Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Технології захисту інформації - копия

.pdf
Скачиваний:
285
Добавлен:
17.03.2016
Размер:
6.65 Mб
Скачать

11.3.1.1.Забезпечення цілісності та автентичності даних

вIP-мережах з використанням протоколу AH (IPSec)

Автентифікований заголовок (AH) є звичайним опціональним заголовком і, як правило, розташовується між основним заголовком пакета IP і полем даних. Наявність AH ніяк не впливає на процес передачі інформації транспортного і більш високого рівнів. Основним і єдиним призначенням AH є забезпечення контролю цілісності та автентичності пакетів даних для захисту від атак, пов’язаних з несанкціонованою зміною вмісту пакета, і в тому числі від підміни вихідного адреси мережевого рівня. Протоколи більш високого рівня повинні бути модифіковані з метою здійснення перевірки автентичності отриманих даних. Формат AH представлений на рис. 11.14, він складається з 96-бітового заголовка і даних змінної довжини, що складаються з 32-бітових слів. Назви полів достатньо ясно відображають їх вміст: Next Header указує на наступний заголовок, Payload Len представляє довжину пакета, SPI є покажчиком на контекст безпеки і Sequence Number Field містить послідовний номер пакета.

Рис. 11.14. Формат заголовка AH

391

На відміну від алгоритмів обчислення контрольної суми, вживаних у протоколах передачі інформації комутованими лініями зв’язку або каналами локальних мереж і орієнтованих на виправлення випадкових помилок середовища передачі, механізми контролю цілісності та автентичності даних призначені для захисту від внесення цілеспрямованих змін. Застосування механізмів контролю цілісності та автентичності для кожного IP-пакета є ефективним засобом боротьби з атаками типу перехоплення, модифікації трафіку і підміни IP-адрес. Крім того, забезпечується захист від повторної передачі пакетів у IP-мережах. При цьому реалізація протоколу AH не припускає забезпечення конфіденційності даних, тобто інформаційні дані кожного пакета передаються в незашифрованому вигляді. Як видно з розглянутої структури заголовка АН при розрахунку значень кодів контролю цілісності та автентичності пакетів даних (integrity check value, ICV) не використовуються змінні IP-заголовка оригінального пакета. Заголовок АН збільшує довжину оригінального IPпакета приблизно на 24 байти (196 біт), основну частину цих додатково внесених надлишкових даних займає код контролю цілісності та автентичності ICV.

 

СТРУКТУРА ЗАГОЛОВКА ПРОТОКОЛА ESP

 

 

 

Вихідний макет

 

 

 

 

 

IP-ЗАГОЛОВОК

 

ДАНІ

 

 

 

Захищений пакет

 

 

 

 

 

IP-ЗАГОЛОВОК

ESP-ЗАГОЛОВОК

ДАНІ

ESP-СУФІКС

ESP-AUTH

 

0

8

16

 

24

32

 

 

SECURITY PARAMETER INDEX

 

 

шифрування

автентифікациї

SEQUENCE NUMBER

 

 

 

 

PADDING

 

 

База

База

 

 

PADDING

NEXT PROTOCOL

 

 

 

 

 

 

 

LENGTH

 

 

 

 

 

 

 

 

ESP AUTHENTICATION DATA

 

 

 

Рис. 11.15. Формат заголовка ESP

 

392

Для формування кодів контролю цілісності та автентичності ICV використовуються спеціальні механізми безпеки інформації: коди вияв-

лення маніпуляцій (MDC – Manipulation Detection Code), коди автен-

тифікації повідомлень (МАС – Message Authentication Code). Їх формування засноване на використанні гешируючих функцій, які дозволяють для даних у загальному випадку довільної довжини формувати геш-код (геш-значення) строго заданої довжини. Зазначені механізми застосовуються за замовчуванням з метою забезпечення цілісності та автентичності пакетів даних у всіх реалізацій мереж IPv6. При цьому для формування ICV в протоколі АН передбачені обов’язкові алгоритми (для забезпечення сумісності програмних продуктів різних виробників), такі, наприклад, як HMAC-MD5-96 (описаний в стандарті RFC 2403), HMAC-SHA-1-96 (описаний в стандарті RFC 2404). Крім того, передбачено деякі інші (додаткові) алгоритми для формування ICV, наприклад, DES-MAC, HMAC-ГОСТ Р 34.11-94, HMAC-ГОСТ Р 34.11-2001. Специфікацією протоколу АН передбачено також використання нових, більш ефективних алгоритмів формування ICV, які розробляються або будуть розроблені в найближчому часі, що дозволяє говорити про високу гнучкості протоколу АН і простоті його подальшої модернізації.

Протокол АН може використовуватися як в тунельному, так і в транспортному режимі, самостійно і в комбінації з протоколом ESP.

11.3.1.2. Забезпечення конфіденційності, цілісності та автентичності даних у IP-мережах з використанням протоколу ESP

(IPSec)

У разі використання інкапсуляції зашифрованих даних заголовок ESP є останнім у ряду опціональних заголовків, "видимих" у пакеті. Формат ESP (див. рис. 11.15) так само, як і формат АН, може зазнавати значні зміни залежно від використовуваних криптографічних алгоритмів. Проте, у форматі ESP можна виділити такі обов’язкові поля: SPI, яке вказує на контекст безпеки і Sequence Number Field, що містить послідовний номер пакета. Поле "ESP Authentication Data" (контрольна сума), не є обов’язковим в заголовку ESP. Одержувач пакета ESP розшифровує ESP заголовок і використовує параметри і дані застосованого алгоритму шифрування для декодування інформації транспортного рівня.

393

Протокол ESP реалізує: шифрування даних IP-пакетів для забезпечення конфіденційності інформації; додатково (аналогічно протоколу АН) автентифікацію джерела кожного пакета, цілісність даних кожного пакета, захист від повторної передачі пакетів.

Заголовок ESP так само, як і заголовок АН збільшує довжину оригінального IP-пакета приблизно на 24 байти (196 біт), основну частину цих додатково внесених надлишкових даних займає код контролю цілісності та автентичності ESP. Для його формування в протоколі ESP передбачено використання спеціальних механізмів контролю цілісності та автентичності даних (аналогічних тим, які використовуються прото-

колом АН): HMAC-MD5-96, HMAC-SHA-1-96, DES-MAC, HMAC-ГОСТ Р

34.11-94, HMAC-ГОСТ Р 34.11-2001 з можливістю заміни їх на більш ефективні.

Для забезпечення конфіденційності даних IP-пакетів передбачено використання криптографічних алгоритмів шифрування, серед яких передбачені обов’язкові алгоритми (для забезпечення сумісності програмних продуктів різних виробників), такі, наприклад, як DES-CBC (описаний в стандарті RFC 2405), NULL (описаний в стандарті RFC 2410). Крім того, передбачено деякі інші (додаткові) алгоритми шифрування, наприк-

лад, CAST-128, IDEA, 3DES (описані в стандарті RFC 2451), а також національний стандарт шифрування США AES-128, 192, 256 (FIPS-197) і вітчизняний стандарт ГОСТ-28147-89.

Протокол ESP може використовуватися як в тунельному, так і в транспортному режимі, самостійно і в комбінації з протоколом АН.

11.3.1.3.Застосування протоколів АН і ESP в транспортному

ітунельний режимах

Транспортний режим використовується для захисту поля даних IP пакета, що містить протоколи транспортного рівня (TCP, UDP, ICMP), яке, в свою чергу, містить інформацію прикладних служб. Схема проходження IP-пакета даних з використанням протоколів безпеки АН і ESP в транспортному режимі наведена на рис. 11.16.

Прикладом застосування транспортного режиму є передача електронної пошти. Всі проміжні вузли на маршруті пакета від відправника до одержувача використовують тільки відкриту інформацію мережевого рівня і, можливо, деякі опціональні заголовки пакета (в IPv6). Недоліком

394

транспортного режиму є відсутність механізмів приховання конкретних відправника і одержувача пакета, а також можливість проведення аналізу трафіку. Результатом такого аналізу може стати інформація про об’єми і напрями передачі інформації, області інтересів абонентів, розташування керівників.

Вихідний пакет

IP-ЗАГОЛОВОК

 

ДАНІ

 

 

 

Захищений пакет

IP-ЗАГОЛОВОК

 

AH-ЗАГОЛОВОК

 

ESP-ЗАГОЛОВОК

 

ДАНІ

 

ESP-СУФІКС

 

 

 

 

 

 

 

ESP-AUTH

 

 

 

 

 

 

 

 

 

 

 

Конфіденційність

ESP

Автентифікація-ESP

Автентифікація-AH

Рис. 11.16. Схема проходження IP-пакета даних з використанням

протоколів безпеки АН і ESP в транспортному режимі

Тунельний режим (рис. 11.17) передбачає захист (у тому числі шифрування) всього пакета, включаючи заголовок мережевого рівня. Тунельний режим застосовується у разі потреби приховання інформаційного обміну організації із зовнішнім світом. При цьому, адресні поля заголовка мережевого рівня пакета, що використовує тунельний режим, заповнюються міжмережевим екраном організації і не містять інформації про конкретного відправника пакета. При передачі інформації із зовнішнього світу в локальну мережу організації як адреса призначення використовується мережева адреса міжмережевого екрану. Після розшифрування міжмережевим екраном початкового заголовка мережевого рівня пакет направляється одержувачу.

Таким чином, проведений аналіз сучасних протоколів мережевої безпеки, застосовуваних у IP-мережах для забезпечення цілісності,

395

автентичності та конфіденційності передачі даних, дозволяє зробити такі висновки:

застосування механізмів захисту інформації на верхніх рівнях (рівня прикладного процесу, рівня представлень або сеансового рівня) моделі OSI дозволяє ефективно реалізувати функції безпеки конкретних мережевих служб. Такий спосіб захисту інформації не залежить від того, які мережі (IP або IPX, Ethernet або ATM) застосовуються для транспортування даних, що є безперечною перевагою такого підходу. У той же час спостерігається залежність реалізації мережевих служб і конкретних додатків від версії протоколу мережевої безпеки. Зниження рівня (по специфікації моделі OSI) підвищує універсальність застосовуваних засобів захисту для будь-яких додатків і протоколів прикладного рівня, однак виникає залежність протоколу захисту від конкретної мережевої технології;

Міжмережна взаємодія

Віддалений доступ

 

 

 

 

 

 

 

Вихідний пакет

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IP-ЗАГОЛОВОК

 

 

 

ДАНІ

 

Захищений пакет

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IP-ЗАГОЛОВОК

 

AH-ЗАГОЛОВОК

 

ESP-ЗАГОЛОВОК

 

IP-ЗАГОЛОВОК

 

 

ДАНІ

 

ESP-СУФІКС

 

ESP-AUTH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Конфіденційність ESP

Автентифікація-ESP

Автентифікація-AH

Рис. 11.17. Схема проходження IP-пакета даних з використанням

протоколів безпеки АН і ESP в тунельному режимі

396

компромісним варіантом є протоколи мережевої безпеки IPSec, що функціонують на мережевому рівні. З одного боку, вони "прозорі" для додатків, а з іншого – можуть працювати практично у всіх мережах, оскільки засновані на широко розповсюдженому протоколі IP. Протоколи IPSec домінують на сьогоднішній день у більшості реалізацій віртуальних приватних мереж і реалізовуються як програмному вигляді (наприклад, протоколи реалізовані в операційній системі Windows компанії Microsoft), так і у вигляді програмно-апаратних реалізацій (рішення Cisco, Nokia). Незважаючи на велике число різних рішень, все реалізації володіють високою сумісністю один з одним;

для контролю цілісності та автентичності пакетів даних у протоколах IPSec застосовуються спеціальні механізми захисту. Їх застосування дозволяє, за рахунок внесення в дані, що передаються спеціально сформованої надмірності (MDC, МАС) ефективно вирішувати задачі захисту пакетів даних від випадкового і зловмисного зміни. Формування кодів контролю цілісності та автентичності пакетів даних засноване на використанні ключових (МАС) та безключових (MDC) гешуючих функцій. Зазначені механізми застосовуються за замовчуванням у протоколах IPSec з метою забезпечення цілісності та автентичності пакетів даних у всіх реалізацій мереж IPv6.

11.3.2. Протокол SSL

Протокол SSL (secure socket layer) розроблений для забезпечення надійного захисту наскрізної передачі даних з використання протоколу ТСР. SSL становить не один протокол, а два рівні протоколів, як показано на рис. 11.18.

Протокол

Протокол

Протокол

 

квантування

змінипараметрів

HTTP

сповіщанняSSL

SSL

шифрування SSL

 

 

 

 

 

 

 

Протокол записуSSL

TCP

IP

Рис. 11.18. Стік протоколів SSL

Протокол SSL пропонує базовий набір засобів захисту, які застосовуються протоколами більш високих рівнів, і забезпечує конфіденційність каналу комунікацій і автентификацію користувача.

397

Протокол діалогу SSL має дві основні фази. Перша фаза використовується для встановлення конфіденційного каналу комунікацій. Друга – служить для автентификації користувача.

11.3.3. Протокол TLS

Протокол TLS призначений для забезпечення конфіденційності й цілісності даних. Він має два рівні: протокол записів TLS і протокол діалогу TLS. Протокол записів TLS забезпечує конфіденційність даних з використанням симетричних алгоритмів шифрування DES, RC4 і цілісність даних з використанням геш-функцій SHA-1 або MD5. Протокол діалогу TLS забезпечує цифровий підпис, заснований на підході RSA або

DSS.

Контрольні запитання

1.Основні принципи захисту інформації при підключенні до мережі Інтернет.

2.Захист інформації в інформаційних системах за допомогою міжмережевих екранів.

3.Захист інформації на мережному рівні за допомогою протоколів

TLS, SSL, IPSec.

3.Основні режими використання мережних протколів.

4.Схема проходження IP-пакета даних з використанням протоколів безпеки АН і ESP в тунельному режимі.

5.Схема проходження IP-пакета даних з використанням протоколів безпеки АН і ESP в транспортному режимі.

6.Забезпечення конфіденційності, цілісності та автентичності даних в IP-мережах з використанням протоколу ESP (IPSec).

7.Забезпечення безпеки даних в інформаційних системах за допомогою Log-сервера.

8.Забезпечення безпеки даних в інформаційних системах за допомогою Proxy-сервера.

9.Забезпечення безпеки даних в інформаційних системах за допомогою демілітаризованої зони.

10.Забезпечення електронної пошти за допомогою антивірусних

програм.

398

Розділ 12. Моделі захисту. Захист пам’яті

При виборі криптосистеми необхідно проводити аналіз загроз безпеки в конкретній комп’ютерній системі, що передбачає оцінку стійкості до досить різноманітних типів криптоаналітичних нападів.

Модель загроз можна розглядати як композицію моделі противника, моделі атак і моделі криптосистеми.

12.1.Аналіз умов функціонування та загроз інформації

вкомп’ютерних системах та мережах

Аналіз умов функціонування локальних і глобальних обчислювальних систем показав, що головною вимогою, яка висувається до них, є забезпечення користувачам потенційної можливості доступу до поділюваних ресурсів усіх комп’ютерів, об’єднаних у мережу [1; 4; 5; 9; 10; 17 – 23; 26; 32 – 35; 43; 45]. До основних вимог функціонування глобальних обчислювальних систем (ГОС) відносяться: продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість. Основні вимоги і їх складові наведені на рис. 12.1.

 

ВИМОГИ ГОС

 

 

 

 

готовність

продуктивність

керованість

сумістність

надійність

 

час реакції

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

масштабованість

 

 

 

 

розширеність

 

 

 

захищеність

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пропускна

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

здатність

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

середня пропускна

 

 

 

миттєва пропускна

 

 

 

коефіціент

 

затримка

 

здатність

 

 

 

 

 

 

 

здатність

 

 

 

готовності

 

передачі

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вірогідність

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доставки пакета

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

варіація

 

 

 

 

 

максимальна

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

затримки

 

 

 

 

пропускна здатність

 

 

 

 

 

безпека

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

відмовостійкість

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 12.1. Вимоги, які висуваються до обчислювальних

мереж та систем

399

У цей час для оцінки функціонування локальних обчислювальних систем (ЛОС) і ГОС уведене поняття "якість обслуговування" (Quality of Service, Qps) комп’ютерної мережі, що включає тільки дві найважливіші характеристики – продуктивність і надійність [23; 43].

Проведений аналіз показника якості обслуговування мережі визначає два підходи до його забезпечення [23; 43; 45].

Перший підхід полягає в гарантованому забезпеченні користувачеві дотримання деякої числової величини показника якості обслуговування (забезпечення встановленого показника середньої пропускної здатності, показника часу затримки передачі і т. д.). Так, наприклад, технології Frame Relay і АТМ дозволяють будувати мережі, що гарантують якість обслуговування за продуктивністю (показники середньої пропускної здатності, часу реакції, часу затримки та ін.).

Другий підхід полягає в пріоритетному обслуговуванні користувачів відповідно до встановленої ієрархії мережі. Таким чином, якість обслуговування залежить від ступеня привілейованості користувача або групи користувачів, до якої він належить. Для вповноважених користувачів ГОС якість обслуговування не гарантується, а гарантується тільки рівень їх привілеїв. Таке обслуговування називається обслуговуванням best effort – з найбільшим старанням. Проведений аналіз функціонування локальних мереж показує, що за таким принципом працюють ЛОС, побудовані на комутаторах з пріоритетом кадрів.

Для забезпечення необхідного показника якості обслуговування ГОС необхідно забезпечити продуктивність і надійність. Під продуктивністю [23; 43] розуміється властивість, що забезпечує можливість розпаралелювання робіт між декількома комп’ютерами мережі.

Основними характеристиками продуктивності є: час реакції, пропускна здатність, затримка передачі і її варіація.

Час реакції [23; 43] є інтегральною характеристикою продуктивності мережі й визначається як інтервал часу між виникненням запиту користувача до якої-небудь мережної служби й одержанням відповіді на цей запит.

Проведений аналіз даного показника показує, що його значення залежить тільки від типу служби, до якої звертається користувач, статусу користувача в мережі, типу сервера, а також від поточного стану елементів ГОС – завантаженості сегментів, комутаторів і маршрутизаторів, через які проходить запит, завантаженості сервера та ін. Час

400