- •1. Безпека www-серверів 6
- •2. Безпека ос, що лежить в основі web-сервера 15
- •3. Безпечна інсталяція і конфігурація web-сервера 28
- •4. Безпека програмного середовища 42
- •5. Використання криптографії в захисті www-серверів 45
- •6. Захист web-портала від інформаційних атак 68
- •1. Безпека www-серверів
- •1.1. Короткий опис проблеми
- •1.2. Принципи безпеки веб-серверів
- •1. Слід реалізувати відповідну практику управління безпекою і контроль за функціонуванням системи.
- •2. Слід зробити кроки для гарантування того, що на web-сайті публікується тільки коректний вміст.
- •3. Слід гарантувати захист web-вмісту від неавторизованого доступу або модифікації.
- •4. Слід використовувати активний вміст тільки після ретельного зважування отримуваних при цьому переваг порівняно із збільшенням ризиків.
- •5. Слід використовувати аутентифікацію, засновану на криптографічних технологіях, для забезпечення відповідного захисту чутливих даних.
- •6. Слід гарантувати постійне функціонування системи забезпечення безпеки.
- •1.3. Причини уразливості web-сервера
- •1.4. Планування розгортання web-сервера
- •2. Безпека ос, що лежить в основі web-сервера
- •2.1. Безпечна інсталяція і конфігурація ос
- •2.2. Видалення або заборона непотрібних сервісів і програм
- •2.3. Конфігурація аутентифікації користувача в ос
- •2.4. Управління ресурсами на рівні ос
- •2.6. Використання Appliances для web-сервера
- •2.7. Спеціально посилені (pre-hardened) ос і web-сервери
- •2.7.1. Тестування безпеки операційної системи
- •2.7.2. Список дій для забезпечення безпеки ос, на якій виконується web-сервер
- •2.7.3. Застосування patch-ів і upgrade-ів ос
- •2.7.4. Видалення або заборона непотрібних сервісів і програм, конфігурація аутентифікації користувачів в ос.
- •2.7.5. Тестування безпеки ос
- •3. Безпечна інсталяція і конфігурація web-сервера
- •3.1. Безпечна інсталяція web-сервера
- •3.2. Конфігурація управління доступом
- •3.3. Розмежування доступу для по web-сервера
- •3.4. Управління доступом до директорії вмісту web-сервера
- •Управління впливом web Bots
- •Використання програм перевірки цілісності файлів
- •Список дій для безпечної інсталяції і конфігурації web-сервера
- •3.5. Конфігурація безпечної директорії web-вмісту
- •3.6. Використання програм перевірки цілісності
- •4. Безпека програмного середовища
- •5. Використання криптографії в захисті www-серверів
- •5.1. Асиметрична криптографія
- •5.2. Симетрична криптографія
- •5.3. Дайджести повідомлень
- •5.4. Цифрові підписи
- •5.5. Сертифікати
- •5.6. Забезпечення цілісності даних і призначеної для користувача аутентифікації за допомогою підписів xml
- •5.7. Формування цифрового підпису xml: основні чотири кроки
- •5.8. Перевірка цифрового підпису xml
- •5.9. Шифрування xml
- •5.9.1. Шифрування цілого xml-файла
- •5.9.2. Шифрування окремого елементу
- •5.9.3. Шифрування змісту елементу
- •5.9.4. Обробка шифрування xml
- •5.10. Введення в безпеку Web-сервісів
- •6. Захист web-портала від інформаційних атак
- •6.1. Підсистема розмежування доступу
- •6.2. Підсистема антивірусного захисту
- •6.3. Підсистема контролю цілісності
- •6.4. Підсистема виявлення вторгнень
- •6.5. Підсистема аналізу захищеності
- •6.6. Підсистема криптографічного захисту
- •6.7. Підсистема управління засобами захисту Web-портала
- •Висновок
6.1. Підсистема розмежування доступу
Підсистема розмежування доступу є основним елементом комплексу безпеки Web-портала і призначена для захисту інформаційних ресурсів порталу від несанкціонованого доступу. За допомогою засобів захисту, що входять в цю підсистему, Web-портал підрозділяється на чотири функціональні сегменти (мал. 2):
сегмент демілітаризованої зони, в якому розміщуються сервери порталу, доступ до яких можуть отримати будь-які користувачі мережі Інтернет. До таких серверів відносяться кеш-сервери, публічні Web-сервери і DNS-сервери;
сегмент службових серверів, доступ до ресурсів яких можуть отримати тільки адміністратори або службові сервіси Web-портала;
сегмент управління, в якому розміщуються засоби, необхідні для управління комплексом безпеки Web-портала;
комунікаційний сегмент, що включає маршрутизатори і комутатори, що забезпечують взаємодію між іншими сегментами порталу.
Рис.
2. Структура захищеного
Web-портала
Розділення на окремі сегменти дозволяє ізолювати різні ресурси Web-портала один від одного. В цьому випадку при компрометації сервера одного з сегментів порталу порушник не зможе дістати доступ до інформаційних ресурсів, розташованих в інших сегментах.
Розмежування доступу реалізується підсистемою на трьох рівнях стека TCP/IP - канальному, мережевому і прикладному. На канальному рівні розмежування доступу здійснюється на основі віртуальних локальних мереж VLAN (Virtual Local Area Network), на які розділяється Web-портал. Ділення на такі віртуальні мережі проводиться за допомогою настройок комутаторів, в яких кожен фізичний порт включається в певну віртуальну мережу. Хости можуть вільно обмінюватися даними один з одним в рамках однієї віртуальної мережі, а управління взаємодією між різними віртуальними мережами здійснюється за допомогою списків контролю доступу ACL (Access Control List). У цих списках визначаються правила, відповідно до яких вирішується або забороняється інформаційний обмін між різними мережами VLAN. Так, наприклад, якщо для роботи Web-портала два публічні Web-сервера не повинні обмінюватися між собою інформацією, то вони розділяються на різні віртуальні мережі, між якими забороняється взаємодія. У випадку якщо порушник “зламає” один з публічних серверів Web-портала йому не вдасться дістати доступ до тих ресурсів, які зберігаються на інших серверах, включених в інші віртуальні мережі.
На мережевому рівні розмежування доступу проводиться за допомогою двох міжмережевих екранів (МЕ), що забезпечують фільтрацію пакетів даних відповідно до заданих критеріїв. Приклади критеріїв фільтрації, визначених на різних рівнях стека протоколів TCP/IP, приведені в табл. 1.
Таблиця 1
Рівень стека протоколів |
Приклади критеріїв фільтрації |
Мережевий рівень |
• IP-адреса одержувача і відправника IP-дейтаграми; тип протоколу, за допомогою якого сформований блок даних, розміщений в полі даних IP-дейтаграми; довжина IP- дейтаграми; тип пакету даних ICMP і ін. |
Транспортний рівень |
• номери TCP- і UDP-портов відправника і одержувача TCP-сегмента або UDP-дейтаграми; значення поля прапора передачі TCP-сегментів; довжина TCP-сегмента; порядкові номери TCP-сегментів і ін. |
Рівень застосування |
• довжина заголовка блоку даних прикладного рівня; тип команди, що міститься в блоці даних прикладного рівня; адреса ресурсу, якому призначена команда, що міститься в блоці даних прикладного рівня і ін. |
Приклади критеріїв фільтрування пакетів даних на різних рівнях стека TCP/IP
Перший міжмережевий екран встановлюється в точці сполучення Web-портала з мережею Інтернет і виконує фільтрацію пакетів даних, що поступають з мережі Інтернет в сегмент демілітаризованої зони. Фільтрація здійснюється на основі критерій мережевого, транспортного і прикладного рівня стека TCP/IP. Другий міжмережевий екран встановлюється так, щоб через нього проходили всі пакети, якими обмінюються сервери сегменту демілітаризованої зони і сегменту службових серверів. Цей міжмережевий екран виконує фільтрацію тільки на мережевому і транспортному рівнях. Схематично установка міжмережевого екрану в комунікаційному сегменті Web-портала показана на рис. 3.
Рис. 3. Схема установки міжмережевих екранів в Web-порталі
Другий міжмережевий екран дублює функції захисту на той випадок, якщо порушник зможе зламати зовнішній екран. Треба сказати, що потенційна уразливість атакам зовнішнього міжмережевого екрану обумовлена тим, що він виконує складну фільтрацію пакетів даних на прикладному рівні за допомогою програмних модулів, які можуть містити помилки. Прикладом тут можуть служити помилки, недавно виявлені в модулях міжмережевого екрану “CheckPoint FW-1”, що містять уразливість типу “переповнювання буфера” (http://www.us-cert.gov/cas/techalerts/TA04-036A.html). Використовуючи цю уразливість, порушники могли отримати повний контроль над міжмережевим екраном і використовувати його для розвитку атаки на сервера Web-портала. Проте з урахуванням того, що внутрішній міжмережевий екран виконує лише базову фільтрацію на мережевому і транспортному рівні, він не може бути уразливий відносно тих атак, які використовують уразливості модулів, зайнятих обробкою пакетів даних на прикладному рівні.
Зовнішній міжмережевий екран також виконує захист від атак типу “відмова в обслуговуванні” (denial of service), які реалізуються шляхом формування великого числа запитів на встановлення мережевих з'єднань з публічними Web-серверами. В результаті проведення атаки Web-сервери не справляються з обробкою всіх запитів, що приводить до виходу з ладу всього Web-портала. Захист від такого роду атак забезпечується шляхом обмеження максимальної кількості вхідних TCP-з’єднань, які можуть бути встановлені з однієї IP-адреси. В цьому випадку міжмережевий екран блокуватиме всі спроби встановити мережеві з'єднання, кількість яких перевищує задане обмеження, забезпечуючи тим самим захист Web-серверів від перевантаження їх обчислювальних ресурсів.
Розмежування доступу на прикладному рівні реалізується засобами прикладного програмного забезпечення, встановленого на серверах Web-порталу. Це ПО повинно забезпечувати ідентифікацію і аутентифікацію адміністратора і деяких користувачів порталу і призначати їм відповідні права доступу до файлових ресурсів. Аутентифікація може забезпечуватися на основі паролів або цифрових сертифікатів.
