Технологии защиты информации в сети

Примеры
Задачи

Возрождение

Лекции
Чертеж

Защита информации, передаваемой по сети

Часто информация, передаваемая по каналам связи, является конфиденциальной. Такая информация не должна попасть в посторонние руки. Между тем, данные, передаваемые от одного узла к другому, могут проходить через множество промежуточных узлов, на которых без ведома администратора (а иногда и с его согласия) могут быть установлены программы для доступа к проходящим данным, например, снифферы - программы для вылавливания паролей, или программы для чтения почтовых сообщений. Поэтому, надежная защита информации в сети предполагает ее шифрование средствами криптографии, которые не позволяют взломщику прочитать данные, даже если он получит к ним прямой доступ.

Организация защиты данных в сетях.

Отметим в первую очередь, что конфиденциальная информация может быть разных типов: почтовые сообщения и электронные документы, прикрепляемые к письмам, данные WEB-страниц (хотя большинство WEB-страниц предназначены для широкого доступа и требуют только защиты от изменения, существует ряд материалов, к которым может получать доступ только привелигированная часть посетителей), базы данных, доступ к которым осуществляется через сеть по технологии «клиент- сервер» или, например, голосовая связь через Интернет (VoIP – voice over Internet). Методы защита данных во всех этих случаях будут состоять из двух основных процедур – надежной аутентификации и авторизации всех пользователей, работающих в сети, и шифрование конфиденциальной информации. Методы аутентификации были рассмотрены ранее, здесь мы рассмотрим основные методы защиты, связанные с шифрование данных.

 Отметим, что многие приложения, работающие с файлами, содержат собственные механизмы защиты данных. Например, операционная система Windows содержит средства шифрования файлов в в файловой системе NTFS c помощью ключа, составленного из пароля текущего пользователя. Пакет офисных программ MS Office также позволяет шифровать документы, электроные таблицы и презентации, используя встроенные средства. Все современные СУБД – системы управления базами данных, также предоставляют в распоряжение пользвателей широкий набор средств по защите данных, начиная от шифрования всей базы данных и кончая шифрованием отдельных таблиц, запросов, форм, процедур обработки данных и т.д. Перечисленные средства позволяют защитить информацию, настраивая гибкий доступ к данным путем аутентификации и авторизации на основе паролей и сертификатов, и шифрования/расшифровки данных с помощью методов криптографии.

Этот подход имеет, однако, существенный недостаток, заключающийся в его громозкости. Для его реализации требуется создавать средства защиты для каждого сетевого приложения и настраивать его для работы в сети. Это увеличивает сложность соответствующих пакетов, их стоимость и такие накладные расходы, как время обработки данных, размер трафика и т.д.

 Во- многих случаях, задача защиты данных может быть решена более эффективно, если использовать шифрование не на уровне приложений, а на уровне действия протоколов TCP/IP, в момент когда разносортные данные были уже превращены в IP-пакеты, т.е. в наборы бит, снабженные заголовком IP, содержащим адреса отправителя и получателя. При таком подходе обеспечивается универсальность, позволяющая единым способом шифровать все данные, независимо от типов компьютеров, установленных в сети, от программного обеспечения и операционных систем, работающих на этих компьютерах. Одним из наиболее распространенных протоколов защиты данных на уровне IP является протокол IPsec.

Протокол IPsec.

 IPSec (Internet Protocol Security) - набор стандартов, разработанных специально для создания защищенных соединений "точка-точка". Стандарты были разработаны Internet Engineering Task For (IETF) для организации защищенных соединений в общественных или частных сетях TCP/IP.

Пользователь воспринимает сеть как надежно защищенную среду только в том случае, если он уверен, что его «собеседник» — именно тот, за кого он себя выдает (аутентификация сторон), что передаваемые пакеты не просматриваются посторонними лицами (конфиденциальность связи) и что получаемые данные не подверглись изменению в процессе передачи (целостность данных). Чтобы достичь соответствия перечисленным критериям, разработчики IPSec предлагают воспользоваться тремя инструментальными средствами защиты:

-         протоколом аутентификации (Authentication Header, AH), который «привязывает» данные в составе пакета к своеобразной подписи, позволяющей удостовериться как в подлинности отправителя, так и в целостности принятых от него данных;

-         протоколом Encapsulated Security Payload (ESP), отвечающим за шифрование содержимого отдельных пакетов (и даже некоторых IP-адресов, передаваемых в их составе);

-         протоколами обмена ключами (Internet Key Exchange, IKE), которые предназначены для согласования используемых алгоритмов аутентификации и шифрования, ключей и продолжительности их действия, а также для защищенного обмена ключами.

Программное обеспечение перечисленных протоколов (утилиты шифрования, цифровой подписи и пр.) может функционировать на серверах или компьютерах конечных пользователей. Однако чаще его устанавливают на маршрутизаторах или специальных устройствах — брандмауэрах, которые в архитектуре IPSec именуются шлюзами безопасности (security gateway). В соответствии с этим различают два режима использования протоколов IPSec — транспортный и туннельный.

 В транспортном режиме зашифрованные данные транспортируются непосредственно между хост-компьютерами, но защита распространяется только на пакеты четвертого и вышележащих уровней.

В туннельном режиме ситуация выглядит несколько сложнее. Основная роль здесь отводится шлюзам безопасности, поскольку предполагается, что клиентские станции (или серверы) не поддерживают IPSec и отправляют в сеть обычный IP-трафик. Однако перед тем как достичь каналов глобальной сети, каждый IP-пакет сначала попадает в шлюз, который помещает этот пакет целиком в «оболочку» IPSec, зашифровывая его содержимое вместе с исходным IP-заголовком. Чтобы обеспечить возможность маршрутизации получившегося пакета, шлюз снабжает его новым IP-заголовком и только после этого отправляет в сеть. Шлюз, находящийся на противоположном конце соединения, дешифрует пакет и передает его на оконечное устройство в первоначальном виде. Описанная процедура и называется туннелированием. Она позволяет распространить действие средств защиты на сетевой уровень модели OSI, в частности скрыть истинные IP-адреса источника и получателя для уменьшения риска атак, основанных на детальном анализе трафика. Менее очевидная задача туннелирования — транспортировка через общедоступную сеть некорректных IP-адресов, которые в явном виде не были бы ею восприняты.

IPSec представляет собой набор алгоритмов и протоколов с достаточно гибкой внутренней структурой, что позволяет производителям различных устройств, поддерживающих IPSec, самостоятельно выбирать оптимальные с их точки зрения ключи, алгоритмы и методы аутентификации. Набор протоколов и алгоритмов шифрования включает следующие позиции:

IKE (Internet Key Exhange protocol)

ISAKMP (Internet Security Association and Key Management Protocol)

AH (Authentication Header Protocol)
ESP (Encapsulating Security Payload Protocol)
STS (Station-to-Station Protocol)
HMAC (Hash Message Authentication Code)
MD5 (Message Digest 5)
SHA-1 (Security Hash Algorithm)
3DES (Triple Data Encryption Standard)
XAUTH (Extended Authentication)
AES (Advanced Encryption Standard)


Два важнейших протокола применительно к IPSec - AH (Authentication Header) и ESP (Encapsulating Security Payload). Как ясно из названия, AH используется для аутентификации отправителя информации и обеспечения целостности данных - с целью убедиться, что данные не были изменены в процессе связи. AH не шифрует данные и не обеспечивает конфиденциальности, этот протокол лишь "подписывает" целый пакет данных. В отличие от AH, ESP способен обеспечить конфиденциальность информации, так как непосредственно шифрует данные совместно с проверкой подлинности и целостности. Отличие от AH состоит и в том, что ESP не подписывает каждый пакет, оперируя лишь данными.

IPSec способен функционировать в двух режимах: транспортном и туннельном, которые представляют собой два разных подхода к обеспечению безопасности. В транспортном режиме шифруются только полезные данные сообщения - непосредственно информация, подлежащая передаче в процессе сеанса связи. В туннельном - шифрованию подлежат данные, заголовок и маршрутная информация. Нет необходимости говорить, что применение IPSec в транспортном режиме гораздо более рискованно, нежели в туннельном.

Туннельный режим, как правило, используется при построении различных вариаций виртуальных частных сетей (VPN), предоставляя защиту всего трафика от отправителя к получателю. Виртуальные частные сети с IPSec представляют собой сетевые соединения, построенные с использованием криптографии на основе публичных и приватных ключей. Пользователи IPSec VPN генерируют публичные и приватные ключи, которые ассоциируются лишь с ними. Когда сообщение уходит от отправителя к получателю, оно автоматически подписывается приватным ключом пользователя, а получатель использует публичный ключ отправителя для того, чтобы дешифровать принятое сообщение. Конечные точки виртуальной частной сети действуют как базы данных, которые управляют и распространяют ключи и прочую служебную информацию подобно тому, как это делает Certificate Authority (CA).

Преимущества и недостатки IPSec


Наиболее типично применение IPSec для достижения конфиденциальности и целостности данных при их транспортировке по незащищенным каналам. Изначально IPSec предназначался для защиты данных в публичных сетях, однако его различные практические реализации нередко используются для увеличения безопасности частных сетей, так как компании не всегда могут быть уверены, что их корпоративные сети изначально не подвержены вторжениям извне.
Хотя IPSec наиболее популярное и наилучшее решение для создания виртуальных частных сетей, имеются и некоторые ограничения. В случае его применения в транспортном режиме не исключается возможность атак со стороны, что вызвано некоторыми ограничениями протокола ISAKMP.

Взлом сессии IPSec вполне вероятен, если не используется заголовок аутентификации AH. При таком типе атаки данные злоумышленника могут быть вставлены в полезную передающуюся информацию, например, в случае Unix-систем достаточно вставить в поток команду rm -R, чтобы получатель в итоге недосчитался многих, а то и всех файлов на жестком диске.
Поскольку трафик IPSec маршрутизируем, различные практические реализации IPSec могут подвергнуться более "изящной" атаке - подмене изначального маршрута. Оговоримся, что данный вид атаки возможен лишь при использовании IPSec в транспортном режиме, если же он применяется для построения туннеля, вся маршрутная информация шифруется, и подобная атаки не будет иметь успеха.

Специалисты компании AT&T Research отмечают, что многие потенциально слабые места IPSec являются следствием определенных недостатков алгоритмов шифрования, использованных в конкретной реализации IPSec. Следовательно, с увеличением надежности этих алгоритмов IPSec может стать намного более защищенным.


Конкуренты IPSec

Многие продукты, которые могут использовать IPSec, взаимодействуют с альтернативной технологией шифрования, именуемой "Уровень защищенных сокетов" (Secure Sockets Layer, SSL). Основное различие между IPSec и SSL в том, что IPSec работает на уровне сети, обеспечивая зашиту сетевого соединения от начала и до конца. SSL же действует на уровне приложений, обеспечивая защиту лишь выбранному приложению, например веб-браузеру или программе для работы с электронной почтой. Хотя как IPSec, так и SSL призваны обеспечить конфиденциальность обмена информацией, что достигается совершенно различными способами. SSL был разработан компанией Netscape для защиты трафика HTTP, проходящего через программу-браузер. SSL - протокол уровня отдельной сессии, и в этом отношении он, несомненно, проигрывает IPSec, который позволяет построить постоянный туннель, не зависящий от проходящего сквозь него сетевого трафика.

Протокол SSL основан на клиент-серверной модели и обычно используется для защиты на отрезке "хост-хост". В связи с тем, что IPSec взаимодействует на сетевом уровне, возможны такие варианты, как "подсеть-подсеть", "сеть-сеть" или "сеть-хост". Это наводит на мысль, что IPSec допускает маршрутизацию, а SSL - нет.

Хотя многие пользователи считают SSL и IPSec конкурирующими разработками, данное утверждение не совсем точно, поскольку IPSec и SSL призваны решать различные проблемы. Если для развертывания IPSec требуется предварительное планирование инфраструктуры, то с SSL все намного проще. Как правило, если и клиент, и сервер изначально способны работать с SSL, то процедура настройки защищенной сессии сводится к крайне тривиальному набору действий, доступному даже начинающему пользователю.

Ланшафтный дизайн