Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабы / Лаба3.doc
Скачиваний:
50
Добавлен:
16.04.2013
Размер:
82.43 Кб
Скачать

Лабораторная работа по курсу "Программно-аппаратные средства защиты информации" Средства vpn Описание vpn-клиента “Застава”

1. Теоретические сведения

Современные средства для построения защищенных виртуальных частных сетей, такие как продукты серии «Застава» производства компании «Элвис-Плюс» предоставляют следующие ключевые возможности:

  • аутентификацию – доказательство отправки пакетов вашим партнером по защищенному взаимодействию;

  • целостность – невозможность изменения данных в пакете ;

  • конфиденциальность – невозможность раскрытия передаваемых данных ;

  • надежное управление ключами;

  • туннелирование – полную маскировку топологии локальной сети предприятия;

В основе продуктов серии «Застава» лежат вышеперечисленные открытые стандарты получившие признание во всем мире. Эти продукты обеспечивают защиту от следующего вида атак:

  • Подслушивание (eavesdropping);

  • Повторение пакетов (replay);

  • Подмена источника (spoofing);

  • Перехват сессий (session hijacking);

  • Man-in-the-middle;

  • Отказ в обслуживании (Denial-of-Service);

  • Анализ топологии сети (топология сети скрывается посредством туннелирования);

  • Подключение неавторизованных узлов к сети;

  • Атаки уровня приложения;

  • Криптоанализ.

Программные продукты Застава 2.5, разработанные ОАО “ЭЛВИС-ПЛЮС” реализуют протокол защиты SKIP.

SKIP - Simple Key management for Internet Protocol разработан компанией Sun Microsystems в 1994 году.

Протокол является открытым индустриальным стандартом Sun Microsystems в том смысле, что его спецификация может без ограничений использоваться всеми разработчиками средств защиты информации в IP-сетях.

Протокол прошел достаточно широкую эксплуатационную апробацию. Коммерческие продукты на основе протокола SKIP эксплуатируются в течение шести лет. В число производителей продуктов защиты на основе этого протокола входит ряд компаний, к которым, в частности относятся:

  • SunMicrosystems (США);

  • ЭЛВИС+ (Россия);

  • Swiss Institute of Technology (Швейцария);

  • Check Point Software, Inc. (Израиль);

  • Toshiba (Япония);

  • Proteon/OpenRoute (США);

  • VPNet (США);

  • МО ПНИЭИ (Россия) и др.

В основе SKIP лежит система распределения Диффи-Хеллмана. В рамках крупномасштабной сети с большим числом пользователей эта система распределения открытых кодов предоставляет возможность каждому участнику защищенного взаимодействия обеспечить полную конфиденциальность информации (за счет неразглашения собственного закрытого кода) и, в то же время, позволяет взаимодействовать с любым партнером (пусть даже незнакомым) путем безопасного обмена с ним открытым кодом.

Все другие решения требуют конфиденциального обмена закрытым кодом между каждой парой взаимодействующих партнеров. Очевидно, что такой обмен представляет собой весьма трудоемкую и дорогостоящую организационно-техническую задачу. Внедрение такой технологии в большой автоматизированной системе крупной организации потребует больших материальных затрат, а также затрат человеческих ресурсов на ее сопровождение.

Пользователь системы защиты информации на основе системы распределения Диффи-Хеллмана имеет закрытый код Кс, известный только ему, и открытый код Ко. Открытый код Ко вычисляется из закрытого кода следующим образом:

Ko = gKc mod n,

где g и n - некоторые заранее выбранные достаточно длинные простые целые числа. Чрезвычайно важен тот факт, что вычислить открытый код из закрытого относительно легко; обратное же вычисление - закрытого кода по заданному открытому - по сложности приближается к полному перебору возможных вариантов.

Протокол SKIP реализуется следующим образом. Каждый узел сети снабжается закрытым и открытым кодом. Открытые коды могут свободно распространяться среди пользователей, заинтересованных в организации защищенного обмена информацией. Узел I, адресующий свой трафик к узлу J, на основе логики открытых кодов вычисляет разделяемый секрет Kij.

Kij = (Koj)Kci mod n = (gKcj)Kci mod n = gKci*Kcj mod n

Код Kij является долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен третьей стороной. В то же время легко видеть, что и отправитель, и получатель пакета могут вычислить разделяемый секрет на основании собственного закрытого кода и открытого кода партнера:

Kij = (Koj)Kci mod n = (Koi)Kcj mod n = Kji

Код Kij ответственен за обмены с узлами I и J. Однако, он не используется в протоколе SKIP непосредственно для кодирования трафика. Вместо него для кодирования конкретного пакета узел I вырабатывает специальный пакетный код Kp, кодирует под ним данные и укладывает их в блок данных SKIP-пакета. Далее собственно пакетный код Kp кодируется при помощи разделяемого секрета Kij, причем, возможно, при помощи другого, более сложного, алгоритма кодирования, и тоже записывается в пакет.

Логика использования пакетного кода представляется дополнительной мерой защиты по двум причинам:

  • во-первых, долговременный секрет не должен быть скомпрометирован и не следует давать вероятному противнику материал для статистического анализа в виде большого количества информации, закодированной соответствующим кодом;

  • во вторых, частая смена пакетных кодов повышает защищенность обмена, так как, если пакетный код и будет скомпрометирован, то ущерб составит лишь небольшая группа пакетов, закодированных им.

Последовательность операций по обработке исходного IP пакета показана на рис. 2. Весь исходный пакет кодируется пакетным кодом и помещается внутрь нового пакета, снабженного SKIP-заголовком. Пакетный код в кодированном виде включается в заголовок полученного SKIP-пакета. Затем этот SKIP-пакет включается (инкапсулируется) в новый IP-пакет. Отметим, что заголовок нового IP-пакета может не совпадать с заголовком исходного IP-пакета. В частности, может быть изменена адресная информация, содержащаяся в исходном пакете. Такая подмена адресов является самостоятельным аспектом защиты информационных систем и называется адресной векторизацией или трансляцией адресов.

Рис. 1. Последовательность обработки IP-пакета

По всему новому пакету (за исключением динамически меняющихся полей заголовка IP-пакета, таких как время жизни) при помощи пакетного кода рассчитывается контрольная сумма. Поскольку пакетный код закодирован при помощи разделяемого секрета, раскодировать его и корректно рассчитать контрольную сумму могут только два участника защищенного обмена. Тем самым обеспечивается аутентификация информации как на уровне узла сети (достоверно известен IP-адрес отправителя), так и, возможно, на уровне пользователя, идентификатор которого (однозначно соответствующий закрытому коду) включается в SKIP-заголовок.

Сформированный в результате перечисленных операций новый IP-пакет отправляется получателю, который в обратном порядке производит его обработку: вычисляет разделяемый секрет, раскодирует пакетный код, проверяет контрольную сумму, раскодирует и извлекает из SKIP-пакета исходный IP-пакет.

Поскольку SKIP-защищенный пакет является стандартным IP-пакетом, все промежуточное сетевое оборудование между отправителем и получателем стандартным образом маршрутизирует этот пакет до его доставки узлу-получателю.

Таким образом, SKIP имеет, по сравнению с существующими системами кодирования трафика, ряд уникальных особенностей:

  • SKIP универсален: он кодирует IP-пакеты, не зная ничего о приложениях, пользователях или процессах, их формирующих; установленный в компьютере непосредственно над пакетным драйвером, он обрабатывает весь трафик, не накладывая никаких ограничений ни на вышележащее программное обеспечение, ни на физические каналы, на которых он используется;

  • SKIP сеансонезависим: для организации защищенного взаимодействия не требуется дополнительного информационного обмена (за исключением однажды и навсегда запрошенного открытого кода партнера по связи);

  • разделяемый секрет хорошо защищен: он никогда не передается по каналам связи; SKIP использует разделяемый секрет для кодирования только небольшого по размеру пакетного кода Kp, что не дает противнику достаточной статистики для анализа;

  • SKIP независим от системы кодирования (в том смысле, что различные средства кодирования могут подсоединяться к системе как внешние библиотечные модули);

  • пакетный код может изменяться как угодно часто (вплоть до того, что каждый пакет может кодироваться под своим индивидуальным кодом).

SKIP обеспечивает конфиденциальность (путем инкапсуляции кодированных IP-пакетов, подлежащих защите, в SKIP-пакеты) и аутентификацию (достоверную идентификацию источника) информации. Режимы инкапсуляции и кодирования могут применяться как совместно, так и раздельно. Структура пакета, получающегося в результате такой инкапсуляции, показана на рис. 5.

Если применяется режим только аутентификации или только инкапсуляции, заголовки AH и ESP, ответственные за аутентификацию и инкапсуляцию, могут изыматься из пакета.

IP

SKIP

AH

ESP

Inner protocol

IP - заголовок протокола IP

SKIP - заголовок протокола SKIP

AH - аутентификационный заголовок

ESP - заголовок, включающий данные об инкапсулированном протоколе

Inner protocol - пакет инкапсулируемого протокола.

Рис. 2. Структура заголовков при SKIP-туннелировании

Кодирование с инкапсуляцией (его называют также туннелированием) подразумевает, что весь исходный IP-пакет кодируется и помещается в поле данных нового SKIP-пакета. При этом может производиться также и замена адресов получателя-отправителя в заголовке пакета. Такую замену называют векторизацией. Туннелирование и векторизация обеспечивают комплексную сетевую информационную безопасность распределенной корпоративной информационной системы.

Программные продукты на основе протокола SKIP, разработанные ОАО “ЭЛВИС-ПЛЮС”, обеспечивают защиту и аутентификацию трафика сегментов локальных вычислительных сетей и отдельных компьютеров, работающих в локальной или глобальной сети. В случае, если компьютер работает в режиме только защищенного обмена, программная реализация SKIP обеспечивает высокоэффективную защиту от несанкционированного доступа (НСД) к ресурсам компьютера из сети.

Для повышения общей защищенности системы от НСД со стороны пользователя продукт SKIP может сопрягаться со специальным устройствами аппаратной идентификации (token, smartcard и т.д.).

Продукты защиты информации на основе протокола SKIP могут интегрироваться с продуктами, реализующими функции межсетевого экрана, а также продуктами созданными для централизованного управления и мониторинга средствами защиты.

Продукты ОАО «ЭЛВИС-ПЛЮС» распространяются на российском рынке под торговой маркой «ЗАСТАВА».

Продукты работают на операционных платформах Windows 95, NT, Solaris (SPARC и Intel).

Все продукты, реализующие протокол SKIP, имеют открытый интерфейс для подключения модулей кодирования данных и не содержат криптокомпонент в своем составе. Это обеспечивает пользователю возможность выбора модулей кодирования данных по собственному усмотрению или даже разработки собственной системы кодирования данных. Для разработки модулей кодирования данных поставляется открытая спецификация интерфейса и необходимый набор инструментальных средств.

Продукты реализуют заданную политику безопасности, которая основывается на следующих возможностях:

  • устанавливается политика доступа информации на защищаемую платформу, которая может выбираться из ряда:

  • pass unknown – программе разрешается пропускать открытые пакеты от неизвестных (незарегистрированных) пользователей;

  • drop unknown – программе разрешается пропускать пакеты (в том числе открытые) только от зарегистрированных узлов;

  • allow only skip – программе предписывается работать только под управлением протокола SKIP и полностью запрещается открытый обмен.

  • прописываются разрешенные сетевые соединения (ассоциации) и устанавливаются атрибуты защиты для них (открытое соединение, кодирование трафика на назначенном для данного соединения алгоритме, цифровая подпись трафика); в случае выбора политики drop unknown каждый пакет, принадлежащий незарегистрированному соединению будет сбрасываться; в случае выбора политики доступа allow only skip все открытые пакеты будут сбрасываться.

Установление жесткой политики контроля allow only skip для внутренней части корпоративной сети практически исключает несанкционированный доступ к ее информации извне.

Соседние файлы в папке Лабы