· возможность использования
местных dial-in numbers вместо междугородних
позволяет значительно снизить затраты на междугородние телекоммуникации;
· эффективная система установления
подлинности удаленных и мобильных пользователей обеспечивает надежное
проведение процедуры аутентификации;
· высокая масштабируемость и
простота развертывания для новых пользователей, добавляемых к сети;
· сосредоточение внимания
компании на основных корпоративных бизнес-целях вместо отвлечения на проблемы
обеспечения работы сети.
Существенная экономия при использовании Remote Access VPN
является мощным стимулом, однако применение открытого Internet в качестве объединяющей магистрали для транспорта чувствительного
корпоративного трафика становится все более масштабным, что делает механизмы
защиты информации жизненно важными элементами данной технологии.
Внутрикорпоративные сети VPN (Рис. 24.) строятся с
использованием Internet или разделяемых сетевых
инфраструктур, предоставляемых сервис-провайдерами. Компании достаточно
отказаться от использования дорогостоящих выделенных линий, заменив их более
дешевой связью через Internet. Это существенно сокращает
расходы на использование полосы пропускания, поскольку в Internet расстояние никак не влияет на стоимость соединения.

Рис. 24. Соединение узлов
сети с помощью технологии Intranet VPN
Достоинства Intranet VPN:
·
применение мощных криптографических протоколов
шифрования данных для защиты конфиденциальной информации;
·
надежность функционирования при выполнении таких
критических приложений, как системы автоматизированной продажи и системы
управления базами данных;
·
гибкость управления эффективным размещением быстро
возрастающего числа новых пользователей, новых офисов и новых программных
приложений.
Построение Intranet VPN,
использующее Internet, является самым рентабельным
способом реализации VPN технологии. Однако в Internet уровни сервиса вообще не гарантируются. Компании, которым требуются
гарантированные уровни сервиса, должны рассмотреть возможность развертывания
своих VPN с использованием разделяемых сетевых инфраструктур,
предоставляемых сервис-провайдерами.
Межкорпоративная сеть VPN (Рис. 25.) это сетевая
технология, которая обеспечивает прямой доступ из сети одной компании к сети
другой компании и, таким образом, способствует повышению надежности связи,
поддерживаемой в ходе делового сотрудничества.

Рис. 25. Межкорпоративная
сеть Extranet VPN
Сети Extranet VPN
в целом похожи на внутрикорпоративные виртуальные частные сети с той лишь
разницей, что проблема защиты информации является для них более острой. Для Extranet VPN характерно использование
стандартизированных VPN продуктов, гарантирующих
способность к взаимодействию с различными VPN
решениями, которые деловые партнеры могли бы применять в своих сетях.
Когда несколько компаний принимают решение работать вместе и открывают
друг для друга свои сети, они должны позаботиться о том, чтобы их новые
партнеры имели доступ только к определенной информации. При этом
конфиденциальная информация должна быть надежно защищена от
несанкционированного использования. Именно поэтому в межкорпоративных сетях
большое значение придается контролю доступа из открытой сети посредством МЭ.
Важна и аутентификация пользователей, призванная гарантировать, что доступ к
информации получают только те, кому он действительно разрешен. Вместе с тем,
развернутая система защиты от несанкционированного доступа не должна привлекать
к себе внимания.
Соединения Extranet VPN
развертываются, используя те же архитектуру и протоколы, которые применяются
при реализации Intranet VPN
и Remote Access VPN.
Основное различие заключается в том, что разрешение доступа, которое дается
пользователям Extranet VPN,
связано с сетью их партнера.
Иногда в отдельную группу выделяют локальный вариант сети VPN
(Local Net VPN).
Локальная сеть Local Net VPN обеспечивает защиту
информационных потоков, циркулирующих внутри локальных сетей компании (как
правило, Центрального офиса), от НСД со стороны «излишне любопытных»
сотрудников самой компании. В настоящее время наблюдается тенденция к
конвергенции различных способов реализаций VPN.
Эффективное применение ИТ в сочетании с технологиями в области
информационной безопасности является важнейшим стратегическим фактором
повышения конкурентоспособности современных предприятий и организаций.
Технология виртуальных частных сетей VPN позволяет решать эти задачи,
обеспечивая связь между сетями, а также между удаленным пользователем и
корпоративной сетью с помощью защищенного канала (туннеля), «проложенного» в
общедоступной сети Интернет.
Достоинства использования VPN технологий для защиты
информации в распределенных сетевых ИС масштаба предприятия:
· возможность защиты всей
корпоративной сети от крупных локальных сетей офисов до отдельных рабочих мест.
Защита может быть распространена на все звенья сети от сегментов локальных
сетей до коммуникационных каналов глобальных сетей, в том числе выделенных и
коммутируемых линий;
· масштабируемость системы
защиты, т. е. для защиты объектов различной сложности и производительности
можно использовать адекватные по уровню сложности, производительности и стоимости
программные или программно-аппаратные средства защиты;
· использование ресурсов
открытых сетей в качестве отдельных коммуникационных звеньев корпоративной
сети; все угрозы, возникающие при использовании сетей общего пользования, будут
компенсироваться средствами защиты информации;
· обеспечение подконтрольности
работы сети и достоверная идентификация всех источников информации. При
необходимости может быть обеспечена аутентификация трафика на уровне отдельных
пользователей;
· сегментация ИС и организация
безопасной эксплуатации системы, обрабатывающей информацию различных уровней
конфиденциальности, программными и программно-аппаратными средствами защиты
информации.
Технология VPN входит в число важнейших
технологий, которые планируют использовать предприятия в ближайшем будущем.
1.
Протоколы
формирования защищенных каналов на канальном уровне.
2.
Протоколы
формирования защищенных каналов на сеансовом уровне.
Виртуальный защищенный канал можно построить с помощью системных
средств, реализованных на разных уровнях модели взаимодействия открытых систем OSI.
От выбранного рабочего уровня OSI зависит функциональность
реализуемой VPN и ее совместимость с
приложениями КИС, а также с другими средствами защиты.
Средства VPN, применяемые на канальном
уровне модели OSI, позволяют обеспечить
инкапсуляцию различных видов трафика третьего уровня (и выше) и построение
виртуальных туннелей типа «точка-точка» (от маршрутизатора к маршрутизатору или
от персонального компьютера к шлюзу ЛВС).
При построении защищенных виртуальных сетей на
сеансовом уровне появляется возможность криптографической защиты
информационного обмена, включая аутентификацию, а также реализации ряда функций
посредничества между взаимодействующими сторонами.
Протоколы РРТР (Point to Point Tunneling Protocol), L2F (Layer2
Forwarding) и L2TP
(Layer2 Tunneling Protocol) это протоколы туннелирования канального уровня модели OSI.
Общим свойством этих протоколов является то, что они используются для
организации защищенного многопротокольного удаленного доступа к ресурсам
корпоративной сети через открытую сеть, например через Интернет.
Все три протокола РРТР, L2F и
L2TP обычно относят к протоколам
формирования защищенного канала, однако этому определению точно соответствует
только протокол РРТР, который обеспечивает туннелирование и шифрование
передаваемых данных. Протоколы L2F и
L2TP поддерживают только функции
туннелирования. Для защиты туннелируемых данных в этих протоколах необходимо
использовать некоторый дополнительный протокол, в частности IPSec.
Клиентское ПО обычно использует для удаленного доступа стандартный
протокол канального уровня РРР (Point to Point Protocol). Протоколы РРТР, L2F и
L2TP основываются на протоколе РРР
и являются его расширениями. Первоначально протокол РРР, расположенный на
канальном уровне, был разработан для инкапсуляции данных и их доставки по
соединениям типа «точка-точка». Этот протокол служит также для организации
асинхронных (например, коммутируемых) соединений. В частности, в настройках
коммутируемого доступа удаленных систем Windows 2000 или Windows 9х обычно указывается подключение к серверу по протоколу РРР.
В набор РРР входят протокол управления соединением LCP
(Link Control Protocol), ответственный за конфигурацию, установку, работу и завершение
соединения «точка-точка», и протокол управления сетью NCP
(Network Control Protocol), способный инкапсулировать в РРР протоколы сетевого уровня для
транспортировки через соединение «точка-точка». Это позволяет одновременно
передавать пакеты Novell IPX
и Microsoft IP по одному соединению РРР.
Для доставки конфиденциальных данных из одной точки в другую через сети
общего пользования сначала производится инкапсуляция данных с помощью протокола
РРР, затем протоколы РРТР и L2TP
выполняют шифрование данных и собственную инкапсуляцию. После того как
туннельный протокол доставляет пакеты из начальной точки туннеля в конечную,
выполняется деинкапсуляция.
На физическом и канальном уровнях протоколы РРТР и L2TP
идентичны, но на этом их сходство заканчивается и начинаются различия.
Протокол РРТР.
Протокол РРТР (Point to Point Tunneling Protocol), разработанный компанией Microsoft при поддержке других компаний, предназначен для создания защищенных
виртуальных каналов при доступе удаленных пользователей к локальным сетям через
Интернет. Он предполагает создание криптозащищенного туннеля на канальном
уровне модели OSI как для случая прямого
соединения удаленного компьютера с открытой сетью, так и для случая
подсоединения его к открытой сети по телефонной линии через провайдера.
Протокол РРТР получил практическое распространение благодаря компании Microsoft, реализовавшей его в своих ОС Windows NT/2000.
Некоторые производители МЭ и шлюзов VPN также поддерживают этот
протокол. Протокол РРТР позволяет создавать защищенные каналы для обмена
данными по протоколам IP, IPX
или NetBEUI. Данные этих протоколов упаковываются в кадры РРР и
затем инкапсулируются посредством протокола РРТР в пакеты протокола IP,
с помощью которого переносятся в зашифрованном виде через любую сеть TCP/IP.
Пакеты, передаваемые в рамках сессии РРТР, имеют следующую структуру
(Рис. 26.):
· заголовок канального уровня,
используемый внутри Интернета, например заголовок кадра Ethernet;
· заголовок IP,
содержащий адреса отправителя и получателя пакета;
· заголовок общего метода
инкапсуляции для маршрутизации GRE (Generic Routing Encapsulation);
·
исходный пакет РРР, включающий пакет IP,
IPX или NetBEUI.
Рис. 26. Структура пакета
для пересылки по туннелю PPTP
Принимающий узел сети извлекает из пакетов IP
кадры РРР, а затем извлекает из кадра РРР исходный пакет IP,
IPX или NetBEUI и отправляет его по локальной
сети конкретному адресату. Многопротокольность инкапсулирующих протоколов
канального уровня, к которым относится протокол РРТР, является их важным
преимуществом перед протоколами защищенного канала более высоких уровней.
Например, если в корпоративной сети используются IPX
или NetBEUI, применение протоколов IPSec
или SSL просто невозможно, поскольку они ориентированы только
на один протокол сетевого уровня IP.
Такой способ инкапсуляции обеспечивает независимость от протоколов
сетевого уровня модели OS1 и позволяет осуществлять
защищенный удаленный доступ через открытые IP
сети к любым локальным сетям (IP, IPX
или NetBEUI), Согласно протоколу РРТР при создании защищенного
виртуального канала производится аутентификация удаленного пользователя и
шифрование передаваемых данных (Рис. 27.).

Рис. 27. Архитектура
протокола PPTP
Для аутентификации удаленного пользователя могут использоваться
различные протоколы, применяемые для РРР. В реализации РРТР, включенной
компанией Microsoft в Windows 98/ NT/2000, поддерживаются
следующие протоколы аутентификации: протокол распознавания по паролю PAP (Password Authentication Protocol), протокол распознавания при рукопожатии MSCHAP (Microsoft Challenge Handshaking Authentication Protocol) и протокол распознавания EAPTLS (Extensible Authentication Protocol Transport Layer Security). При использовании протокола PAP
идентификаторы и пароли передаются по линии связи в незашифрованном виде, при
этом только сервер проводит аутентификацию клиента. При использовании
протоколов MSCHAP и EAPTLS
обеспечиваются защита от повторного использования злоумышленником перехваченных
пакетов с зашифрованным паролем и взаимная аутентификация клиента и VPN
сервера.
Шифрование с помощью РРТР гарантирует, что никто не сможет получить
доступ к данным при пересылке через Internet. Протокол шифрования МРРЕ (Microsoft Point to Point Encryption) совместим только с MSCHAP (версии 1 и 2) и EAPTLS
и умеет автоматически выбирать длину ключа шифрования при согласовании
параметров между клиентом и сервером. Протокол МРРЕ поддерживает работу с
ключами длиной 40, 56 или 128 бит. Протокол РРТР изменяет значение ключа
шифрования после каждого принятого пакета.
Для протокола РРТР определены две основные схемы
применения: схема туннелирования при прямом соединении удаленного компьютера с
Интернетом; схема туннелирования при подключении удаленного компьютера к Интернету
по телефонной линии через провайдера.
Рассмотрим реализацию 1-й схемы туннелирования (Рис.
28.). Удаленный пользователь устанавливает удаленное соединение с локальной
сетью с помощью клиентской части сервиса удаленного доступа RAS
(Remote Access Service), входящего в состав Windows 98/NT.
Затем пользователь обращается к серверу удаленного доступа локальной сети,
указывая его IP адрес, и устанавливает с ним
связь по протоколу РРТР.

Рис. 28. Схема
туннелирования при прямом подсоединении компьютера удаленного пользователя к Internet
Функции сервера удаленного доступа может выполнять
пограничный маршрутизатор локальной сети. На компьютере удаленного пользователя
должны быть установлены клиентская часть сервиса RAS
и драйвер РРТР, которые входят в состав Windows 98/NT,
а на сервере удаленного доступа локальной сети сервер RAS
и драйвер РРТР, входящие в состав Windows NT Server. Протокол РРТР определяет
несколько служебных сообщений, которыми обмениваются взаимодействующие стороны.
Служебные сообщения передаются по протоколу TCP.
После успешной аутентификации начинается процесс защищенного информационного
обмена. Внутренние серверы локальной сети могут не поддерживать протокол РРТР,
поскольку пограничный маршрутизатор извлекает кадры РРР из пакетов IP
и посылает их по локальной сети в необходимом формате IP,
IPX или NetBIOS. 2я схема туннелирования не
получила широкого распространения.
Протокол L2TP.
Протокол L2F (Layer2
Forwarding) был разработан компанией Cisco Systems для построения защищенных
виртуальных сетей на канальном уровне модели OSI
как альтернатива протоколу РРТР.
Однако в настоящее время он фактически поглощен протоколом L2TP,
поэтому далее будут рассматриваться основные возможности и свойства протокола L2TP.
Протокол L2TP
(Layer2 Tunneling Protocol) разработан в организации IETF (Internet Engineering Task Force) при поддержке компаний Microsoft и Cisco Systems. Протокол L2TP
разрабатывался как протокол защищенного туннелирования РРР трафика через сети
общего назначения с произвольной средой. Работа над этим протоколом велась на
основе протоколов РРТР и L2F,
и в результате он вобрал в себя лучшие качества исходных протоколов.
В отличие от РРТР, протокол L2TP
не привязан к протоколу IP, поэтому он может быть
использован в сетях с коммутацией пакетов, например в сетях ATM
(Asynchronous Transfer Mode)
или в сетях с ретрансляцией кадров (frame relay).
Кроме того, в протокол L2TP
добавлена важная функция управления потоками данных, а также ряд отсутствующих
в спецификации протокола РРТР функций защиты, в частности, включена возможность
работы с протоколами АН и ESP стека протоколов IPSec
(Рис. 29.).

Рис. 29. Архитектура
протокола L2TP
В сущности, гибридный протокол L2TP
представляет собой расширение протокола РРР функциями аутентификации удаленных
пользователей, создания защищенного виртуального соединения и управления
потоками данных.
Протокол L2TP
применяет в качестве транспорта протокол UDP и использует одинаковый
формат сообщений как для управления туннелем, так и для пересылки данных.
Хотя протокол РРТР обеспечивает достаточную степень безопасности, но
все же протокол L2TP
(поверх IPSec) надежнее. Протокол L2TP
(поверх IPSec) обеспечивает аутентификацию
на уровнях «пользователь» и «компьютер», а также выполняет аутентификацию и
шифрование данных.
После того как L2TP
(поверх IPSec) завершает процесс
аутентификации компьютера, выполняется аутентификация на уровне пользователя.
В отличие от своих предшественников протоколов РРТР и L2F,
протокол L2TP
предоставляет возможность открывать между конечными абонентами сразу несколько
туннелей, каждый из которых может быть выделен для отдельного приложения. Эти
особенности обеспечивают гибкость и безопасность туннелирования.
Согласно спецификации протокола L2TP
роль сервера удаленного доступа провайдера должен выполнять концентратор
доступа LAC (L2TP Access Concentrator), который обеспечивает удаленному пользователю
сетевой доступ к его локальной сети через Интернет. В качестве сервера удаленного
доступа локальной сети должен выступать сетевой сервер LNS
(L2TP Network Server), функционирующий на
совместимых с протоколом РРР платформах (Рис. 30.).

Рис. 30. Схема
туннелирования по протоколу L2TP
Формирование защищенного виртуального канала в протоколе L2TP
осуществляется в три этапа:
· установление соединения с
сервером удаленного доступа локальной сети;
· аутентификация пользователя;
· конфигурирование защищенного
туннеля.
Следует отметить, что протокол L2TP
не определяет конкретных методов криптозащиты и предполагает возможность
применения различных стандартов шифрования. Если защищенный туннель планируется
сформировать в IP сетях, тогда для реализация
криптозащиты используется протокол IPSec. Протокол L2TP
поверх IPSec обеспечивает более высокую степень защиты данных, чем
РРТР, так как использует алгоритм шифрования 3DES
или AES. Если такой высокий уровень защиты не нужен, можно
использовать алгоритм DES с одним 56разрядным ключом.
Кроме того, при помощи алгоритма НМАС (Hash Message Authentication Code)
протокол L2TP
обеспечивает аутентификацию данных, для чего этот алгоритм создает хэш длиной
128 разрядов.
Таким образом, функциональные возможности протоколов РРТР и L2TP
различны. Протокол РРТР может применяться только в IP
сетях. Протокол L2TP
может использоваться не только в IP сетях. Протокол L2TP
поверх IPSec предлагает больше уровней безопасности, чем РРТР, и
может гарантировать почти 100%ю безопасность важных для организации данных.
Однако при всех своих достоинствах протокол L2TP
не смог преодолеть ряд недостатков туннельной передачи данных на канальном
уровне:
· для реализации протокола L2TP
необходима поддержка провайдеров ISP;
· протокол L2TP ограничивает трафик рамками выбранного туннеля и
лишает пользователей доступа к другим частям Интернета;
· спецификация L2TP
обеспечивает стандартное шифрование только в IP
сетях с помощью протокола IPSec.
Самым высоким уровнем модели OSI, на котором возможно формирование
защищенных виртуальных каналов, является пятый сеансовый уровень, При
построении защищенных виртуальных сетей на сеансовом уровне появляется
возможность криптографической защиты информационного обмена, включая
аутентификацию, а также реализации ряда функций посредничества между
взаимодействующими сторонами.
Действительно, сеансовый уровень модели OSI
отвечает за установку логических соединений и управление этими соединениями.
Поэтому существует возможность применения на этом уровне программ посредников,
проверяющих допустимость запрошенных соединений и обеспечивающих выполнение
других функций защиты межсетевого взаимодействия.
Однако на сеансовом уровне начинается непосредственная зависимость от
приложений, реализующих высокоуровневые протоколы. Поэтому реализация
протоколов защиты информационного обмена, соответствующих этому уровню, в
большинстве случаев требует внесения изменений в высокоуровневые сетевые
приложения.
Для защиты информационного обмена на сеансовом уровне
широкое распространение получил протокол SSL (Secure Sockets Layer).
Для выполнения на сеансовом уровне функций посредничества между
взаимодействующими сторонами организацией IETF
(Internet Engineering Task Force) в качестве стандарта принят
протокол SOCKS.
Протоколы SSL/TLS.
Протокол SSL применяется в качестве
протокола защищенного канала, работающего на сеансовом уровне модели OSI.
Этот протокол использует криптографические методы защиты информации для
обеспечения безопасности информационного обмена. Протокол SSL
выполняет все функции по созданию защищенного канала между двумя абонентами
сети, включая их взаимную аутентификацию, обеспечение конфиденциальности,
целостности и аутентичности передаваемых данных. Ядром протокола SSL
является технология комплексного использования асимметричных и симметричных
криптосистем.
Взаимная аутентификация обеих сторон в SSL
выполняется путем обмена цифровыми сертификатами открытых ключей пользователей
(клиента и сервера), заверенными цифровой подписью специальных сертификационных
центров. Протокол SSL поддерживает сертификаты,
соответствующие общепринятому стандарту Х.509, а также стандарты инфраструктуры
открытых ключей PKI (Public Key Infrastructure), с помощью которой организуется выдача и проверка
подлинности сертификатов.
Конфиденциальность обеспечивается шифрованием передаваемых сообщений с
использованием симметричных сессионных ключей, которыми стороны обмениваются
при установлении соединения. Сессионные ключи передаются также в зашифрованном
виде, при этом они шифруются с помощью открытых ключей, извлеченных из
сертификатов абонентов. Использование для защиты сообщений симметричных ключей
связано с тем, что скорость процессов шифрования и расшифрования на основе
симметричного ключа существенно выше, чем при использовании несимметричных ключей.
Подлинность и целостность циркулирующей информации обеспечивается за счет
формирования и проверки электронной цифровой подписи.
В качестве алгоритмов асимметричного шифрования используются алгоритм RSA,
а также алгоритм Диффи Хеллмана. Допустимыми алгоритмами симметричного
шифрования являются RC2, RC4,
DES, 3DES и AES.
Для вычисления хэш функций могут применяться стандарты MD5
и SHA1. В протоколе SSL версии 3.0 набор
криптографических алгоритмов является расширяемым.
Согласно протоколу SSL криптозащищенные туннели
создаются между конечными точками виртуальной сети. Инициаторами каждого
защищенного туннеля являются клиент и сервер, функционирующие на компьютерах в
конечных точках туннеля (Рис. 31.).

Рис. 31. Криптозащищенные
туннели, сфомированные на основе SSL
Протокол SSL предусматривает следующие
этапы взаимодействия клиента и сервера при формировании и поддержке защищаемого
соединения:
· установление SSLсессии;
· защищенное взаимодействие.
В процессе установления SSL сессии решаются следующие
задачи:
· аутентификация сторон;
· согласование криптографических
алгоритмов и алгоритмов сжатия, которые будут использоваться при защищенном
информационном обмене;
· формирование общего секретного
мастер ключа;
· генерация на основе
сформированного мастер ключа общих секретных сеансовых ключей для криптозащиты
информационного обмена.
Процедура установления SSL сессии, называемая также
процедурой рукопожатия, отрабатывается перед непосредственной защитой
информационного обмена и выполняется по протоколу начального приветствия (Handshake Protocol), входящему в состав
протокола SSL.
При установлении повторных соединений между клиентом и сервером стороны
могут, по взаимному соглашению, формировать новые сеансовые ключи на основе
«старого» общего «секрета» (данная процедура называется «продолжением» SSL
сессии).
Протокол SSL 3.0 поддерживает три режима
аутентификации:
· взаимную аутентификацию
сторон;
· одностороннюю аутентификацию
сервера без аутентификации клиента;
· полную анонимность.
При использовании последнего варианта обеспечивается защита
информационного обмена без каких-либо гарантий относительно подлинности сторон.
В этом случае взаимодействующие стороны не' защищены от атак, связанных с
подменой участников взаимодействия.
В реализациях протокола SSL
для аутентификации взаимодействующих сторон и формирования общих секретных
ключей обычно используют алгоритм RSA. Соответствие между открытыми
ключами и их владельцами устанавливается с помощью цифровых сертификатов,
выдаваемых специальными центрами сертификации.
Протокол SSL прошел проверку временем,
работая в популярных браузерах Netscape Navigator и Internet Explorer, а также Webсерверах ведущих производителей. В январе
Протокол SSL поддерживается ПО серверов и
клиентов, выпускаемых ведущими западными компаниями. Существенным недостатком
протокола SSL является то, что практически
все продукты, поддерживающие SSL, из-за экспортных ограничений
доступны за пределами США лишь в усеченном варианте (с длиной сеансового ключа
40 бит для алгоритмов симметричного шифрования и 512 бит для алгоритма RSA,
используемого на этапе установления SSLсессии).
К недостаткам протоколов SSL
и TLS можно отнести то, что для транспортировки своих сообщений
они используют только один протокол сетевого уровня IP,
и, следовательно, могут работать только в IP
сетях.
Кроме того, в SSL для аутентификации и
шифрования используются одинаковые ключи, что при определенных условиях может
привести к потенциальной уязвимости. Подобное решение дает возможность собрать
больше статистического материала, чем при аутентификации и шифровании разными
ключами.
Протокол SOCKS.
Протокол SOCKS организует процедуру
взаимодействия клиент серверных приложений на сеансовом уровне модели OSI
через сервер посредник, или proxy сервер.
В общем случае программы посредники, которые традиционно используются в
МЭ, могут выполнять следующие функции:
· идентификацию и аутентификацию
пользователей;
· криптозащиту передаваемых
данных;
· разграничение доступа к
ресурсам внутренней сети;
· разграничение доступа к
ресурсам внешней сети;
· фильтрацию и преобразование
потока сообщений, например поиск вирусов и прозрачное шифрование информации;
· трансляцию внутренних сетевых
адресов для исходящих потоков сообщений.
Первоначально протокол SOCKS разрабатывался только для
перенаправления запросов к серверам со стороны клиентских приложений, а также
возврата этим приложениям полученных ответов. Перенаправление запросов и
ответов между клиент серверными приложениями уже позволяет реализовать функцию
трансляции сетевых IP адресов NAT
(Network Address Translation). Замена у исходящих пакетов внутренних IP
адресов отправителей одним IP адресом шлюза позволяет
скрыть топологию внутренней сети от внешних пользователей и тем самым усложнить
задачу НСД.
На основе протокола SOCKS могут быть реализованы и
другие функции посредничества по защите сетевого взаимодействия. Например,
протокол SOCKS может применяться для
контроля над направлениями информационных потоков и разграничения доступа в
зависимости от атрибутов пользователей и информации. Эффективность
использования протокола SOCKS для выполнения функций
посредничества обеспечивается его ориентацией на сеансовый уровень модели OSI.
По сравнению с посредниками прикладного уровня на сеансовом уровне достигается
более высокое быстродействие и независимость от высокоуровневых протоколов (HTTP,
FTP, РОРЗ, SMTP и др.). Кроме того, протокол SOCKS
не привязан к протоколу IP и не зависит от ОС. Например,
для обмена информацией между клиентскими приложениями и посредником может
использоваться протокол IPX.
Благодаря протоколу SOCKS МЭ и виртуальные частные сети
могут организовать безопасное взаимодействие и обмен информацией между разными
сетями. Протокол SOCKS позволяет реализовать безопасное
управление этими системами на основе унифицированной стратегии. Следует
отметить, что на основе протокола SOCKS могут создаваться защищенные
туннели для каждого приложения и сеанса в отдельности.
Согласно спецификации протокола SOCKS различают SOCKS
cepвep, который целесообразно устанавливать на шлюз (МЭ) сети, и SOCKS
клиент, который устанавливают на каждый пользовательский компьютер. SOCKS
сервер обеспечивает взаимодействие с любым прикладным сервером от имени
соответствующего этому серверу прикладного клиента. SOCKS
клиент предназначен для перехвата всех запросов к прикладному серверу со
стороны клиента и передачи их SOCKS серверу. Следует отметить,
что SOCKS клиенты, выполняющие перехват запросов клиентских
приложений и взаимодействие с SOCKS сервером, могут быть встроены
в универсальные клиентские программы. SOCKS серверу известно о трафике на
уровне сеанса (сокета), поэтому он может осуществлять тщательный контроль и, в
частности, блокировать работу конкретных приложений пользователей, если они не
имеют необходимых полномочий на информационный обмен.
Протокол SOCKS v5
одобрен организацией IETF (Internet Engineering Task Force) в качестве стандарта Internet и включен в RFC 1928.
Общая схема установления соединения по протоколу SOCKS v5 может быть описана следующим
образом:
1. запрос прикладного клиента,
желающего установить соединение с каким-либо прикладным сервером в сети,
перехватывает установленный на этом же компьютере SOCKS
клиент;
2. соединившись с SOCKS
сервером, SOCKS клиент сообщает ему идентификаторы
всех методов аутентификации, которые он поддерживает;
3. SOCKS сервер решает, каким
методом аутентификации воспользоваться (если SOCKS сервер не поддерживает ни
один из методов аутентификации, предложенных SOCKS клиентом, соединение
разрывается);
4. при поддержке каких-либо
предложенных методов аутентификации SOCKS сервер в соответствии с
выбранным методом аутентифицирует пользователя, от имени которого выступает SOCKS
клиент; в случае безуспешной аутентификации SOCKS
сервер разрывает соединение;
5. после успешной аутентификации SOCKS
клиент передает SOCKS серверу DNS
имя или IP адрес запрашиваемого
прикладного сервера в сети и далее SOCKS сервер на основе имеющихся
правил разграничения доступа принимает решение об установлении соединения с
этим прикладным сервером;
6. в случае установления
соединения прикладной клиент и прикладной сервер взаимодействуют друг с другом
по цепочке соединений, в которой SOCKS сервер ретранслирует данные,
а также может выполнять функции посредничества по защите сетевого взаимодействия;
например, если в ходе аутентификации SOCKS клиент и SOCKS
сервер обменялись сеансовым ключом, то весь трафик между ними может
шифроваться. Аутентификация пользователя, выполняемая SOCKS
сервером, может основываться на цифровых сертификатах в формате Х.509 или
паролях. Для шифрования трафика между SOCKS клиентом и SOCKS
сервером могут быть использованы протоколы, ориентированные на сеансовый или
более низкие уровни модели OSI. Кроме аутентификации
пользователей, трансляции IP адресов и криптозащиты трафика,
SOCKS сервер может выполнять также такие функции, как:
· разграничение доступа к
ресурсам внутренней сети;
· разграничение доступа к
ресурсам внешней сети;
· фильтрация потока сообщений,
например, динамический поиск вирусов;
· регистрация событий и
реагирование на задаваемые события;
· кэширование данных,
запрашиваемых из внешней сети.
Протокол SOCKS осуществляет встроенную
поддержку популярных Web навигаторов Netscape Navigator и Netscape Communicator компании Netscape, а также Internet Explorer компании Microsoft.
Специальные программы, называемые соксификаторами, дополняют клиентские
приложения поддержкой протокола SOCKS. К таким программам
относится, например, NEC SocksCap и др. При установке соксификатор внедряется между пользовательскими
приложениями и стеком коммуникационных протоколов. Далее в процессе работы он
перехватывает коммуникационные вызовы, формируемые приложениями, и
перенаправляет их в случае надобности на SOCKS сервер. При отсутствии
нарушений установленных правил безопасности работа SOCKS
клиента совершенно прозрачна для клиентских приложений и пользователей.
Таким
образом, для формирования защищенных виртуальных сетей по протоколу SOCKS
в точке сопряжения каждой локальной сети с Интернетом на компьютере-шлюзе
устанавливается SOCKS сервер, а на рабочих станциях
в локальных сетях и на компьютерах удаленных пользователей устанавливаются SOCKS
клиенты. По существу, SOCKS сервер можно рассматривать
как МЭ, поддерживающий протокол SOCKS (Рис. 32.).

Рис. 32. Схема
взаимодействия по протоколу SOCKS
Удаленные пользователи могут подключаться к Интернету любым способом по
коммутируемой или выделенной линии. При попытке пользователя защищенной
виртуальной сети установить соединение с каким-либо прикладным сервером SOCKS
клиент начинает взаимодействовать с SOCKS сервером. По завершении
первого этапа взаимодействия пользователь будет аутентифицирован, а проверка
правил доступа покажет, имеет ли он право соединиться с конкретным серверным
приложением, функционирующем на компьютере с указанным адресом. Дальнейшее
взаимодействие может происходить по криптографически защищенному каналу.
Помимо защиты локальной сети от НСД, на SOCKS
сервер может возлагаться контроль доступа пользователей этой локальной сети к
открытым ресурсам Интернета (Telnet, WWW,
SMTP, POP и др.). Доступ является
полностью авторизованным, так как идентифицируются и аутентифицируются
конкретные пользователи, а не компьютеры, с которых они входят в сеть. Правила
доступа могут запрещать или разрешать соединения с конкретными ресурсами Интернета
в зависимости от полномочий конкретного сотрудника. Действие правил доступа
может зависеть и от других параметров, например от метода аутентификации или
времени суток.
В дополнение к функциям разграничения доступа может выполняться
регистрация событий и реагирование на задаваемые события. Для достижения более
высокой степени безопасности сетевого взаимодействия серверы локальной сети, к
которым разрешен доступ со стороны Интернета, должны быть выделены в отдельный
подсоединяемый к SOCKS серверу сегмент, образующий
защищаемую открытую подсеть.
Беспроводные сети начинают использоваться практически во всем мире. Это
обусловлено их удобством, гибкостью и сравнительно невысокой стоимостью.
Беспроводные технологии должны удовлетворять ряду требований к качеству,
скорости, радиусу приема и защищенности, причем защищенность часто является
самым важным фактором.
Сложность обеспечения безопасности беспроводной сети очевидна. Если в
проводных сетях злоумышленник должен сначала получить физический доступ к
кабельной системе или оконечным устройствам, то в беспроводных сетях это
условие отпадает само собой: поскольку данные передаются «по воздуху», для
получения доступа достаточно обычного приемника, установленного в радиусе действия
сети.
Однако, несмотря на различия в реализации, подход к безопасности
беспроводных сетей и их проводных аналогов идентичен: здесь присутствуют
аналогичные требования к обеспечению конфиденциальности и целостности
передаваемых данных и, конечно же, к проверке подлинности, как беспроводных
клиентов, так и точек доступа.
Как и все стандарты IEEE 802, базовый стандарт
организации беспроводных локальных сетей IEEE 802.11 работает на нижних
двух уровнях модели ISO/OSI
физическом и канальном. Сетевое приложение, сетевая ОС или протокол (например, TCP/IP)
будут так же хорошо работать в сети 802.11, как и в сети Ethernet.
Основная архитектура, особенности и службы определяются в базовом
стандарте 802.11 (см. разд. 4.2), который определяет два режима работы
беспроводной сети режим клиент/сервер (или режим инфраструктуры) и режим
«точка-точка» (Adhoc).
В режиме клиент/сервер беспроводная сеть состоит как минимум из одной
точки доступа АР (Access point),
подключенной к проводной сети, и некоторого набора беспроводных оконечных
станций. Такая конфигурация носит название базового набора служб BSS
(Basic Service Set).
Два или более BSS, образующих единую подсеть,
формируют расширенный набор служб ESS (Extended Service Set).
Так как большинству беспроводных станций требуется получать доступ к файловым
серверам, принтерам, Интернету, доступным в проводной локальной сети, они будут
работать в режиме клиент/сервер.
Режим «точка-точка» это простая сеть, в которой связь между
многочисленными станциями устанавливается напрямую, без использования
специальной точки доступа. Такой режим полезен в том случае, если
инфраструктура беспроводной сети не сформирована (например, в отеле,
выставочном зале, аэропорту).
На физическом уровне стандарта 802.11 определены 2 широкополосных
радиочастотных метода передачи и 1 в инфракрасном диапазоне. Радиочастотные
методы работают в ISM диапазоне 2,4 ГГц и обычно
используют полосу 83 МГц от 2,400 ГГц до 2,483 ГГц. Технологии широкополосного
сигнала, используемые в радиочастотных методах, увеличивают надежность,
пропускную способность, позволяют многим несвязанным друг с другом устройствам
разделять одну полосу частот с минимальными помехами друг для друга.
Основное дополнение, внесенное стандартом 802.11b в
основной стандарт, это поддержка двух новых скоростей передачи данных 5,5 и 11 Mbps.
Для достижения этих скоростей был выбран метод прямой последовательности DSSS
(Direct Sequence Spread Spectrum).
Канальный (Data Link)
уровень стандарта 802.11 состоит из двух подуровней: управления логической
связью LLC (Logical Link Control) и управления доступом к носителю MAC (Media Access Control).
Обеспечение безопасности
беспроводных сетей.
Система защиты беспроводных сетей WLAN,
основанная на протоколе WEP (Wired Equivalent Privacy) первоначального стандарта 802.11, имеет существенные недостатки.
Однако появились более эффективные технологии обеспечения информационной
безопасности WLAN, которые описаны в стандарте WPA
(WiFi Protected Access)
организации WiFi Alliance и стандарте 802.1 li института IEEE
и призваны устранить недостатки стандарта 802.11. Поскольку процесс разработки
стандарта 802.1 li слишком затянулся,
организация WiFi Alliance была вынуждена предложить в
Стандарт WPA весьма привлекателен тем, что
относительно прост в реализации и позволяет защитить ныне действующие WLAN.
Стандарты WPA и 802.1 li
совместимы друг с другом, поэтому использование поддерживающих WPA
продуктов можно считать начальным этапом перехода к системе защиты на базе
стандарта 802.Hi (см. разд. 4.2). Между
технологиями стандартов 802.1 li и WPA
много общего. Так, в них определена идентичная архитектура системы безопасности
с улучшенными механизмами аутентификации пользователей и протоколами
распространения и обновления ключей. Но есть и существенные различия. Например,
технология WPA базируется на протоколе
динамических ключей TKIP (Temporal Key Integrity Protocol), поддержку которого в
большинстве устройств WLAN можно реализовать путем
обновления их ПО, а в более функциональной концепции стандарта 802.11 i
предусмотрено использование нового стандарта шифрования AES
(Advanced Encryption Standard), с которым совместимо лишь новейшее оборудование для WLAN.
В стандарте WPA предусмотрено использование
защитных протоколов 802.1х, ЕАР, TKIP и RADIUS.
Механизм аутентификации пользователей основан на протоколе контроля
доступа 802.1х (разработан для проводных сетей) и протоколе расширенной
аутентификации ЕАР (Extensible Authentication Protocol). Последний позволяет
сетевому администратору задействовать алгоритмы аутентификации пользователей
посредством сервера RADIUS.
Функции обеспечения конфиденциальности и целостности данных базируются
на протоколе TKIP, который в отличие от протокола
WEP использует более эффективный механизм управления
ключами, но тот же самый алгоритм RC4 для шифрования данных.
Согласно протоколу TKIP, сетевые устройства работают
с 48битовым вектором инициализации (в отличие от 24битового вектора
инициализации протокола WEP) и реализуют правила
изменения последовательности его битов, что исключает повторное использование
ключей и осуществление replay атак.
В протоколе TKIP предусмотрены генерация
нового ключа для каждого передаваемого пакета и улучшенный контроль целостности
сообщений с помощью криптографической контрольной суммы MIC
(Message Integrity Code),
препятствующей хакеру изменять содержимое передаваемых пакетов.
Система сетевой безопасности стандарта WPA
работает в двух режимах: PSK (PreShared Key) и
Чтобы точки доступа WLAN стали совместимыми со
стандартом WPA, достаточно модернизировать
их ПО. Для перевода же сетевой инфраструктуры на стандарт 802.1 потребуется
новое оборудование, поддерживающее алгоритм шифрования AES,
так как AES шифрование создает большую
нагрузку на центральный процессор беспроводного клиентского устройства.
Чтобы корпоративные точки доступа работали в системе сетевой
безопасности стандарта WPA или 802.1b,
они должны поддерживать аутентификацию пользователей по протоколу RADIUS
и реализовывать предусмотренный стандартом метод шифрования TKIP
или AES, что потребует модернизации их ПО. И еще одно
требование быстро осуществлять повторную аутентификацию пользователей после
разрыва соединения с сетью. Это особенно важно для нормального функционирования
приложений, работающих в реальном масштабе времени.
Если сервер RADIUS, применяемый для контроля
доступа пользователей проводной сети, поддерживает нужные методы аутентификации
ЕАР, то его можно задействовать и для аутентификации пользователей WLAN.
В противном случае следует установить сервер WLAN RADIUS. Этот сервер работает
следующим образом: сначала он проверяет аутентифицирующую информацию
пользователя (на соответствие содержимому своей БД об их идентификаторах и
паролях) или его цифровой сертификат, а затем активизирует динамическую
генерацию ключей шифрования точкой доступа и клиентской системой для каждого
сеанса связи.
Для работы технологии WPA требуется механизм EAPTLS
(Transport Layer Security), тогда как в стандарте IEEE 802.1 применение конкретных
методов аутентификации ЕАР не оговаривается. Выбор метода аутентификации ЕАР
определяется спецификой работы клиентских приложений и архитектурой сети. Чтобы
ноутбуки и карманные ПК работали в системе сетевой безопасности стандарта WPA
или 802.1b, он! должны быть оснащены
клиентскими программами, поддерживающими стандарт 802.1х.
Самым простым, с точки зрения развертывания, вариантом системы сетевой
безопасности стандарта WPA является система, работающая
в режиме PSK. Она предназначена для
небольших и домашних офисов и не нуждается в сервере RADIUS,
а для шифрования пакетов и расчета криптографической контрольной суммы MIC
в ней используется пароль PSK. Обеспечиваемый ею уровень
информационной безопасности сети вполне достаточен для большинства
вышеуказанных офисов. С целью повышения эффективности защиты данных следует
применять пароли, содержащие не менее 20 символов.
Предприятиям целесообразно внедрять у себя системы сетевой безопасности
стандарта WPA с серверами RADIUS.
Большинство компаний предпочитают именно такие системы, поскольку работающие в
режиме PSK решения сложнее администрировать и они более уязвимы
для хакерских атак. До тех пор пока средства стандарта 802.1 не станут
доступными на рынке, WPA будет оставаться самым
подходящим стандартом для защиты WLAN.
Стандарты WPA и 802.1 в достаточной степени
надежны и обеспечивают высокий уровень защищенности беспроводных сетей. Тем не
менее, одного протокола защиты недостаточно следует также уделять внимание
правильному построению и настройке сети.
Физическая защита. При развертывании WiFi
сети необходимо физически ограничить доступ к беспроводным точкам.
Правильная настройка. Парадокс современных беспроводных сетей заключается в
том, что пользователи не всегда включают и используют встроенные механизмы
аутентификации и шифрования.
Защита пользовательских устройств. Не следует полностью
полагаться на встроенные механизмы защиты сети. Наиболее оптимальным является
метод эшелонированной обороны, первая линия которой средства защиты,
установленные на стационарном ПК, ноутбуке или КПК.
Традиционные меры. Эффективная работа компьютера в сети немыслима без
классических мер защиты своевременной установки обновлений, использования
защитных механизмов, встроенных в ОС и приложения, а также антивирусов. Однако
этих мер на сегодня недостаточно, так как они ориентированы на защиту от уже
известных угроз. Мониторинг сети. Слабое звено в корпоративной сети -
самовольно установленные точки доступа. Актуальной является задача локализации
несанкционированных точек доступа. Специальные средства локализации точек
доступа позволяют графически отображать место расположения «чужого» терминала
на карте этажа или здания. Если классические методы не спасают от вторжения,
следует применять системы обнаружения атак.
VPN
агенты. Многие точки доступа работают в открытом режиме,
поэтому необходимо использовать методы защиты передаваемых данных. На
защищаемом компьютере должен быть установлен VPN клиент, который возьмет на
себя решение этой задачи. Практически все современные ОС (например, Windows ХР) содержат в своем
составе такие программные компоненты.
Содержание темы:
1.
Архитектура
средств безопасности IPSec.
2.
Защита
передаваемых данных с помощью протоколов АН и ESP.
3.
Протокол
управления криптоключами IKE.
4.
Особенности
реализации средств IPSec.
Радикальное устранение уязвимостей компьютерных сетей возможно при
создании системы защиты не для отдельных классов приложений, а для сети в
целом. Применительно к IP сетям это означает, что
системы защиты должны действовать на сетевом уровне модели OSI.
Преимущество такого выбора заключается в том очевидном факте, что в IP
сетях именно сетевой уровень отличается наибольшей гомогенностью: независимо от
вышележащих протоколов, физической среды передачи и технологии канального
уровня транспортировка данных по сети не может быть произведена в обход
протокола IP. Поэтому реализация защиты
сети на третьем уровне автоматически гарантирует как минимум такую же степень
защиты всех сетевых приложений, причем без какой-либо модификации последних.
При формировании защищенных виртуальных каналов на сетевом уровне
модели OSI достигается оптимальное соотношение между
прозрачностью и качеством защиты. Размещение средств защиты на сетевом уровне
делает их прозрачными для приложений, так как между сетевым уровнем и
приложением функционирует реализация протокола транспортного уровня. Для
пользователей процедуры защиты оказываются столь же прозрачными, как и сам
протокол IP. На сетевом уровне существует
возможность достаточно полной реализации функций защиты трафика и управления
ключами, поскольку именно на сетевом уровне выполняется маршрутизация пакетов
сообщений.
Стек протоколов IPSec используется для
аутентификации участников обмена, туннелирования трафика и шифрования IP
пакетов. Основное назначение протокола IPSec (Internet Protocol Security) обеспечение безопасной передачи данных по сетям IP.
Поскольку архитектура IPSec совместима с протоколом IPv4,
ее поддержку достаточно обеспечить на обоих концах, соединения; промежуточные
сетевые узлы могут вообще ничего «не знать» об IPSec.
Протокол IPSec может защищать трафик как
текущей версии протокола IPv4, применяемой сегодня в Internet, так и трафик новой версии IPv6, которая постепенно
внедряется в Internet.
Основное назначение протоколов IPSec обеспечение безопасной
передачи данных по сетям IP. Применение IPSec гарантирует:
· целостность передаваемых
данных (т. е. данные при передаче не искажены, не потеряны и не
продублированы);
· аутентичность отправителя (т.
е. данные переданы именно тем отправителем, который доказал, что он тот, за
кого себя выдает);
· конфиденциальность
передаваемых данных (т. е. данные передаются в форме, предотвращающей их
несанкционированный просмотр).
Следует отметить, что обычно в понятие безопасности данных включают еще
одно требование доступность данных, что в рассматриваемом контексте можно
интерпретировать как гарантию их доставки. Протоколы IPSec
не решают данную задачу, оставляя ее протоколу транспортного уровня TCP.
Стек протоколов IPSec обеспечивает защиту информации
на сетевом уровне, что делает эту защиту невидимой для работающих приложений.
Фундаментальной единицей коммуникации в IP
сетях является IP пакет. IP
пакет содержит S-адрес источника и D-адрес
получателя сообщения, транспортный заголовок, информацию о типе данных,
переносимых в этом пакете, и сами данные (Рис. 33.).
Рис. 33. Структура IP пакета
Пользователь воспринимает сеть как надежно защищенную среду только в
том случае, если он уверен, что его партнер по обмену именно тот, за кого он
себя выдает (аутентификация сторон), что передаваемые пакеты не просматриваются
посторонними лицами (конфиденциальность связи) и что получаемые данные не
подверглись изменению в процессе передачи (целостность данных).
Для того чтобы обеспечить аутентификацию, конфиденциальность и
целостность передаваемых данных стек протоколов IPSec
построен на базе стандартизованных криптографических технологий:
· обмена ключами согласно
алгоритму Диффи Хеллмана для распределения секретных ключей между
пользователями в открытой сети;
· криптографии открытых ключей
для подписывания обменов Диффи Хеллмана, чтобы гарантировать подлинность двух
сторон и избежать атак типа «man-in-the-middle»;
· цифровых сертификатов для
подтверждения подлинности открытых ключей;
· блочных симметричных
алгоритмов шифрования данных;
· алгоритмов аутентификации
сообщений на базе функций хэширования. Протокол IPSec
определяет стандартные способы защиты информационного обмена на сетевом уровне
модели OSI для IP сети, являющейся основным
видом открытых сетей. Данный протокол входит в состав новой версии протокола IP
(IPv6) и применим также к его текущей версии (IPv4).
Для протокола IPv4 поддержка IPSec
является желательной, а для IPv6 обязательной. Протокол IPSec
представляет собой систему открытых стандартов, которая имеет четко очерченное
ядро, и в то же время позволяет дополнять ее новыми протоколами, алгоритмами и
функциями. Стандартизованными функциями IPSec защиты могут пользоваться
протоколы более высоких уровней, в частности, управляющие протоколы, протоколы
конфигурирования, а также протоколы маршрутизации.
Основными задачами установления и поддержания защищенного канала
являются следующие:
· аутентификация пользователей
или компьютеров при инициации защищенного канала;
· шифрование и аутентификация
передаваемых данных между конечными точками защищенного канала;
· обеспечение конечных точек
канала секретными ключами, необходимыми для работы протоколов аутентификации и
шифрования данных. Для решения перечисленных задач система IPSec
использует комплекс средств безопасности информационного обмена.
Большинство реализаций протокола IPSec имеют следующие компоненты.
Основной протокол IPSec. Этот компонент реализует
протоколы ESP и АН. Он обрабатывает
заголовки, взаимодействует с БД SPD и SAD
для определения политики безопасности, применяемой к пакету.
Протокол управления обменом ключевой информации IKE
(Internet Key Exchange). IKE обычно представляется как
процесс пользовательского уровня, за исключением реализаций, встроенных в ОС.
База данных политик безопасности SPD (Security Policy Database). Это один из важнейших компонентов, поскольку он определяет политику
безопасности, применяемую к пакету. SPD используется основным
протоколом IPSec при обработке входящих и
исходящих пакетов.
База данных безопасных ассоциаций SAD
(Security Association Database). БД SAD хранит список безопасных
ассоциаций SA (Security Association) для обработки входящей и
исходящей информации. Исходящие SA используются для защиты
исходящих пакетов, а входящие SA используются для обработки
пакетов с заголовками IPSec. БД SAD
заполняется SA вручную или с помощью
протокола управления ключами IKE.
Управление политикой безопасности и безопасными ассоциациями SA.
Это приложения, которые управляют политикой безопасности и SA.
Основной протокол IPSec (реализующий ESP
и АН) тесно взаимодействует с транспортным и сетевым уровнем стека протоколов
TCP/IP. Фактически протокол IPSec является частью сетевого
уровня. Основной модуль протокола IPSec обеспечивает два интерфейса:
входной и выходной. Входной интерфейс используется входящими пакетами, а
выходной исходящими. Реализация IPSec не должна зависеть от
интерфейса между транспортным и сетевым уровнем стека протоколов TCP/IP.
БД SPD и SAD
существенно влияют на эффективность работы IPSec.
Выбор структуры данных для хранения SPD и SAD
является критическим моментом, от которого зависит производительность IPSec.
Особенности реализации SPD и SAD
зависят от требований производительности и совместимости системы.
Все протоколы, входящие в IPSec, можно разделить на две
группы:
1) протоколы, непосредственно
производящие обработку передаваемых данных (для обеспечения их защиты);
2) протоколы, позволяющие автоматически
согласовать параметры защищенных соединений, необходимые для протоколов 1й
группы.
Архитектура средств безопасности IPSec представлена на Рис. 34.

Рис. 34. Архитектура стека
протоколов IPSec
На верхнем уровне расположены 3 протокола, составляющих ядро IPSec:
· протокол согласования
параметров виртуального канала и управления ключами IKE
(Internet Key Exchange), определяющий способ инициализации защищенного канала, включая
согласование используемых алгоритмов криптозащиты, а также процедуры обмена и
управления секретными ключами в рамках защищенного соединения;
· протокол аутентифицирующего
заголовка АН (Authentication header),
обеспечивающий аутентификацию источника данных, проверку их целостности и
подлинности после приема, а также защиту от навязывания повторных сообщений;
· протокол инкапсулирующей
защиты содержимого ESP (Encapsulating Security Payload), обеспечивающий криптографическое закрытие, аутентификацию и
целостность передаваемых данных, а также защиту от навязывания повторных
сообщений.
Разделение функций защиты между двумя протоколами АН и ESP
обусловлено применяемой во многих странах практикой ограничения экспорта и/или импорта
средств, обеспечивающих конфиденциальность данных путем шифрования. Каждый из
протоколов АН и ESP может использоваться как
самостоятельно, так и совместно с другим. Из краткого перечисления функций
протоколов АН и ESP видно, что возможности этих
протоколов частично перекрываются.
Протокол АН отвечает только за обеспечение целостности и аутентификации
данных, в то время как протокол ESP является более мощным,
поскольку может шифровать данные, а кроме того, выполнять функции протокола АН
(хотя, как увидим позднее, аутентификация и целостность обеспечиваются им в
несколько урезанном виде).
Протокол ESP может поддерживать функции
шифрования и аутентификации/целостности в любых комбинациях, т. е. либо и ту и
другую группу функций, либо только аутентификацию/целостность, либо только
шифрование.
Средний уровень архитектуры IPSec образуют алгоритмы
согласования параметров и управления ключами, применяемые в протоколе IKE,
а также алгоритмы аутентификации и шифрования, используемые в протоколах
аутентифицирующего заголовка АН и инкапсулирующей защиты содержимого ESP.
Следует отметить, что протоколы защиты виртуального канала верхнего
уровня архитектуры IPSec (АН и ESP)
не зависят от конкретных криптографических алгоритмов. За счет возможности
использования большого числа разнообразных алгоритмов аутентификации и
шифрования IPSec обеспечивает высокую степень
гибкости организации защиты сети. Гибкость IPSec
состоит в том, что для каждой задачи предлагается несколько способов ее
решения. Выбранные методы для одной задачи обычно не зависят от методов
реализации других задач. Например, выбор для шифрования алгоритма AES
не влияет на выбор функции вычисления дайджеста, используемого для
аутентификации данных.
Нижний уровень архитектуры IPSec образует так называемый домен
интерпретации DOI (Domain of Interpretation). Необходимость применения домена интерпретации DOI
обусловлена следующими причинами. Протоколы АН и ESP
имеют модульную структуру, допуская применение пользователями по их
согласованному выбору различных криптографических алгоритмов шифрования и
аутентификации. Поэтому необходим модуль, который мог бы обеспечить совместную
работу всех применяемых и вновь включаемых протоколов и алгоритмов. Именно
такие функции возложены на домен интерпретации DOI.
Домен интерпретации DOI
в качестве БД хранит сведения об используемых в IPSec
протоколах и алгоритмах, их параметрах, протокольных идентификаторах и т. п. По
существу, он выполняет роль фундамента в архитектуре IPSec.
Для того чтобы использовать алгоритмы, соответствующие национальным стандартам
в качестве алгоритмов аутентификации и шифрования в протоколах АН и ESP,
необходимо зарегистрировать эти алгоритмы в домене интерпретации DOI.
Протокол аутентифицирующего заголовка АН и протокол
инкапсулирующей защиты содержимого ESP могут работать в туннельном
или транспортном режимах. Для выполнения своих задач по обеспечению безопасной
передачи данных протоколы АН и ESP включают в обрабатываемые ими
пакеты дополнительную служебную информацию, оформляя ее в виде заголовков.
Протокол аутентифицирующего заголовка АН.
Протокол аутентифицирующего заголовка АН (Authentication Header) обеспечивает проверку
аутентичности и целостности IP пакетов, а также защиту от воспроизведения
ранее посланных IP пакетов.
Протокол АН позволяет приемной стороне убедиться, что:
· пакет был отправлен именно той
стороной, с которой установлена данная ассоциация;
· содержимое пакета не
подверглось искажениям в процессе передачи его по сети;
· пакет не является дубликатом
некоторого пакета, полученного ранее.
Протокол АН полностью защищает от подлога и искажения содержимое IP пакетов, включая данные протоколов более высоких уровней. Полнота защиты полей IP заголовков зависит от используемого режима работы туннельного или транспортного. Однако протокол АН не обеспечивает конфиденциальность передаваемых данных, т. е. не предназначен для их шифрования. Данные могут быть прочитаны промежуточными узлами, но не могут быть изменены. Целостность и аутентичность данных обеспечиваются добавлением аутентифицирующего заголовка (АН) перед заголовком IP и заголовком транспортного уровня (TCP/UDP). Формат заголовка АН показан на Рис. 35.

Рис. 35. Формат заголовка АН
Заголовок АН включает в себя поля:
· следующий заголовок (Next Header) однобайтовое поле,
содержащее код протокола следующего заголовка, вложенного в IPSec
пакет, например код протокола TCP или ESP,
чей заголовок следует за АН;
· длина (Payload Lett) указывает длину заголовка АН
в 32битных словах;
· индекс параметров защиты SPI
(Security Parameters Index)
представляет собой 32разрядную метку безопасной ассоциации SA
(Security Association), содержащей все параметры
туннеля IPSec, включая типы
криптографических алгоритмов и ключи шифрования. На основании индекса SPI
пакет будет правильно отнесен к одной из существующих ассоциаций в приемном
шлюзе (или хосте). Если же активной ассоциации, на которую указывает метка SPI,
не существует, то пакет просто отбрасывается;
· порядковый номер SN
(Sequence Number) беззнаковое 32битное число,
увеличиваемое на единицу после передачи каждого защищенного по протоколу АН IP
пакета. Обеспечивает защиту от ложного воспроизведения ранее посланных IP
пакетов. При формировании каждого защищенного сеанса информационного обмена в
рамках туннеля IPSec взаимодействующие стороны
делают свои счетчики нулевыми, а потом согласованным образом увеличивают их.
Получатель проверяет это поле с целью удостовериться, что пакета с таким
номером принято еще не было. Если же такой пакет уже был, он не принимается;
· аутентификационные данные (Authentication Data) поле переменной длины,
содержащее информацию, используемую для аутентификации пакета и называемую МАС
кодом (Message Authentication Code).
Это поле называют также цифровой подписью, дайджестом или кодом проверки
целостности ICV (Integrity Check Value)
пакета. Содержимое поля Authentication Data
вычисляется с помощью одного из двух обязательно поддерживаемых протоколом АН
алгоритмов HMACMD5 и HMACSHA1, основанных на применении односторонних хэш функций с секретными
ключами. Длина дайджеста зависит от выбранного алгоритма, поэтому это поле
имеет в общем случае переменный размер. Наиболее часто используемый алгоритм HMACMD5 порождает 16 байтный дайджест.
Протокол АН защищает весь IP пакет за исключением
некоторых полей в IP заголовке, таких как время
жизни (TTL) и тип службы (Type of Service), которы могут меняться в
процессе передачи пакета в сети. Заметим, что протокол АН обеспечивает защиту
от изменений IP адресов в заголовке пакета.
Протокол аутентификации АН создает своеобразный конверт, обеспечивающий
аутентификацию источника данных, их целостность и защиту от навязывания
повторных сообщений.
Местоположение заголовка АН в пакете зависит от того,
в каком режиме транспортном или туннельном сконфигурирован защищенный канал. На
Рис. 36. показано расположение АН заголовка относительно IP
заголовка в обоих режимах.
В транспортном режиме
заголовок исходного IP пакета становится внешним
заголовком, за ним следует заголовок АН, а затем все данные защищаемого пакета
(т. е. пакет протокола верхнего уровня). Протокол АН IP
пакет после применения протокола АН в транспортном режиме защищает весь полученный IP
пакет после применения протокола АН в туннельном режиме:

IP
пакет после применения протокола АН в транспортном режиме:

IP
пакет после применения протокола АН в туннельном режиме:

Рис. 36. IP – пакет после применения протокола АН в
транспортном и туннельном режимах
таким
образом, пакет, включая заголовок IP и собственно сам заголовок
АН. Таким образом, любое изменение данных в пакете или заголовков будет
обнаружено. Следует также заметить, что в этом режиме данные пакета отсылаются
открытыми, т. е. данные пакета защищены от изменений, но не защищены от
просмотра. В частности, не удается скрыть IP
адреса источника и назначения от возможного просмотра посторонними лицами,
поскольку эти поля всегда присутствуют в незашифрованном виде и соответствуют
действительным адресам хостов.
В туннельном режиме в качестве заголовка внешнего IP
пакета создается новый заголовок IP. IP
адреса посылающей и принимающей сторон могут отличаться от адресов в заголовке
исходного IP пакета. В защищенном IP
пакете внутренний (первоначальный) IP заголовок содержит целевой
адрес пакета, а внешний IP заголовок содержит адрес
конца туннеля. За новым заголовком внешнего IP
пакета следует заголовок АН, а затем весь исходный пакет (заголовок IP
и сами данные). Как и в случае транспортного режима, протокол АН защищает весь
созданный пакет (два заголовка IP, заголовок АН и данные), что
также позволяет обнаружить любые изменения в пакете. Как и в транспортном
режиме, сам пакет не защищен от просмотра.
Независимо от режима работы, протокол АН предоставляет меры защиты от
атак, направленных на нарушение целостности и подлинности пакетов сообщений. С
помощью этого протокола аутентифицируется каждый пакет, что делает программы,
пытающиеся перехватить управление сеансом, неэффективными. Протокол АН
обеспечивает аутентификацию не только содержимого, но и заголовков IP
пакетов. Однако следует иметь в виду, что аутентификация по протоколу АН не
допускает манипулирования основными полями IP
заголовка во время прохождения пакета. По этой причине данный протокол нельзя
применять в среде, где используется механизм трансляции сетевых адресов NAT
(Network Address Translation), поскольку для его работы необходимо манипулирование IP
заголовками.
Протокол АН может применяться как отдельно, так и в комбинации с
протоколом ESP или даже с пакетом, который
уже содержит АН заголовок (вложенное применение).
Протокол инкапсулирующей защиты ESP.
Протокол инкапсулирующей защиты содержимого ESP
(Encapsulating Security Payload) обеспечивает конфиденциальность, аутентичность, целостность и защиту
от повторов для пакетов данных. Следует отметить, что конфиденциальность данных
протокол ESP обеспечивает всегда, а
целостность и аутентичность являются для него опциональными требованиями.
Конфиденциальность данных обеспечивается путем шифрования содержимого отдельных
пакетов. Целостность и аутентичность данных обеспечиваются на основе вычисления
дайджеста.
Из приведенного перечня функций по защите информационного обмена видно,
что функциональность протокола ESP шире, чем у протокола АН.
Протокол ESP поддерживает все функции
протокола АН по защите зашифрованных потоков данных от подлога, воспроизведения
и случайного искажения, а также обеспечивает конфиденциальность данных.
В протоколе ESP функции аутентификации и
криптографического закрытия могут быть задействованы либо вместе, либо отдельно
друг от друга. При выполнении шифрования без аутентификации появляется
возможность использования механизма трансляции сетевых адресов NAT
(Network Address Translation), поскольку в этом случае адреса в заголовках IP
пакетов можно модифицировать.
Для решения своих задач протокол ESP использует заголовок формата,
приведенного на Рис. 37.
Рис. 37. Формат заголовка ESP
Заголовок ESP содержит следующие поля:
· индекс параметров защиты SPI
{Security Parameters Index)
используется совместно с адресом получателя и протоколом защиты (АН или ESP).
Указывает соответствующее соглашение SA. Получатель использует это
значение для определения соглашения о защите, с которым идентифицируется этот
пакет;
· порядковый номер SN
(Sequence Number) обеспечивает защиту от
повторов для SA. Представляет собой 32битное
число, первоначально равное 1 и увеличивающееся с шагом 1. Оно не повторяется
циклически и указывает номер пакета, отсылаемого по данному соглашению.
Получатель проверяет это поле с целью удостовериться, что пакета с таким
номером принято еще не было. Если же такой пакет уже был, он не принимается;
· данные (Payload Data);
· заполнитель (Padding) дописывается от 0 до 255 байт для 32битного выравнивания с размером
блока шифра;
· длина заполнителя (Padding Length) указывает длину поля
заполнителя в байтах;
· следующий заголовок (Next Header) указывает природу
передаваемых данных (например, TCP или UDP);
· аутентификационные данные (Authentication Data) содержат код проверки
целостности ICV (Integrity Check Value)
и код аутентичности сообщения, используемые для проверки подлинности
отправителя и целостности сообщения. Значение ICV
вычисляется для заголовка ESP, передаваемых данных и
концевой метки ESP. Поле Authentication Data помещается в заголовок ESP
только при включенной аутентификации.
Нетрудно заметить, что некоторые поля заголовка ESP
аналогичны полям заголовка АН: Next Header,
SPI, SN, Authentication Data. Но есть и два дополнительных
поля заполнитель (Padding) и длина заполнителя (Pad Length). Заполнитель может
понадобиться в трех случаях. Во-первых, для нормальной работы некоторых
алгоритмов шифрования необходимо, чтобы шифруемый текст содержал кратное число
блоков определенного размера. Во-вторых, формат заголовка ESP
требует, чтобы поле данных заканчивалось на границе четырех байтов. В-третьих,
заполнитель можно использовать для сокрытия действительного размера пакета в
целях обеспечения так называемой частичной конфиденциальности трафика, хотя
протокол ESP ограничивает возможности
маскировки 255 байтами заполнителя; это сделано для того, чтобы не слишком
снижалась полезная пропускная способность канала связи из-за большого объема
избыточных данных.
Как видно из Рис. 37., заголовок делится на две части, разделяемые
полем данных (полезная нагрузка Payload Data).
Первая часть, которая далее будет обозначаться как заголовок ESP,
образуется двумя полями SPI и SN
и размещается перед полем данных. Остальные служебные поля протокола ESP
расположены в конце пакета. Непосредственно за полем данных следует так
называемый трейлер, в который входят заполнитель (Padding), длина заполнителя (Pad Length),
а также указатель на протокол следующего уровня (Next Header). Завершает пакет поле
контроля целостности (Authentication Data).
В том случае, когда при установлении безопасной ассоциации принято решение не
использовать возможности ESP по обеспечению целостности,
это поле отсутствует.
ПО перечисленных протоколов (утилиты шифрования, цифровой подписи и
пр.) может функционировать на серверах или компьютерах конечных пользователей.
Однако чаще его устанавливают на маршрутизаторах или специальных устройствах,
которые в архитектуре IPSec именуются шлюзами
безопасности (security gateway).
Протокол ESP также используют в двух
режимах транспортном и туннельном. На Рис. 38 показано расположение ESP
заголовка в туннельном и транспортном режимах.
В транспортном режиме зашифрованные данные транспортируются
непосредственно между хостами. В транспортном режиме протокола ESP
заголовок исходного IP пакета остается внешним.
Заголовок ESP помещается в передаваемый
пакет между заголовками протоколов третьего (IP)
и четвертого (например, TCP) уровней. Следует заметить,
что поля протокола ESP следуют после стандартного IP
заголовка, а это означает, что такой пакет может маршрутизироваться в сети с
помощью обычного оборудования, поддерживающего IP.

IP
пакет после применения протокола ESP в транспортном режиме IP пакет после применения
протокола ESP в
туннельном режиме:
Рис. 38. IP пакет после применения протокола ESP в транспортном и туннельном режимах
Шифрованию подвергаются только данные исходного IP
пакета (пакет верхнего уровня) и заключительная часть ESP
заголовка (ESP trailer). В этом режиме ESP не шифрует заголовок IP
пакета, иначе маршрутизатор не сможет прочитать поля заголовка и корректно
осуществить продвижение пакета между сетями. В число шифруемых полей не попали
также поля SPI и SN,
которые должны передаваться в открытом виде, для того чтобы прибывший пакет
можно было отнести к определенной ассоциации SA
и защититься от ложного воспроизведения пакета.
В отличие от протокола АН, контроль целостности и аутентичности данных
в протоколе ESP не распространяется на
заголовок исходного пакета, и по этой причине имеет смысл применять оба
протокола совместно ESP для шифрования, а АН для
контроля целостности.
Таким образом, адресная информация (IP
адреса отсылающей и принимающей сторон) видна при пересылке пакета по сети, и
несанкционированное изменение этих IP адресов не будет замечено.
В туннельном режиме основная роль отводится шлюзам безопасности,
поскольку предполагается, что клиентские станции (или серверы) могут не
поддерживать IPSec и отправляют в сеть обычный IP
трафик. Перед тем как достичь каналов глобальной сети, каждый исходный IP
пакет сначала попадает в шлюз, который помещает этот пакет целиком в «оболочку»
IPSec, зашифровывая его содержимое вместе с исходным IP
заголовком. Чтобы обеспечить возможность маршрутизации получившегося пакета,
шлюз снабжает его новым IP заголовком и только после
этого отправляет в сеть. Шлюз, находящийся на противоположном конце соединения,
расшифровывает этот пакет и передает его на оконечное устройство в
первоначальном виде. Описанная процедура называется туннелированием.
Из Рис. 38. видно, что в туннельном режиме в качестве внешнего
заголовка создается новый заголовок IP. Весь исходный IP
пакет (и данные и заголовок IP) и заключительная часть
заголовка ESP (трейлер ESP)
шифруются. Поэтому адресная информация исходного IP
пакета не доступна для просмотра. Заголовок внешнего IP
пакета протоколом ESP не защищается.
Туннелирование позволяет распространить действие средств защиты на
сетевой уровень модели OSI и, в частности, скрыть
истинные адреса источника и получателя. При этом уменьшается риск атак,
основанных на детальном анализе трафика.
Сравнивая протоколы ESP и АН можно заметить, что они
дублируют функциональность друг друга в области обеспечения аутентификации
данных. Главным отличием протокола АН от ESP в данном вопросе является то,
что протокол АН обеспечивает аутентификацию всего пакета (и IP
заголовка и самих данных), в то время как протокол ESP
аутентифицирует только данные из пакета (см. Рис. 38.). При шифровании в
протоколе ESP используется симметричный
секретный ключ, т. е. передаваемые данные зашифровываются и расшифровываются с
помощью одного и того же ключа. Для протокола ESP
также определен перечень обязательных алгоритмов шифрования DES,
MD5 и SHA1.
При аутентификации данных протокол ESP
использует те же алгоритмы НМАС, что и протокол АН (использующие MD5
или SHA1 в качестве функции хеширования). Однако способы
применения различаются (см. Рис. 38). В транспортном режиме:
· протокол ESP
аутентифицирует только данные из пакета, не затрагивая IP
заголовка;
· протокол АН защищает и данные
и оба заголовка. В туннельном режиме:
- аутентификация в ESP
протоколе применяется к данным пакета и исходному IP
заголовку, но не затрагивает новый IP заголовок;
- протокол АН аутентифицирует
данные, АН заголовок и оба IP заголовка. Протокол ESP
может применяться отдельно или совместно с протоколом АН. При совместном использовании протоколы АН и ESP
могут комбинироваться разными способами. Если используется транспортный режим,
то аналогично тому, как в рамках ESP аутентификация идет следом за
шифрованием, протокол АН должен применяться после протокола ESP.
В туннельном режиме протоколы АН и ESP применяются к разным
вложенным пакетам и, кроме того, допускается многократная вложенность туннелей
с различными начальными и/или конечными точками.
Алгоритмы аутентификации и шифрования в IPSec.
Стек протоколов IPSec представляет собой
согласованный набор открытых стандартов, имеющий вполне определенное ядро, и в
то же время он может быть достаточно просто дополнен новыми протоколами,
алгоритмами и функциями. Благодаря модульной структуре протоколы АН и ESP
допускают применение пользователями по их согласованному выбору различных
криптографических алгоритмов аутентификации и шифрования. Для шифрования данных
в IPSec (протокол ESP) может быть применен
практически любой симметричный алгоритм шифрования, использующий секретные
ключи.
Для обеспечения целостности и аутентификации данных (протоколы АН и ESP)
используется один из приемов шифрования шифрование с помощью односторонней
функции (one way function), называемой также хэш
функцией (hash function) или дайджест функцией (digest function). Эта функция, примененная к шифруемым данным, дает в результате
значение дайджест, состоящее из фиксированного небольшого числа байт. Дайджест
передается в IP пакете вместе с исходным
сообщением. Получатель, зная, какая односторонняя функция шифрования была
применена для составления дайджеста, заново вычисляет его, используя исходное
сообщение. Если значения полученного и вычисленного дайджестов совпадают, это
значит, что содержимое пакета во время передачи не было подвергнуто никаким
изменениям. Знание дайджеста не дает возможности восстановить исходное
сообщение и поэтому не может быть использовано для защиты конфиденциальности,
но оно позволяет проверить целостность данных.
Дайджест является своего рода контрольной суммой для исходного
сообщения. В отличие от традиционной контрольной суммы при вычислении дайджеста
используется секретный ключ. Если для получения дайджеста применялась
односторонняя функция с параметром (в качестве которого выступает секретный
ключ), известным только отправителю и получателю, любая модификация исходного
сообщения будет немедленно обнаружена.
В целях обеспечения совместимости продуктов разных производителей
рабочая группа IETF определила базовый набор
поддерживаемых функций и алгоритмов, который должен быть однотипно реализован
во всех продуктах, поддерживающих IPSec. На сегодня определены 2
алгоритма аутентификации и 7 алгоритмов шифрования.
В настоящий момент для протоколов АН и ESP
зарегистрировано 2 алгоритма аутентификации HMACMD5
и НМАСSHA1. Алгоритм НМАС (Keyed Hashing for Message Authentication Code) определяется стандартом RFC 2104. Функции MD5 (Message Digest version
5, стандарт RFC 1321) и SHA1 (Secure Hash Algorithm
version 1, стандарт FIPS 1801) являются функциями хеширования. Алгоритмы
HMACMD5 и HMACSHA1 являются алгоритмами
аутентификации с общим секретным ключом. Секретный ключ имеет длину 128 бит в
случае MD5 и 160 бит в случае SHA1.
Если секретный ключ известен только передающей и принимающей сторонам,
это обеспечит аутентификацию источника данных, а также целостность пакетов,
пересылаемых между двумя сторонами. Ключи для НМАС генерируются посредством
процедуры ISAKMP/Oakley.
Для обеспечения совместимости оборудования и ПО на начальной стадии реализации
протокола IPSec один из зарегистрированных
алгоритмов аутентификации принято использовать по умолчанию. В качестве такого
алгоритма определен алгоритм HMAC-MD5.
Структура алгоритма НМАС показана на Рис. 39. Принцип действия
алгоритма НМАС заключается в двухкратной обработке пакета функцией хеширования,
управляемой ключом аутентификации (например, функцией хеширования MD5).
Как видно из рисунка, оба раза в обрабатываемые данные включается секретный
ключ, который обеспечивает аутентификацию передаваемой информации. Полученная
контрольная сумма помещается в заголовок АН протокола. Проверка аутентификации
на другой стороне осуществляется путем повторного вычисления контрольной суммы
для пришедшего пакета с использованием такого же ключа и сравнения полученного
результата с присланным. Структура алгоритма НМАС показана на Рис. 39. Принцип
действия алгоритма НМАС заключается в двухкратной обработке пакета функцией
хеширования, управляемой ключом аутентификации (например, функцией хеширования MD5).
Как видно из рисунка, оба раза в обрабатываемые данные включается секретный
ключ, который обеспечивает аутентификацию передаваемой информации. Полученная
контрольная сумма помещается в заголовок АН протокола. Проверка аутентификации
на другой стороне осуществляется путем повторного вычисления контрольной суммы
для пришедшего пакета с использованием такого же ключа и сравнения полученного
результата с присланным.

Рис. 39. Структура HMAC алгоритма
Алгоритм НМАС реализует симметричную схему аутентификации, используя
параметр проверки целостности пакета ICV (Integrity Check Value).
По сути, он представляет собой цифровую подпись, помещаемую в поле
аутентификации и позволяющую отправителю подписать результат предварительного
хеширования содержательной части пакета ESP.
Анализ содержимого этого поля дает возможность получателю
идентифицировать источник данных и убедиться в том, что они не были изменены в
процессе передачи. Если для протокола ESP функции аутентификации
являются факультативными, то для протокола АН процесс аутентификации
обязателен.
Для протокола ESP зарегистрировано несколько
алгоритмов шифрования. Чаще всего в качестве алгоритмов шифрования для ESP
применяются DES (Data Encryption Standard), 3DES (тройной DES)
и новый стандарт шифрования AES (Advanced Encryption Standard). Для обеспечения IPSec совместимости по умолчанию в
качестве алгоритма шифрования стандартом предусмотрен симметричный метод DESCBC
(Cipher Block Chaining) с явно заданным вектором инициализации IV и с 56 разрядным ключом.
Алгоритм AES повсюду встраивается в
стандарт IPSec как альтернатива DES
и 3DES.
Выбор алгоритма шифрования целиком зависит от разработчика. Возможность
выбора алгоритма шифрования предоставляет пользователю дополнительное
преимущество: злоумышленник должен не только вскрыть шифр, но и определить,
какой именно шифр ему надо вскрывать, а вместе с необходимостью подбора ключей,
это еще более уменьшает его шансы своевременно расшифровать данные
пользователя.
IPSec
может работать совместно с протоколами L2TP или L2F, которые выполняют только туннелирование, но не
обеспечивают шифрование и аутентификацию данных. Эти протоколы создают через Internet
туннель для пакетов любых протоколов, упаковывая их в пакеты IP. Когда трафик с помощью L2F или L2TP оказывается упакованным в
пакеты IP,
то дальше для его защиты можно использовать IPSec. В результате
комбинирование IPSec с
протоколами туннелирования типа L2F/L2TP позволяет решить задачу защиты данных для
протоколов, отличных от IP.
Алгоритмическая независимость протоколов АН и ESP
требует предварительного согласования взаимодействующими сторонами набора
применяемых алгоритмов и их параметров.
Протоколы ESP и АН позволяют реализовать
важнейшие атрибуты защищенной передачи конфиденциальность связи, аутентификацию
сторон и целостность данных. Однако их функции теряют всякую ценность в отсутствие
мощной поддерживающей инфраструктуры, которая обеспечивала бы распределение
ключей и согласование протоколов между участниками обмена.
Роль такой инфраструктуры в IPSec выполняет группа протоколов IKE
(Internet Key Exchange). Это название пришло в
Протокол ISAKMP {Internet Security Association and Key Management Protocol), описанный в документе RFC 2408, позволяет согласовывать
алгоритмы и математические структуры (так называемые мультипликативные группы,
определенные на конечном поле) для процедуры обмена ключами Диффи Хеллмана, а
также процессов аутентификации. Протокол Oakley, описанный в RFC
2412, основан на алгоритме Диффи Хеллмана и служит для организации
непосредственного обмена ключами.
Протоколы IKE решают три задачи:
1. осуществляют аутентификацию
взаимодействующих сторон, согласовывают алгоритмы шифрования и характеристики
ключей, которые будут использоваться в защищенном сеансе обмена информацией;
2. обеспечивают создание,
управление ключевой информации соединения, непосредственный обмен ключами (в
том числе возможность их частой смены);
3. управляют параметрами
соединения и защитой от некоторых типов атак, контролируют выполнение всех
достигнутых соглашений.
Разработчики IPSec
начали свою деятельность с решения последней из перечисленных задач. В
результате на свет появилась концепция защищенных виртуальных соединений или
безопасных ассоциаций SA (Security Associations).
Установление безопасной ассоциации SA.
Основой функционирования IPSec являются защищенные
виртуальные соединения или безопасные ассоциации SA
(Security Associations). Для того чтобы протоколы АН
и ESP могли выполнять свою работу по защите передаваемых
данных, между двумя конечными точками должна быть сформирована ассоциация SA
соглашение о защите обмена данными между двумя взаимодействующими партнерами.
Установление SA должно начинаться со взаимной
аутентификации сторон, потому что меры безопасности теряют всякий смысл, если
данные передаются или принимаются неавторизованными пользователями. Процедуры
установления SA оправданы лишь в том случае,
если у каждой из сторон имеется полная уверенность в том, что ее партнер именно
тот, за кого он себя выдает.
Для выполнения аутентификации сторон в IKE
применяются два основных способа.
Первый способ основан на использовании разделяемого секрета. Перед
инициализацией IPSecустройств, образующих безопасные ассоциации, в их БД
помещается предварительно распределенный разделяемый секрет. Цифровая подпись на
основе односторонней функции, например, MD5, использующей в качестве
аргумента этот предварительно распределенный секрет, доказывает аутентичность
противоположной стороны.
Второй способ основан на использовании технологии цифровой подписи и
цифровых сертификатов стандарта Х.509. Каждая из сторон подписывает свой
цифровой сертификат своим закрытым ключом и передает эти данные противоположной
стороне. Если подписанный сертификат расшифровывается открытым ключом отправителя,
то это удостоверяет тот факт, что отправитель, предоставивший данные,
действительно обладает ответной частью данного открытого ключа соответствующим
закрытым ключом.
Однако следует отметить, что для удостоверения аутентичности стороны
нужно еще убедиться в аутентичности самого сертификата, и для этого сертификат
должен быть подписан не только его владельцем, но и некоторой третьей стороной,
выдавшей сертификат и вызывающей доверие. В архитектуре IPSec
эта третья сторона именуется органом сертификации СА (Certification Authority). Этот орган призван
засвидетельствовать подлинность обеих сторон и должен пользоваться полным
доверием сторон, а его открытый ключ известен всем узлам, использующим его
сертификаты для удостоверения личностей друг друга.
После проведения взаимной аутентификации взаимодействующие стороны
могут непосредственно перейти к согласованию параметров защищенного канала.
Выбираемые параметры SA определяют: протокол,
используемый для обеспечения безопасности передачи данных; алгоритм
аутентификации протокола АН и его ключи; алгоритм шифрования, используемый
протоколом ESP, и его ключи; наличие или
отсутствие криптографической синхронизации; способы защиты сеанса обмена;
частоту смены ключей и ряд других параметров. Важным параметром SA
является так называемый криптографический материал, т. е. секретные ключи,
используемые в работе протоколов АН и ESP. Сервисы безопасности,
предлагаемые IPSec, используют для формирования
криптографических ключей разделяемые секреты.
Параметры SA должны устраивать обе
конечные точки защищенного канала. Поэтому при использовании автоматической
процедуры установления SA протоколы IKE,
работающие по разные стороны канала, выбирают параметры в ходе переговорного
процесса. Для каждой задачи, решаемой протоколами АН и ESP,
предлагается несколько схем аутентификации и шифрования это делает IPSec
очень гибким средством. Безопасная ассоциация SA
представляет собой в IPSec однонаправленное логическое
соединение, поэтому при двустороннем обмене данными необходимо установить две
ассоциации SA. В рамках одной ассоциации SA
может работать только один из протоколов защиты данных либо АН, либо ESP,
но не оба вместе.
Для идентификации каждой SA предназначен индекс
параметров безопасности SPI (Security Parameters Index).
Этот индекс включается в заголовки защищенных IPSec-пакетов, чтобы принимающая
сторона смогла правильно их расшифровать и аутентифицировать, воспользовавшись
указанной безопасной ассоциацией.
Система IPSec допускает применение ручного
и автоматического способа установления SA. При ручном способе
администратор конфигурирует каждый конечный узел таким образом, чтобы они
поддерживали согласованные параметры ассоциации, включая и секретные ключи.
Для автоматического установления ассоциации необходим соответствующий
протокол, в качестве которого в стандартах IPSec
определен протокол IKE. Он является комбинацией
протоколов ISAKMP, Oakley
и SKEME. Протокол согласования параметров виртуального канала
и управления ключами ISAKMP (Internet Security Association Key Management Protocol) описывает базовую технологию
аутентификации, обмена ключами и согласования остальных параметров IPSec
туннеля при создании SA, однако сами протоколы
аутентификации сторон и обмена ключами в нем детально не определены. Поэтому
при разработке протокола IKE общие правила и процедуры
протокола ISAKMP дополнены процедурами
аутентификации и обмена ключами, взятыми из протоколов Oakley
и SKEME. Поскольку протокол IKE
использует для управления ассоциациями алгоритмы и форматы протокола ISAKMP,
названия этих протоколов иногда используют как синонимы.
На основании протокола ISAKMP согласование параметров
защищенного взаимодействия необходимо как при формировании IPSec-туннеля, так и
при формировании в его рамках каждого защищенного однонаправленного соединения.
Параметры IPSec-туннеля согласуются по протоколу ISAKMP/Oakley.
Параметры каждого защищенного однонаправленного соединения согласуются в рамках
сформированного IPSec-туннеля и образуют SA.
Криптографические ключи для каждого защищенного однонаправленного
соединения генерируются на основе ключей, выработанных в рамках IPSec
туннеля. При этом учитываются алгоритмы аутентификации и шифрования,
используемые в протоколах аутентифицирующего заголовка (АН) и инкапсулирующей
защиты (ESP).
Стандарты IPSec позволяют шлюзам использовать
как одну ассоциацию SA для передачи трафика всех
взаимодействующих через Internet хостов, так и создавать для
этой цели произвольное число ассоциаций SA, например по одной на каждое
соединение TCP.
Базы данных SAD и SPD.
IPSec
предлагает различные методы защиты трафика. В каждом узле, поддерживающем IPSec, используются БД двух
типов:
·
база данных безопасных ассоциаций SAD (Security Associations Database);
· база данных политики
безопасности SPD (Security Policy Database).
При установлении SA две вступающие в обмен
стороны принимают ряд соглашений, регламентирующих процесс передачи потока
данных между ними. Соглашения представляются в виде набора параметров. Для SA
такими параметрами являются, в частности, тип и режим работы протокола защиты
(АН или ESP), методы шифрования,
секретные ключи, значение текущего номера пакета в ассоциации и другая
информация. Объединение служебной информации в рамках SA
предоставляет пользователю возможность сформировать разные классы защиты,
предназначенные, например, для электронного общения с разными «собеседниками».
Другими словами, применение структур SA открывает путь к построению
множества виртуальных частных сетей, различающихся своими параметрами.
Наборы текущих параметров, определяющих все активные ассоциации,
хранятся на обоих оконечных узлах защищенного канала в виде SAD.
Каждый узел IPSec поддерживает две базы SAD
одну для исходящих ассоциаций, другую для входящих.
SPD
задает соответствие между IP пакетами и установленными для них правилами обработки.
При обработке пакетов БД SPD используются совместно с БД SAD. SPD представляет собой упорядоченный
набор правил, каждое из которых включает совокупность селекторов и
допустимых политик безопасности. Селекторы служат для отбора пакетов, а
политики безопасности задают требуемую обработку. Такая БД формируется и
поддерживается на каждом узле, где установлено ПО IPSec.
Выше было рассмотрено, что протоколы АН или ESP
могут защищать передаваемые данные в двух режимах: туннельном, при котором IP
пакеты защищаются целиком, включая их заголовки, и транспортном, обеспечивающим
защиту только содержимого IP пакетов.
Основным режимом является туннельный. В туннельном режиме исходный
пакет помещается в новый IP пакет и передача данных по
сети выполняется на основании заголовка нового IP
пакета. При работе в этом режиме каждый обычный П'пакет помещается целиком в
криптозащищенном виде в конверт IPSec, а тот в свою очередь
инкапсулируется в другой защищенный IP пакет. Туннельный режим
обычно реализуют на специально выделенных шлюзах безопасности, в роли которых
могут выступать маршрутизаторы или МЭ. Между такими шлюзами и формируются
защищенные туннели IPSec.
После приема на другой стороне туннеля защищенные IP
пакеты «распаковываются» и полученные исходные IP
пакеты передаются компьютерам приемной локальной сети по стандартным правилам.
Туннелирование IP пакетов полностью прозрачно
для обычных компьютеров в локальных сетях, являющихся держателями туннелей. На
оконечных системах туннельный per жим может использоваться для
поддержки удаленных и мобильных пользователей. В этом случае на компьютерах
этих пользователей должно быть установлено ПО, реализующее туннельный режим IPSec.
В транспортном режиме передача IP
пакета через сеть выполняется с помощью исходного заголовка этого пакета. В
конверт IPSec в криптозащищенном виде
помещается только содержимое исходного П'пакета и к полученному конверту
добавляется исходный Бэзаголовок. Транспортный режим быстрее
туннельного и разработан для применения на оконечных системах. Этот режим может
использоваться для поддержки удаленных и мобильных пользователей, а также
защиты информационных потоков внутри локальных сетей. Следует отметить, что
работа в транспортном режиме отражается на всех входящих в группу защищенного
взаимодействия системах, и в большинстве случаев требуется перепрограммирование
сетевых приложений.
Основные схемы применения IPSec.
Применение туннельного или транспортного режима зависит от требований,
предъявляемых к защите данных, а также от роли узла, в котором работает IPSec.
Узлом, завершающим защищенный канал, может быть хост (конечный узел) или шлюз
(промежуточный узел). Соответственно различают три основные схемы применения IPSec:
1) хост-хост;
2) шлюз-шлюз;
3) хост-шлюз.
В схеме 1 защищенный канал, или, что в данном
контексте одно и то же, SA, устанавливается между двумя
конечными узлами сети, т. е. хостами HI и Н2 (Рис. 40.).
Протокол IPSec в этом случае работает на
конечном узле и защищает данные, поступающие на него.

Рис. 40. Схема хост-хост
Для хостов, поддерживающих IPSec, разрешается использовать как
транспортный режим, так и туннельный.
В соответствии со схемой 2 защищенный канал устанавливается между двумя
промежуточными узлами, называемыми шлюзами безопасности SG1
и SG2 (Security Gateway), на каждом из которых работает протокол IPSec
(Рис. 41.).

Рис. 41 Схема шлюз-шлюз
Защищенный обмен данными может происходить между любыми двумя конечными
узлами, подключенными к сетям, которые расположены позади шлюзов безопасности.
От конечных узлов поддержка протокола IPSec не требуется, они передают
свой трафик в незащищенном виде через заслуживающие доверие сети Intranet предприятия. Трафик, направляемый в общедоступную сеть, проходит через
шлюз безопасности, который и обеспечивает его защиту с помощью IPSec,
действуя от своего имени. Шлюзам разрешается использовать только туннельный
режим работы, хотя они могли бы поддерживать и транспортный режим, но он в этом
случае малоэффективен.
При
защищенном удаленном доступе часто применяется схема 3 хост-шлюз (Рис. 42.).

Рис. 42. Схема шлюз-шлюз,
дополненная каналом хост-хост
Здесь защищенный канал организуется между удаленным хостом H1,
на котором работает IPSec, и шлюзом SG,
защищающим трафик для всех хостов, входящих в сеть Intranet предприятия. Удаленный хост может использовать при отправке пакетов
шлюзу как транспортный, так и туннельный режим, шлюз же отправляет пакеты хосту
только в туннельном режиме.
Эту схему можно модифицировать, создав параллельно еще один защищенный
канал между удаленным хостом H1 и каким-либо хостом Н2,
принадлежащим внутренней сети, защищаемой шлюзом. Такое комбинированное
использование двух SA позволяет надежно защитить
трафик и во внутренней сети.
Рассмотренные схемы построения защищенных каналов на
базе IPSec широко применяются при создании разнообразных
виртуальных защищенных сетей VPN. Их спектр варьируется от
провайдерских сетей, позволяющих управлять обслуживанием клиентов
непосредственно на их площадях, до корпоративных сетей VPN,
разворачиваемых и управляемых самими компаниями. На базе IPSec
успешно реализуются виртуальные защищенные сети любой архитектуры, включая VPN
с удаленным доступом (Remote Access VPN), внутрикорпоративные VPN
(Intranet VPN) и межкорпоративные VPN
(Extranet VPN).
Преимущества средств безопасности IPSec.
Система стандартов IPSec вобрала в себя прогрессивные
методики и достижения в области сетевой безопасности, завоевала признание
специалистов как надежная и легко интегрируемая система безопасности для
П'сетей. Система IPSec прочно занимает сегодня
лидирующие позиции в наборе стандартов для создания VPN.
Этому способствует ее открытое построение, способное включать все новые
достижения в области криптографии. IPsec позволяет защитить сеть от
большинства сетевых атак,«сбрасывая» чужие пакеты еще до того, как они
достигнут уровня IP на принимающем компьютере. В
защищаемый компьютер или сеть могут войти только пакеты от зарегистрированных
партнеров по взаимодействию. IPsec обеспечивает:
· аутентификацию доказательство отправки
пакетов вашим партнером по взаимодействию, т. е. обладателем разделяемого
секрета;
· целостность невозможность
изменения данных в пакете;
· конфиденциальность
невозможность раскрытия передаваемых данных;
· надежное управление ключами протокол
IKE вычисляет разделяемый секрет, известный только
получателю и отправителю пакета;
· туннелирование полную
маскировку топологии локальной сети предприятия. Работа в рамках стандартов IPSec
обеспечивает полную защиту информационного потока данных от отправителя до
получателя, закрывая трафик для наблюдателей на промежуточных узлах сети. VPN
решения на основе стека протоколов IPSec обеспечивают построение
виртуальных защищенных сетей, их безопасную эксплуатацию и интеграцию с
открытыми коммуникационными системами.
Содержание темы:
1. Управление идентификацией и доступом.
2. Организация защищенного удаленного доступа.
3. Управление доступом по схеме однократного входа с авторизацией Single SignOn (SSO).
4. Протокол Kerberos.
5. Инфраструктура управления открытыми ключами PKI.
Развитие ИТ позволяет повысить эффективность деятельности компаний, а
также открывает новые возможности для взаимодействия с потенциальными клиентами
на базе общедоступных сетей, в том числе Интернета. Создание Web
сайта своеобразного представительства предприятия в Интернете является лишь
первым шагом на этом пути. Активное ведение коммерческих операций в Сети
предполагает массовый доступ потребителей электронных услуг (или Web
клиентов) к Internet приложениям и проведение
электронных транзакций миллионами пользователей Сети. Размещение Internet приложений внутри корпоративной сети может нанести ущерб безопасности
ИТ инфраструктуры, поскольку открытие доступа через МЭ неизбежно создает
потенциальную возможность для несанкционированного проникновения
злоумышленников в сеть предприятия.
Обеспечение информационной безопасности должно включать решение таких
задач, как безопасный доступ к Web серверам и Web
приложениям, аутентификация и авторизация пользователей, обеспечение
целостности и конфиденциальности данных, реализация электронной цифровой
подписи и др.
Организации нуждаются в надежных, гибких и безопасных
методах и средствах для получения и использования открытой и конфиденциальной
информации многочисленными группами людей своими сотрудниками, партнерами,
клиентами и поставщиками. Проблема заключается в обеспечении доступа к такой
информации только авторизованным пользователям. Целесообразно использовать
интегрированную систему управления доступом пользователей к чувствительной
информации в широком диапазоне точек доступа и приложений. Такая система решает
многие проблемы контроля доступа, с которыми сталкиваются организации,
обеспечивая при этом удобный доступ и высокую безопасность.
Для реализации растущих потребностей электронного бизнеса необходимо
построить надежную с точки зрения безопасности среду для осуществления
электронного бизнеса в режиме online. Технологии, которые дают
возможность осуществлять электронный бизнес, выполняют четыре основные функции:
· аутентификацию, или проверку
подлинности пользователя;
· управление доступом,
позволяющее авторизованным пользователям получать доступ к требуемым ресурсам;
· шифрование, гарантирующее, что
связь между пользователем и базовой инфраструктурой защищена;
· неотказуемость, означающую,
что пользователи не могут позднее отказаться от выполненной транзакции (обычно
реализуется с помощью цифровой подписи и инфраструктуры открытых ключей) (Рис.
43).

Рис. 43. Технологии,
обеспечивающие электронный бизнес
Только решение, которое выполняет все эти четыре функции, может создать
доверенную среду, способную по настоящему обеспечить реализацию электронного
бизнеса.
Управление доступом является критическим компонентом
общей системы безопасности. Система управления доступом обеспечивает
авторизованным пользователям доступ к надлежащим ресурсам. Проектирование этой
инфраструктуры требует тонкого баланса между предоставлением доступа к критическим
ресурсам только авторизованным пользователям и обеспечением необходимой
безопасности этих ресурсов, известных большому числу пользователей.
Особенности управления доступом.
В распределенной корпоративной сети обычно применяются два метода
управления доступом:
· управление сетевым доступом
(регулирует доступ к ресурсам внутренней сети организации);
· управление Web доступом (регулирует доступ к Web-серверам и их
содержимому).
Все запросы на доступ к ресурсам проходят через один или более списков
контроля доступа ACL (Access Control List).
ACL является набором правил доступа, которые задают для
набора защищаемых ресурсов. Ресурсы с низким риском будут иметь менее строгие
правила доступа, в то время как высококритичные ресурсы должны иметь более
строгие правила доступа. ACL, по существу, определяют
политику безопасности.
Доступ к сетевым ресурсам организации можно регулировать путем создания
списков контроля доступа Login ACL,
которые позволяют точно определить конкретные разрешения и условия для
получения доступа к ресурсам внутренней сети.
Средства контроля и управления Web-доступом позволяют создавать и
исполнять политику Web-доступа. Создавая конкретные списки контроля Web
доступа Web ACL,
администраторы безопасности определяют, какие пользователи могут получить
доступ к Web-серверам организации и их содержимому и при каких заранее
установленных условиях.
Управление доступом упрощается при применении единой централизованной
инфраструктуры контроля и управления доступом, которая может разрешить
пользователям «самообслуживание», поручая им такие задачи управления, как
регистрация, редактирование профиля, восстановление пароля и управление
подпиской. Она может также обеспечить делегирование администрирования, передачу
функций управления пользователями, людям, наиболее осведомленным о конкретной
группе пользователей как внутри в бизнес-подразделениях организации, так и вне
ее у клиентов и в подразделениях бизнес-партнеров. Чтобы облегчить поддержку
системы безопасности масштаба предприятия, средства управления доступом могут
получать данные пользователей и политик, уже хранимых в таких существующих
хранилищах данных, как каталоги LDAP и реляционные БД.
Функционирование системы управления доступом.
Централизованные системы управления доступом выпускаются рядом компаний,
в частности Secure Computing, RSA Security Inc., Baltimore и др.
Рассмотрим функционирование системы управления доступом на примере
системы PremierAccess компании Secure Computing. Эта система осуществляет
управление Web и сетевым доступом всех
пользователей, включая внутренних пользователей, удаленных сотрудников,
клиентов, поставщиков и бизнес-партнеров. Она базируется на политике
безопасности, которая позволяет персонализировать права доступа пользователей.
Пользователи получают доступ только к тем ресурсам, на которые было дано
разрешение в соответствии с их правами доступа, через Web
доступ, VPN доступ или удаленный доступ с
использованием серверов RADIUS. В системе реализованы
основанные на применении каталогов процессы аутентификации, авторизации и
администрирования действий пользователей. Система поддерживает различные типы
аутентификаторов от многоразовых паролей до биометрических средств
аутентификации. Предпочтение отдается методам и средствам строгой
аутентификации.
Средства управления пользователями позволяют управлять большим числом
пользователей. Сервер регистрации дает возможность самим пользователям
регистрироваться в сети, используя стандартные Web-браузеры. В процессе
регистрации пользователям назначаются роли. Роли являются ярлыками, идентифицирующими
группы пользователей, которые разделяют одинаковые права доступа. Иначе говоря,
роли определяют наборы правил доступа, применяемые к конкретным группам
пользователей. Категорирование пользователей по ролям можно выполнить на основе
их функциональных обязанностей.
Средства управления сетевым
доступом
Рис. 44. Схема управления
доступом к сети
В
системе управления доступом используются так называемые агенты. Агент системы
это программный модуль, инсталлированный на соответствующий сервер в рамках
корпоративной сети (Рис. 44.).
В качестве таких агентов выступают агенты удаленного доступа, агенты УПМ-доступа,
агенты серверов RADIUS, Novel,
RAS, Citrix и др. При попытке
пользователя подключиться к внутренней сети, агенты системы перехватывают
запрос пользователя на вход в сеть.
Агенты действуют как точки аутентификации пользователей UAPs
(User Authentication Points)
на линиях коммуникации с сервером PremierAccess. В ответ на запрос
пользователя агент запрашивает у пользователя его верительные данные
идентификатор пользователя и аутентификатор. Отвечая на запрос агента,
пользователь вводит свои данные. Эти верительные данные передаются AAA-серверу
(AAA - Authentication, Authorization, Accounting).
AAA-сервер
сравнивает идентификатор ID пользователя или сертификат с данными, хранимыми в
каталоге LDAP, с
целью проверки их тождественности. Если идентификатор ID пользователя совпадает с
хранимым, запись пользователя в БД проверяется по роли (или ролям) и ресурсам,
к которым они авторизуются. Для аутентификации могут применяться фиксированный
пароль, аппаратный или программный аутентификаторы. Если пользователь успешно
проходит все шаги подтверждения своей подлинности, он получает доступ к ресурсу
сети.
Средства управления Web доступом.
Система PremierAccess использует универсальный Web
агент UWA (Universal Web Agent), который инсталлируется на
хост машине каждого защищаемого Web-сервера. В рассматриваемом примере в
качестве пользователя выступает бизнес партнер, который запрашивает доступ к
защищаемому Web-pecypcy компании (Рис. 45.).

Рис. 45. Схема управления Web доступом
Управление Web доступом реализуется в виде
процесса, состоящего из двух этапов.
1. Пользователь пытается войти
в систему, используя сервер WLS (Web Login Server).
Запрос пользователя на доступ к защищенному Web-pecypcy компании перехватывается агентом UWA,
который для обработки этого запроса обращается к серверу WLS.
Сервер WLS запрашивает результат аутентификации у сервера AAA.
В случае успешной аутентификации сервер WLS генерирует сеансовый cookie,
который содержит сеансовый идентификатор пользователя.
2. Пользователь пытается
получить доступ к Web-pecypcy. Сервер WLS использует сеансовый
идентификатор в cookie для запроса у AAA
сервера данных сеанса пользователя. Чтобы выполнить запрос на доступ, сервер WLS
передает пользователю сеансовый cookie с правами на сеанс. Агент UWA
получает сеансовый ID, затем получает от AAA сервера
данные сеанса. Основываясь на ролях пользователя и политике доступа, он
принимает решение, давать или запретить пользователю доступ к Web-pecypcy.
При построении систем управления доступом важное значение имеют:
· средства и протоколы
аутентификации удаленных пользователей;
· средства управления доступом
по схеме однократного входа с авторизацией Single SignOn;
·
инфраструктуры управления открытыми ключами PKI.
Удаленный доступ к компьютерным ресурсам стал в настоящее время таким
же актуальным и значимым, как и доступ в режиме непосредственного подключения.
Удаленный доступ к корпоративной сети осуществляется из незащищенного внешнего
окружения через открытые сети. Поэтому средства построения защищенной
корпоративной сети должны обеспечить безопасность сетевого взаимодействия при
подключении к сети удаленных компьютеров.
Удаленный доступ к корпоративной сети возможен через глобальную
компьютерную сеть или через среду передачи информации, образованную цепочкой из
телефонной и глобальной компьютерной сетей. Доступ через глобальную сеть Internet является достаточно эффективным способом, причем для подключения
удаленного пользователя к Internet может использоваться канал
телефонной связи. Основные достоинства удаленного доступа к корпоративной сети
через Internet:
· обеспечение масштабируемой
поддержки удаленного доступа, позволяющей мобильным пользователям связываться с
Internet провайдером и затем через Internet входить в свою корпоративную
сеть;
·
сокращение расходов на информационный обмен через
открытую внешнюю среду (удаленные пользователи, подключившись к Internet, связываются с сетью своей организации с минимальными затратами);
·
управление трафиком удаленного доступа осуществляется
так же, как любым другим трафиком Internet.
В корпоративной сети для взаимодействия с удаленными пользователями
выделяется сервер удаленного доступа, который служит:
·
для установки соединения с удаленным компьютером;
· аутентификации удаленного
пользователя;
· управления удаленным
соединением;
·
посредничества при обмене данными между удаленным
компьютером и корпоративной сетью.
Среди протоколов удаленного доступа к локальной сети наибольшее
распространение получил протокол «точка-точка» РРР (Point to Point Protocol), который является открытым
стандартом Internet. Протокол РРР предназначен
для установления удаленного соединения и обмена информацией по установленному
каналу пакетами сетевого уровня, инкапсулированными в РРР кадры. Используемый в
протоколе РРР метод формирования кадров обеспечивает одновременную работу через
канал удаленной связи нескольких протоколов сетевого уровня.
Протокол РРР поддерживает следующие важные функции:
· аутентификации удаленного
пользователя и сервера удаленного доступа;
· компрессии и шифрования
передаваемых данных;
· обнаружения и коррекции
ошибок;
· конфигурирования и проверки
качества канала связи;
· динамического присвоения
адресов IP и управления этими адресами.
На основе протокола РРР
построены часто используемые при удаленном доступе протоколы РРТР, L2F и
L2TP. Эти протоколы позволяют
создавать защищенные каналы для обмена данными между удаленными компьютерами и
локальными сетями, функционирующими по различным протоколам сетевого уровня IP,
IPX или NetBEUI. Для передачи по телефонным
каналам связи пакеты этих протоколов инкапсулируются в РРР кадры. При
необходимости передачи через Internet защищенные РРР кадры инкапсулируются
в IP пакеты сети Internet. Криптозащита трафика
возможна как в каналах Internet, так и на протяжении всего
пути между компьютером удаленного пользователя и сервером удаленного доступа
локальной сети.
Протоколы аутентификации удаленных пользователей.
Контроль доступа пользователей к ресурсам корпоративной сети должен
осуществляться в соответствии с политикой безопасности организации, которой
принадлежит данная сеть. Эффективное разграничение доступа к сетевым ресурсам
может быть обеспечено только при надежной аутентификации пользователей.
Требования к надежности аутентификации удаленных пользователей должны быть
особенно высокими, так как при взаимодействии с физически удаленными
пользователями значительно сложнее обеспечить доступ к сетевым ресурсам. В
отличие от локальных пользователей удаленные пользователи не проходят процедуру
физического контроля при допуске на территорию организации.
При удаленном взаимодействии важна аутентификация не только
пользователей, но и оборудования, поскольку подмена пользователя или
маршрутизатора приводит к одним и тем же последствиям данные из корпоративной
сети передаются не тем лицам, которым они предназначены.
Для обеспечения надежной аутентификации удаленных пользователей
необходимо выполнение следующих требований:
· проведение аутентификации
обеих взаимодействующих сторон как удаленного пользователя, так и сервера
удаленного доступа для исключения маскировки злоумышленников;
· оперативное согласование
используемых протоколов аутентификации;
· осуществление динамической
аутентификации взаимодействующих сторон в процессе работы удаленного
соединения;
· применение криптозащиты
передаваемых секретных паролей либо механизма одноразовых паролей для
исключения перехвата и несанкционированного использования аутентифицирующей
информации.
Протокол РРР имеет встроенные средства, которые могут быть использованы
для организации аутентификации при удаленном взаимодействии. В стандарте RFC
1334 определены два протокола аутентификации:
·
по паролю PAP (Password Authentication Protocol);
·
по рукопожатию CHAP (Challenge Handshake Authentication Protocol).
В процессе установления удаленного соединения каждая из
взаимодействующих сторон может предложить для применения один из стандартных
протоколов аутентификации РАР или CHAP.
Иногда компании создают собственные протоколы аутентификации удаленного
доступа, работающие вместе с протоколом РРР. Эти фирменные протоколы обычно
являются модификациями протоколов РАР и CHAP.
Широкое применение для аутентификации по одноразовым паролям получил
протокол S/Key.
В программных продуктах, обеспечивающих связь по протоколу РРР, протоколы РАР и
CHAP, как правило, поддерживаются в первую очередь.
Суть работы протокола РАР довольно проста. В процессе аутентификации
участвуют две стороны проверяемая и проверяющая. Протокол РАР использует для
аутентификации передачу проверяемой стороной идентификатора и пароля в виде
открытого текста. Если проверяющая сторона обнаруживает совпадение
идентификатора и пароля с записью, имеющейся у него в БД легальных
пользователей, то процесс аутентификации считается успешно завершенным, после
чего проверяемой стороне посылается соответствующее сообщение. В качестве
стороны, чья подлинность проверяется, как правило, выступает удаленный
пользователь, а в качестве проверяющей стороны сервер удаленного доступа.
Для инициализации процесса аутентификации на базе протокола РАР сервер
удаленного доступа после установления сеанса связи высылает удаленному
компьютеру пакет LCP (Link Control Protocol) протокол управления каналом, указывающий на необходимость применения
протокола РАР. Далее осуществляется обмен пакетами РАР. Удаленный компьютер
передает по каналу связи проверяющей стороне идентификатор и пароль, введенные
удаленным пользователем. Сервер удаленного доступа по полученному
идентификатору пользователя выбирает эталонный пароль из БД системы защиты и
сравнивает его с полученным паролем. Если они совпадают, то аутентификация
считается успешной, что сообщается удаленному пользователю.
Следует особо отметить, что протокол аутентификации РАР, согласно
которому идентификаторы и пароли передаются по линии связи в незашифрованном
виде, целесообразно применять только совместно с протоколом, ориентированным на
аутентификацию по одноразовым паролям, например совместно с протоколом S/Key.
В противном случае пароль, передаваемый по каналу связи, может быть перехвачен
злоумышленником и использован повторно в целях маскировки под
санкционированного удаленного пользователя.
Протокол CHAP.
В протоколе CHAP используется секретный статический
пароль. В отличие от протокола РАР, в протоколе CHAP
пароль каждого пользователя для передачи по линии связи шифруется на основе
случайного числа полученного от сервера. Такая технология обеспечивает не
только защиту пароля от хищения, но и защиту от повторного использования
злоумышленником перехваченных пакетов с зашифрованным паролем. Протокол CHAP
применяется в современных сетях гораздо чаще, чем РАР, так как он использует
передачу пароля по сети в защищенной форме, и, следовательно, гораздо безопаснее.
Шифрование пароля в соответствии с протоколом CHAP
выполняется с помощью криптографического алгоритма хэширования и поэтому
является необратимым. В стандарте RFC 1334 для протокола CHAP
в качестве хэш функции определен алгоритм MD5,
вырабатывающий из входной последовательности любой длины 16байтовое значение.
Хотя минимальной длиной секрета является 1 байт, для повышения криптостойкости
рекомендуется использовать секрет длиной не менее 16 байт. Спецификация CHAP
не исключает возможность использования других алгоритмов вычисления хэш функций.
Для инициализации процесса аутентификации по протоколу CHAP
сервер удаленного доступа после установления сеанса связи должен выслать
удаленному компьютеру пакет LCP, указывающий на необходимость
применения протокола CHAP, а также требуемого алгоритма
хэширования. Если удаленный компьютер поддерживает предложенный алгоритм
хэширования, то он должен ответить пакетом LCP
о согласии с предложенными параметрами. В противном случае выполняется обмен
пакетами LCP для согласования алгоритма
хэширования.
После этого начинается аутентификация на основе обмена пакетами
протокола CHAP. В протоколе CHAP определены
пакеты четырех типов:
· Вызов (Challenge);
· Отклик (Response);
· Подтверждение (Success);
· Отказ (Failure).
Протокол CHAP использует для аутентификации
удаленного пользователя результат шифрования произвольного словавызова с
помощью уникального секрета. Этот секрет имеется как у проверяющей, так и у
проверяемой стороны. Процедура аутентификации начинается с отправки сервером удаленного
доступа пакета Вызов (Рис. 46.).
Рис. 46. Шаги процесса
аутентификации по протоколу CHAP
Удаленный компьютер, получив пакет Вызов, зашифровывает его с помощью
односторонней функции и известного ему секрета, получая в результате дайджест.
Дайджест возвращается проверяющей стороне в виде пакета Отклик.
Так как используется односторонняя хэш функция, то по перехваченным
пакетам Вызов и Отклик вычислить пароль удаленного пользователя практически
невозможно.
Получив пакет Отклик, сервер удаленного доступа сравнивает содержимое
результата из полученного пакета Отклик с результатом, вычисленным
самостоятельно. Если эти результаты совпадают, то аутентификация считается
успешной и сервер высылает удаленному компьютеру пакет Подтверждение.
В противном случае сервер удаленного доступа высылает пакет Отказ и
разрывает сеанс связи.
Пакет Вызов должен быть отправлен сервером повторно, если в ответ на
него не был получен пакет Отклик. Кроме того, пакет Вызов может отправляться
периодически в течение сеанса удаленной связи для проведения динамической
аутентификации, чтобы убедиться, что противоположная сторона не была подменена.
Соответственно пакет Отклик должен отправляться проверяемой стороной в ответ на
каждый принятый пакет Вызов.
Протокол S/Key.
Одним из наиболее распространенных протоколов аутентификации на основе
одноразовых паролей является стандартизованный в Интернете протокол S/Key
(RFC 1760). Этот протокол реализован во многих системах,
требующих проверки подлинности удаленных пользователей, в частности в системе TACACS+
компании Cisco.
Перехват одноразового пароля, передаваемого по сети в процессе
аутентификации, не предоставляет злоумышленнику возможности повторно
использовать этот пароль, так как при следующей проверке подлинности необходимо
предъявлять уже другой пароль. Поэтому схема аутентификации на основе
одноразовых паролей, в частности S/Key,
позволяет передавать по сети одноразовый пароль в открытом виде и, таким
образом, компенсирует основной недостаток протокола аутентификации РАР.
Однако следует отметить, что протокол S/Key
не исключает необходимость задания секретного пароля для каждого пользователя.
Этот секретный пароль используется только для генерации одноразовых паролей.
Для того чтобы злоумышленник не смог по перехваченному одноразовому паролю
вычислить секретный исходный пароль, генерация одноразовых паролей выполняется
с помощью односторонней, т. е. необратимой, функции. В качестве такой
односторонней функции в спецификации протокола S/Key
определен алгоритм хэширования MD4 (Message Digest Algorithm 4). Некоторые реализации протокола S/Key
в качестве односторонней функции используют алгоритм хэширования MD5
(Message Digest Algorithm 5).
Поясним основную идею протокола S/Key
на следующем примере.
Пусть удаленному пользователю (проверяемой стороне) для регулярного
прохождения аутентификации необходим набор из 100 одноразовых паролей.
Проверяемой стороне заранее назначается генерируемый случайный ключ K в качестве ее секретного постоянного пароля. Затем
проверяющая сторона выполняет процедуру инициализации списка одноразовых N = 100 паролей. В ходе данной
процедуры проверяющая сторона с помощью односторонней функции h вычисляет по ключу К проверочное значение w101 для 1-го одноразового пароля.
Для вычисления значения w101 ключ К подставляют в качестве
аргумента функции h и данная функция рекурсивно
выполняется 101 раз:

Идентификатор пользователя и соответствующий этому пользователю
секретный ключ К, а
также несекретные числа N и w101 сохраняются в БД проверяющей
стороны. Число N является
номером одноразового пароля для очередной аутентификации из списка одноразовых
паролей. Следует отметить, что после использования каждого такого одноразового
пароля номер N уменьшается на единицу.
В процессе очередной аутентификации, проводимой после инициализации,
проверяемая сторона предоставляет проверяющей стороне свой идентификатор, а та
возвращает соответствующее этому идентификатору число N.
В нашем
примере N = 100. Затем проверяемая
сторона вычисляет по своему секретному ключу К одноразовый пароль
![]()
и посылает его проверяющей стороне.
Получив значение w'101, проверяющая сторона
выполняет над ним 1 раз одностороннюю функцию w'i0i=h(w'wo). Далее проверяющая сторона
сравнивает полученное значение w'10i со значением w10i,
из БД. Если они совпадают, то это означает, что и w'100=w100 и, следовательно,
аутентификация является успешной.
В случае успешной аутентификации проверяющая сторона заменяет в БД для
проверяемой стороны число w10i на полученное от нее число w'10i,
а число N на N= N-1.
С учетом того,
что при успешной аутентификации номер одноразового пароля N для очередной аутентификации уменьшился на 1, в БД
проверяющей стороны совместно с идентификатором и секретным ключом К проверяемой стороны будут
храниться числа (N-1) и w100.
Здесь под w100
понимается
полученный от проверяемой стороны при успешной аутентификации последний
одноразовый пароль. После использования очередного списка одноразовых паролей
процедура инициализации должна выполняться снова.
Иногда желательно, чтобы пользователь имел возможность сам назначать
секретный постоянный пароль. Для осуществления такой возможности спецификация S/Key
предусматривает режим вычисления одноразовых паролей не только на основе
секретного пароля, но и на основе генерируемого проверяющей стороной случайного
числа. Таким образом, в соответствии с протоколом S/Key
за каждым пользователем закрепляется идентификатор и секретный постоянный
пароль.
Перед тем как проходить аутентификацию, каждый пользователь должен
сначала пройти процедуру инициализации очередного списка одноразовых паролей,
т. е. фазу парольной инициализации. Данная фаза выполняется по запросу
пользователя на сервере удаленного доступа.
Для ускорения процедуры аутентификации определенное число одноразовых
паролей, например, несколько десятков, может быть вычислено заранее и храниться
на удаленном компьютере в зашифрованном виде.
Протокол аутентификации на основе одноразовых паролей S/Key
применяют, в частности, для улучшения характеристик протоколов
централизованного контроля доступа к сети удаленных пользователей TACACS
и RADIUS.
Централизованный контроль удаленного доступа.
Для управления удаленными соединениями небольшой
локальной сети вполне достаточно одного сервера удаленного доступа. Однако если
локальная сеть объединяет относительно большие сегменты и число удаленных
пользователей существенно возрастает, то одного сервера удаленного доступа
недостаточно.
При использовании в одной локальной сети нескольких серверов удаленного
доступа требуется централизованный контроль доступа к компьютерным ресурсам.
Рассмотрим, как решается задача контроля доступа к сети удаленных пользователей
в соответствии с обычной схемой, когда удаленные пользователи пытаются получить
доступ к сетевым ресурсам, которые находятся под управлением нескольких разных
ОС. Пользователь дозванивается до своего сервера удаленного доступа, и RAS
выполняет для него процедуру аутентификации, например по протоколу CHAP.
Пользователь логически входит в сеть и обращается к нужному серверу, где снова
проходит аутентификацию и авторизацию, в результате чего получает или не
получает разрешение на выполнение запрошенной операции.
Нетрудно заметить, что такая схема неудобна пользователю, поскольку ему
приходится несколько раз выполнять аутентификацию при входе в сеть на сервере
удаленного доступа, а потом еще каждый раз при обращении к каждому ресурсному
серверу сети. Пользователь вынужден запоминать несколько разных паролей. Кроме
того, он должен знать порядок прохождения разных процедур аутентификации в
разных ОС. Возникают также трудности с администрированием такой сети.
Администратор должен заводить учетную информацию о каждом пользователе на
каждом сервере. Эти разрозненные БД трудно поддерживать в корректном состоянии.
При увольнении сотрудника сложно исключить его из всех списков. Возникают
проблемы при назначении паролей, существенно затрудняется аудит.
Отмеченные трудности преодолеваются при установке в сети
централизованной службы аутентификации и авторизации. Для централизованного
контроля доступа выделяется отдельный сервер, называемый сервером
аутентификации. Этот сервер служит для проверки подлинности удаленных
пользователей, определения их полномочий, а также фиксации и накопления
регистрационной информации, связанной с удаленным доступом. Надежность защиты
повышается, если сервер удаленного доступа запрашивает необходимую для
аутентификации информацию непосредственно у сервера, на котором хранится общая
БД системы защиты компьютерной сети.
Однако в большинстве случаев серверы удаленного доступа нуждаются в
посреднике для взаимодействия с центральной БД системы защиты, например со
службой каталогов.
Большинство сетевых ОС и служб каталогов сохраняют эталонные пароли
пользователей с использованием одностороннего хэширования, что не позволяет
серверам удаленного доступа, стандартно реализующим протоколы РАР и CHAP,
извлечь открытый эталонный пароль для проверки ответа.
Роль посредника во взаимодействии между серверами удаленного доступа и
центральной БД системы защиты может быть возложена на сервер аутентификации.
Централизованный контроль удаленного доступа к компьютерным ресурсам с помощью
сервера аутентификации выполняется на основе специализированных протоколов. Эти
протоколы позволяют объединять используемые серверы удаленного доступа и сервер
аутентификации в одну подсистему, выполняющую все функции контроля удаленных
соединений на основе взаимодействия с центральной БД системы защиты. Сервер
аутентификации создает единую точку наблюдения и проверки всех удаленных
пользователей и контролирует доступ к компьютерным ресурсам в соответствии с
установленными правилами.
К наиболее популярным протоколам централизованного контроля доступа к
сети удаленных пользователей относятся протоколы TACACS
(Terminal Access Controller Access Control System) и RADIUS
(Remote Authentication DialIn User Service). Они предназначены в первую очередь для организаций, в центральной
сети которых используется несколько серверов удаленного доступа. В этих
системах администратор может управлять БД идентификаторов и паролей
пользователей, предоставлять им привилегии доступа и вести учет обращений к
системным ресурсам.
Протоколы TACACS и RADIUS
требуют применения отдельного сервера аутентификации, который для проверки
подлинности пользователей и определения их полномочий может использовать не
только собственную БД, но и взаимодействовать с современными службами
каталогов, например с NDS (Novell Directory Services) и Microsoft Windows NT Directory Service. Серверы TACACS
и RADIUS выступают в качестве посредников между серверами
удаленного доступа, принимающими звонки от пользователей, с одной стороны, и
сетевыми ресурсными серверами с другой. Реализации TACACS
и RADIUS могут также служить посредниками для внешних систем
аутентификации.
Рассмотрим особенности централизованного контроля удаленного доступа на
примере протокола TACACS (Рис. 47.).

Рис. 47. Схема централизованного контроля удаленного доступа
Система TACACS выполнена в архитектуре
клиент-сервер. В компьютерной сети, включающей несколько серверов удаленного
доступа, устанавливается один сервер аутентификации, который называют сервером TACACS
(обычно это программа, работающая в среде универсальной ОС, чаще всего Unix).
На сервере TACACS формируется центральная база
учетной информации об удаленных пользователях, включающая их имена, пароли и
полномочия. В полномочиях каждого пользователя задаются подсети, компьютеры и
сервисы, с которыми он может работать, а также различные виды ограничений,
например временные ограничения. На этом сервере ведется БД аудита, в которой
накапливается регистрационная информация о каждом логическом входе,
продолжительности сессии, а также времени использования ресурсов сети.
Клиентами сервера TACACS являются серверы удаленного
доступа, принимающие запросы на доступ к ресурсам сети от удаленных
пользователей. В каждый такой сервер встроено ПО, реализующее стандартный
протокол, по которому они взаимодействуют с сервером TACACS.
Этот протокол также называется TACACS.
Протокол TACACS стандартизует схему
взаимодействия серверов удаленного доступа с сервером TACACS
на основе задания возможных типов запросов, ответов и соединений. Определены
запросы, с которыми клиенты могут обращаться к серверу TACACS.
Сервер на каждый запрос должен ответить соответствующим сообщением. Протокол
задает несколько типов соединений, каждое из которых определяется как
последовательность пар запрос ответ, ориентированная на решение отдельной
задачи. Определено три типа соединений:
· AUTH выполняется только
аутентификация;
· LOGIN выполняется
аутентификация и фиксируется логическое соединение с пользователем;
· SLIP выполняется
аутентификация, фиксируется логическое соединение, подтверждается и адрес
клиента.
С помощью соединения AUTH серверы удаленного доступа
перенаправляют серверу TACACS поток запросов на логическое
подключение пользователей к сети в целом. Соединение LOGIN
служит для перенаправления запросов серверу TACACS
на логическое подключение пользователей к отдельным компьютерам локальной сети.
При соединении AUTH сервер удаленного доступа
посылает на сервер TACACS только одно сообщение пакет AUTH,
на который сервер TACACS отвечает сообщением REPLY.
Сервер TACACS на основании имеющихся у него
данных проверяет пароль и возвращает ответ в виде пакета REPLY,
где сообщает об успехе или неуспехе аутентификации. В соответствии с протоколом
TACACS пароль передается между сервером удаленного доступа и
сервером аутентификации в открытом виде. Поэтому протокол TACACS
необходимо применять совместно с протоколом аутентификации по одноразовым
паролям, например с протоколом S/Key.
На основании полученных от сервера TACACS
указаний сервер удаленного доступа выполняет процедуру аутентификации и
разрешает или не разрешает удаленному пользователю логически войти в сеть.
Сервер TACACS может выполнять
аутентификацию и авторизацию удаленных пользователей различными способами:
· использовать встроенный
механизм аутентификации той ОС, под управлением которой работает сервер;
· использовать централизованные
справочные системы ОС;
· использовать системы аутентификации,
основанные на одноразовых паролях, например систему SecurlD;
· передавать запросы другим
системам аутентификации, например, системе Kerberos.
Следует отметить, что недостатки протокола TACACS,
связанные с открытой передачей пароля по сети, устранены компанией Cisco
в версии, названной TACACS+. В соответствии с протоколом
TACACS+ пароль для передачи по сети шифруется с помощью
алгоритма MD5. TACACS+
предусматривает раздельное хранение БД аутентификационной, авторизационной и
учетной информации, в том числе и на разных серверах. Улучшено взаимодействие с
системой Kerberos.
Другой распространенной системой централизованной
аутентификации при удаленном доступе является система RADIUS.
По своим функциональным возможностям протоколы TACACS
и RADIUS практически эквивалентны и являются открытыми
стандартами, однако протокол RADIUS стал более популярен среди
производителей систем централизованного контроля удаленного доступа. Это
связано с тем, что основанное на нем серверное ПО распространяется бесплатно.
Кроме того, протокол RADIUS менее сложен в реализации.
Большинство пользователей информационных средств и систем используют
компьютеры для доступа к ряду сервисов будь это несколько локальных приложений
или сложные приложения, которые включают одну или более удаленных систем, к
которым машина пользователя подсоединяется через сеть. В целях обеспечения
безопасности многие приложения требуют проведения аутентификации пользователя,
прежде чем ему дадут доступ к сервисам и данным, предоставляемым приложением.
Конечные пользователи обычно воспринимают такие требования системы
безопасности как дополнительную нагрузку, которая заставляет поддерживать и
помнить многочисленные входные идентификаторы и пароли и использовать их каждый
день по несколько раз, чтобы иметь возможность выполнять свою обычную работу.
Довольно обычна ситуация, когда один пользователь имеет 5 и более таких
пользовательских accounts, все на различных платформах,
с различными правилами для длин паролей, а также с различной частотой их
замены. Пользователь должен либо заучивать их, либо записывать, подвергая тем
самым безопасность серьезному риску, так как их и могут найти неавторизованные
пользователи.
С увеличением числа требующих запоминания паролей, возрастает вероятность
того, что эти пароли будут забываться, а это потребует от администраторов
дополнительных усилий по их восстановлению. Эту проблему часто называют
«проблемой многих входов». Ее позволяет решить схема однократного входа с
авторизацией SSO (Single Sign On).
Управление доступом по схеме SSO дает возможность
пользователям корпоративной сети при их входе в сеть пройти одну
аутентификацию, предъявив только один раз пароль (или иной требуемый
аутентификатор), и затем без дополнительной аутентификации получить доступ ко
всем авторизованным сетевым ресурсам, которые нужны для выполнения их работы.
Такими сетевыми ресурсами могут быть принтеры, приложения, файлы и другие
данные, размещаемые по всему предприятию на серверах различных типов,
работающих на базе различных ОС. Управление доступом по схеме SSO
позволяет повысить производительность труда пользователей сети, уменьшить
стоимость сетевых операций и улучшить сетевую безопасность.
С функционированием схемы SSO непосредственно связаны
процессы аутентификации и авторизации. С помощью аутентификации система
проверяет подлинность пользователя, в то время как авторизация определяет, что
именно разрешается делать пользователю (обычно основываясь на его роли в
организации). Большинство подходов SSO централизованно осуществляют
аутентификацию пользователя. Авторизацию обычно выполняют на ресурсах целевых
объектов, хотя некоторые продвинутые SSO-решения централизованно осуществляют и
авторизацию, при этом используются продукты централизованного администрирования
безопасности, которые осуществляют администрирование полномочий пользователей.
Схему SSO поддерживают такие средства,
как протокол LDAP (Lightweight Directory Access Protocol), протокол SSL
(Secure Sockets Layer),
система Kerberos и инфраструктура управления
открытыми ключами PKI (Public Key Infrastructure), а также средства интеграции сервисов каталогов и
безопасности. Эти средства и технологии образуют вместе фундамент для
применения схемы SSO при обработке данных
системами, использующими различные комбинации клиентов, серверов, сервисов и
приложений.
Существующие решения схемы SSO простираются от простых
средств до SSO-сервисов на базе сетевых ОС NOS
(Network Operating System),
многофункциональных приложений и SSO уровня предприятия.
Простые средства SSO включают кэш паролей Windows и кэш паролей, встроенный в продукты, подобные Internet Explorer и другие пакеты.
NOSbased
SSO-сервисы дают возможность пользователю входить в такие сетевые ОС, как Windows NT/2000/XP, NetWare или Solaris, и таким образом получать
доступ ко многим или ко всем приложениям, работающим на базе NOS.
Продукты SSO уровня предприятия, такие как
IBM's Global SignOn и др., обычно применяют
комбинированные подходы к SignOn, основанные на использовании
клиентов и proxy, технологии и стандарты
кратной аутентификации, включая ввод ID пользователя и пароля.
Простая система однократного входа SSO.
Простое SSO решение состоит в том, чтобы
просто автоматизировать процесс предъявления пароля. Для многих из продуктов SSO
информация входа (т. е. имя пользователя и пароль) и любые необходимые записи
хранятся в специальном сервере аутентификации. Используя клиентское ПО,
пользователь предъявляет серверу аутентификации пароль, и этот сервер сообщает
клиентскому ПО, к каким ресурсам может получить доступ пользователь (Рис. 48.).

Рис. 48. Простое SSO решение - автоматизация входа
Клиентское ПО представляет пользователю допустимые опции. Когда
пользователь выберет ресурс, клиентское ПО использует мандат входа и scripts, предоставленные сервером аутентификации, чтобы установить от имени
пользователя соединение с соответствующим ресурсом целевого объекта (сервера,
хоста, домена или приложения). Клиентское ПО представляет пользователю
допустимые опции. Когда пользователь выберет ресурс, клиентское ПО использует
мандат входа и scripts, предоставленные сервером
аутентификации, чтобы установить от имени пользователя соединение с
соответствующим ресурсом целевого объекта (сервера, хоста, домена или
приложения).
При автоматизации процедуры входа выполняются следующие шаги.
1. Пользователь предъявляет
серверу аутентификации пароль, используя специальное клиентское ПО на своем
персональном компьютере.
2. Сервер аутентификации
проверяет, к каким ресурсам может получить доступ этот пользователь и
отправляет эту информацию обратно на клиентское SSO-приложение
совместно с необходимым мандатом входа и scripts для соединения с каждым
разрешенным ресурсом.
3. Клиентское SSO-приложение
представляет пользователю доступные ресурсы и входит от имени пользователя в
выбранные приложения.
Автоматизация процедуры входа позволяет получить простую схему SSO,
но при этом еще больше децентрализуется администрирование безопасностью. Ряд
поставщиков предлагает дополнительные средства централизованного
администрирования безопасностью. Эти средства используют агентов в целевых
системах и обеспечивают основанное на ролях (role-based)
централизованное администрирование учетных записей пользователей и информации
об их полномочиях. В некоторых случаях эти средства администрирования полностью
отделены от схемы SSO; в других — интегрированы с SSO.
Первоначальной целью SSO было сокращение числа
используемых многоразовых паролей для получения пользователями доступа к
сетевым ресурсам. При формировании современного решения SSO
применяются также такие средства аутентификации пользователя, как токены,
цифровые сертификаты PKI, смарткарты и биометрические
устройства. Более совершенный подход к аутентификации обычно основан на
использовании токенов. Наиболее известной системой аутентификации является Kerberos.
Продвинутые SSO решения предоставляют больше
контроля над полномочиями пользователя, поддерживаемыми обычно на прикладном
уровне. В продуктах SSO могут быть также поддержаны
нетокенные механизмы аутентификации, основанные на сертификатах PKI
(в частности, RSA ClearTrust поддерживает PKI).
SSO продукты уровня предприятия.
SSO
продукты уровня предприятия проектируются для больших компаний с гетерогенной
распределенной компьютерной средой, состоящей из многих систем и приложений.
Характерным представителем SSO продуктов уровня предприятия
является продукт IBM Global SignOn for Multiplatforms (далее называемый GSO).
Продукт GSO представляет безопасное,
простое решение, позволяющее получать доступ к сетевым компьютерным ресурсам,
используя однократный вход в систему. GSO освобождает пользователя от
необходимости вводить различные идентификаторы и пароли для всех его целевых
объектов, которые включают ОС, программные средства коллективного пользования,
БД или приложения другого вида.
Было бы идеально, если бы GSO мог действовать как
универсальный безопасный, надежный механизм аутентификации для любого целевого
объекта. К сожалению, такое решение унифицированной аутентификации создать
невозможно, потому что большинство продуктов, которым требуется сервис
аутентификации, выполняют процедуру аутентификации различными способами. Чтобы
сделать реальностью такой идеальный подход, поставщики должны модифицировать
свои продукты таким образом, чтобы обеспечить выполнение требований общего
стандарта X/Open Single SignOn
(XSSO).
Поэтому GSO придерживается реального
подхода, основанного на том факте, что продукты поставщиков не поддерживают
доверенную внешнюю аутентификацию. Для аутентификации эти продукты чаще всего
требуют идентификатор ID и пароль каждого
пользователя. GSO осуществляет безопасное
хранение пользовательских идентификаторов IDs
и паролей, а также обеспечение ими целевых объектов, когда пользователю нужно
предъявить пароль при входе. Это освобождает пользователя от необходимости
помнить и вводить IDs и пароль каждый день для
каждого целевого объекта.
Ячейка GSO содержит, по крайней мере,
сервер GSO и одну рабочую станцию пользователя, называемую также
клиентом GSO. В ячейке GSO
может быть более одного сервера GSO и множество клиентов (Рис. 49.).

Рис. 49. Базовые компоненты
GSO
Пользователь взаимодействует со своей рабочей станцией и некоторыми
целевыми объектами (приложениями), которые могут выполняться на этой рабочей
станции или на каком-либо другом компьютере, например сервере департамента или
серверах приложений. Перед тем как начать работу, пользователь должен войти в
свою рабочую станцию. Он предъявляет пароль именно GSO,
а не приложению или другим серверам. GSO выполняет аутентификацию,
основанную на идентификаторе ID и пароле пользователя (иногда
поддерживаемых смарткартой или считывателем отпечатков пальцев). Сервер GSO
включается в процесс аутентификации, для того чтобы проверить пароль
пользователя и извлечь его мандат (credentials).
Затем GSO вводит пользователя в целевые
объекты (приложения или серверы), с которыми этот пользователь должен работать.
GSO использует для входа пользователя методы,
предоставляемые целевыми объектами. В большинстве случаев GSO
имитирует вход пользователя, передавая целевому объекту ID
и пароль пользователя, как будто вводит их сам пользователь. Важное различие,
очевидно, состоит в том, что теперь пользователю не нужно запоминать эти
идентификаторы ID и пароли, поскольку заботу о
них принимает на себя GSO.
GSO является клиент/серверным приложением. В
дополнение к серверу GSO существует
программа клиента (сегмент программного кода), выполняемая на рабочей станции
пользователя, которая взаимодействует с сервером GSO. SSO-продукты уровня
предприятия обладают следующими достоинствами:
· допускают использование многих
целевых платформ со своими собственными механизмами аутентификации;
· безопасно хранят в БД учетную
информацию пользователей (такую как идентификатор ID,
пароль и некоторую дополнительную информацию) на каждую целевую платформу и
каждого пользователя;
· радикально уменьшают долю
забываемых паролей, поскольку пароли пользователей хранятся безопасно и
надежно;
· используют методы и средства
безопасной аутентификации и коммуникации; чувствительная пользовательская
информация хранится и передается по сети только в зашифрованном виде.
Недостатками SSO
продуктов уровня предприятия является их относительно большая стоимость и
высокие требования к квалификации обслуживающего персонала.
Протокол Kerberos используется в системах
клиент-сервер для аутентификации и обмена ключевой информацией, предназначенной
для установления защищенного канала связи между абонентами, работающими как в
локальной сети, так и глобальных сетях. Данный протокол встроен в качестве
основного протокола аутентификации в Microsoft Windows 2000 и в UNIX BSD.
Kerberos
обеспечивает аутентификацию в открытых сетях, т.е. при работе Kerberos
подразумевается, что злоумышленники могут производить следующие действия:
·
выдавать себя за одну из легитимных сторон сетевого
соединения;
·
иметь физический доступ к одному из участвующих в
соединении компьютеров;
· перехватывать любые пакеты,
модифицировать их и (или) передавать повторно. Соответственно, обеспечение
безопасности в Kerberos построено таким образом,
чтобы нейтрализовать любые потенциальные проблемы, которые могут возникнуть из-за
указанных действий злоумышленников.
Kerberos
разработан для сетей TCP/IP и построен на основе
доверия участников протокола к третьей (доверенной) стороне. Служба Kerberos,
работающая в сети, действует как доверенный посредник, обеспечивая надежную
аутентификацию в сети с последующей авторизацией доступа клиента (клиентского
приложения) к ресурсам сети. Защищенность установленных в рамках сессии Kerberos соединений обуславливается применением симметричных алгоритмов шифрования.
Служба Kerberos разделяет отдельный секретный ключ с каждым субъектом
сети, и знание такого секретного ключа равносильно доказательству подлинности
субъекта сети.
Основу Kerberos составляет протокол
аутентификации и распределения ключей Нидхэма Шредера с третьей доверенной
стороной. Рассмотрим эту версию протокола. В протоколе Kerberos (версия 5) участвуют две взаимодействующие стороны и доверенный сервер
KS, выполняющий роль Центра распределения ключей.
Вызывающий (исходный) объект обозначается через А, а вызываемый (объект
назначения) через В. Участники
сеанса А и В имеют уникальные
идентификаторы IdA, и IdB соответственно. Стороны А и В, каждая по отдельности,
разделяют свой секретный ключ с сервером KS.
Пусть сторона А хочет получить сеансовый ключ для информационного
обмена со стороной В.
Сторона А инициирует
фазу распределения ключей, посылая по сети серверу KS идентификаторы IdA, и IdB:
![]()
Сервер KS генерирует сообщение с
временной отметкой Т, сроком действия L, случайным сеансовым ключом К и идентификатором IdA. Он шифрует это сообщение секретным ключом, который
разделяет со стороной В.
Затем сервер KS берет временную отметку Т, срок действия L, сеансовый ключ К, идентификатор IdB стороны В и шифрует все это секретным ключом, который разделяет со
стороной А.
Оба эти
зашифрованные сообщения он отправляет стороне А:
![]()
Сторона А расшифровывает
сообщение своим секретным ключом, проверяет отметку времени Т, чтобы убедиться, что это
сообщение не является повторением предыдущей процедуры распределения ключей.
Затем сторона А генерирует
сообщение со своим идентификатором IdA и отметкой времени Т, шифрует его сеансовым ключом К и отправляет стороне В. Кроме того, А отправляет для В сообщение от KS,
зашифрованное
ключом стороны В:
![]()
Только сторона В может расшифровать сообщение (3). Сторона В получает отметку времени Т, срок действия L, сеансовый ключ К и идентификатор IdA. Затем сторона В расшифровывает сеансовым
ключом К вторую часть сообщения (3).
Совпадение значений Т и IdA в двух частях сообщения подтверждают подлинность А по отношению к В.
Для взаимного подтверждения подлинности сторона В создает сообщение, состоящее
из отметки времени T плюс 1, шифрует его ключом К и отправляет стороне А:
![]()
Если после расшифрования сообщения (4) сторона А получает ожидаемый результат,
она знает, что на другом конце линии связи находится действительно В.
Этот протокол успешно работает при условии, что часы каждого участника
синхронизированы с часами сервера KS. Следует отметить, что в этом
протоколе необходим обмен с KS для получения сеансового ключа
каждый раз, когда А желает
установить связь с
B. Протокол обеспечивает надежное
соединение объектов А и В при условии, что ни один из ключей не скомпрометирован
и сервер KS защищен.
Система Kerberos имеет структуру типа
клиентсервер и состоит из клиентских частей
C, установленных
на всех рабочих станциях пользователей и серверах сети, и сервера Kerberos KS, располагающегося на каком-либо
(не обязательно выделенном) компьютере (Рис. 50.).

Рис. 50. Схема работы
протокола Kerberos
Клиентами могут быть пользователи, а также независимые программы,
выполняющие такие действия, как загрузка удаленных файлов, отправка сообщений,
доступ к БД, доступ к принтерам, получение привилегий у администратора и т. п.
Сервер Kerberos KS,
можно
разделить на две части: сервер аутентификации AS (Authentication Server)
и сервер службы выдачи мандатов TGS (Ticket Granting Service). Физически эти серверы могут быть совмещены. Информационными
ресурсами, необходимыми клиентам С, управляет сервер информационных ресурсов RS.
Предполагается, что серверы службы Kerberos надежно защищены от
физического доступа злоумышленников.
Сетевые службы, требующие проверки подлинности, и клиенты, которые
хотят использовать эти службы, регистрируют в Kerberos свои секретные ключи. Kerberos хранит БД о клиентах и их
секретных ключах. Наличие в этой БД секретных ключей каждого пользователя и
ресурсов сети, поддерживающих этот протокол, позволяет создавать зашифрованные
сообщения, направляемые клиенту или серверу; успешное расшифрование этих
сообщений и является гарантией прохождения аутентификации всеми участниками
протокола.
Kerberos
также создает сеансовые ключи (session key), которые выдаются клиенту
и серверу (или двум клиентам) и никому больше. Сеансовый ключ используется для
шифрования сообщений, которыми обмениваются две стороны, и уничтожается после
окончания сеанса.
Область действия системы Kerberos распространяется на тот
участок сети, все пользователи которого зарегистрированы под своими именами и
паролями в БД сервера Kerberos.
Укрупнено процесс идентификации и аутентификации пользователя в системе
Kerberos версии 5 можно описать следующим образом (Рис. 50).
Клиент С, желая получить доступ к ресурсу сети, направляет запрос
серверу аутентификации AS. Сервер AS
идентифицирует пользователя с помощью его имени и пароля и высылает клиенту
мандат (ticket) на доступ к серверу службы
выделения мандатов TGS (TicketGranting Service).
Для использования конкретного целевого сервера информационных ресурсов RS
клиент С запрашивает у TGS мандат на обращение к
целевому серверу RS. Если все в порядке, TGS
разрешает использование необходимых ресурсов сети и посылает соответствующий
мандат клиенту С.
Основные шаги работы системы Kerberos (см. Рис. 50.):
1. С → AS
запрос клиента С к серверу AS разрешить обратиться к службе
TGS.
2. AS → С разрешение
(мандат) от сервера AS
клиенту С обратиться к службе TGS.
3. С →TGS
запрос клиента С к службе TGS на получение допуска
(мандата) к серверу ресурсов RS.
4. TGS → С разрешение
(мандат) от службы TGS клиенту С для обращения к серверу ресурсов RS.
5. С → RS
запрос информационного ресурса (услуги) у сервера RS.
6. RS → С подтверждение
подлинности сервера RS и
предоставление информационного ресурса (услуги) клиенту С.
Данная модель взаимодействия клиента с серверами может функционировать
только при условии обеспечения конфиденциальности и целостности передаваемой
управляющей информации. Без строгого обеспечения информационной безопасности
клиент С не может отправлять серверам AS, TGS
и RS свои запросы и получать разрешения на доступ к
обслуживанию в сети.
Чтобы избежать возможности перехвата и несанкционированного
использования информации, Kerberos применяет при передаче любой
управляющей информации в сети систему многократного шифрования с использованием
комплекса секретных ключей (секретный ключ клиента, секретный ключ сервера,
секретные сеансовые ключи пары клиентсервер). Kerberos может использовать различные симметричные алгоритмы шифрования и хэш функции.
На сегодняшний день протокол Kerberos является широко распространенным средством аутентификации. Kerberos может использоваться в сочетании с различными криптографическими
схемами, включая шифрование с открытым ключом.
Исторически в задачи любого центра управления информационной
безопасностью всегда входил набор задач по управлению ключами, используемыми
различными средствами защиты информации (СЗИ). В этот набор входят выдача,
обновление, отмена и распространение ключей.
В случае использования симметричной криптографии задача распространения
секретных ключей представляла наиболее трудную проблему, поскольку:
· для N пользователей необходимо
распространить в защищенном режиме N(N
1)/2 ключей, что обременительно при N порядка нескольких сотен;
· система распространения ключей
сложна (много ключей и закрытый канал распространения), что приводит к
появлению уязвимых мест.
Асимметричная криптография позволяет обойти эту проблему, предложив к
использованию только N секретных ключей. При этом у каждого пользователя
только один секретный ключ и один открытый, полученный по специальному
алгоритму из секретного. Из открытого ключа практически невозможно получить
секретный, поэтому открытый ключ можно распространять открытым способом всем
участникам взаимодействия. На основании своего закрытого ключа и открытого
ключа своего партнера по взаимодействию любой участник может выполнять любые
криптографические операции: электронно-цифровую подпись, расчет разделяемого
секрета, защиту конфиденциальности и целостности сообщения.
В результате решаются две главные проблемы симметричной криптографии:
· перегруженность количеством
ключей их теперь всего N;
· сложность распространения их
можно распространять открыто.
Однако у этой технологии есть один недостаток подверженность атаке man-in-the-middle
(человек-в-середине), когда атакующий злоумышленник расположен между
участниками взаимодействия. В этом случае появляется риск подмены передаваемых
открытых ключей.
Инфраструктура управления открытыми ключами PKI
(Public Key Infrastructure) позволяет преодолеть этот недостаток и обеспечить
эффективную защиту от атаки man-in-the-middle.
Принципы функционирования PKI.
Инфраструктура открытых ключей PKI предназначена для надежного
функционирования КИС и позволяет как внутренним, так и внешним пользователям
безопасно обмениваться информацией с помощью цепочки доверительных отношений.
Инфраструктура открытых ключей основывается на цифровых сертификатах, которые
действуют подобно электронным паспортам, связывающим индивидуальный секретный
ключ пользователя с его открытым ключом.
Защита от атаки man-in-the-middle.
При осуществлении атаки man-in-the-middle
атакующий может незаметно заменить передаваемые по открытому каналу открытые
ключи законных участников взаимодействия на свой открытый ключ, создать
разделяемые секреты с каждым из законных участников и затем перехватывать и
расшифровывать все их сообщения.
Поясним на примере (Рис. 51.) действия атакующего и способ защиты от
этой атаки. Предположим, что пользователь 1 и пользователь 2 решили установить
защищенное соединение, рассчитав общий для них разделяемый секрет по схеме
Диффи Хеллмана. Однако в момент передачи по открытому каналу открытых ключей K10 и K20 пользователей 1 и 2
злоумышленник @ перехватил
эти ключи, не дав им дойти до адресатов. Создав свои закрытый и открытый ключи,
злоумышленник @ передает
свой открытый ключ K@ пользователям 1 и 2, незаметно
подменив своим ключом K@0 их подлинные открытые ключи K10 и K20.
В
результате пользователи 1 и 2 создадут разделяемые секреты не между собою, а
между 1 ↔ @ и
2 ↔@, поскольку они будут использовать свои закрытые ключи
K1c и K2c и открытый ключ K@ злоумышленника @.

Рис. 51. Осуществление атаки man-in-the-middle
Когда пользователь 1 будет отправлять пользователю 2 зашифрованную
информацию, злоумышленник @ может ее перехватить и расшифровать (у него с
пользователем 1 свой разделяемый секрет R@i).
Затем злоумышленник @ зашифрует информацию (возможно, измененную) заново,
используя второй разделяемый секрет К@2, рассчитанный им и пользователем 2. В результате
пользователь 2 будет получать, расшифровывать и использовать информацию,
отправленную злоумышленником @, полагая, что он имеет защищенный канал с
пользователем 1.
Эта простая, но результативная атака является расплатой за изящное
решение задачи распределения ключей, предложенное асимметричной криптографией.
Проблема подмены открытых ключей успешно решается путем использования
сертификатов открытых ключей.
Сертификаты открытых ключей играют важную роль в криптографии открытых
ключей. Их основное назначение сделать доступным и достоверным открытый ключ
пользователя.
В основу формирования сертификатов открытых ключей положены принципы
строгой аутентификации, рекомендованные стандартом Х.509 и базирующиеся на
свойствах криптосистем с открытым ключом.
Криптосистемы с открытым ключом предполагают наличие у пользователя
парных ключей секретного и открытого (общедоступного). Каждый пользователь
идентифицируется с помощью своего секретного ключа. С помощью парного открытого
ключа любой другой пользователь имеет возможность определить, является ли его
партнер по связи подлинным владельцем секретного ключа.
Процедура, позволяющая каждому пользователю устанавливать однозначное и
достоверное соответствие между открытым ключом и его владельцем, обеспечивается
с помощью механизма сертификации открытых ключей.
Степень достоверности факта установления подлинности (аутентификации)
пользователя зависит от надежности хранения секретного ключа и надежности
источника поставки открытых ключей пользователей. Чтобы пользователь мог
доверять процессу аутентификации, он должен извлекать открытый ключ другого
пользователя из надежного источника, которому он доверяет. Таким источником
согласно стандарту Х.509 является Центр сертификации СА (Certification Authority). Его называют также
Удостоверяющий центр УЦ; последний термин используется, в частности, в
отечественном «Законе об ЭЦП».
Центр сертификации СА является доверенной третьей стороной,
обеспечивающей аутентификацию открытых ключей, содержащихся в сертификатах. СА
имеет собственную пару ключей (открытый/секретный), где секретный ключ СА
используется для подписывания сертификатов, а открытый ключ СА публикуется и
используется пользователями для проверки подлинности открытого ключа, содержащегося
в сертификате.
Сертификация открытого ключа это подтверждение подлинности открытого
ключа и хранимой совместно с ним служебной информацией, в частности о
принадлежности ключа. Сертификация ключа выполняется путем вычисления ЭЦП
сертифицируемого ключа и служебной информации с помощью специального секретного
ключа сертификата, доступного только СА. Иными словами, сертификация открытого
ключа это подписывание открытого ключа электронной подписью, вычисленной на
секретном ключе СА.
Открытый ключ совместно с сертифицирующей его ЭЦП часто называют
сертификатом открытого ключа или просто сертификатом.
СА формирует сертификат открытого ключа пользователя путем заверения
цифровой подписью СА определенного набора данных.
В соответствии с форматом Х.509 в этот набор данных включаются:
· период действия открытого
ключа, состоящий из двух дат: начала и конца периода;
· номер и серия ключа;
· уникальное имя пользователя;
· информация об открытом ключе
пользователя: идентификатор алгоритма, для которого предназначен данный ключ, и
собственно открытый ключ;
· ЭЦП и информация, используемая
при проведении процедуры проверки ЭЦП (например, идентификатор алгоритма
генерации ЭЦП);
· уникальное имя
сертификационного центра.
Таким образом, цифровой сертификат содержит три главные составляющие:
· информацию о пользователе
владельце сертификата;
· открытый ключ пользователя;
· сертифицирующую ЭЦП двух
предыдущих составляющих, вычисленную на секретном ключе СА.
Сертификат открытого ключа обладает следующими свойствами:
· каждый пользователь, имеющий
доступ к открытому ключу СА, может извлечь открытый ключ, включенный в
сертификат;
· ни одна сторона, помимо СА, не
может изменить сертификат так, чтобы это не было обнаружено (сертификаты нельзя
подделать).
Так как сертификаты не могут быть подделаны, то их можно опубликовать,
поместив в общедоступный справочник не предпринимая специальных усилий по
защите этих сертификатов.
Создание сертификата открытого ключа начинается с создания пары ключей
(открытый/секретный).
Процедура генерации ключей может осуществляться двумя способами:
1. СА создает пару ключей.
Открытый ключ заносится в сертификат, а парный ему секретный ключ передается
пользователю с обеспечением аутентификации пользователя и конфиденциальности
передачи ключа.
2. Пользователь сам создает пару
ключей. Секретный ключ сохраняется у пользователя, а открытый ключ передается
по защищенному каналу в СА.
Каждый пользователь может быть владельцем одного или нескольких
сертификатов, сформированных сертификационным центром СА пользователя.
Пользователь может владеть сертификатами, полученными из нескольких разных
сертификационных центров.
На практике часто возникает потребность аутентифицировать пользователя,
который получает сертификаты в другом сертификационном центре. Принципы
распределенного администрирования рассматриваются ниже.
Концепция инфраструктуры открытых ключей PKI
подразумевает, что все сертификаты конкретной PKI
(своя PKI может быть у любой организации или организационной
единицы) организованы в определенную структуру.
В PKI различают четыре типа
сертификатов.
1. Сертификат конечного
пользователя (описанный выше).
2. Сертификат СА. Должен быть
доступен для проверки ЭЦП сертификата конечного пользователя и подписан
секретным ключом СА верхнего уровня, причем эта ЭЦП также должна проверяться,
для чего должен быть доступен сертификат СА верхнего уровня, и т.д.
3. Самоподписанный сертификат.
Является корневым идя всей PKI и доверенным по определению в
результате проверки цепочки сертификатов СА выяснится, что один из них подписан
корневым секретным ключом, после чего процесс проверки ЭЦП сертификатов
заканчивается.
4. Кросссертификат. Позволяет
расширить действие конкретной PKI путем взаимоподписания
корневых сертификатов двух разных PKI.
Существуют три базовые модели сертификации:
· иерархическая модель,
основанная на иерархической цепи сертификатов;
· модель кросссертификации
(подразумевает взаимную сертификацию);
· сетевая (гибридная) модель,
включающая элементы иерархической и взаимной сертификации.
Обобщенные схемы иерархической и сетевой архитектуры систем управления
сертификатами приведены на Рис. 52.

Рис. 52. Иерархическая и
сетевая архитектуры систем управления сертификатами
В иерархической модели СА расположены в иерархическом
подчинении доверенному (корневому) СА, предоставляющему сертификаты другим СА.
Достоинства иерархической архитектуры системы
управления сертификатами:
· аналогична существующим
федеральным и ведомственным организационно-управляющим структурам и может
строиться с учетом этого;
· определяет простой алгоритм поиска,
построения и верификации цепочек сертификатов для всех взаимодействующих
сторон;
· для обеспечения взаимодействия
двух пользователей одному из них достаточно предоставить другому свою цепочку
сертификатов, что уменьшает проблемы, связанные с их взаимодействием.
Недостаток иерархической архитектуры: для обеспечения взаимодействия
всех конечных пользователей должен быть только один корневой доверенный СА.
В модели кросс-сертификации независимые СА, не находящиеся на одной
ветви иерархии, взаимно сертифицируют друг друга в сети СА. Кросс-сертификация
является предметом двустороннего соглашения между СА. Следует отметить, что
модель кросс-сертификации является частным случаем сетевой архитектуры системы
управления сертификатами.
Достоинства сетевой архитектуры системы управления сертификатами:
· гибкость, что способствует
установлению непосредственных доверенных взаимоотношений, существующих в
современном бизнесе;
· отношения доверия в системе:
конечный пользователь должен доверять, по крайней мере, только центру,
издавшему его сертификат;
· возможность непосредственной
кросс-сертификации различных удостоверяющих СА, пользователи которых часто
взаимодействуют между собой, что сокращает процесс верификации цепочек.
Недостатки сетевой архитектуры управления сертификатами:
· сложность алгоритма поиска и
построения цепочек сертификатов для всех взаимодействующих сторон;
· невозможность предоставления
пользователем цепочки, которая обеспечивает проверку его сертификата всеми
остальными пользователями.
Вероятно, в недалеком будущем
на самом высоком уровне иерархии сертификации должен оказаться государственный
нотариус, который обеспечит связь цепочек доверия разных организаций.
Логическая структура и компоненты PKI.
Инфраструктура открытых ключей PKI
(Public Key Infrastructure) это набор агентов и правил, предназначенных для
управления ключами, политикой безопасности и собственно обменом защищенными
сообщениями.
Основные задачи PKI:
· поддержка жизненного цикла
цифровых ключей и сертификатов (т. е. генерация ключей, создание и подпись
сертификатов, их распределение и пр.);
· регистрация фактов
компрометации и публикация «черных» списков отозванных сертификатов;
· поддержка процессов
идентификации и аутентификации пользователей таким образом, чтобы сократить, по
возможности, время допуска каждого пользователя в систему;
· реализация механизма
интеграции (основанного на PKI) существующих приложений и
всех компонентов подсистемы безопасности;
· предоставление возможности
использования единственного «токена» безопасности, единообразного для всех
пользователей и приложений, содержащего все необходимые ключевые компоненты и
сертификаты.
Токен безопасности это индивидуальное средство безопасности,
определяющее все права и окружение пользователя в системе, например смарткарта.
Приложение, требующее систему управления ключами, должно
взаимодействовать с системой PKI в ряде точек (передача
сертификата на подпись, получение сертификата и «черного» списка при
установлении взаимодействия и т. п.). Очевидно, что это взаимодействие с чуждой
по отношению к данному приложению системой может осуществляться только при
условии полной поддержки международных стандартов, которым удовлетворяет
большинство современных HS-систем (например, Baltimore, Entrust, Verisign).
Для предоставления удаленного доступа мобильным пользователям центр
управления должен допускать подключение компьютеров, П>адрес которых ему
заранее неизвестен. Участники информационного обмена опознаются по их
криптографическим сертификатам. Так как криптографический сертификат
пользователя является электронным паспортом, он, как и любой паспорт, должен
соответствовать определенным стандартам. В криптографии это стандарт Х.509.
На Рис. 53. приведена логическая структура и основные компоненты
инфраструктуры управления открытыми ключами PKI.

Рис. 53. Структура PKI
Компоненты этой структуры имеют следующее назначение.
Каталог сертификатов общедоступное хранилище сертификатов
пользователей. Доступ к сертификатам производится обычно по стандартизованному
протоколу доступа к каталогам LDAP (Lightweight Directory Access Protocol).
Центр регистрации RA (Registration Authority) организационная единица,
назначение которой регистрация пользователей системы.
Пользователь владелец какого-либо сертификата (такой пользователь
подлежит регистрации) или любой пользователь, запрашивающий сертификат,
хранящийся в каталоге сертификатов.
Центр сертификации СА (Certification Authority) организационная единица, назначение которой сертификация открытых
ключей пользователей (здесь из открытого ключа получается сертификат формата
Х.509) и их опубликование в каталоге сертификатов.
Общая схема работы СА выглядит следующим образом:
· СА генерирует собственные
ключи и формирует сертификаты СА, предназначенные для проверки сертификатов
пользователей;
· пользователи формируют запросы
на сертификацию и доставляют их СА тем или иным способом;
· СА на основе запросов
пользователей формирует сертификаты пользователей;
· СА формирует и периодически
обновляет списки отмененных сертификатов CRL (Certificate Revocation List);
· сертификаты пользователей,
сертификаты СА и списки отмены CRL публикуются СА (рассылаются
пользователям либо помещаются в общедоступный справочник).
Инфраструктуру открытых ключей PKI поддерживает ряд ОС,
приложений и стандартов.
В свою очередь инфраструктура открытых ключей PKI
может интегрировать перечисленные функциональные области. В результате можно
создавать комплексную систему информационной безопасности путем интеграции
инфраструктуры открытых ключей в ИС компании и использования единых стандартов
и сертификатов открытых ключей.
1.
Концепция
адаптивного управления безопасностью.
2.
Технология
анализа защищенности.
3.
Технологии
обнаружения атак.
Ряд ведущих зарубежных организаций, занимающихся
сетевой безопасностью, разработали подходы, позволяющие не только распознавать
существующие уязвимости и атаки, но и выявлять изменившиеся старые или
появившиеся новые уязвимости и противопоставлять им соответствующие средства
защиты. В частности, компания ISS (Internet Security Systems) уточнила и развила эти подходы и разработала Модель адаптивного
управления безопасностью ANS (Adaptive Network Security).
Атакой на КИС считается любое действие, выполняемое нарушителем для
реализации угрозы путем использования уязвимостей КИС. Под уязвимостью КИС
понимается любая характеристика или элемент КИС, использование которых
нарушителем может привести к реализации угрозы.
Архитектура КИС включает в себя четыре уровня:
1. Уровень прикладного программного
обеспечения (ПО), отвечающий за взаимодействие с пользователем. Примером элементов
ИС, работающих на этом уровне, можно назвать текстовый редактор WinWord, редактор электронных таблиц Excel, почтовую программу Outlook и т.д.
2. Уровень системы управления
базами данных (СУБД), отвечающий за хранение и обработку данных ИС. Примером
элементов ИС, работающих на этом уровне, можно назвать СУБД Oracle,
MS SQL Server,
Sybase и MS Access.
3. Уровень операционной системы
(ОС), отвечающий за обслуживание СУБД и прикладного ПО. Примером элементов ИС,
работающих на этом уровне, можно назвать ОС Microsoft Windows NT/2000/XP,
Sun Solaris, Novell Netware.
4. Уровень сети, отвечающий за
взаимодействие узлов ИС. Примером элементов ИС, работающих на этом уровне,
можно назвать стеки протоколов TCP/IP,
IPS/SPX и SMB/NetBIOS.
Злоумышленник располагает широким спектром возможностей для нарушения
безопасности КИС. Эти возможности могут быть реализованы на всех четырех
перечисленных выше уровнях КИС. Например, для получения НСД к финансовой
информации в СУБД MS SQL Server злоумышленник может
реализовать одну из следующих возможностей:
· перехватить передаваемые по
сети данные (уровень сети);
· прочитать файлы БД, обращаясь
непосредственно к файловой системе (уровень ОС);
· прочитать нужные данные
средствами самой СУБД (уровень СУБД); прочитать записи БД при помощи SQL запросов
через программу MS Query,
которая позволяет получать доступ к записям СУБД (уровень прикладного ПО).
При построении большинства традиционных компьютерных средств защиты
использовались классические модели разграничения доступа, разработанные еще в
1970-80е гг. Недостаточная эффективность таких традиционных механизмов защиты,
как разграничение доступа, аутентификация, фильтрация и другие, обусловлена
тем, что при их создании не учтены многие аспекты, связанные с современными
атаками.
Рассмотрим этапы осуществления атаки на КИС (Рис. 54.):

Рис. 54. Этапы
осуществления атаки
Первый, подготовительный, этап заключается в поиске злоумышленником предпосылок
для осуществления той или иной атаки. На этом этапе злоумышленник ищет
уязвимости в системе. На втором, основном этапе реализации атаки осуществляется
использование найденных уязвимостей. На третьем, заключительном, этапе
злоумышленник завершает атаку и старается скрыть следы вторжения. В принципе
первый и третий этапы сами по себе могут являться атаками. Например, поиск
злоумышленником уязвимостей при помощи сканеров безопасности сам по себе
считается атакой.
Следует отметить, что существующие механизмы защиты, реализованные в
МЭ, серверах аутентификации, системах разграничения доступа, работают только на
этапе реализации атаки. По существу эти механизмы защищают от атак, которые
находятся уже в процессе осуществления. Более эффективным было бы упреждение
атак, т. е. предотвращение самих предпосылок реализации вторжения. Комплексная
система обеспечения информационной безопасности должна эффективно работать на
всех трех этапах осуществления атаки.
В организациях часто не учитывается тот факт, что администраторы и
пользователи регулярно изменяют конфигурацию ИС. В результате этих изменений
могут появляться новые уязвимости, связанные с ОС и приложениями. Кроме того,
очень быстро изменяются информационные и сетевые технологии, регулярно
появляется новое ПО. Непрерывное развитие сетевых технологий при отсутствии
постоянно проводимого анализа их безопасности и нехватке ресурсов для
обеспечения защиты приводит к тому, что с течением времени защищенность КИС
падает, так как появляются новые неучтенные угрозы и уязвимости системы.
В большинстве случаев для решения возникающих проблем с защитой в
организациях используются частичные подходы. Эти подходы обычно обусловлены
прежде всего текущим уровнем доступных ресурсов. Кроме того, администраторы
безопасности имеют тенденцию реагировать только на те риски безопасности,
которые им понятны. Фактически таких рисков может быть существенно больше.
Только строгий текущий контроль защищенности КИС и комплексный подход,
обеспечивающий единую политику безопасности, позволяют существенно снизить
риски безопасности.
Адаптивный подход к безопасности позволяет
контролировать, обнаруживать и реагировать в реальном режиме времени на риски
безопасности, используя правильно спроектированные и хорошо управляемые
процессы и средства. Адаптивная безопасность сети состоит из трех основных
элементов:
· технологии анализа
защищенности (security assessment);
· технологии обнаружения атак (intrusion detection);
· технологии управления рисками
(risk management).
Оценка риска состоит в выявлении и ранжировании уязвимостей (по степени
серьезности ущерба потенциальных воздействий), подсистем сети (по степени
критичности), угроз (исходя из вероятности их реализации) и т. д. Поскольку
конфигурация сети постоянно изменяется, то и процесс оценки риска должен
проводиться постоянно. С оценки рисков должно начинаться построение системы
защиты КИС.
Анализ защищенности это поиск уязвимых мест в сети. Сеть состоит из
соединений, узлов, хостов, рабочих станций, приложений и БД. Все они нуждаются
как в оценке эффективности их защиты, так и в поиске неизвестных уязвимостей в
них. Технологии анализа защищенности исследуют сеть и ищут «слабые» места в
ней, обобщают эти сведения и печатают по ним отчет. Если система, реализующая
эту технологию, содержит и адаптивный компонент, то устранение найденной
уязвимости будет осуществляться не вручную, а автоматически. Технология анализа
защищенности является действенным методом, позволяющим реализовать политику
сетевой безопасности прежде, чем осуществится попытка ее нарушения снаружи или
изнутри организации.
Перечислим некоторые из проблем, идентифицируемых технологией анализа
защищенности:
· «люки» в системах (back door) и программы типа «троянский
конь»;
· слабые пароли;
· восприимчивость к
проникновению из незащищенных систем и атакам типа «отказ в обслуживании»;
· отсутствие необходимых
обновлений (patch, hotfix)
ОС;
· неправильная настройка МЭ,
Webсерверов и БД;
· и многие другие.
Обнаружение атак является процессом оценки подозрительных действий,
которые происходят в корпоративной сети. Обнаружение атак реализуется
посредством анализа или журналов регистрации ОС и приложения или сетевого
трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах
или сегментах сети, оценивают различные события и действия, в том числе и
действия, использующие известные уязвимости (Рис. 55.):

Рис. 55. Взаимодействие
систем анализа защищенности и обнаружения атак
Адаптивный компонент модели адаптивного управления безопасностью (ANS)
отвечает за модификацию процесса анализа защищенности, предоставляя ему самую
последнюю информацию о новых уязвимостях. Он также модифицирует компонент
обнаружения атак, дополняя его последней информацией об атаках. В качестве
примера адаптивного компонента можно указать механизм обновления БД антивирусных
программ для обнаружения новых вирусов. Управляющий компонент должен быть
способен к генерации отчетов и анализу тенденций, связанных с формированием
системы защиты организации.
Адаптация данных может заключаться в различных формах реагирования,
которые могут включать:
· отправление уведомлений
системам сетевого управления по протоколу SNMP,
по электронной почте или на пейджер администратору;
· автоматическое завершение
сессии с атакующим узлом или пользователем, реконфигурация МЭ или иных сетевых
устройств (например, маршрутизаторов);
· выработка рекомендаций
администратору, позволяющих своевременно устранить обнаруженные уязвимости в
сетях, приложениях или иных компонентах ИС организации.
Использование модели адаптивной безопасности сети (Рис. 56.) позволяет
контролировать практически все угрозы и своевременно реагировать на них
высокоэффективным способом, позволяющим не только устранить уязвимости, которые
могут привести к реализации угрозы, но и проанализировать условия, приводящие к
появлению уязвимостей.

Рис. 56. Модель адаптивной
безопасности
Модель адаптивной безопасности сети позволяет также уменьшить
злоупотребления в сети, повысить осведомленность пользователей, администраторов
и руководства компании о событиях безопасности в сети. Следует отметить, что
эта модель не отбрасывает уже используемые механизмы защиты (разграничение
доступа, аутентификация и т. д.). Она расширяет их функциональность за счет
новых технологий.
Для того чтобы привести свою систему обеспечения
информационной безопасности в соответствие современным требованиям,
организациям необходимо дополнить имеющиеся решения компонентами, отвечающими
за анализ защищенности, обнаружение атак и управление рисками.
В организации, использующей КИС, приходится регулярно проверять,
насколько реализованные или используемые механизмы защиты информации
соответствует положениям принятой в организации политики безопасности. Такая
задача периодически возникает при изменении и обновлении компонентов ИС, изменении
конфигурации ОС и т. п.
Однако администраторы сетей не имеют достаточно времени на проведение
такого рода проверок для всех узлов корпоративной сети. Поэтому специалисты
отделов защиты информации нуждаются в средствах, облегчающих анализ защищенности
используемых механизмов обеспечения информационной безопасности. Этот процесс
помогают автоматизировать средства анализа защищенности, часто называемые
сканерами безопасности (security scanners).
Использование средств анализа защищенности позволяет определить
уязвимости на узлах корпоративной сети и устранить их до того, как ими
воспользуются злоумышленники. По существу, действия системы анализа
защищенности аналогичны действиям охранника, периодически обходящего все этажи
охраняемого здания в поисках открытых дверей, незакрытых окон и других проблем.
Только в качестве здания выступает корпоративная сеть, а в качестве незакрытых
окон и дверей уязвимости.
Средства анализа защищенности работают на первом этапе осуществления
атаки. Обнаруживая и своевременно устраняя уязвимости, они тем самым
предотвращают саму возможность реализации атаки, что позволяет снизить затраты
на эксплуатацию средств защиты.
Средства анализа защищенности могут функционировать на сетевом уровне,
уровне ОС и уровне приложения. Они могут проводить поиск уязвимостей,
постепенно наращивая число проверок и «углубляясь» в ИС, исследуя все ее
уровни.
Наибольшее распространение получили средства анализа защищенности
сетевых сервисов и протоколов. Обусловлено это, в первую очередь, универсальностью
используемых протоколов. Изученность и повсеместное использование таких
протоколов, как IP, TCP,
HTTP, FTP, SMTP
и т. п., позволяют с высокой степенью эффективности проверять защищенность ИС,
работающей в сетевом окружении.
Вторыми по распространенности являются средства анализа защищенности
ОС. Обусловлено это также универсальностью и распространенностью некоторых ОС
(например, UNIX и Windows NT).
Средства анализа защищенности приложений пока существуют только для
широко распространенных прикладных систем типа Web
браузеры и СУБД.
Применение средств анализа защищенности позволяет быстро определить все
узлы корпоративной сети, доступные в момент проведения тестирования, выявить
все используемые в сети сервисы и протоколы, их настройки и возможности для
несанкционированного воздействия (как изнутри корпоративной сети, так и
снаружи). По результатам сканирования эти средства вырабатывают рекомендации и
пошаговые меры, позволяющие устранить выявленные недостатки.
Данный метод контроля нарушений политики безопасности
не может заменить специалиста по информационной безопасности. Средства анализа
защищенности могут лишь автоматизировать поиск некоторых известных уязвимостей.
Средства анализа защищенности сетевых протоколов и
сервисов.
Взаимодействие абонентов в любой сети базируется на использовании
сетевых протоколов и сервисов, определяющих процедуру обмена информацией между
двумя и более узлами. При разработке сетевых протоколов и сервисов к ним
предъявлялись требования (обычно явно недостаточные) по обеспечению
безопасности обрабатываемой информации. Поэтому постоянно появляются сообщения
об обнаруженных в сетевых протоколах уязвимостях. В результате возникает
потребность в постоянной проверке всех используемых в корпоративной сети
протоколов и сервисов.
Системы анализа защищенности выполняют серию тестов по обнаружению
уязвимостей. Эти тесты аналогичны применяемым злоумышленниками при
осуществлении атак на корпоративные сети.
Сканирование с целью обнаружения уязвимостей начинается с получения
предварительной информации о проверяемой системе. Заканчивается сканирование
попытками имитации проникновения, используя широко известные атаки, например
подбор пароля методом полного перебора (brute force
«грубая сила»).
При помощи средств анализа защищенности на уровне сети можно
тестировать не только возможность НСД в корпоративную сеть из сети Internet. Эти средства могут быть использованы как для оценки уровня
безопасности организации, так и для контроля эффективности настройки сетевого
программного и аппаратного обеспечения. В настоящее время известно более
десятка различных средств, автоматизирующих поиск уязвимостей сетевых
протоколов и сервисов. Среди коммерческих систем анализа защищенности можно
назвать Internet Scanner компании Internet Security Systems, Inc.,
NetSonar компании Cisco, CyberCop Scanner компании Network Associates и ряд других.
Типичная схема проведения анализа защищенности (на примере системы Internet Scanner) приведена на Рис. 57.

Рис. 57. Схема проведения
анализа защищенности (на примере системы Internet Scanner)
Средства анализа защищенности
данного класса анализируют не только уязвимость сетевых сервисов и протоколов,
но и системного и прикладного ПО, отвечающего за работу с сетью. К такому
обеспечению можно отнести Web, FTP
и почтовые серверы, МЭ, браузеры и т. п.
Средства анализа защищенности ОС.
Средства этого класса предназначены для проверки настроек ОС, влияющих
на ее защищенность. К таким настройкам можно отнести:
· учетные записи пользователей (account), например длину пароля и срок его действия;
· права пользователей на доступ
к критичным системным файлам;
· уязвимые системные файлы;
· установленные патчи (patch)
и т. п.
Системы анализа защищенности на уровне ОС могут быть использованы также
для контроля конфигурации ОС.
В отличие от средств анализа защищенности сетевого
уровня данные системы проводят сканирование не снаружи, а изнутри анализируемой
системы, т. е. они не имитируют атаки внешних злоумышленников. Кроме
возможностей по обнаружению уязвимостей, некоторые системы анализа защищенности
на уровне ОС (например, System Scanner компании Internet Security Systems) позволяют автоматически
устранять часть обнаруженных проблем или корректировать параметры системы, не
удовлетворяющие политике безопасности, принятой в организации.
Сетевые и информационные технологии меняются настолько быстро, что
статичные защитные механизмы, к которым относятся системы разграничения
доступа, МЭ, системы аутентификации во многих случаях не могут обеспечить
эффективной защиты. Поэтому требуются динамические методы, позволяющие
оперативно обнаруживать и предотвращать нарушения безопасности. Одной из
технологий, позволяющей обнаруживать нарушения, которые не могут быть
идентифицированы при помощи традиционных моделей контроля доступа, является
технология обнаружения атак.
По существу, процесс обнаружения атак является
процессом оценки подозрительных действий, которые происходят в корпоративной
сети. Иначе говоря, обнаружение атак (intrusion detection) это процесс идентификации и реагирования на подозрительную
деятельность, направленную на вычислительные или сетевые ресурсы.
Методы анализа сетевой информации.
Эффективность системы обнаружения атак во многом зависит от применяемых
методов анализа полученной информации. В первых системах обнаружения атак,
разработанных в начале 1980х гг., использовались статистические методы
обнаружения атак. В настоящее время к статистическому анализу добавился ряд
новых методик, начиная с экспертных систем и нечеткой логики и заканчивая использованием
нейронных сетей.
Статистический метод. Основные преимущества статистического подхода
использование уже разработанного и зарекомендовавшего себя аппарата
математической статистики и адаптация к поведению субъекта.
Сначала для всех субъектов анализируемой системы определяются профили.
Любое отклонение используемого профиля от эталонного считается
несанкционированной деятельностью. Статистические методы универсальны,
поскольку для проведения анализа не требуется знания о возможных атаках и используемых
ими уязвимостях. Однако при использовании этих методик возникают и проблемы:
· «статистические» системы не
чувствительны к порядку следования событий; в некоторых случаях одни и те же
события в зависимости от порядка их следования могут характеризовать аномальную
или нормальную деятельность;
· трудно задать граничные
(пороговые) значения отслеживаемых системой обнаружения атак характеристик,
чтобы адекватно идентифицировать аномальную деятельность;
· «статистические» системы могут
быть с течением времени «обучены» нарушителями так, чтобы атакующие действия
рассматривались как нормальные.
Следует также учитывать, что статистические методы не применимы в тех
случаях, когда для пользователя отсутствует шаблон типичного поведения или
когда для пользователя типичны несанкционированные действия.
Экспертные системы состоят из набора правил, которые охватывают знания
человека-эксперта. Использование экспертных систем представляет собой
распространенный метод обнаружения атак, при котором информация об атаках
формулируется в виде правил. Эти правила могут быть записаны, например, в виде
последовательности действий или в виде сигнатуры. При выполнении любого из этих
правил принимается решение о наличии несанкционированной деятельности. Важным
достоинством такого подхода является практически полное отсутствие ложных
тревог.
БД экспертной системы должна содержать сценарии большинства известных
на сегодняшний день атак. Для того чтобы оставаться постоянно актуальными,
экспертные системы требуют постоянного обновления БД. Хотя экспертные системы
предлагают хорошую возможность для просмотра данных в журналах регистрации,
требуемые обновления могут либо игнорироваться, либо выполняться
администратором вручную. Как минимум, это приводит к экспертной системе с
ослабленными возможностями. В худшем случае отсутствие надлежащего
сопровождения снижает степень защищенности всей сети, вводя ее пользователей в
заблуждение относительно действительного уровня защищенности. Основным
недостатком является невозможность отражения неизвестных атак. При этом даже
небольшое изменение уже известной атаки может стать серьезным препятствием для
функционирования системы обнаружения атак.
Нейронные сети. Большинство современных методов обнаружения атак
используют некоторую форму анализа контролируемого пространства на основе
правил или статистического подхода. В качестве контролируемого пространства
могут выступать журналы регистрации или сетевой трафик. Анализ опирается на
набор заранее определенных правил, которые создаются администратором или самой системой
обнаружения атак. Любое разделение атаки во времени или среди нескольких
злоумышленников является трудным для обнаружения при помощи экспертных систем.
Из-за большого разнообразия атак и хакеров даже специальные постоянные
обновления БД правил экспертной системы никогда не дадут гарантии точной
идентификации всего диапазона атак.
Использование нейронных сетей является одним из способов преодоления
указанных проблем экспертных систем. В отличие от экспертных систем, которые
могут дать пользователю определенный ответ о соответствии рассматриваемых
характеристик заложенным в БД правилам, нейронная сеть проводит анализ
информации и предоставляет возможность оценить, согласуются ли данные с
характеристиками, которые она научена распознавать. В то время как степень
соответствия нейросетевого представления может достигать 100 %, достоверность
выбора полностью зависит от качества системы в анализе примеров поставленной
задачи.
Сначала нейросеть обучают правильной идентификации на предварительно
подобранной выборке примеров предметной области. Реакция нейросети
анализируется и система настраивается таким образом, чтобы достичь
удовлетворительных результатов. В дополнение к начальному периоду обучения,
нейросеть набирается опыта с течением времени, по мере того, как она проводит
анализ данных, связанных с предметной областью. Важным преимуществом нейронных
сетей при обнаружении злоупотреблений является их способность «изучать»
характеристики умышленных атак и идентифицировать элементы, которые не похожи
на те, что наблюдались в сети прежде.
Каждый из описанных методов обладает рядом достоинств и
недостатков, поэтому сейчас практически трудно встретить систему, реализующую
только один из описанных методов. Как правило, эти методы используются в
совокупности.
Классификация систем обнаружения атак IDS.
Механизмы, применяемые в современных системах обнаружения атак IDS
(Intrusion Detection System),
основаны на нескольких общих методах, которые не являются взаимоисключающими.
Во многих системах используются их комбинации.
Классификация IDS может быть выполнена:
· по способу реагирования;
· способу выявления атаки;
· способу сбора информации об
атаке.
По способу реагирования различают пассивные и активные
IDS. Пассивные IDS просто фиксируют факт атаки, записывают
данные в файл журнала и выдают предупреждения. Активные IDS
пытаются противодействовать атаке, например, путем реконфигурации МЭ или
генерации списков доступа маршрутизатора.
По способу выявления атаки системы IDS
принято делить на две категории:
· обнаружение аномального
поведения (anomalybased);
· обнаружение злоупотреблений (misuse detection или signaturebased). Технология обнаружения аномального поведения основана
на следующем.
Аномальное поведение пользователя (т. е. атака или какоенибудь
враждебное действие) часто проявляется как отклонение от нормального поведения.
Примером аномального поведения может служить большое число соединений за
короткий промежуток времени, высокая загрузка центрального процессора и т. п.
Если можно было бы однозначно описать профиль нормального поведения
пользователя, то любое отклонение от него можно идентифицировать как аномальное
поведение. Однако аномальное поведение не всегда является атакой. Например,
одновременную посылку большого числа запросов от администратора сети система
обнаружения атак может идентифицировать как атаку типа «отказ в обслуживании»
(«denial of service).
При использовании системы с такой технологией возможны два случая:
· обнаружение аномального
поведения, которое не является атакой, и отнесение его к классу атак;
· пропуск атаки, которая не
подпадает под определение аномального поведения. Этот случай более опасен, чем
ложное отнесение аномального поведения к классу атак.
Технология обнаружения аномалий ориентирована на выявление новых типов
атак. Однако недостаток ее необходимость постоянного обучения. Пока эта
технология не получила широкого распространения. Связано это с тем, что она
трудно реализуема на практике.
Обнаружение злоупотреблений заключается в описании атаки в виде
сигнатуры (signature) и поиска данной сигнатуры в
контролируемом пространстве (сетевом трафике или журнале регистрации). В
качестве сигнатуры атаки может выступать шаблон действий или строка символов,
характеризующие аномальную деятельность. Эти сигнатуры хранятся в БД,
аналогичной той, которая используется в антивирусных системах. Данная
технология обнаружения атак очень похожа на технологию обнаружения вирусов, при
этом система может обнаружить все известные атаки. Однако системы данного типа
не могут обнаруживать новые, еще неизвестные виды атак.
Подход, реализованный в таких системах, достаточно прост и именно на
нем основаны практически все предлагаемые сегодня на рынке системы обнаружения
атак.
Наиболее популярна классификация по способу сбора информации об атаке:
· обнаружение атак на уровне сети
(networkbased);
· обнаружение атак на уровне
хоста (hostbased);
· обнаружение атак на уровне
приложения (applicationbased).
Система networkbased работает по типу сниффера,
«прослушивая» трафик в сети и определяя возможные действия злоумышленников.
Такие системы анализируют сетевой трафик, используя, как правило, сигнатуры
атак и анализ «на лету». Метод анализа «на лету» заключается в мониторинге
сетевого трафика в реальном или близком к реальному времени и использовании
соответствующих алгоритмов обнаружения.
Системы hostbased предназначены для
мониторинга, детектирования и реагирования на действия злоумышленников на
определенном хосте. Располагаясь на защищаемом хосте, они проверяют и выявляют
направленные против него действия. Эти системы анализируют регистрационные
журналы ОС или приложения.
Как правило, анализ журналов регистрации является
дополнением к другим методам обнаружения атак, в частности к обнаружению атак
«на лету». Использование этого метода позволяет проводить «разбор полетов» уже
после того, как была зафиксирована атака, для того чтобы выработать эффективные
меры предотвращения аналогичных атак в будущем. Система applicationbased основана на поиске проблем в определенном приложении.
Каждый из этих типов систем обнаружения атак (на уровне сети, на уровне хоста и
на уровне приложения) имеет свои достоинства и недостатки. Гибридные IDS,
представляющие собой комбинацию различных типов систем, как правило, включают в
себя возможности нескольких категорий.
Компоненты и архитектура IDS.
На основе анализа существующих решений можно привести перечень
компонентов, из которых состоит типичная система обнаружения атак.
Модуль слежения обеспечивает сбор данных из контролируемого
пространства (журнала регистрации или сетевого трафика). Разные производители
дают этому модулю следующие названия: сенсор (sensor),
монитор (monitor), зонд (probe)
и т. д.
В зависимости от архитектуры построения системы обнаружения атак модуль
слежения может быть физически отделен от других компонентов, т. е. находиться
на другом компьютере.
Подсистема обнаружения атак основной модуль системы обнаружения атак.
Она осуществляет анализ информации, получаемой от модуля слежения. По
результатам этого анализа данная подсистема может идентифицировать атаки,
принимать решения относительно вариантов реагирования, сохранять сведения об
атаке в хранилище данных и т.д.
База знаний в зависимости от методов, используемых в системе
обнаружения атак, может содержать профили пользователей и вычислительной
системы, сигнатуры атак или подозрительные строки, характеризующие
несанкционированную деятельность. База знаний может пополняться производителем
системы обнаружения атак, пользователем системы или третьей стороной, например
аутсорсинговой компанией, осуществляющей поддержку этой системы.
Хранилище данных обеспечивает хранение данных, собранных в процессе
функционирования системы обнаружения атак.
Графический интерфейс. Даже очень мощное и эффективное средство не
будет использоваться, если у него отсутствует дружественный интерфейс. В
зависимости от ОС, под управлением которой функционирует система обнаружения
атак, графический интерфейс должен соответствовать стандартам де-факто для Windows и Unix.
Подсистема реагирования осуществляет реагирование на
обнаруженные атаки и иные контролируемые события. Варианты реагирования будут
описаны более подробно ниже. Подсистема управления компонентами предназначена для
управления различными компонентами системы обнаружения атак. Под термином «управление»
понимается возможность изменения политики безопасности для различных
компонентов системы обнаружения атак (например, модулей слежения), а также
получение информации от этих компонентов (например, сведения о
зарегистрированной атаке). Управление может осуществляться как при помощи
внутренних протоколов и интерфейсов, так и при помощи уже разработанных
стандартов, например SNMP.
Системы обнаружения атак строятся на основе двух архитектур:
«автономный агент» и «агент-менеджер». В первом случае на каждый защищаемый
узел или сегмент сети устанавливаются агенты системы, которые не могут
обмениваться информацией между собой, а также не могут управляться
централизовано с единой консоли. Этих недостатков лишена архитектура
«агент-менеджер». В этом случае в распределенной системе обнаружения атак dIDS
(distributed IDS), состоящей из множества IDS,
расположенных в различных участках большой сети, серверы сбора данных и
центральный анализирующий сервер осуществляют централизованный сбор и анализ
регистрируемых данных. Управление модулями dIDS
осуществляется с центральной консоли управления. Для крупных организаций, в
которых филиалы разнесены по разным территориям и даже городам, использование
такой архитектуры имеет принципиальное значение.
Общая схема функционирования dIDS приведена на Рис. 58.

Рис. 58. Общая схема функционирования
dIDS
Такая система позволяет усилить защищенность корпоративной подсети
благодаря централизации информации об атаке от различных IDS.
Распределенная система обнаружения атак dIDS состоит из следующих
подсистем: консоли управления, анализирующих серверов, агентов сети, серверов
сбора информации об атаке. Центральный анализирующий сервер обычно состоит из
БД и Web-сервера, что позволяет сохранять информацию об атаках и манипулировать
данными с помощью удобного Web-интерфейса. Агент сети один из наиболее важных
компонентов dIDS. Он представляет собой
небольшую программу, цель которой сообщать об атаке на центральный
анализирующий сервер. Сервер сбора информации об атаке часть системы dIDS,
логически базирующаяся на центральном анализирующем сервере. Сервер определяет
параметры, по которым группируются данные, полученные от агентов сети.
Группировка данных может осуществляться по следующим параметрам:
· IP адресу
атакующего;
· порту получателя;
· номеру агента;
· дате, времени;
· протоколу;
· типу атаки и т. д.
Методы реагирования.
Атака не только должна быть обнаружена, но и необходимо
правильно и своевременно среагировать на нее. В существующих системах
применяется широкий спектр методов реагирования, которые можно разделить на три
категории:
· уведомление;
· сохранение;
· активное реагирование.
Применение той или иной реакции зависит от многих факторов.
Уведомление. Самым простым и широко распространенным методом
уведомления является отправление администратору безопасности сообщений об атаке
на консоль системы обнаружения атак. Такая консоль может быть установлена не у
каждого сотрудника, отвечающего в организации за безопасность, кроме того, этих
сотрудников могут интересовать не все события безопасности, поэтому необходимо
применение иных механизмов уведомления. Этими механизмами могут быть
отправление сообщений по электронной почте, на пейджер, по факсу или по
телефону.
К категории «уведомление» относится также посылка управляющих
последовательностей к другим системам, например к системам сетевого управления
или к МЭ.
Сохранение. К категории «сохранение» относятся два варианта
реагирования:
· регистрация события в БД;
· воспроизведение атаки в
реальном масштабе времени.
Первый вариант широко распространен и в других системах защиты. Для
реализации второго варианта бывает необходимо «пропустить» атакующего в сеть
компании и зафиксировать все его действия. Это позволяет администратору
безопасности затем воспроизводить в реальном масштабе времени (или с заданной
скоростью) все действия, осуществленные атакующим, анализировать «успешные»
атаки и предотвращать их в дальнейшем, а также использовать собранные данные в
процессе разбирательства.
Активное реагирование. К этой категории относятся следующие варианты
реагирования:
· блокировка работы атакующего;
· завершение сессии с атакующим
узлом;
· управлением сетевым
оборудованием и средствами защиты.
IDS
могут предложить такие конкретные варианты реагирования: блокировка учетной
записи атакующего пользователя, автоматическое завершение сессии с атакующим
узлом, реконфигурация МЭ и маршрутизаторов и т. д. Эта категория механизмов
реагирования, с одной стороны, достаточно эффективна, а с другой стороны, требует
аккуратного использования, так как неправильное применение может привести к
нарушению работоспособности всей КИС.
Содержание темы:
1.
Задачи
управления системой сетевой безопасности.
2.
Архитектура
управления средствами сетевой безопасности.
3.
Функционирование
системы управления средствами безопасности.
4. Аудит и мониторинг безопасности.
Важнейшим компонентом системы управления корпоративной сетью является
система информационной безопасности. Эта система должна:
· централизованно и оперативно
осуществлять управляющие воздействия на средства сетевой безопасности;
· проводить регулярный аудит и
мониторинг, дающие объективную информацию о состоянии информационной
безопасности для принятия оперативных решений.
Сформулируем основные задачи управления системой сетевой безопасности масштаба
предприятия. Функционально система управления средствами защиты информации в
распределенной сети масштаба предприятия должна решать следующие задачи:
· управление глобальной
политикой безопасности (ГПБ) в рамках сети предприятия, формирование локальных
политик безопасности (ЛПБ) отдельных устройств и доведения ЛПБ до всех
устройств защиты информации;
· управление конфигурацией
объектов и субъектов доступа; включает управление составом, версиями,
компонентами устройств и ПО защиты, а также управление патчами (patch),
которые служат для закрытия дыр, обнаруженных в поставленных продуктах
обеспечения безопасности;
· предоставление сервисов защиты
распределенным прикладным системам, а также регистрацию защищенных приложений и
их ресурсов. Приложения этой группы должны обеспечивать, прежде всего,
интерфейс (API) для обеспечения управления
сервисами защиты со стороны прикладных систем;
· управление криптосредствами, в
частности ключевое управление (ключевая инфраструктура). Ключевая
инфраструктура должна функционировать в составе инфраструктурных
(системообразующих) служб;
· событийное протоколирование;
включает настройку выдачи логов на разные устройства, управление уровнем
детализации логов, управление составом событий, по которым ведется
протоколирование;
· аудит безопасности ИС;
обеспечивает получение и оценку объективных данных о текущем состоянии
защищенности ИС, иногда под аудитом безопасности понимают анализ логов, поиск
нарушителей и дыр в существующей системе, однако эти функции покрываются,
скорее, задачами управления логами;
· мониторинг безопасности
системы; обеспечивает получение информации в реальном времени о состоянии,
активности устройств и о событиях с контекстом безопасности, происходящих в
устройствах, например о потенциальных атаках;
· обеспечение работы специальных
защищенных приложений, например нотариального надзора за операциями, поддержка
регламентных мероприятий (смена ключей, паролей, устройств защиты, выпуск
смарткарт и др.);
· обеспечение работы проектно-инвентаризационной
группы приложений; эта группа приложений должна осуществлять:
- определение точек установки
средств защиты в сети предприятия;
- S учет применяемых средств
защиты;
- S контроль модульного состава
средств защиты;
- контроль состояния средств
защиты и др.
Существует проблема комплексирования и организации взаимодействия
традиционных систем управления сетями и систем управления средствами защиты
информации в сети. Для решения этой проблемы применяются два основных подхода.
Первый подход заключается в интеграции средств сетевого или системного
управления с механизмами управления средств зашиты. Средства сетевого и
системного управления ориентированы, в первую очередь, на управление сетью или
ИС, т. е. поддерживают традиционные действия и услуги: управление учетными
записями пользователей, управление ресурсами и событиями, маршрутизацию,
производительность и т. п. Ряд компаний Cisco Systems, Computer Associates, Hewlett Packard, Tivoli Systems пошли по пути интеграции механизмов управления средств защиты в
традиционные системы управления сетями. Однако такие комплексные системы
управления часто отличаются высокой стоимостью и, кроме того, некоторые аспекты
управления безопасностью остаются за пределами внимания этих систем.
Второй подход заключается в использовании средств,
предназначенных для решения только задачи управления безопасностью. Например, Open Security Manager (OSM) от Check Point Software Technologies дает возможность
централизованно управлять корпоративной политикой безопасности и инсталлировать
ее на сетевые устройства по всей компании. Продукт OSM
является одним из основных компонентов технологии OPSEC
(Open Platform for Secure Enterprise Connectivity), разработанной компанией Checkpoint, он создает интерфейс для управления устройствами сетевой безопасности
различных производителей (например, Cisco, Bay,
3Com).
Для обеспечения безопасности информационных ресурсов предприятия
средства защиты информации обычно размещаются непосредственно в корпоративной
сети. МЭ контролируют доступ к корпоративным ресурсам, отражая атаки
злоумышленников извне, а шлюзы виртуальных частных сетей (VPN)
обеспечивают конфиденциальную передачу информации через открытые глобальные
сети, в частности Интернет. Для создания надежной эшелонированной защиты в настоящее
время применяются также такие средства безопасности, как системы обнаружения
вторжений IDS (Intrusion Detection Systems), средства контроля доступа по содержанию информации, антивирусные
системы и др.
Большинство КИС построены на основе программных и аппаратных средств,
поставляемых различными производителями.
Каждое из этих средств требует тщательного и
специфического конфигурирования, отражающего взаимосвязи между пользователями и
доступными им ресурсами. Чтобы обеспечить в гетерогенной КИС надежную защиту
информации, нужна рационально организованная система управления безопасностью
КИС, которая обеспечила бы безопасность и правильную настройку каждого
компонента КИС, постоянно отслеживала происходящие изменения, устанавливала «заплатки»
на найденные в системе бреши, контролировала работу пользователей. Очевидно,
что чем разнороднее ИС, тем сложнее обеспечить управление ее безопасностью.
Основные понятия.
Опыт ведущих предприятий производителей средств сетевой безопасности
показывает, что компания сможет успешно реализовать свою политику безопасности
в распределенной КИС, если управление безопасностью будет централизованным и не
будет зависеть от используемых ОС и прикладных систем. Кроме того, система
регистрации событий, происходящих в КИС (события НСД, изменение привилегий
пользователей и т. д.), должна быть единой, чтобы администратор смог составить
полную картину происходящих в КИС изменений.
Для решения ряда задач управления безопасностью требуется применение
единых вертикальных инфраструктур типа каталога Х.500. Например, политика
сетевого доступа требует знания идентификаторов пользователей. Эта информация
нужна и другим приложениям, например, в системе кадрового учета, в системе
однократного доступа к приложениям (Single SignOn)
и т. д. Дублирование одних и тех же данных приводит к необходимости
синхронизации, увеличению трудоемкости и возможной путанице. Поэтому, чтобы
избежать такого дублирования, часто используют единые вертикальные
инфраструктуры.
К таким вертикальным структурам, используемым различными
пользовательскими подсистемами, работающими на разных уровнях OSI/ISO,
относятся:
· инфраструктуры управления
открытыми ключами PKI. Следует отметить интересный
аспект, пока не получивший широкого распространения, но важный для управления.
Сейчас в основном используются цифровые сертификаты в виде так называемых
«удостоверений личности» (identity certificates), но уже развиваются и коегде применяются цифровые
сертификаты в виде так называемых «верительных грамот» (credential certificates); выдавая и отзывая такие
«верительные грамоты», можно более гибко управлять доступом;
· каталоги (например,
идентификаторов пользователей и других сведений о пользователях, необходимых в
системах управления доступом); примечательно, что каталоги часто используются
не только как хранилища данных в них также часто располагаются политики
доступа, сертификаты, списки доступа и др.;
· системы аутентификации (обычно
RADIUS, серверы TACACS, TACACS+);
· системы событийного
протоколирования, мониторинга и аудита. Следует отметить, что эти системы не
всегда вертикальны, часто специализируются и работают автономно в интересах
конкретных подсистем.
Концепция глобального управления безопасностью, позволяющая построить
эффективную систему иерархического управления безопасностью гетерогенной сети
компании, разработана компанией TrustWorks Systems. Организация централизованного управления безопасностью КИС основана
на следующих принципах:
· управление безопасностью
корпоративной сети должно осуществляться на уровне ГПБ набора правил
безопасности для множества взаимодействий между объектами корпоративной сети, а
также между объектами корпоративной сети и внешними объектами;
· ГПБ должна соответствовать
бизнес-процессам компании. Для этого свойства безопасности объектов и требуемые
сервисы безопасности должны быть описаны с учетом их бизнес-ролей в структуре
компании.
· для отдельных средств защиты
формируются ЛПБ. Трансляция ЛПБ должна осуществляться автоматически на основе
анализа правил ГПБ и топологии защищаемой сети.
Учитывая, что методология
централизованного управления сетевой безопасностью достаточно полно отражает
современные тенденции развития технологий безопасности, рассмотрим подробнее
эту методологию и некоторые аспекты ее реализации.
Концепция глобального управления безопасностью.
В основе централизованного управления безопасностью КИС лежит концепция
глобального управления безопасностью GSM (Global Security Management). Концепция GSM позволяет построить
комплексную систему управления и защиты информационных ресурсов предприятия со
следующими свойствами:
· управление всеми существующими
средствами защиты на базе политики безопасности предприятия, обеспечивающее
целостность, непротиворечивость и полноту набора правил защиты для всех
ресурсов предприятия (объектов политики безопасности) и согласованное
исполнение политики безопасности средствами защиты, поставляемыми разными
производителями;
· определение всех
информационных ресурсов предприятия через единый (распределенный) каталог среды
предприятия, который может актуализироваться как за счет собственных средств
описания ресурсов, так и посредством связи с другими каталогами предприятия (в
том числе по протоколу LDAP);
· централизованное, основанное
на политике безопасности (policy based)
управление локальными средствами защиты информации;
· строгая аутентификация
объектов политики в среде предприятия с использованием PKCS#11
токенов и инфраструктуры открытых ключей РК1, включая возможность применения
дополнительных локальных средств аутентификации LAS
(по выбору потребителя);
· расширенные возможности
администрирования доступа к определенным в каталоге ресурсам предприятия или
частям всего каталога (с поддержкой понятий групп пользователей, доменов,
департаментов предприятия), управление ролями как набором прав доступа к ресурсам
предприятия, введение в политику безопасности элементов косвенного определения
прав через атрибуты прав доступа (credentials);
· обеспечение подотчетности
(регистрации всех операций взаимодействий распределенных объектов системы в
масштабах корпоративной сети) и аудита, мониторинга безопасности, тревожной
сигнализации;
· интеграция с системами общего
управления, инфраструктурными системами безопасности (PKI,
LAS, IDS).
В рамках данной концепции управление, основанное на политике
безопасности РВМ (Policy based management) определяется как реализация
набора правил управления, сформулированных для бизнес-объектов предприятия,
которая гарантирует полноту охвата бизнес-области объектами и
непротиворечивость используемых правил управления.
Система управления GSM, ориентированная на
управление безопасностью предприятия на принципах РВМ, удовлетворяет следующим
требованиям:
· политика безопасности
предприятия представляет собой логически и семантически связанную, формируемую,
редактируемую и анализируемую как единое целое структуру данных;
· политика безопасности
предприятия определяется в едином контексте для всех уровней защиты как единое
целое сетевой политики безопасности и политики безопасности информационных
ресурсов предприятия;
· для облегчения
администрирования ресурсов и политики безопасности предприятия число параметров
политики минимизируется.
Для того чтобы минимизировать число параметров политики, используются
следующие приемы:
1) групповые определения объектов
безопасности;
2) косвенные определения,
например определения на основе верительных (credential) атрибутов;
3) мандатное управление доступом
(в дополнение к фиксированному доступу), когда решение о доступе определяется
на основе сопоставления уровня доступа, которым обладает субъект, и уровня
конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
Система управления GSM обеспечивает разнообразные
механизмы анализа политики безопасности за счет средств многокритериальной
проверки соответствия политики безопасности формальным моделям концепции безопасности
предприятия.
Ниже приводится концепция определения ГИБ (GSP Global Security Policy) сети предприятия и описание
построенной на базе ГИБ системы управления безопасностью (policy based security management).
Глобальная и локальная политики безопасности.
Глобальная политика безопасности корпоративной сети
представляет собой конечное множество правил безопасности (security rules) (Рис. 59.), которые
описывают параметры взаимодействия объектов корпоративной сети в контексте
информационной безопасности:
· необходимый для соединения сервис
безопасности (правила обработки, защиты и фильтрации трафика);
· направление предоставления
сервиса безопасности;
· правила аутентификации
объектов;
· правила обмена ключами;
· правила записи результатов
событий безопасности в системный журнал;
· правила сигнализации о
тревожных событиях и др.

Рис. 59. Структура правила
глобальной политики безопасности
При этом объектами ГПБ могут быть как отдельные рабочие станции и
подсети, так и группы объектов, которые могут включать в себя целые структурные
подразделения компании (например, отдел маркетинга или финансовый департамент)
или даже отдельные компании (входящие, например, в холдинг). Политика
безопасности для каждого объекта в группе автоматически реплицируется всем
объектам группы.
Задачи защиты бизнес-объектов распределенной корпоративной системы
можно сформулировать в терминах правил, поскольку сетевое взаимодействие можно
представить как простую передачу информации между субъектом Subj
и объектом Obj доступа на основе некоторого
сетевого сервиса защиты SecSrv, настроенного при помощи
параметров Р. В результате глобальная политика безопасности предприятия
представляется как набор правил вида
При этом отсутствие правила для объекта Obj
означает запрет любого доступа к данному Obj.
Для простоты определения целей безопасности предприятия в GSM
предусмотрено два типа объектов, выступающих в качестве Subj
и Obj. Это пользователь (U)
и ресурс (R).
Ресурс R может быть информационным (IR)
или сетевым (NR). Пользователь и ресурс могут
выступать в любой из форм агрегации, поддерживаемых в системе: группы, домены,
роли, департаменты, разделы каталога.
Пример: правило (U, IR,
S1) представляет собой правило защиты S1,
обеспечиваемое при доступе пользователя U к информационному ресурсу IR.
Правило (FRl, IR2,
S2) означает разрешение сетевого взаимодействия двух
информационных модулей (программ) с необходимостью обеспечения свойств защиты S2.
Политика по умолчанию для доступа к любому защищаемому объекту
корпоративной системы представляет собой запретительное правило: все, что не
разрешено явно, запрещено. Такое правило обеспечивает полноту защиты информации
в сети предприятия и априорное отсутствие «дыр» в безопасности.
Чтобы обеспечить взаимодействие устройств в сети, для них создается и
доставляется (в общем случае не по каналам сети) стартовая конфигурация,
содержащая необходимые правила настройки устройств только для их
централизованного управления стартовая политика безопасности устройства.
Правила ГИБ могут быть распространены как на сетевые
взаимодействия, так и на функции контроля и управления самой системы.
Функционально правила ГИБ разбиты по группам:
· правила VPN.
Правила данного тира реализуются при помощи протоколов IPSec;
агентом исполнения правила является драйвер VPN
в стеке клиентского устройства или шлюза безопасности (IPX,
IP2, VPNRule);
· правила пакетной фильтрации.
Они обеспечивают пакетную фильтрацию типа stateful и stateless; исполнение этих правил
обеспечивают те же агенты, что исполняют \/Р№1равила (IP1,
IP2, PacketRule);
· ргоху-правила, включая
антивирусную защиту «на лету». Эти правила отвечают за фильтрацию трафика,
передаваемого под управлением заданных прикладных протоколов; их исполнительным
агентом является ргоху-агент, например (User, Protocol, ProxyRule) или (Application, Protocol, ProxyRule);
· правила
ayтентифицированного/авторизованного доступа, включая правила Single SignOn. Управление доступом Single SignOn обеспечивает данному
пользователю работу на едином пароле или другой аутентификационной информации
со многими информационными ресурсами; понятно, что символическая запись правила
сетевого доступа легко распространяется на Single SignOn (User,
Application, Authentication Scheme).
Правила этой группы могут комбинированно исполняться агентами различного
уровня, от "УТ^драйвера до proxyагентов; кроме того, агентами исполнения
таких правил могут быть системы аутентификации запрос/отклик и продукты третьих
разработчиков;
· правила, отвечающие за
сигнализацию и событийное протоколирование. Политика протоколирования может оперативно
и централизованно управляться агентом протоколирования; исполнителями правил
являются все компоненты системы.
Набор правил ГИБ является логически целостным и
семантически полным описанием политики безопасности в масштабах сети, на основе
которой может строиться локальная политика безопасности отдельных устройств.
Локальная политика безопасности. Любому средству защиты, реализующему
какой-либо сервис информационной безопасности, необходима для выполнения его
работы ЛИБ точное описание настроек для корректной реализации правил
аутентификации пользователей, управления доступом, защиты трафика и др. При
традиционном подходе администратору приходится отдельно настраивать каждое
средство защиты или реплицировать какие-то простейшие настройки на большое число
узлов с последующей их корректировкой. Очевидно, что это неизбежно приводит к
большому числу ошибок администрирования и, как следствие, существенному
снижению уровня защищенности корпоративной сети.
После формирования администратором ГПБ Центр управления на основе
интерпретации ГПБ автоматически вычисляет и, если это необходимо, корректирует
отдельные ЛПБ для каждого средства защиты и автоматически загружает нужные
настройки в управляющие модули соответствующих средств защиты.
В целом, ЛПБ сетевого устройства включает в себя полный набор правил
разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо
информационной услуги с требуемыми свойствами защиты информации.
Различие между правилами, реализующими ГПБ в сети, и
правилами, реализующими ЛПБ конкретного устройства, заключается в том, что в
правилах группы ГПБ объекты и субъекты доступа могут быть распределены
произвольным образом в пределах сети, а правила группы ЛПБ, включая субъекты и
объекты ЛПБ, предназначены и доступны только в пределах пространства одного из
сетевых устройств.
Структурными
элементами системы управления средствами безопасности TrustWorks являются агенты безопасности (Trusted Agent),
Центр управления (Trusted GSM Server) и Консоль управления (Trusted GSM Console) (Рис. 60.).

Рис. 60. Общая структурная
схема системы управления средствами информационной безопасности
Назначение основных средств
безопасности.
Агент безопасности (Trusted Agent), установленный на
персональном компьютере клиента, ориентирован на защиту индивидуального
пользователя, выступающего, как правило, клиентом в приложениях клиент/сервер.
Агент безопасности, установленный на сервере
приложений, ориентирован на обеспечение защиты серверных компонентов
распределенных приложений. Агент безопасности, установленный на шлюзовом
компьютере, обеспечивает развязку сегментов сети внутри предприятия или между
предприятиями.
Центр управления (Trusted GSM Server) обеспечивает описание и
хранение глобальной политики безопасности в масштабах сети, трансляцию
глобальной политики в локальные политики безопасности устройств защиты,
загрузку устройств защиты и контроль состояний всех агентов системы. Для
организации распределенной схемы управления безопасности предприятия в системе GSM
предусматривается установка нескольких (до 65 535) серверов GSM.
Консоль управления (Trusted GSM Console) предназначена для
организации рабочего места администратора (администраторов) системы. Для
каждого из серверов GSM может быть установлено
несколько консолей, каждая из которых настраивается согласно ролевым правам
каждого из администраторов системы GSM.
Локальный Агент безопасности (Trusted Agent)
представляет собой программу, размещаемую на оконечном устройстве (клиенте,
сервере, шлюзе) и выполняющую следующие функции защиты:
· аутентификацию объектов политики
безопасности, включая интеграцию различных сервисов аутентификации;
· определение пользователя в системе
и событий, связанных с данным пользователем;
· обеспечение централизованного управления
средствами безопасности и контроля доступа;
· управление ресурсами в интересах
приложений, поддержку управления доступом к ресурсам прикладного уровня;
· защиту и аутентификацию
трафика;
· фильтрацию трафика;
· событийное протоколирование,
мониторинг, тревожную сигнализацию. Дополнительные функции Trusted Agent:
-
поставка криптосервиса (multiple concurrent pluggable modules);
- управление периметрами Single Sign On
(как подзадача аутентификации пользователей);
- сервис в интересах защищенных
приложений (криптосервис, сервис доступа к PKI,
доступ к управлению безопасностью);
-
сжатие трафика (IPcomp, pluggable module);
- управление резервированием
сетевых ресурсов (QoS);
- функции локального агента
сетевой антивирусной защиты.
Центральным элементом локального агента является процессор локальной
политики безопасности (LSP processor), интерпретирующий локальную политику безопасности и распределяющий
вызовы между остальными компонентами.
Аутентификация и авторизация доступа. В рамках решения реализуются
различные по функциональности схемы аутентификации, каждая из которых включает
тип аутентификации и способ (механизм) идентификации объектов.
Для выбора типа аутентификации предусмотрены следующие возможности:
аутентификация пользователя при доступе к среде GSM
или локальной ОС, аутентификация пользователя при доступе в сеть (сегмент
сети), взаимная сетевая аутентификация объектов (приложение). Для выбора
способа идентификации предусмотрены следующие варианты, предполагающие их любое
совместное использование: токен (смарткарта), пароль, «внешняя» аутентификация.
Контроль доступа при сетевых взаимодействиях. При инициализации
защищенного сетевого соединения от локальной ОС или при получении запроса на
установление внешнего соединения локальные агенты безопасности Trusted Agent на концах соединения (и/или
на промежуточном шлюзе) обращаются к ЛИБ устройства и проверяют, разрешено ли
установление этого соединения. В случае, если такое соединение разрешено
обеспечивается требуемый сервис защиты данного соединения, если запрещено
сетевое соединение не предоставляется.
Контроль доступа на уровне прикладных объектов. Для незащищенных
распределенных приложений в GSM обеспечивается сервис
разграничения прав доступа на уровне внутренних объектов данного приложения.
Контроль доступа на уровне объектов прикладного уровня обеспечивается за счет
применения механизма proxy. Proxy
разрабатывается для каждого прикладного протокола. Предустановленным является
протокол http.
Для построения распределенной схемы управления и снижения загрузки сети
в GSM используется архитектура распределенных ргоху-агентов
(Proxy Module в составе Trusted Agent), каждый из которых:
· имеет абстрактный
универсальный интерфейс, обеспечивающий модульное подключение различных ргоху-фильтров;
· имеет интерфейс к системе
управления, но использует временный кэш для управления параметрами фильтрации,
а фильтрация управляется обобщенными правилами типа:
-
S аутентифицировать
субъект X в приложении объекте Y;
-
S разрешить
доступ субъекту X к объекту Y с параметрами Р;
-
S запретить
доступ субъекту X к объекту Z;
- S семантика правил управления
proxy
фильтром и описания субъектов и объектов доступа зависят от конкретного
прикладного протокола, однако центр управления имеет возможность регистрировать
proxy
фильтры и обеспечивать управления ими в контексте общей глобальной политики
безопасности.
Proxy Agent
может быть установлен на шлюзе безопасности, непосредственно на сервере,
исполняющем контролируемые приложения, и на клиентском месте системы.
Важнейшим элементом решения TrustWorks является централизованная,
основанная на политике (policy based)
система управления средствами сетевой и информационной безопасности масштаба
предприятия. Эта система обеспечивает следующие качественные потребительские
характеристики:
· высокий уровень защищенности
системы управления (путем выделения защищенного периметра управления внутри
сети предприятия);
· расширяемость системы
управления информационной безопасностью;
· высокий уровень надежности
системы управления и ключевых ее компонентов;
· интеграцию с корпоративными
системами общего сетевого и информационного управления;
· простую, интуитивно
воспринимаемую, эргономичную и инфраструктурную среду описания, формирования,
мониторинга и диагностики политики безопасности масштаба предприятия (enterprise level policy based management).
Управление осуществляется специальным ПО администратора Консолью
управления (Trusted GSM Console). Количество и функции
каждого из экземпляров установленного в системе ПО Trusted GSM Console задаются главным администратором системы в зависимости от
организационной структуры предприятия. Для назначения функций каждого из
рабочих мест Trusted GSM Console используется ролевой механизм
разграничения прав по доступу к функциям управления (менеджмента) системы.
Функции управления GSM. В зависимости от вида
управляемых объектов набор управляющих функций в GSM
можно условно разбить на три категории.
1. Управление информационным каталогом. Функции управления информационным
каталогом определяют информационную составляющую GSM:
· формирование разделов
каталога;
· описание услуг каталога;
· назначение и контроль сетевых
ресурсов, требуемых для выполнения услуги;
· регистрацию описания услуги;
· контроль состояния услуг или
разделов каталога услуг;
· мониторинг исполнения услуг;
· подготовку и пересылку отчетов
(протоколов) по состоянию каталога.
2. Управление пользователями и правами доступа. Для управления правами
доступа пользователей системы к услугам (информационным или сетевым ресурсам) GSM обеспечивает следующие функции:
· формирование групп
пользователей по ролям и/или привилегиям доступа к услугам системы;
· формирование иерархических
агрегаций пользователей по административным, территориальным или иным критериям
(домены и/или департаменты);
· формирование ролей доступа
пользователей к услугам (информационным или сетевым ресурсам);
· назначение уровней секретности
для услуг и пользователей системы (поддержка мандатного механизма разграничения
прав);
· назначение фиксированных прав
доступа группам, ролям, агрегациям пользователей или отдельным пользователям
системы к информационным или сетевым ресурсам системы;
· подготовку и пересылку отчетов
(протоколов) по доступу пользователей к услугам системы;
· подготовку и пересылку отчетов
(протоколов) по работе администраторов системы.
3. Управление правилами ГИБ.
Правила ГИБ ставят в соответствие конкретные свойства защиты (как для сетевых
соединений, так и для доступа пользователей к информационным услугам)
предустановленным уровням безопасности системы. Контроль за соблюдением правил
ГИБ выполняет специальный модуль в составе сервера системы Security Policy Processor, обеспечивающий:
· определение каждого из уровней
безопасности набором параметров защиты соединений, схемы аутентификации и
разграничения прав;
· назначение уровней
безопасности конкретным услугам или разделам каталога услуг;
· назначение уровней безопасности
пользователям или любым агрегациям пользователей системы (группам, ролям,
доменам, департаментам);
· контроль за целостностью ГИБ
(полнотой правил);
· вычисление политик
безопасности ЛИБ локальных устройств защиты агентов безопасности и контроль их
исполнения;
· контроль за исполнением ГИБ по
различным критериям;
· подготовку и пересылку отчетов
(протоколов) по состоянию системы и всех попыток нарушения ГИБ.
Каждый из администраторов
системы аутентифицируется и работает с системой через Trusted GSM Console согласно предустановленным для него правам (на каталог ресурсов или
его часть, на определенный ролями набор функций управления, на группы или другие
наборы пользователей). Все действия любого из администраторов протоколируются и
могут попарно контролироваться.
Для организаций, компьютерные сети которых насчитывают не один десяток
компьютеров, функционирующих под управлением различных ОС, на первое место
выступает задача управления множеством разнообразных защитных механизмов в
таких гетерогенных корпоративных сетях. Сложность сетевой инфраструктуры,
многообразие данных и приложений приводят к тому, что при реализации системы
информационной безопасности за пределами внимания администратора безопасности
могут остаться многие угрозы. Поэтому необходимо осуществление регулярного
аудита и постоянного мониторинга безопасности ИС.
Аудит безопасности
информационной системы.
Понятие аудита безопасности. Аудит представляет собой независимую
экспертизу отдельных областей функционирования предприятия. Одной из
составляющих аудита предприятия является аудит безопасности его ИС.
В настоящее время актуальность аудита безопасности ИС резко возросла.
Это связано с увеличением зависимости организаций от информации и ИС. Возросла
уязвимость ИС за счет повышения сложности элементов ИС, появления новых
технологий передачи и хранения данных, увеличения объема ПО. Расширился спектр
угроз для ИС из-за активного использования предприятиями открытых глобальных
сетей для передачи сообщений и транзакций.
Аудит безопасности ИС дает возможность руководителям и сотрудникам
организаций получить ответы на вопросы:
· как оптимально использовать
существующую ИС при развитии бизнеса;
· как решаются вопросы
безопасности и контроля доступа;
· как установить единую систему
управления и мониторинга ИС;
· когда и как необходимо
провести модернизацию оборудования и ПО;
· как минимизировать риски при
размещении конфиденциальной информации в ИС организации, а также наметить пути
решения обнаруженных проблем.
На эти и другие подобные вопросы нельзя мгновенно дать однозначный
ответ. Достоверную и обоснованную информацию можно получить, только
рассматривая все взаимосвязи между проблемами. Проведение аудита позволяет
оценить текущую безопасность ИС, оценить риски, прогнозировать и управлять их
влиянием на бизнес-процессы организации, корректно и обоснованно подойти к
вопросу обеспечения безопасности информационных ресурсов организации.
Цели проведения аудита безопасности ИС:
· оценка текущего уровня
защищенности ИС;
· локализация узких мест в
системе защиты ИС;
· анализ рисков, связанных с
возможностью осуществления угроз безопасности в отношении ресурсов ИС;
· выработка рекомендаций по
внедрению новых и повышению эффективности существующих механизмов безопасности
ИС;
· оценка соответствия ИС существующим
стандартам в области информационной безопасности.
В число дополнительных задач аудита ИС могут также входить выработка
рекомендаций по совершенствованию политики безопасности организации и
постановка задач для ИТ персонала, касающихся обеспечения защиты информации.
Проведение аудита безопасности информационных систем. Работы по аудиту
безопасности ИС состоят из последовательных этапов, которые в целом
соответствуют этапам проведения комплексного ИТ аудита автоматизированной
системы:
· инициирования процедуры
аудита;
· сбора информации аудита;
· анализа данных аудита;
· выработки рекомендаций;
· подготовки аудиторского
отчета.
Аудиторский отчет является основным результатом проведения аудита.
Отчет должен содержать описание целей проведения аудита, характеристику
обследуемой ИС, результаты анализа данных аудита, выводы, содержащие оценку
уровня защищенности АС или соответствия ее требованиям стандартов, и
рекомендации по устранению существующих недостатков и совершенствованию системы
защиты. Мониторинг безопасности системы
Функции мониторинга безопасности ИС выполняют средства анализа
защищенности и средства обнаружения атак. Средства анализа защищенности
исследуют настройки элементов защиты ОС на рабочих станциях и серверах, БД. Они
исследуют топологию сети, ищут незащищенные или неправильные сетевые
соединения, анализируют настройки МЭ.
В функции системы управления безопасностью входит выработка
рекомендаций администратору по устранению обнаруженных уязвимостей в сетях,
приложениях или иных компонентах ИС организации.
Использование модели адаптивного управления безопасностью сети дает
возможность контролировать практически все угрозы и своевременно реагировать на
них, позволяя не только устранить уязвимости, которые могут привести к
реализации угрозы, но и проанализировать условия, приводящие к их появлению.
1.
Модель ISO/OSI и
стек протоколов TCP/IP.
2.
Структура и функциональность
стека протоколов TCP/IP.
3.
Проблемы
безопасности IP-сетей.
4.
Угрозы и
уязвимости проводных корпоративных сетей.
5.
Угрозы и
уязвимости беспроводных сетей.
6.
Способы
обеспечения информационной безопасности.
7.
Пути решения
проблем защиты информации в сетях.
8.
Аутентификация,
авторизация и администрирование действий пользователей.
9.
Методы
аутентификации, использующие пароли и PIN-коды.
10. Строгая аутентификация.
11. Аутентификация, основанная на использовании цифровой
подписи.
12. Биометрическая аутентификация пользователя.
13. Функции межсетевого экрана.
14. Особенности функционирования МЭ на различных уровнях
модели OSI.
15. Схемы сетевой защиты на базе межсетевого экрана.
16. Технологии виртуальных защищенных сетей.
17. VPN-решения для построения защищенных сетей.
18. Достоинства применения технологий VPN.
19. Протоколы формирования защищенных каналов на канальном
уровне.
20. Протоколы формирования защищенных каналов на сеансовом
уровне.
21. Защита беспроводных сетей.
22. Архитектура средств безопасности IPSec.
23. Защита передаваемых данных с помощью протоколов АН и
ESP.
24. Протокол управления криптоключами IKE.
25. Особенности реализации средств IPSec.
26. Управление идентификацией и доступом.
27. Организация защищенного удаленного доступа.
28. Управление доступом по схеме однократного входа с
авторизацией Single Sign-On.
29. Концепция адаптивного управления безопасностью.
30. Технология анализа защищенности.
31. Технологии обнаружения атак.
1. Шаньгин В.Ф., Информационная безопасность компьютерных
систем и сетей. – М.: ИД «ФОРУМ» : ИНФРА-М, 2008. – 416 с.: ил.
2. Биячуев Т.А., Безопасность корпоративных сетей. –
С-Пб.: Спб ГУ ИТМО, 2004. – 161 с.
1. Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы,
технологии, протоколы. – СПб.: Питер, 2006. – 958 с.: ил.
2. http://www.intuit.ru
– Интернет–университет Информационных Технологий.
3. Куприянов А.И., Основы защиты информации. – М.:
Издательский центр «Академия», 2006. – 256 с.
4. Галатенко В.А., основы информационной безопасности. –
М.: ИНТУИТ.РУ «Интернет–университет Информационных Технологий», 2006. – 208 с.