Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
40
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Защита информации при межсетевом взаимодействии

271

например, системы электронного документооборота, при этом пробле­ мы связи его с сетью офиса решаются посредством провайдеров. Все это выглядит так, будто он работает на компьютере, установленном в каби­ нете. По мнению аналитиков, перевод 30% персонала, работающего в офисе, на домашнюю работу способствует повышению производительности труда всего коллектива в целом. В последнее время все более популяр­ ным становится использование портативных компьютеров совместно с сотовыми телефонами, обеспечивающими работу сотрудника не толь­ ко дома, но и в дороге.

В связи с этим У РМ бывают двух видов: объединяющие территориально удаленные сети в одну информационно-вычислительную сеть и позволяю­ щие подключаться удаленным рабочим станциям, расположенным в про­ странстве глобальных сетей передачи данных, к корпоративной сети пред­ приятия (рис. 3.10).

Ш ирокое распространение УРЫ , построенных на основе глобальных сетей передачи данных, делает их уязвимыми по отношению к атакам потенциального нарушителя, поскольку такая конфигурация наследу­ ют все уязвимости стека используем ы х протоколов, о которых было сказано выше. Следует отметить, что при использовании выделенных каналов связи обеспечение безопасности информации сводится к шиф­ рованию и имитозащите трафика, передаваемого по выделенному ка­ налу. Однако наиболее актуально вопросы безопасности стоят для УРИ , где в качестве транспортного протокола используется ТСР/1Р. (П од глобальной сетыо передачи данных здесь будем подразумевать 1п- 1:егпе1;.)

Сети такого типа часто используют 1п1егпе1; для передачи конфиден­ циальных данных, пересылаемых в виде информационных пакетов по

б)

Региональное Штаб-квартира

подразделение компании

о )

Рис. 3.10. Схемы построения УРИ

272 Компьютерная безопасность и практическое применение криптографии

протоколам 1Р и/или 1РХ. Средства обеспечения информационной безо­ пасности трансформируют 1Р-пакеты, встраивая их внутрь других пакетов (так называемая инкапсуляция), которые затем маршрутизируются через М е т е ! . Таким образом, информационный поток трансформируется в дру­ гой информационный поток (так называемое туннелирование). При этом шифруются не только поля данных передаваемого 1Р пакета, но и адрес­ ная часть, и служебные поля данных.

Говоря о протоколах, используемых для передачи информации по сетям УРЫ, следует отметить, что основными в этих случаях являются четыре протокола: Ьауег 2 Рог^агсИп§ РгоШсо! (протокол трансляции канального уровня), Гауег 2 ТиппеНп^ Рго1юсо1 (протокол туннелирования канально­ го уровня), Р отШ о -Р оп й Типпе1т§ Рго1юсо1 (протокол туннелирования между узлами), а также протокол 1Р Зесигйу (1Р5ес), предложенный ко­ митетом 1ЕТЕ

Первые три спецификации известны под общим названием протоколов трансляции канального уровня, поскольку в соответствии с ними пакеты протоколов сетевого уровня (Арр1еТа1к, 1Р и 1РХ) сначала инкапсулиру­ ются в другие пакеты протокола канального уровня (Р Р Р ), а уже затем передаются адресату по 1Р-сети. Хотя эти спецификации и претендуют на решение проблемы безопасности в сетях УРЫ, они не обеспечивают шиф­ рования, аутентификации, проверки целостности каждого передаваемого пакета, а также средств управления ключами. На сегодняшний день наи­ более современным решением защиты сетей УРЫ является спецификация 1Р5ес. Поэтому в случае использования первых трех спецификаций для обеспечения безопасности информации при передаче в рамках УРЫ необ­ ходимо применение дополнительных средств ее защиты.

Основные подходы к обеспечению защиты информации в 1/РА/

Тема информационной безопасности при построении УРЫ освещает воп­ росы безопасности при объединении нескольких локальных сетей (то есть защита информационного канала и информационных ресурсов для соеди­ нения типа локальная сеть - локальная сеть (Л С - Л С )) и вопросы обеспе­ чения информационной безопасности при подключении к локальной сети удаленного пользователя (Л С -У П ). Каждый из представленных вопросов будет иметь свой спектр угроз и соответственно методов и средств защиты информации.

Для УРЫ, построенных по принципу Л С -Л С , характерны следующие угрозы:

изменение, удаление или добавление части трафика или отдельных 1Рпакетов или их полей;

Защита информации при межсетевом взаимодействии

273

анализ передаваемого трафика;

инициация информационного обмена злоумышленником от имени од­ ного из сегментов У Р К

При этом целями нападения могут быть:

получение доступа к конфиденциальной информации, передаваемой между сегментами УРЫ;

получение несанкционированного доступа к информационным ресур­ сам, предоставляемым в сегментах УРЫ;

нарушение бесперебойности работы УРЫ;

нарушение достоверности и целостности передаваемой информации и предоставляемых информационных ресурсов;

наработка статистики функционирования сегментов У Р И между собой.

Таким образом, при обеспечении защиты информации в рамках соеди­

нения типа Л С -Л С необходимо применять средства, которые смогли бы

обеспечить:

шифрование трафика или отдельных пакетов; при этом должна быть обеспечена защита информации разного уровня конфиденциальности;

двустороннюю аутентификацию участников информационного обмена;

выработку ЭЦ П или контрольных сумм иа передаваемые 1Р-пакеты;

имитозащиту передаваемой информации;

маскировку передаваемой информации путем сжатия трафика при пе­ редаче, а также генерирование ложного трафика в ходе приостановки обмена информации в У Р К

Когда же безопасность информации обеспечивается в рамках соедине­ ния Л С -У П , очевидно, что большинство приведенных угроз и целей нару­ шителя будут сохраняться и в данном случае. При этом дополнительно следует обеспечить:

разграничение доступа к предоставляемым локальной сетыо информа­ ционным ресурсам;

аутентификацию передаваемой информации на уровне пользователя.

Выбираемые решения по обеспечению защиты информации в У Р И должны учитывать следующие требования, выдвигаемые современным уровнем построения информационных систем, а также специфическими аспектами построения УРЫ:

защищаемая информация должна корректно маршрутизироваться и об­ рабатываться промежуточными системами, такими как маршрутизато­ ры и т.д.;

274Компьютерная безопасность и практическое применение криптографии

система защиты должна быть масштабируема, то есть должны учиты­ ваться потребности защищаемой системы при ее росте и усложнении архитектуры построения;

система защиты не должна накладывать ограничений иа производи­ тельность и обрабатываемую информацию прикладной системы; при этом интеграция защиты информации с подобной системой не должна приводить к ее существенной доработке;

учитывая большой объем передаваемой информации между сегмента­ ми УРИ , необходимо реализовывать эффективные процедуры распре­ деления и управления ключевой информацией;

построение системы защиты должно обеспечивать ее централизован­ ное администрирование и аудит;

защищаемая локальная сеть в случае использования стандартных средств межсетевого обмена должна быть недоступна из глобальной сети.

Большинство систем защиты информации в УРЫ работают иа сетевом

уровне, это объясняется тем, что:

применение защиты на сетевом уровне является прозрачным для при­ кладных систем;

средства защиты сетевого уровня не ограничивают общую структуру и стратегию развития прикладной системы.

Среди применяемых решений защиты информации в У Р И следует от­ метить межсетевые экраны (в том числе и шифрующие), программно-ап­ паратные комплексы (П А К ) шифрования 1Р-трафика (далее - крипто­ маршрутизаторы) и программные средства, реализующие прозрачное шифрование 1Р-трафика.

Использование межсетевых экранов и П А К шифрования 1Р-трафика целесообразно для защиты соединений типа Л С -Л С в силу того, что для прохождения большого объема информации через данные соединения требуется высокая производительность подобных систем. Н о если межсе­ тевые экраны применяются в основном для фильтрации трафика с це­ лыо обеспечения защиты информационных ресурсов от несанкциониро­ ванного доступа и от негативного воздействия из внешних сетей передачи данных, то в криптомаршрутизаторе функции фильтрации являются вспо­ могательными, а упор делается на обеспечение конфиденциальности, це­ лостности и имитозащиты передаваемой информации. То есть основным является применение средств шифрования, выработки контрольных сумм и имитовставок с одновременным решением вопросов управления и рас­ пределения ключевой информации.

Защита информации при межсетевом взаимодействии

275

При выборе П АК для создания защищенных У Р И

следует учитывать,

что шифрование сообщений требуется не всегда. Часто это очень дорого­ стоящая процедура, поскольку без использования специальных аппарат­ ных приставок большинство маршрутизаторов не могут одновременно с шифрованием обеспечивать приемлемый уровень быстродействия. Ч то­ бы оценить необходимость шифрования сообщений в УРИ , придется оп­ ределить и классифицировать все типы данных в интрасети, которые не должны попасть к посторонним. Затем следует оценить размер возможно­ го ущерба от потери таких данных или от их попадания в чужие руки. Далее нужно определить, кто заинтересован в получении ваших конфи­ денциальных данных, и подумать о мотивах и финансовых возможнос­ тях похитителей информации.

В этом разделе мы остановимся на рассмотрении П А К шифрования 1Ртрафика, а межсетевым экранам посвящен самостоятельный раздел. Учи­ тывая широкий спектр архитектур построения УРИ , существует три ос­ новных типа подключения локальной сети к глобальной с использованием криптомаршрутизатора (рис. 3.11):

простая схема с использованием маршрутизатора (рис. 3.11а). В этом случае маршрутизатор применяется как для защищаемой локальной сети, так и для открытой части локальной сети. Необходимым услови­ ем обеспечения безопасности при использовании данной схемы под­ ключения является отсутствие незащищенных каналов обмена ин­ формацией между защищенной и открытой локальными сетями;

Рис. 3.11. Схемы подключения криптомаршрутизотора

276Компьютерная безопасность и практическое применение криптографии

схема с непосредственным подключением (рис. 3.116). Один П АК мо­ жет поддерживать несколько локальных сетей с разными политиками безопасности и разным уровнем конфиденциальности обрабатываемой информации;

иерархическая схема (рис. 3.11 в). Используется при необходимости обеспечения защиты информации и разграничения доступа для боль­ ших локальных сетей с разными уровнями безопасности. Администри­ рование данной системы защиты также носит иерархический характер.

Программные же средства защиты информации применяются в основ­ ном для защиты соединений типа Л С -У П . В идеальном случае продукты защиты информации при построении УРЫ должны быть совместимы меж­ ду собой, чтобы средства защиты информации различного уровня (уда­ ленные пользователи, локальные сети произвольного масштаба и т.д.) могли быть объединены в рамках одной корпоративной сети. Совмести­ мость большинства средств защиты информации в УРЫ обеспечивается за счет применения при их создании унифицированных решений. В качестве такого решения можно отметить криптографический протокол 5К1Р (51шр1е Кеу тапа^етеп! 1ог 1п1егпе1; Рго1осо1), имеющий официальный статус проекта стандарта 1п1егпе1: (1п!егпе1: ЗгаЙ) и подвергшийся много­ численным испытаниям и апробации в ряде коммерческих продуктов. 5К1Р в рамках средств, обеспечивающих информационную безопасность, может быть применен и при построении УР1Ч, поскольку его реализация удовлетворяет требованиям, выдвинутым к продуктам подобного рода, кроме того, протокол ЗК1Р является 1Р-совместимым, поэтому защищае­ мая информация может беспрепятственно обрабатываться и передаваться системами, использующими реализацию стека протоколов Т С Р/1Р.

5К1Р реализован в таких продуктах, как «Шифратор 1Р-потоков» (Ш И П ), программный комплекс (П К ) «И гла», межсетевой экран ЗипЗсгееп ЗРР 100 и в ряде других.

Протокол 8К1Р

5К1Р является типичным примером протокола, обеспечивающего аутен­ тификационное распределение сеансовых ключей. В основе его создания лежит идея открытого распределения ключей Диффи-Хэлмаиа, что позво­ ляет строить средства защиты, рассчитанные на применение в глобальных сетях передачи данных, поскольку реализация идеи Диффи-Хэлмаиа не требует проведения сложных организационно-технических мероприятий по распределению ключевой информации; пользователю нужно иметь только пару ключей - секретный/открытый - и справочник открытых ключей других пользователей.

Защита информации при межсетевом взаимодействии

277

Основная идея ЗК1Р заключается в том, что ключ, вычисленный при помощи алгоритма Диффи-Хэлмана (К у , называемый мастер-ключом),

используется для шифрования пакетных ключей, создаваемых для каж­ дого 1Р-пакета, при этом сами пакетные ключи добавляются к зашифро­ ванному пакету в зашифрованном виде. Смысл применения пакетных ключей состоит в том, чтобы нарушитель не смог получить достаточного статистического материала для проведения криптоанализа; при этом из­ быточность, вносимая механизмами управления ключами, только для определенного вида трафика, не превышает 1-2% . При использовании трафика с короткими пакетами ЗК1Р-протокол вносит большую избы ­ точность в передаваемый трафик, и в некоторых случаях производитель­ ность канала может падать в четыре раза.

Сама схема работы протокола выглядит следующим образом:

исходный 1Р-пакет шифруется с использованием пакетного ключа,

ина его основе формируется 5К1Р-пакет - зашифрованный 1Р-пакет

и5К1Р-заголовок (табл. 3.5);

5К1Р-пакет включается в новый 1Р-пакет, другими словами, произ­ водится инкапсулирование; при этом заголовок нового 1Р-пакета может существенно отличаться от заголовка исходного (например, может быть изменена адресная часть 1Р-заголовка). Изменение ад­ ресной части позволяет реализовывать дополнительные механизмы защиты информационных ресурсов сети. Например, указывая в ад­ ресной части 1Р-адрес шифрующего П А К , можно сделать локаль­ ную сеть недоступной для обращения к ней из глобальной сети с по­ мощью стандартных средств. Фактически машину с реализованным иа ней 5К1Р-протоколом не будет видно из общей сети, в то время как в рамках защищаемой подсети она будет доступна. Иа получен ­ ный пакет вычисляется контрольная сумма с использованием па­ кетного ключа, при этом пропускаются только динамически изме­ няемые поля 1Р-заголовка.

В результате получается стандартный 1Р-пакет, который можно обра­ батывать и маршрутизировать в ходе его передачи по сети. Очевидным преимуществом программной реализации 5К1Р-протокола является воз­ можность производить (реализовывать) обработку как зашифрованной информации, так и открытой информации.

Существует три варианта применения 5К1Р-протокола:

использование 5К1Р для аутентификации передаваемых 1Р-пакетов (А Н );

использование 5К1Р для шифрования передаваемых 1Р-пакетов (Е З Р );

278Компьютерная безопасность и практическое применение криптографии

*использование 5К1Р для аутентификации и шифрования передавае­ мых 1Р-пакетов (А Н /Е З Р).

Таблица 3.5. Структура 5К!Р-заголовка

0

 

 

 

 

 

 

1

 

 

 

 

 

 

2

 

 

 

 

 

 

3

 

 

 

 

 

 

 

0

1 2

3

4

5

6

7

0

1 2

3

4

5

6

7

0

1 2

3

4

5

6

7

0

1

2

3

4

5

6

7

Уег

 

 

Кзуб

 

 

Зоигсе ЫЗЮ

 

 

 

 

ОезГ ЫЗЮ

 

 

 

 

 

ИЕХТ НЕАРЕК

 

 

 

СоцпГег п

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ю| А1д

 

 

 

 

 

Сгур* А1д

 

 

 

 

М А С А1д

 

 

 

 

 

С о т р А1д

 

 

 

 

 

Кр, зашифрованное на К

 

 

(8 -1 6 байт)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Зоигсе Маз1ег Кеу-Ю (если значение поля Зошсе ЫЗЮ ненулевое)

ОезНпаНоп Маз1ег Кеу-Ю (если значение поля Рев! ЫЗЮ ненулевое)

Уег - номер версии (текущая версия имеет номер 1); Кзус! - зарезервированное поле для будущих версий протокола; Зоигсе ЫЗЮ - указывается пространство имен для мастер-ключа источника; Оез! ЫЗЮ - указыва­ ется пространство имен для мастер-ключа адресата; Ыех! Н е а б е г- идентифицирует тип заголовка, следую­ щего за данным; С о1т!е г п - данное поле содержит локальное время источника, системное время на прием­ ной стороне должно быть синхронизировано с точностью не меньше одного часа (значения данного поля используются для исключения проведения атак типа «повторная передача»); Ю| А1д - идентифицирует алгоритм, использующийся для шифрования пакетных ключей; Сгур1А1д - идентификатор алгоритма, исполь­ зующегося для шифрования; Мае А1д - идентификатор алгоритма, использующегося для аутентификации; С о т р А1д - идентификатор алгоритма, использующегося для сжатия данных перед зашифрованием; Кр - со­ держит зашифрованное значение пакетного ключа (Кр); Зоыгсе Маэ^ег Кеу-Ю - идентификатор мастер-ключа источника; РезПпаНоп МазГег Кеу-Ю - идентификатор мастер-ключа адресата.

Использование протокола 8К1Р для аутентификации 1Р-пакетов обес­ печивает достоверную их доставку за счет вычисления М А С иа инкап­ сулированный 1Р-пакет. Целостность в этом случае обеспечивается за счет контрольных сумм или имитовставок, которые вместе с дополни­ тельными параметрами находятся в АН-заголовках, содержащихся в па­ кете в случае использования аутентификации (табл. 3.6).

Таблица 3.6. Структура 1Р-пакета при использовании аутентификации

Заголовки

 

 

Содержимое пакета

у4 Нбг

5К1Р Нбг

АН Нбг

Инкапсулированный протокол (например, 1Р, ТСР, ШР)

Использование этого протокола в режиме Е8Р предполагает шифрова­ ние инкапсулируемого 1Р-пакета с одновременным обеспечением защиты от навязывания повторных сообщений (табл. 3.7).

Таблица 3.7. Структура 1Р-пакета при использовании шифрования

Заголовки

Содержимое пакета

у4 Нбг

5К1Р Нбг

Е5Р Нбг

Инкапсулированный протокол (например, 1Р, ТСР, 1ЮР)

Защита информации при межсетевом взаимодействии

279

Применение совместного режима обеспечивает не только шифрова­ ние, но и аутентификацию передаваемого 1Р-пакета, при этом после 5К1Р-заголовка будет следовать АН -заголовок, а за ним - ЕЗР-заголо- вок. Но в данном случае по соображениям безопасности пакетный ключ Кр не может использоваться одновременно для шифрования и выработки МАС, поэтому на основе исходного Кр вычисляются пакетный ключ для аутентификации А_кр и пакетный ключ для шифрования Е_кр.

Е_кр

= Ь(К р |01Ь) |Ь(К р |001т), где Ь - хэш-функция

А_кр

= Ь(К р |ОЗЬ) |Ь(К р |02Ь)

Использование ЗК1Р-протокола для защиты многоадресной доставки (ти1йсаз11Р)

Эта операция может быть рассмотрена в двух контекстах:

многоадресная доставка для динамически меняющихся групп (имеют­ ся в виду группы, в которых пользователи меняют свои адреса со вре­ менем, например видеоконференции);

многоадресная доставка для постоянных групп, пользователи в кото­ рых имеют фиксированные адреса.

Чтобы реализовать 5К1Р для первого контекста, применяется следую ­ щий подход: для динамической группы выделяется общий для всех участ­ ников 1Р-адрес, создается групповой ключ К& который имеет то же значе­ ние, что и мастер-ключ в случае применения 5К1Р для одиночной доставки. Но теперь, поскольку группы могут динамически создаваться и удаляться, существуют эффективные механизмы выработки и обновления общего для группы ключа К§.

В случае постоянных групп применение 5К1Р-протокола может быть сведено к описанному выше примеру с той только разницей, что группа бу­ дет иметь фиксированный К § и обновление данного ключа может проис­ ходить лишь при его компрометации. Поэтому для данного случая не тре­ буется наличие эффективных процедур обновления общего для группы ключа.

Рекомендации по распределению открытых ключей, используемых в 5К1Р-протоколе

5К1Р использует открытые ключи, и в основе его создания - идея ДиффиХэлмана, для которой уже продемонстрирована потенциальная уязвимость, приводящая к получению нарушителем доступа к конфиденциальной ин­ формации. При этом злоумышленнику нужно только иметь доступ к кана­ лам передачи информации и знать спецификации используемых протоколов.

280 Компьютерная безопасность и практическое применение криптографии

Защитой от данной атаки может служить сертификация открытых клю ­ чей. Поэтому значительная часть стандарта на 5К1Р посвящена органи­ зации служб сертификации, причем если для корпоративной сети мо­ жет использоваться один центр сертификации, то для применения 5К1Р в глобальных сетях передачи данных необходимо создание иерархичес­ ких структур подобных центров. В проекте стандарта на 5К1Р в качестве процедур сертификации и форматов представления сертификатов взяты рекомендации Х.509.

Средства, применяемые для защиты информации при построении УРЫ

Данный раздел рассказывает о применении и основных принципах пост­ роения средств защиты УРЫ на примере четырех криптографических про­ дуктов, которые, по мнению автора, являются наиболее типичными пред­ ставителями этого семейства, а именно:

«Шифратор 1Р-потоков» (далее - «Ш и п ») и ФПСУ-1Р, предназначен­ ные для шифрования 1Р-трафика;

программное средство «И гла -П », обеспечивающее защиту пользова­ тельских соединений;

продукты «Застава».

Результаты тестирования «Шифратора 1Р-потонов», ФПСУ-1Р и «Заста­ вы», предоставленные коллективом авторов, в числе которых И. Гвоздев, В. Зайчиков, Н. Мошак, М. Пеленицин, С. Селезнев,Д. Шепелявый, - см. в при­ ложении «Сравнительные характеристики отечественных средств по­ строения ]/РИ».

Криптографический комплекс «Шифратор 1Р-потоков»

Этот комплекс выполнен в виде отдельного устройства, реализующего шифрование исходящего и входящего трафика локальной сети. К К (или криптомаршрутизатор) «Ш ифратор 1Р-потоков» (М О П Н И Э И ) постро­ ен на реализации 5К1Р-протокола. Зарубежные аналоги этого устрой­ ства, сконструированные иа сходных принципах, широко используются для защиты 1Шегпе1:-трафика. Среди подобных средств следует отметить 3\УАЫ (в 1996 году данное устройство обеспечивало защиту 5% трафика в кйегпеф, в качестве протокольной части которого реализованы реко­ мендации 1Р5ес.