
Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012
.pdf372Глава 21. Принципы архитектуры безопасности в Internet
В области информационной безопасности существует множе ство методов и алгоритмов (протоколов), ограниченных для экспорта/импорта. В IETF существует давно сложившаяся практика, при которой стандартизация запатентованных тех нологий согласуется с деятельностью ANSI (American National Standards Institute - Американский национальный институт по стандартизации) и IEEE (Institute of Electrical and Electronics Engineers - Американский институт инженеров в области электротехники и электроники);
•большинство известных способов и средств безопасности ори ентированы на использование соответствующей дополнитель ной сетевой инфраструктуры, создание, функционирование и управление которой могут оказаться весьма дорогостоящими. Поэтому, рекомендуется использовать новую технологию ин формационной безопасности, которая была бы ориентирована на существующие единые инфраструктуры безопасности. На пример, такой структурой может быть система сертификации
всоответствии с Рекомендацией Х.509 Международного союза электросвязи (ITU-T) или со стандартами IETF RFC-1507 («Dis tributed Authentication Security Service») и RFC-4120 («The KERBEROS Network Authentication Service, v.5»);
•криптографические алгоритмы в Internet, выбранные в качест ве стандартных, должны быть известными, общедоступными и, желательно, «испытаны временем в открытой литературе». Другими словами, даже при отсутствии какого-либо формаль ного доказательства высокой надежности алгоритмов шифро вания, вычисления контрольной суммы, электронной подписи и других алгоритмов самой лучшей гарантией таких алгорит мов может быть их всесторонний критический анализ в от крытой литературе. Конечно же, такой анализ сам по себе не гарантирует, что алгоритм надежен, но является необходимой частью процесса его стандартизации. Любые частные алго ритмы, недоступные для подобного анализа, не должны пре тендовать на роль стандартных.
Различия между архитектурами безопасности Internet и
DOD. Архитектура безопасности Internet, родоначальником кото рой является DOD, отличается от архитектуры DOD по нескольким аспектам.
а) Архитектура DOD основное внимание уделяет исключительно обеспечению конфиденциальности (шифрованию) информации, как основному способу обеспечения безопасности, при этом конфиденци альность последовательности данных считается самой важной. И при чины такого подхода вполне очевидны: защита секретной информа
раздел III. |
373 |
ции и защита от «троянских коней». Более того, в архитектуре DOD делается акцент на жестко регламентированное административное управление доступом (на основе определенных правил).
ВInternet весьма широко используются средства шифрования информации, однако, применение линейных (канальных) шифра торов в этой глобальной сети встречается крайне редко. Другими словами, в Internet нет серьезных требований к обеспечению кон фиденциальности потока данных.
Вместе с тем, сетевые компании, обслуживающие те или иные международные, национальные, региональные и территориальные сегменты Internet, заинтересованы в защите канала управления, по которому передается специфическая служебная информация, обес печивающая нормальное функционирование сети передачи дан ных. Однако служебная информация передается в одном потоке с пользовательской информацией, и поэтому владельцы различных сегментов сети, используя шифрование на физическом уровне для защиты магистральных каналов, защищают одновременно оба вида передаваемой информации (хотя пользователи Internet могут и не требовать криптографической защиты их информации). Поэтому в данном аспекте существует определенное противоречие.
Всообществе Internet считают, что защита от «троянских ко ней» и жестко регламентированное административное управление доступом (на основе определенных правил) вообще неуместны.
б) Следующий важный аспект архитектуры DOD - секретная (защищенная) операционная система, действующая как система проверки полномочий (это является следствием «недоверия» к ком мерческим компьютерам).
Этот принцип архитектуры DOD также не приемлем для ар хитектуры Internet. Для глобальной сети (как открытой системы, ориентированной на массовое применение коммерческих компью теров) более уместно предоставление пользователям максимально возможного спектра способов и средств безопасности, игнорируя при этом какие-либо гарантии по защищенности информации. На пример, трудно представить, что большинство пользователей Inter net заплатило бы деньги за дополнительное внешнее криптографи ческое устройство (весьма дорогое) для отдельного компьютера, вместо дополнительного программного обеспечения для рабочей станции. Более того, большинство пользователей Internet не интере сует надежность способов и средств безопасности, используемых в оконечных или промежуточных системах с точки зрения безопасно сти. Их больше интересует быстродействие средств защиты инфор мации (для них важно, чтобы системные и прикладные процессы не теряли своей производительности из-за применения последних).
Раздел III. |
375 |
(ошибки при встраивании). Однако даже когда способ обеспечения ИБ функционирует (реализован) корректно, все равно будут иметь место проблемы ИБ, так как фундаментальный протокол сам по се бе требует корректной реализации на практике. Точно также и спо соб обеспечения ИБ, который необходимо реализовать в защищае мом протоколе, может быть различным, так как защищаемый про токол имеет свою собственную внутреннюю структуру. Тем не ме нее, существует множество протоколов, для которых уже существу ют стандартизованные в Internet способы обеспечения ИБ, вполне приемлемые для реализации. Конкретный выбор способа может быть различным, так как все зависит от определенной ситуации. В данном параграфе приводится обзор таких способов обеспечения ИБ с пояснением функций и свойств каждого.
Обеспечение ИБ - искусство. Варианты компрометации ИБ в Internet могут быть разделены на несколько классов (групп), во всем диапазоне от «отказа в обслуживании» до компрометации 1Р-узла. Атаки типа «отказ в обслуживании» основаны на том, что трансли руемый трафик является открытым, однако эта группа вариантов компрометации ИБ выходит за пределы интересов данной книги, несмотря на то, что такие атаки - объект многих дискуссий и иссле дований, проводимых в настоящее время. Необходимо заметить, что многие такие атаки весьма трудно реализуемы, так как в настоящее время накоплен достаточно большой опыт по защите от них. Ком прометация IP-узла (наиболее общим случаем является не обнару живаемая перегрузка буферных устройств памяти) скорее всего, есть следствие недостатков при определенной реализации способов обеспечения ИБ в программном модуле IP-узла, нежели следствием недостатков в самих протоколах, реализованных в IP-узле. Тем не менее, тщательно проработанные протоколы могут иметь гораздо меньше таких недостатков («брешей»), чем их может быть, и могут быть менее трудоемки при эксплуатации.
Однако существуют варианты компрометации ИБ, которые усугубляются самими же протоколами, используемыми в Internetсети. Если проблема обеспечения ИБ свойственна протоколу, то то гда не существует метода по реализации того или иного способа обеспечения ИБ, который бы мог исключить данную проблему.
И поэтому жизненно важно, чтобы все протоколы, создавае мые для Internet-сети, обладали функциональными свойствами, обеспечивающими ИБ. Точно также как и способ обеспечения ИБ, который должен быть внедрен в протокол, защищает последний, так и сам защищаемый протокол должен обеспечивать свою функ циональную защищенность на основе своей внутренней структуры. Во многих случаях корректное применение стандартизованных
376 |
Глава 21. Принципы архитектуры безопасности в Internet |
IETF способов обеспечения ИБ вполне может обеспечить необходи мый уровень защищенности протокола.
Для обеспечения ИБ в Internet-сети могут использоваться все возможные способы. А вот какой способ необходимо использовать, будет зависеть от многих различных факторов.
Обеспечение ИБ, однако, является искусством, а не наукой. Пред лагая слепо тот или иной рецепт защиты данных, можно получить катастрофу. Как всегда, при разработке любого протокола необхо димо проводить его всестороннее тестирование.
Таким образом, способы обеспечения ИБ не являются каким-то «волшебством», с помощью которого можно полностью защитить протоколы. Маловероятно, чтобы способ обеспечения ИБ встраи вался надолго. Хорошие (т.е., безопасные, прозрачные и эффектив ные) проекты получаются тогда, когда способы обеспечения ИБ разрабатываются вместе с протоколом. Криптография не сможет защитить протокол с явными семантическими изъянами.
Факторы, влияющие на принятие решения. Наиболее важным (а порой определяющим) фактором, влияющим на выбор способа обеспечения ИБ, является модель угроз ИБ. Т.е., кто может провести атаку, на какой источник информации, с использованием каких спо собов? Малоинформативная цель атаки, такая как W3-cepBep, который предлагает только открытую информацию, может быть не удостое на сильной защитой. И наоборот, источник, который (если он ском прометирован) мог оставить незащищенными важнейшие компо ненты Internet-инфраструктуры, например, главный магистраль ный маршрутизатор или DNS-сервер высокого уровня иерархии должен быть защищен с помощью очень надежных способов и средств обеспечения ИБ. Нарушитель выбирает объект, исходя из его важности, в зависимости от цели атаки. Если цель атаки - кри тическая информация (т.е. доступ к такой информации), то все сис темы, которые управляются с помощью такой информации или вы ступают посредниками для доступа к ней, становятся важными для нарушителя. Если целью нарушителя является нанесение пора жающего воздействия, то системы, от нормального функциониро вания которых зависят крупные сегменты Internet-сети, становятся чрезвычайно важными и ценными. Даже если W3-cepBep демонст рирует только открытую информацию (на W3-catoe), то тогда лю бое изменение её содержания может вызвать замешательство у её владельца, и, в конце концов, может нанести значительный ущерб. При разработке протокола весьма трудно предсказать, что он когда- нибудь найдет повсеместное применение.
Все системы, подключенные к Internet, требуют хотя бы мини мального уровня защищенности. Начиная с 2000 г. и по настоящее
378 |
Глава 21. Принципы архитектуры безопасности в Internet |
Криптография позволяет обеспечить различные уровни защиты дан ных, которые транслируются по сети, причем вне зависимости от сте пени защищенности самой сети. Последнее чрезвычайно важно, так как Internet-сеть, по причине территориальной распределённости сво его управления и контроля, не может рассматриваться как надежная среда передачи информации. Её безопасность основана на способах обеспечения ИБ, которые встраиваются в сетевые протоколы, незави сящие от среды передачи данных или сетевых операторов.
Конечно, при использовании криптографии необходимы оп ределенные финансовые затраты. Но эти затраты очень быстро снижаются. «Закон Мура», который гласит, что каждый год быстро действие процессоров возрастает в lVi раза, и легкая доступность криптографических компонентов и средств защиты данных делают криптографию относительно простой с точки зрения применения надёжных методов обеспечения ИБ. Несмотря на это, существуют некоторые исключения. Это относится к системам с открытыми ключами, которые по-прежнему весьма дорогостоящие. Такие сис темы особенно недоступны тогда, когда стоимость каждой процеду ры по формированию открытого ключа покрывает слишком малое количество простых ПИнО, т.е. дорогостоящий, с точки зрения его формирования, ключ используется в незначительном количестве ПИнО, защищаемых с его помощью. В дальнейшем, более тщатель ная инженерная проработка протоколов позволит использовать ка ждую процедуру формирования криптоключа в интересах гораздо большего количества ПИнО.
В общем, сегодня, если нет каких-либо ограничений, рекомен дуется использовать наиболее надежные криптографические спосо бы защиты информации, которые приемлемы для любого протоко ла. Очень часто, самые надежные криптографические способы за щиты информации стоят не на много больше, а иногда и меньше, чем менее надежные. Реальные затраты, связанные с обеспечением быстродействия криптоалгоритма, очень часто не связаны с уров нем обеспечиваемой им защищенности. В зависимости от исполь зуемой аппаратной части комплекса, криптографические процеду ры могут осуществляться с очень высокой скоростью (1 Гб/с), и даже в программном исполнении быстродействие реализуемых крипто графических процедур приближается к такой скорости.
Обязательные способы обеспечения ИБ. В Internetсообществе (IETF) стандартизировано понятие «способы обеспече ния ИБ, обязательные для применения». Данный подход преду сматривает разработку такого протокола безопасности, который бы гарантировал функциональную совместимость различных при кладных служб, использующих данный протокол. Если протокол
Раздел III. |
379 |
предлагает несколько дополнительных функций для решения по ставленной задачи, но при этом он нереализуем хотя бы в одной из прикладных служб, с которой должен функционировать совместно, то тогда возможно, что несколько прикладных служб будут функ ционально несовместимы. Это есть следствие ошибочного выбора способа обеспечения ИБ, который приводит в функциональной не совместимости различных прикладных служб.
Несмотря на то, что протокол безопасности может включать один или несколько способов обеспечения ИБ, эти способы, в свою очередь, очень часто могут использовать несколько криптографиче ских систем. Сами же криптосистемы могут варьироваться с точки зрения их надежности (стойкости) и быстродействия. Однако во многих протоколах безопасности необходимо определить «обяза тельные для применения» криптосистемы, чтобы гарантировать двум любым прикладным службам способность в дальнейшем со гласовывать между собой взаимоприемлемую криптосистему.
Существуют некоторые протоколы безопасности, которые из начально разрабатывались для применения в определенных огра ниченных прикладных системах. И очень частым аргументом в пользу создания таких протоколов было то, что область применения соответствующего протокола достаточно хорошо определена, а сам протокол надежно защищен и не нуждается в дополнительных спо собах обеспечения ИБ. История опровергала эту аргументацию. Неизбежно, что даже «хорошие» протоколы (если они разрабатыва лись для решения прикладных задач в границах определённого се тевого сегмента) прекращают свое корректное функционирование уже в пределах граничной зоны, в которой изначально вопросы обеспечения безопасности не рассматривались.
Для решения этой проблемы IETF требует, чтобы все без ис ключения протоколы безопасности поддерживали соответствующие способы обеспечения ИБ (включая самые надежные), и даже тогда, когда область их применения была, изначально, очень ограничена.
Очень важно понимать, что обязательные способы обеспече ния ИБ необходимы для применения (так как они обеспечивают вы сокий уровень защищенности). Однако это вовсе не означает, что конечные пользователи должны обязательно применять эти спосо бы. Даже если конечный пользователь знает, что эти более надеж ные способы встроены в используемый им протокол, обеспечиваю щий сетевую безопасность, все равно пользователь может выбрать ненадежные (не самые лучшие) способы обеспечения ИБ, но кото рым он доверяет и надеется на то, что они повысят уровень защи щенности, исходя из своих затрат на обеспечение ИБ. (В данном случае, можно весьма скептически отнестись к такому якобы «бла
380 |
Глава 21. Принципы архитектуры безопасности в Internet |
горазумному» выбору, который отклоняет применение более на дежных способов безопасности, но эта тема лежит за пределами данной книги.)
Требование, чтобы надежные способы обеспечения ИБ были обязательны для применения, означает только то, что те оконечные пользователи, которым необходим протокол, реализующий эти спо собы, могли воспользоваться им, когда в этом возникнет необходи мость. Если говорить о способах обеспечения ИБ, то обязательность их применения заключается в том, что они должны (целесообразно) использоваться в режиме «по умолчанию», т.е. даже тогда, когда пользователь отказался от их применения или, когда настройка сис темы блокирует их применение. Если же обязательный к примене нию алгоритм устарел и стал ненадежным, то лучше отказаться от него, при условии, что доступен более надежный алгоритм.
Распределенная система защиты. Некоторые способы обес печения ИБ могут защищать всю сеть целиком. Несмотря на то, что такой подход позволяет сэкономить на аппаратных сетевых ком плексах, он может оставить внутренний сегмент такой сети откры тым для атак изнутри. Другие способы могут обеспечить защиту для конкретного пользователя компьютера, работающего в режиме разделения времени, несмотря на возможный риск атаки со стороны нарушителя, выдающего себя за реального пользователя, если ко нечно компьютер уже был скомпрометирован.
Когда рассчитывается необходимый уровень распределенно сти системы защиты, разработчики протокола должны учитывать вероятные модели его применения, уровни Internet-архитектуры, на которые встраивается протокол, а также его предполагаемая степень распространенности в Internet. Если протокол, скорее всего, будет использоваться изнутри одной защищаемой группы компьютеров (например, Центра управления сетью), то тогда степень топологи ческого деления сетевого сегмента на субсегменты может быть раз личной (вплоть до самой максимальной). С другой стороны, неко торый способ обеспечения ИБ, представляющий интерес только для одной прикладной службы, может быть лучше всего встроен только в этот прикладной протокол, по сравнению, например, с ТСР-про- токолом. Однако, это может повлечь за собой значительные трудно сти встраивания этого способа в другие протоколы, а значит это вы зовет трудности его распространения в Internet.
Уровень Internet-архитектуры, на котором встраивается про токол. Способы обеспечения ИБ могут встраиваться на любом уровне Internet-архитектуры. В целом, если встраивать способ на более низ ком уровне архитектуры, то тогда он способен защитить широкий спектр высокоуровневых протоколов, но с другой стороны, эта защП'
Раздел III. |
381 |
та может быть недостаточно надежной. Шифратор канального уровня («link layer») способен защитить не только IP-пакеты, но и ARP-пакеты. Однако он защищает только один канал связи. И на оборот, подписанное с помощью ЭЦП почтовое сообщение, которое может транслироваться через несколько почтовых серверовретрансляторов (в режиме «хранение-передача»), способно иденти фицировать реального отправителя, а сама ЭЦП может быть прове рена гораздо позже после доставки сообщения. Тем не менее, в дан ном случае защищается только один тип сообщений. Сообщения простых форматов, например, сетевые новости, не защищаются, по ка один из способов безопасности не будет адаптирован для таких сообщений и не встроен в программы их рассылки.
Стандартные способы обеспечения ИБ
Системы с одноразовыми паролями. Такие системы (RFC-2289) являются гораздо более надежными, по сравнению с обычными па рольными системами. В таких системах IP-узел не должен хранить копию пароля пользователя и, тем более, передавать ее через сеть. Однако существуют определенные риски. Так как передаваемая по следовательность (одноразовый пароль) формируется из пароля пользователя, то можно предположить, что атаки по-прежнему вполне реальны и осуществимы. (Более того, программа для прове дения таких атак вполне доступна.) Кроме того, необходимо пре кращать доступ пользователя в систему после заранее определенно го количества его зарегистрированных обращений для доступа к системе. Несмотря на то, что во многих системах эта функция не отъемлема, она необходима, скорее всего, как способ перезапуска базы данных для процедуры аутентификации, который не требует передачи нового пароля в открытом виде через сеть.
В настоящее время используются специальные метки для ау тентификации коммерческого сетевого оборудования. Помимо ре шения проблемы, связанной с защитой от атак, называемых «втор жение в сеанс связи», в таких системах могут понадобиться допол нительные протокольные сообщения для передачи самих специ альных меток (обычно такие метки передаются в режиме «за прос/ответ», при этом сервер передает уникальное случайное число в течении каждой процедуры аутентификации).
НМАС-системы. В основе НМАС-системы (НМАС: KeyedHashing for Message Authentication - система аутентификации со общений на основе вычисления хэш-функции с использованием секретного ключа, RFC-2104) лежит способ аутентификации с ис пользованием заранее распределенного секретного ключа. Если оба Участника ПИнО знают общий секретный ключ, то тогда НМАС-