Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
38
Добавлен:
16.04.2015
Размер:
1.21 Mб
Скачать

2.1.4.3. Особенности реализации протоколов аутентификации удаленного доступа

Впрограммных продуктах, обеспечивающих связь по протоколу PPP и аутентификацию по протоколам PAP и СНАР, в случае неуспешной аутентификации звено передачи данных может не разрываться. В этом случае происходит переход к фазе "Обмен данными" (см.Рис. 7), но передача данных осуществляется с жесткой фильтрацией пакетов, позволяя системе, не прошедшей проверку, выполнять лишь ограниченный набор операций.

Так как протоколы РАР и СНАР не устанавливают последовательность действий, необходимых для повторной попытки аутентификации, то протокол LCP в принципе может возобновить фазу аутентификации.

Встандартах не устанавливается, должна ли быть аутентификация односторонней или взаимной. В последнем случае каждая сторона может использовать свой протокол для аутентификации

Если пара идентификатор-пароль используется для аутентификации не только по протоколу СНАР, но и по протоколу РАР, то пароль становится более уязвимым, так как он может быть перехвачен, и даже использование протокола СНАР не помешает злоумышленнику успешно пройти аутентификацию. Поэтому стандарт рекомендует, чтобы для каждого из протоколов аутентификации использовалась отдельная пара идентификатор-пароль.

Для того, чтобы обеспечить конфиденциальность локально хранимых паролей, доступ к ним должен быть ограничен (например, с помощью соответствующих прав доступа к файлу, содержащему пароли).

Как правило, протоколы PAP и CHAP поддерживаются в первую очередь. Но следует иметь в виду, что это не всегда так. Иногда фирмы-разработчики либо не обеспечивают в своих продуктах поддержку протоколов аутентификации, либо реализуют только протокол PAP как более простой (как, например, в ПО удаленного доступа LAN Express версии 3.0 фирмы Microcom). Другие фирмы реализуют свои собственные протоколы аутентификации удаленного доступа, работающие вместе с протоколом РРР. Эти фирменные протоколы обычно являются модификациями двух стандартных, обладая вместе с тем некоторыми усовершенствованиями. Поэтому некоторые программные продукты вместо стандартных протоколов аутентификации

101

предоставляют сходные по возможностям фирменные протоколы. Например, служба RAS ОС Windows NT фирмы Microsoft версии 4 использует собственный вариант протокола аутентификации СНАР с методом MD4 (так называемый MS-CHAP). Стандартный для протокола СНАР метод MD5 не поддерживается. Клиентское и серверное ПО фирмы Shiva в дополнение к стандартным методам аутентификации обеспечивает поддержку фирменного метода SPAP (Shiva Password Authentication Protocol – протокол аутентификации по паролю фирмы Shiva).

Все эти особенности необходимо иметь в виду, выбирая сервер удаленного доступа, реализованный в виде специализированного устройства или программного пакета, и программное обеспечение клиента удаленного доступа. Даже при условии использования одного и того же протокола удаленного доступа и распознавания обеими сторонами дополнительных функций (типа сжатия заголовков пакетов) существует опасность того, что из-за отсутствия поддержки какого-либо метода аутентификации удаленного доступа и запрета перехода на другие методы удаленный компьютер и сервер удаленного доступа вообще не смогут установить соединение.

2.1.4.4.Протоколы аутентификации удаленного доступа в программных средствах фирмы Microsoft

Служба RAS, которая входит в состав операционных систем семейства Windows NT, обеспечивает поддержку протоколов РАР и СНАР. Так как протокол РАР передает пароли в незашифрованном виде по линии передачи данных, то он поддерживается сервером удаленного доступа Windows NT RAS только для обеспечения совместимости с клиентами удаленного доступа других фирм, такими как NetManage Chameleon и Trumpet Winsock.

Реализация протокола СНАР в сервере удаленного доступа Windows NT RAS использует ряд методов аутентификации.

RSA MD4 (или MS-CHAP) – это реализованный фирмой Microsoft алгоритм вычисления хэш-функции, описанный в стандарте RSА MD4. Это наиболее устойчивый из методов, поддерживаемых в Windows NT. Клиенты удаленного доступа, которые входят в состав Windows NT и Windows 95 и устанавливают соединение PPP с сервером удаленного доступа Windows NT RАS, используют MS-CHAP в качестве метода аутентификации.

102

DES (Data Encryption Standard – стандарт шифрования данных). Это алгоритм вычисления xеш-функции, который использовался ранними версиями клиентов удаленного доступа фирмы Мicrosoft такими как Windows for Workgroups 3.11 RAS и RAS 1.1а. Метод DES поддерживается Windows щ для обратной совместимости с этими клиентами.

SPAP (Shiva Password Authentication Protocol – протокол аутентификации по паролю фирмы Shiva). Сервер удаленного доступа Windows NT RAS поддерживает метод SPAP для того, чтобы обеспечить взаимодействие с клиентами удаленного доступа фирмы Shiva. В отличие от PAP, SРAP посылает пароли через линию передачи данных только в зашифрованном виде.

MD5. Сервер удаленного доступа Windows NT RAS до версии Windows 2000 не поддерживал метод аутентификации MD5-CHAP, так как этот метод требует наличия незашифрованных паролей на сервере. Пакет Service Pack 3 для Windows NT 4 обеспечивает ограниченную поддержку протокола СНАР с алгоритмом вычисления хэшфункции MD5 (олноценная реализайия появилась только в Windows 2000). Поддержка обеспечивается только для каждого сервера удаленного доступа в отдельности. Пароль бюджета пользователя, для которого обеспечивается удаленный доступ с использованием метода MD5, хранится в реестре сервера удаленного доступа и никак не связан с информацией, хранимой в базе данных SАМ. Пароли для аутентификации с использованием метода MD5 хранятся в значимых элементах с именем Pw, которые находятся в подключах, созданных для каждого бюджета пользователя. Эти подключи, в свою очередь, имеют названия в формате [<домен>:]<пользователь> и находятся в создаваемом вручную ключе (key) с именем MD5. Формат записи <домен>:<пользователь> применяется вместо обычного формата <домен>\ <пользователь> из-за ограничений на имена подключей (имена подключей не могут содержать символ "\", который используется в качестве разделителя). Поле <домен> не обязательно, и обычно опускается. Метод MD5 не будет задействован, если ключ MD5 отсутствует. Значимый элемент, который позволяет обеспечить поддержку метода аутентификации MD5 записывается в виде:

HKLM\SYSTEM\CurrentControlSet\Services\RasMan\РРР\CHAP\MD5 [<домен>:]<пользователь>(REG_SZ)Pw

103

Для конфигурирования процедуры аутентификации на сервере удаленного доступа

Windows NT RAS предназначена панель Network Configuration

Переключатели в поле Encryption settings (настройки шифрования) имеют следующие значения:

переключатель "Allow any authentication including clear text" ("Разрешать любую аутентификацию, в том числе с пересылкой незашифрованных паролей") обеспечивает поддержку любого протокола аутентификации (из реализованных в сервере удаленного доступа Windows NT RAS), указанного клиентом;

переключатель "Require encrypted authentication" ("Требовать аутентификацию с использованием шифрования") обеспечивает поддержку клиентов, которые используют для аутентификации протокол СНАР с методами MS-CHAP, DES или

SPAP;

переключатель "Require Microsoft encrypted authentication" ("Требовать аутентификацию с использованием алгоритма Microsoft") в панели настройки сервера удаленного доступа Windows NT ВАЗ соответствует методу аутентификации МS-СНАР.

Клиент удаленного доступа Windows NT RAS обеспечивает поддержку тех же методов аутентификации, что и сервер удаленного доступа Windows NT RAS, за исключением SPAP. Кроме того, клиент Window NT RAS поддерживает алгоритм аутентификации MD5. Поэтому клиенты Windows NT RAS могут соединяться почти со всеми серверами удаленного доступа других фирм.

Для конфигурирования процедуры аутентификации на клиенте удаленного доступа Windows NT RAS предназначена закладка Security.

Переключатель "Accept any authentication including clear text" ("Принимать любую аутентификацию, в том числе с пересылкой незашифрованных паролей") позволяет использовать любой из реализованных в клиенте удаленного доступа Windows NT RAS методов аутентификации, указанный сервером удаленного доступа;

Переключатель "Accept only encrypted authentication" ("Принимать только аутентификацию с использованием шифрования") соответствует такому же переключателю в настройках сервера удаленного доступа. Однако клиент может использовать метод аутентификации MD5, но не может использовать SPAP;

104

Переключатель "Accept only Microsoft encrypted authentication" ("Принимать только аутентификацию с использованием алгоритма Microsoft") также соответствует такому же переключателю в настройках сервера и позволяет клиенту использовать только MS-CHAP.

2.1.5. ПРОТОКОЛЫ УДАЛЕННОЙ АУТЕНТИФИКАЦИИ

Помимо поддержки протоколов аутентификации, средства удаленного доступа к сети должны обеспечивать следующие функции:

поддержку базы данных учетных записей с возможностью ее просмотра и модификации;

доступ к центральной базе данных или к ее тиражированной копии;

управление доступом.

При локальном доступе база данных находится непосредственно на сервере удаленного доступа. Это не позволяет организовать централизованную систему аутентификации в том случае, если на предприятии используются несколько серверов удаленного доступа. Но благодаря тому, что пароли не передаются по сети, безопасность и быстродействие такой системы потенциально могут быть наилучшими.

Наличие центральной базы данных предприятия упрощает управление удаленным доступом, так как устраняет необходимость создания и поддержки отдельных баз данных учетных записей на каждом из серверов удаленного доступа предприятия. При удаленном доступе к базе данных учетных записей имеет место так называемая сквозная, или удаленная аутентификация. Для того, чтобы произвести аутентификацию и предоставить удаленному пользователю соответствующие права доступа, сервер удаленного доступа обращается к серверу аутентификации, на котором хранится база данных учетных записей. Применяемые для этого протоколы называются протоколами удаленной аутентификации.

Существуют различные варианты решения проблемы доступа к базе данных учетных записей, содержащих пару идентификатор-пароль и, возможно, другую информацию. Реализация той или иной схемы зависит от требований, предъявляемых к системе удаленного доступа на предприятии. В качестве протоколов для удаленной аутентификации в настоящее время чаще всего применяются два типа.

Протоколы аутентификации сетевой операционной системы. Они

реализованы в службе аутентификации сетевой операционной системы (например, в 105

Microsoft Windows NT это служба Netlogon). ири использовании этих протоколов отпадает необходимость в поддержке дополнительных сетевых служб аутентификации, однако уязвимость такого способа аутентификации полностью определяется защищенностью службы безопасности сетевой операционной системы. Так что, если в какой-то момент времени обнаружится ошибка в реализации протокола аутентификации сетевой операционной системы и будет найден способ использования этой ошибки злоумышленниками, то безопасность удаленного доступа также будет поставлена под угрозу. Кроме того, отсутствует возможность передачи специфической для удаленного доступа информации.

Специализированные протоколы аутентификации. Они ориентированы на поддержку удаленного доступа, и могут быть фирменными, хотя некоторые из них описаны в стандартах Internet. Такие протоколы являются достаточно гибкими и позволяют передать на сервер удаленного доступ всю информацию, необходимую для организации сеанса удаленной связи. Наибольшее распространение получили протоколы удаленной аутентификации TACACS (Terminal Access Control Access System – система управления терминальным доступом), родственные ему – XTACACS (Extended TACACS

– расширенный TACACS) и TACACS+, а также RADIUS (Remote Authentication Dial In User Service – служба удаленной аутентификации пользователей коммутируемых соединений).

Протокол TACACS был первым специализированным протоколом удаленной аутентификации. Его расширенная версия XTACACS была разработана и использована фирмой Cisco Systems для серверов удаленного доступа (терминальных серверов). Именно эта версия была документирована и принята как стандарт Internet. В дальнейшем фирма Cisco Systems разработала версию протокола TACACS, отвечающую современным требованиям, в частности, предотвращающую перехват паролей. Сервер удаленной аутентификации по протоколу XTACACS обычно реализуется в виде программы xtacacsd, исходный код которой разработан фирмой Cisco Systems. Как правило, программа работает под управлением операционной системы семейства UNIX и может входить в состав операционной системы, поставляться в составе средств удаленного доступа либо быть доступной бесплатно.

Протокол RADIUS был разработан фирмой Livingston Enterprises. Затем он был принят в качест: ве стандарта Internet. Он применяется для поддержки работы с единой

106

базой данных, предназначенной для аутентификации удаленных пользователей и конфигурирования услуг, предоставляемых удаленному узлу.

Сервер удаленного доступа функционирует в качестве клиента RADIUS. Клиент, взаимодействуя сервером RADIUS, предоставляет по его запросу информацию, необходимую для аутентификации удаленных пользователей. Сервер RADIUS отвечает за прием запросов от клиента, проведение аутентификации и передачу клиенту информации, необходимой для конфигурирования удаленного узла. Сервер RADIUS также может выполнять функции клиента RADIUS, обращаясь к другому серверу

RADIUS.

Взаимная аутентификация и обмен информацией между клиентом и сервером построены на использовании доступного обеим сторонам пароля, который не передается через сеть. Кроме того, все пароли пользователей, сообщаемые клиентом серверу, также передаются в зашифрованном вис де, что исключает возможность определения пароля злоумышленником, получившим физический доступ к локальной сети.

Наконец, сервер RADIUS может использовать различные способы аутентификации пользователя. В частности, поддерживаются протоколы PAP и СНАР, аутентификация UNIX (передача имен пользователя и пароля), и другие.

Одним из наиболее удачных вариантов решения проблемы удаленной аутентификации является так называемая трехзвенная модель (Рис. 9). В этом случае сервер удаленного аутентификации, к которому обращается сервер удаленного доступа, выполняет роль шлюза для внешней универсальной системы аутентификации. Так как серверы удаленного доступа поддерживают ограниченный набор протоколов удаленной аутентификации (как правило, ориентированных на удаленный доступ), то такая модель позволяет обойти это ограничение и использовать любой протокол аутентификации и авторизации для доступа к единой базе данных учетных записей предприятия (конечно, при условии, что сервер-шлюз поддерживает требуемый тип преобразования протоколов).

107

Удаленный

 

 

 

 

Сервер удаленного

узел

PAP, CHAP, SPAP

 

 

 

доступа

 

 

 

 

 

 

 

 

 

TACACS или

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RADIUS

 

 

 

 

 

 

 

 

Универсальный сервер

 

 

 

 

Сервер удаленной

аутентификации

 

 

 

 

 

аутентификации

 

Один из

 

 

 

 

 

 

 

 

 

 

протоколов аутентификации

Рис. 9 Трехзвенная модель удаленной аутентификации

2.1.6. СКВОЗНОЕ ШИФРОВАНИЕ ТРАФИКА

Существует ряд стандартизированных протоколов обмена данными, таких как SSL (Secure Socket Layer) или SHTTP (Secure HTTP), обеспечивающих различные способы шифрования сообщений.

Защищенный протокол SHTTP является расширением протокола HTTP. Он позволяет подписывать, аутентифицировать и шифровать сетевые HTTP-пакеты. В настоящее время используется редко, поскольку его в значительной мере потеснил SSL.

SSL дополняет стандарт Winsock. В отличие от SHHTP, который работает только на уровне протокола HTTP, SSL работает на уровне сокетов, обеспечивая безопасность ряда других протоколов, использующих сокеты. При инициации сеанса связи протокол SSL должен согласовать симметричный сеансовый ключ и алгоритм шифрования. Во время установления сеанса можно выполнить аутентификацию клиента и сервера. Когда согласование параметров сеанса завершится, клиент и сервер смогут безопасно обмениваться информацией, используя шифрование. Протокол SSL поддерживает RSA с открытым ключом - во время установления сеанса, RC2, RC4, IDEA, DES, Triple-DES - для шифрования информации, MD5 - для дайджеста сообщений.

Одной из технологий, предлагающих необходимые для применения в масштабах глобальных сетей универсальность и общность, являются протокол, управляющий шифрованием трафика SKIP (Simple Key management for Internet Protocol) и созданный на его основе масштабируемый ряд продуктов защиты информации (ряд программных реализаций протокола SKIP для базовых аппаратно-программных платформ, устройство коллективной защиты локальной сети SKIPBridge, устройство сегментирования сетей и обеспечения регулируемой политики безопасности SunScreen). Эта спецификация была

108

разработана компанией Sun в 1994 г и существует на сегодняшний день в виде проекта стандарта Интернет.

В основе SKIP лежит криптография открытых ключей Диффи-Хеллмана. Эта система предоставляет возможность каждому участнику защищенного взаимодействия обеспечить полную конфиденциальность информации за счет неразглашения собственного секретного ключа и в то же время позволяет взаимодействовать с любым, даже незнакомым, партнером путем безопасного обмена с ним открытым ключом.

SKIP имеет, по сравнению с существующими системами шифрования трафика ряд уникальных особенностей:

SKIP универсален: он шифрует IP-пакеты, не зная ничего о приложениях, пользователях или процессах, их формирующих; установленный в компьютере непосредственно над пакетным драйвером, он обрабатывает весь трафик, не накладывая никаких ограничений ни на вышележащее программное обеспечение, ни на физические каналы, на которых он используется

SKIP сеансонезависим: для организации защищенного взаимодействия не требуется дополнительного информационного обмена (за исключением однажды и навсегда запрошенного открытого ключа партнера по связи)

SKIP независим от системы шифрования (в том смысле, что различные системы шифрования могут подсоединяться к системе, как внешние библиотечные модули) ; пользователь может выбирать любой из предлагаемых поставщиком или

использовать свой алгоритм шифрования информации; могут использоваться различные (в разной степени защищенные) алгоритмы шифрования для закрытия пакетного ключа и собственно данных.

Рассмотрим принцип действия и структуру данных протокола SKIP.

Каждый узел сети снабжается секретным и открытым ключами. Открытые ключи могут свободно распространяться. Узел i, адресующий трафик к узлу j, на основе логики открытых ключей вычисляет разделяемый секрет Kij. Однако этот требующий высокой степени защиты разделяемый секрет не используется прямо для шифрования данных.

Для шифрования конкретного пакета или их группы узел i вырабатывает специальный пакетный (сеансовый) ключ КР, шифрует при помощи этого ключа данные, укладывает их в блок данных SKIP-пакета. Далее, собственно пакетный ключ КР шифруется на основе другого ключа, вырабатываемого из разделяемого секрета Kij и

109

тоже записывается в пакет. Пакет снабжается SKIP-заголовком, по синтаксису совпадающим с заголовком IP-пакета и отправляется в сеть. Поскольку SKIP-заголовок совпадает с заголовком IP-пакета, все промежуточное оборудование сети стандартным образом маршрутизирует этот пакет до его доставки узлу-получателю.

Узел j, получив пакет и вычислив разделяемый секрет Kij, дешифрует ключ КР и с его помощью дешифрует весь пакет. Инкапсуляция (туннелирование) в SKIP обеспечивает шифрование (путем инкапсуляции пакетов, подлежащих защите, в SKIPпакеты) и аутентификацию источника информации. Режимы инкапсуляции и шифрования могут применяться как совместно, так и раздельно.

В случае использования того или иного программного обеспечения могут быть использованы различные протоколы обмена. Можно использовать также открытые для свободной эксплуатации средства, затрудняющие интерпретацию перехваченного пакета, например, туннелировать данные из одного сетевого протокола в другой.

2.1.7. ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ НА БАЗЕ ТЕХНОЛОГИИ РРТР

Традиционные средства удаленного доступа позволяют обеспечить связь на любых расстояниях, однако их применение не всегда целесообразно по двум причинам. Вопервых, пропускная способность линий передачи данных может оказаться недостаточной. Во-вторых, затраты на организацию связи на больших расстояниях в большинстве случаев являются чрезмерными, так как приходится оплачивать связь по тарифам международных телефонных звонков. Одним из наиболее распространенных и удачных решений является виртуальная частная сеть (Virtual Private Network – VPN).

Виртуальная частная сеть представляет собой комплекс программных и технических средств, предназначенных для установления по требованию (то есть на период времени, когда требуется передавать данные) соединения пограничного устройства локальной сети с удаленным компьютером (или с пограничным устройством удаленной локальной сети) по маршруту, называемому также туннелем, проложенному по линиям передачи данных сети общего пользования. Пограничное устройство (называемое также конечной точкой, или сервером виртуальной частной сети) выполняет функции шлюза,

обеспечивая стыковку локальной сети с туннелем виртуальной частной сети. При передаче данных через туннель применяются стандартные для сети общего пользования протоколы и соглашения. Как правило, применяется технология инкапсуляции (передача пакета сетевого уровня или кадра в поле данных пакета сети общего

110

Соседние файлы в папке Тестирование