Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
779
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

372Глава 21. Принципы архитектуры безопасности в Internet

В области информационной безопасности существует множе­ ство методов и алгоритмов (протоколов), ограниченных для экспорта/импорта. В IETF существует давно сложившаяся практика, при которой стандартизация запатентованных тех­ нологий согласуется с деятельностью ANSI (American National Standards Institute - Американский национальный институт по стандартизации) и IEEE (Institute of Electrical and Electronics Engineers - Американский институт инженеров в области электротехники и электроники);

большинство известных способов и средств безопасности ори­ ентированы на использование соответствующей дополнитель­ ной сетевой инфраструктуры, создание, функционирование и управление которой могут оказаться весьма дорогостоящими. Поэтому, рекомендуется использовать новую технологию ин­ формационной безопасности, которая была бы ориентирована на существующие единые инфраструктуры безопасности. На­ пример, такой структурой может быть система сертификации

всоответствии с Рекомендацией Х.509 Международного союза электросвязи (ITU-T) или со стандартами IETF RFC-1507 («Dis­ tributed Authentication Security Service») и RFC-4120 («The KERBEROS Network Authentication Service, v.5»);

криптографические алгоритмы в Internet, выбранные в качест­ ве стандартных, должны быть известными, общедоступными и, желательно, «испытаны временем в открытой литературе». Другими словами, даже при отсутствии какого-либо формаль­ ного доказательства высокой надежности алгоритмов шифро­ вания, вычисления контрольной суммы, электронной подписи и других алгоритмов самой лучшей гарантией таких алгорит­ мов может быть их всесторонний критический анализ в от­ крытой литературе. Конечно же, такой анализ сам по себе не гарантирует, что алгоритм надежен, но является необходимой частью процесса его стандартизации. Любые частные алго­ ритмы, недоступные для подобного анализа, не должны пре­ тендовать на роль стандартных.

Различия между архитектурами безопасности Internet и

DOD. Архитектура безопасности Internet, родоначальником кото­ рой является DOD, отличается от архитектуры DOD по нескольким аспектам.

а) Архитектура DOD основное внимание уделяет исключительно обеспечению конфиденциальности (шифрованию) информации, как основному способу обеспечения безопасности, при этом конфиденци­ альность последовательности данных считается самой важной. И при­ чины такого подхода вполне очевидны: защита секретной информа­

раздел III.

373

ции и защита от «троянских коней». Более того, в архитектуре DOD делается акцент на жестко регламентированное административное управление доступом (на основе определенных правил).

ВInternet весьма широко используются средства шифрования информации, однако, применение линейных (канальных) шифра­ торов в этой глобальной сети встречается крайне редко. Другими словами, в Internet нет серьезных требований к обеспечению кон­ фиденциальности потока данных.

Вместе с тем, сетевые компании, обслуживающие те или иные международные, национальные, региональные и территориальные сегменты Internet, заинтересованы в защите канала управления, по которому передается специфическая служебная информация, обес­ печивающая нормальное функционирование сети передачи дан­ ных. Однако служебная информация передается в одном потоке с пользовательской информацией, и поэтому владельцы различных сегментов сети, используя шифрование на физическом уровне для защиты магистральных каналов, защищают одновременно оба вида передаваемой информации (хотя пользователи Internet могут и не требовать криптографической защиты их информации). Поэтому в данном аспекте существует определенное противоречие.

Всообществе Internet считают, что защита от «троянских ко­ ней» и жестко регламентированное административное управление доступом (на основе определенных правил) вообще неуместны.

б) Следующий важный аспект архитектуры DOD - секретная (защищенная) операционная система, действующая как система проверки полномочий (это является следствием «недоверия» к ком­ мерческим компьютерам).

Этот принцип архитектуры DOD также не приемлем для ар­ хитектуры Internet. Для глобальной сети (как открытой системы, ориентированной на массовое применение коммерческих компью­ теров) более уместно предоставление пользователям максимально возможного спектра способов и средств безопасности, игнорируя при этом какие-либо гарантии по защищенности информации. На­ пример, трудно представить, что большинство пользователей Inter­ net заплатило бы деньги за дополнительное внешнее криптографи­ ческое устройство (весьма дорогое) для отдельного компьютера, вместо дополнительного программного обеспечения для рабочей станции. Более того, большинство пользователей Internet не интере­ сует надежность способов и средств безопасности, используемых в оконечных или промежуточных системах с точки зрения безопасно­ сти. Их больше интересует быстродействие средств защиты инфор­ мации (для них важно, чтобы системные и прикладные процессы не теряли своей производительности из-за применения последних).

374

Глава 21. Принципы архитектуры безопасности в Internet

Большинство пользователей Internet используют пакетную фильтрацию на основе IP-адресации для защиты от НСД. Такая фильтрация весьма ненадежна. В связи с этим потребовалось при­ менение способов и средств безопасности более высоких уровней, включая аутентификацию субъектов информационного обмена, обеспечение целостности и конфиденциальности сообщений и управление доступом на основе идентификаторов (паролей). Одна­ ко надежность этих способов и средств может быть самой мини­ мальной.

в) Наконец, имеются существенные различия в области управле­ ния криптографическими ключами. Архитектура безопасности DOD, из-за своей приверженности к высоконадежному управлению доступом на основе правил, рассматривает только централизован­ ные системы управления ключами. Одной из причин этого является ориентация DOD на так называемые симметричные криптографи­ ческие системы, предусматривающие генерацию «высококачествен­ ных» ключей, которая представляет собой очень сложную техноло­ гическую задачу, лучше всего реализуемую в условиях строжайшей безопасности (конфиденциальности). Другими словами, если управление доступом осуществляется на основе проверки ключей, то этот процесс должен осуществляться только высоко надежной системой.

В среде Internet, вероятнее всего, ключи будут генерироваться на распределенной основе, в основном, без какой-либо координа­ ции. Так как в Internet используется управление доступом на основе аутентификации, то существует большая взаимосвязь между клю­ чами и идентификаторами (или между ключами и электронными сертификатами). Применение сетевой системы аутентификации, например Х.509, обеспечивает такую взаимосвязь, и при этом не требуется какой-либо централизации.

21.4.Рекомендации IETF по использованию способов

исредств обеспечения ИБ в Internet-сети1 (содержание архитектуры безопасности Internet)

Способы и средства обеспечения ИБ должны встраиваться только в те Internet-протоколы, функционирование которых должно быть защищенным. Многие проблемы ИБ могут возникнуть в ре­ зультате некорректной реализации способов обеспечения ИБ

1 RFC-3631 (Способы обеспечения информационной безопасности в Inter­ net, 2003 г.)

Раздел III.

375

(ошибки при встраивании). Однако даже когда способ обеспечения ИБ функционирует (реализован) корректно, все равно будут иметь место проблемы ИБ, так как фундаментальный протокол сам по се­ бе требует корректной реализации на практике. Точно также и спо­ соб обеспечения ИБ, который необходимо реализовать в защищае­ мом протоколе, может быть различным, так как защищаемый про­ токол имеет свою собственную внутреннюю структуру. Тем не ме­ нее, существует множество протоколов, для которых уже существу­ ют стандартизованные в Internet способы обеспечения ИБ, вполне приемлемые для реализации. Конкретный выбор способа может быть различным, так как все зависит от определенной ситуации. В данном параграфе приводится обзор таких способов обеспечения ИБ с пояснением функций и свойств каждого.

Обеспечение ИБ - искусство. Варианты компрометации ИБ в Internet могут быть разделены на несколько классов (групп), во всем диапазоне от «отказа в обслуживании» до компрометации 1Р-узла. Атаки типа «отказ в обслуживании» основаны на том, что трансли­ руемый трафик является открытым, однако эта группа вариантов компрометации ИБ выходит за пределы интересов данной книги, несмотря на то, что такие атаки - объект многих дискуссий и иссле­ дований, проводимых в настоящее время. Необходимо заметить, что многие такие атаки весьма трудно реализуемы, так как в настоящее время накоплен достаточно большой опыт по защите от них. Ком­ прометация IP-узла (наиболее общим случаем является не обнару­ живаемая перегрузка буферных устройств памяти) скорее всего, есть следствие недостатков при определенной реализации способов обеспечения ИБ в программном модуле IP-узла, нежели следствием недостатков в самих протоколах, реализованных в IP-узле. Тем не менее, тщательно проработанные протоколы могут иметь гораздо меньше таких недостатков («брешей»), чем их может быть, и могут быть менее трудоемки при эксплуатации.

Однако существуют варианты компрометации ИБ, которые усугубляются самими же протоколами, используемыми в Internetсети. Если проблема обеспечения ИБ свойственна протоколу, то то­ гда не существует метода по реализации того или иного способа обеспечения ИБ, который бы мог исключить данную проблему.

И поэтому жизненно важно, чтобы все протоколы, создавае­ мые для Internet-сети, обладали функциональными свойствами, обеспечивающими ИБ. Точно также как и способ обеспечения ИБ, который должен быть внедрен в протокол, защищает последний, так и сам защищаемый протокол должен обеспечивать свою функ­ циональную защищенность на основе своей внутренней структуры. Во многих случаях корректное применение стандартизованных

376

Глава 21. Принципы архитектуры безопасности в Internet

IETF способов обеспечения ИБ вполне может обеспечить необходи­ мый уровень защищенности протокола.

Для обеспечения ИБ в Internet-сети могут использоваться все возможные способы. А вот какой способ необходимо использовать, будет зависеть от многих различных факторов.

Обеспечение ИБ, однако, является искусством, а не наукой. Пред­ лагая слепо тот или иной рецепт защиты данных, можно получить катастрофу. Как всегда, при разработке любого протокола необхо­ димо проводить его всестороннее тестирование.

Таким образом, способы обеспечения ИБ не являются каким-то «волшебством», с помощью которого можно полностью защитить протоколы. Маловероятно, чтобы способ обеспечения ИБ встраи­ вался надолго. Хорошие (т.е., безопасные, прозрачные и эффектив­ ные) проекты получаются тогда, когда способы обеспечения ИБ разрабатываются вместе с протоколом. Криптография не сможет защитить протокол с явными семантическими изъянами.

Факторы, влияющие на принятие решения. Наиболее важным (а порой определяющим) фактором, влияющим на выбор способа обеспечения ИБ, является модель угроз ИБ. Т.е., кто может провести атаку, на какой источник информации, с использованием каких спо­ собов? Малоинформативная цель атаки, такая как W3-cepBep, который предлагает только открытую информацию, может быть не удостое­ на сильной защитой. И наоборот, источник, который (если он ском­ прометирован) мог оставить незащищенными важнейшие компо­ ненты Internet-инфраструктуры, например, главный магистраль­ ный маршрутизатор или DNS-сервер высокого уровня иерархии должен быть защищен с помощью очень надежных способов и средств обеспечения ИБ. Нарушитель выбирает объект, исходя из его важности, в зависимости от цели атаки. Если цель атаки - кри­ тическая информация (т.е. доступ к такой информации), то все сис­ темы, которые управляются с помощью такой информации или вы­ ступают посредниками для доступа к ней, становятся важными для нарушителя. Если целью нарушителя является нанесение пора­ жающего воздействия, то системы, от нормального функциониро­ вания которых зависят крупные сегменты Internet-сети, становятся чрезвычайно важными и ценными. Даже если W3-cepBep демонст­ рирует только открытую информацию (на W3-catoe), то тогда лю­ бое изменение её содержания может вызвать замешательство у её владельца, и, в конце концов, может нанести значительный ущерб. При разработке протокола весьма трудно предсказать, что он когда- нибудь найдет повсеместное применение.

Все системы, подключенные к Internet, требуют хотя бы мини­ мального уровня защищенности. Начиная с 2000 г. и по настоящее

раздел III.

377

время, характерны новые типы атак на системы ИБ в Internet: так называемые программы «червь», разыскивающие и автоматически атакующие системы, уязвимые, с точки зрения их компрометации, к атакам, которые встроены в этот «программный червь». Такие «про­ граммные черви» могут скомпрометировать буквально тысячи сис­ тем в течение весьма короткого периода времени. (Примечание. Первым таким Internet-червем был червь «Morris» в 1988 году. Одна­ ко, эта идея не нашла своего продолжения в подобных программах в течении более чем 12 лет!)

Как отмечалось ранее, все эти черви достигали поставленной цели благодаря наличию программных ошибок при реализации протоколов, которые, с другой стороны, были достаточно защи­ щёнными. Однако трудно представить себе атаку, которая была бы нацелена на фундаментальную брешь в защищенном протоколе, применяемом повсеместно. И, тем не менее, существует настоятель­ ное требование (императив): стремиться к минимизации таких брешей в разрабатываемых протоколах.

Значимость цели для нарушителя может зависеть и от места её дислокации. Сервер сетевого мониторинга, который расположен на магистральном кабеле, является очень важной целью, так как он может быть легко «превращен» в сервер прослушивания сетевого трафика. Аналогичный сервер, но размещенный в сетевом субсег­ менте и используемый для обработки сообщений, гораздо менее привлекателен для изощренного нарушителя и, следовательно, ме­ нее подвержен риску.

Каждый должен также обязательно учитывать тип атаки, ко­ торая может быть предпринята. В любом случае, прослушивание трафика должно рассматриваться как очень серьезная угроза ИБ. Последнее время, начиная, по крайней мере, с 1993 г., произошло много инцидентов, связанных с противоправным прослушиванием (контролем) трафика. Очень часто система подвергается риску вследствие активных атак, которые предусматривают вставку лож­ ных или удаление истинных IP-пакетов нарушителем. Необходимо отметить, что такие атаки могут быть проведены с помощью обще­ доступных средств и, фактически, наблюдались «в природе». С практической точки зрения, особый интерес представляет тип атак, называемый «вторжение в сеанс связи» («session hijacking»), ко­ гда «некто», находясь между взаимодействующими сторонами и Дождавшись завершения процедуры аутентификации, начинает в Дальнейшем изображать одну из взаимодействующих сторон и про­ должает сеанс связи с другой.

Одним из наиболее важных средств, которые доступны каж­ дому при обеспечении ИБ протоколов, является криптография.

378

Глава 21. Принципы архитектуры безопасности в Internet

Криптография позволяет обеспечить различные уровни защиты дан­ ных, которые транслируются по сети, причем вне зависимости от сте­ пени защищенности самой сети. Последнее чрезвычайно важно, так как Internet-сеть, по причине территориальной распределённости сво­ его управления и контроля, не может рассматриваться как надежная среда передачи информации. Её безопасность основана на способах обеспечения ИБ, которые встраиваются в сетевые протоколы, незави­ сящие от среды передачи данных или сетевых операторов.

Конечно, при использовании криптографии необходимы оп­ ределенные финансовые затраты. Но эти затраты очень быстро снижаются. «Закон Мура», который гласит, что каждый год быстро­ действие процессоров возрастает в lVi раза, и легкая доступность криптографических компонентов и средств защиты данных делают криптографию относительно простой с точки зрения применения надёжных методов обеспечения ИБ. Несмотря на это, существуют некоторые исключения. Это относится к системам с открытыми ключами, которые по-прежнему весьма дорогостоящие. Такие сис­ темы особенно недоступны тогда, когда стоимость каждой процеду­ ры по формированию открытого ключа покрывает слишком малое количество простых ПИнО, т.е. дорогостоящий, с точки зрения его формирования, ключ используется в незначительном количестве ПИнО, защищаемых с его помощью. В дальнейшем, более тщатель­ ная инженерная проработка протоколов позволит использовать ка­ ждую процедуру формирования криптоключа в интересах гораздо большего количества ПИнО.

В общем, сегодня, если нет каких-либо ограничений, рекомен­ дуется использовать наиболее надежные криптографические спосо­ бы защиты информации, которые приемлемы для любого протоко­ ла. Очень часто, самые надежные криптографические способы за­ щиты информации стоят не на много больше, а иногда и меньше, чем менее надежные. Реальные затраты, связанные с обеспечением быстродействия криптоалгоритма, очень часто не связаны с уров­ нем обеспечиваемой им защищенности. В зависимости от исполь­ зуемой аппаратной части комплекса, криптографические процеду­ ры могут осуществляться с очень высокой скоростью (1 Гб/с), и даже в программном исполнении быстродействие реализуемых крипто­ графических процедур приближается к такой скорости.

Обязательные способы обеспечения ИБ. В Internetсообществе (IETF) стандартизировано понятие «способы обеспече­ ния ИБ, обязательные для применения». Данный подход преду­ сматривает разработку такого протокола безопасности, который бы гарантировал функциональную совместимость различных при­ кладных служб, использующих данный протокол. Если протокол

Раздел III.

379

предлагает несколько дополнительных функций для решения по­ ставленной задачи, но при этом он нереализуем хотя бы в одной из прикладных служб, с которой должен функционировать совместно, то тогда возможно, что несколько прикладных служб будут функ­ ционально несовместимы. Это есть следствие ошибочного выбора способа обеспечения ИБ, который приводит в функциональной не­ совместимости различных прикладных служб.

Несмотря на то, что протокол безопасности может включать один или несколько способов обеспечения ИБ, эти способы, в свою очередь, очень часто могут использовать несколько криптографиче­ ских систем. Сами же криптосистемы могут варьироваться с точки зрения их надежности (стойкости) и быстродействия. Однако во многих протоколах безопасности необходимо определить «обяза­ тельные для применения» криптосистемы, чтобы гарантировать двум любым прикладным службам способность в дальнейшем со­ гласовывать между собой взаимоприемлемую криптосистему.

Существуют некоторые протоколы безопасности, которые из­ начально разрабатывались для применения в определенных огра­ ниченных прикладных системах. И очень частым аргументом в пользу создания таких протоколов было то, что область применения соответствующего протокола достаточно хорошо определена, а сам протокол надежно защищен и не нуждается в дополнительных спо­ собах обеспечения ИБ. История опровергала эту аргументацию. Неизбежно, что даже «хорошие» протоколы (если они разрабатыва­ лись для решения прикладных задач в границах определённого се­ тевого сегмента) прекращают свое корректное функционирование уже в пределах граничной зоны, в которой изначально вопросы обеспечения безопасности не рассматривались.

Для решения этой проблемы IETF требует, чтобы все без ис­ ключения протоколы безопасности поддерживали соответствующие способы обеспечения ИБ (включая самые надежные), и даже тогда, когда область их применения была, изначально, очень ограничена.

Очень важно понимать, что обязательные способы обеспече­ ния ИБ необходимы для применения (так как они обеспечивают вы­ сокий уровень защищенности). Однако это вовсе не означает, что конечные пользователи должны обязательно применять эти спосо­ бы. Даже если конечный пользователь знает, что эти более надеж­ ные способы встроены в используемый им протокол, обеспечиваю­ щий сетевую безопасность, все равно пользователь может выбрать ненадежные (не самые лучшие) способы обеспечения ИБ, но кото­ рым он доверяет и надеется на то, что они повысят уровень защи­ щенности, исходя из своих затрат на обеспечение ИБ. (В данном случае, можно весьма скептически отнестись к такому якобы «бла­

380

Глава 21. Принципы архитектуры безопасности в Internet

горазумному» выбору, который отклоняет применение более на­ дежных способов безопасности, но эта тема лежит за пределами данной книги.)

Требование, чтобы надежные способы обеспечения ИБ были обязательны для применения, означает только то, что те оконечные пользователи, которым необходим протокол, реализующий эти спо­ собы, могли воспользоваться им, когда в этом возникнет необходи­ мость. Если говорить о способах обеспечения ИБ, то обязательность их применения заключается в том, что они должны (целесообразно) использоваться в режиме «по умолчанию», т.е. даже тогда, когда пользователь отказался от их применения или, когда настройка сис­ темы блокирует их применение. Если же обязательный к примене­ нию алгоритм устарел и стал ненадежным, то лучше отказаться от него, при условии, что доступен более надежный алгоритм.

Распределенная система защиты. Некоторые способы обес­ печения ИБ могут защищать всю сеть целиком. Несмотря на то, что такой подход позволяет сэкономить на аппаратных сетевых ком­ плексах, он может оставить внутренний сегмент такой сети откры­ тым для атак изнутри. Другие способы могут обеспечить защиту для конкретного пользователя компьютера, работающего в режиме разделения времени, несмотря на возможный риск атаки со стороны нарушителя, выдающего себя за реального пользователя, если ко­ нечно компьютер уже был скомпрометирован.

Когда рассчитывается необходимый уровень распределенно­ сти системы защиты, разработчики протокола должны учитывать вероятные модели его применения, уровни Internet-архитектуры, на которые встраивается протокол, а также его предполагаемая степень распространенности в Internet. Если протокол, скорее всего, будет использоваться изнутри одной защищаемой группы компьютеров (например, Центра управления сетью), то тогда степень топологи­ ческого деления сетевого сегмента на субсегменты может быть раз­ личной (вплоть до самой максимальной). С другой стороны, неко­ торый способ обеспечения ИБ, представляющий интерес только для одной прикладной службы, может быть лучше всего встроен только в этот прикладной протокол, по сравнению, например, с ТСР-про- токолом. Однако, это может повлечь за собой значительные трудно­ сти встраивания этого способа в другие протоколы, а значит это вы­ зовет трудности его распространения в Internet.

Уровень Internet-архитектуры, на котором встраивается про­ токол. Способы обеспечения ИБ могут встраиваться на любом уровне Internet-архитектуры. В целом, если встраивать способ на более низ­ ком уровне архитектуры, то тогда он способен защитить широкий спектр высокоуровневых протоколов, но с другой стороны, эта защП'

Раздел III.

381

та может быть недостаточно надежной. Шифратор канального уровня («link layer») способен защитить не только IP-пакеты, но и ARP-пакеты. Однако он защищает только один канал связи. И на­ оборот, подписанное с помощью ЭЦП почтовое сообщение, которое может транслироваться через несколько почтовых серверовретрансляторов (в режиме «хранение-передача»), способно иденти­ фицировать реального отправителя, а сама ЭЦП может быть прове­ рена гораздо позже после доставки сообщения. Тем не менее, в дан­ ном случае защищается только один тип сообщений. Сообщения простых форматов, например, сетевые новости, не защищаются, по­ ка один из способов безопасности не будет адаптирован для таких сообщений и не встроен в программы их рассылки.

Стандартные способы обеспечения ИБ

Системы с одноразовыми паролями. Такие системы (RFC-2289) являются гораздо более надежными, по сравнению с обычными па­ рольными системами. В таких системах IP-узел не должен хранить копию пароля пользователя и, тем более, передавать ее через сеть. Однако существуют определенные риски. Так как передаваемая по­ следовательность (одноразовый пароль) формируется из пароля пользователя, то можно предположить, что атаки по-прежнему вполне реальны и осуществимы. (Более того, программа для прове­ дения таких атак вполне доступна.) Кроме того, необходимо пре­ кращать доступ пользователя в систему после заранее определенно­ го количества его зарегистрированных обращений для доступа к системе. Несмотря на то, что во многих системах эта функция не­ отъемлема, она необходима, скорее всего, как способ перезапуска базы данных для процедуры аутентификации, который не требует передачи нового пароля в открытом виде через сеть.

В настоящее время используются специальные метки для ау­ тентификации коммерческого сетевого оборудования. Помимо ре­ шения проблемы, связанной с защитой от атак, называемых «втор­ жение в сеанс связи», в таких системах могут понадобиться допол­ нительные протокольные сообщения для передачи самих специ­ альных меток (обычно такие метки передаются в режиме «за­ прос/ответ», при этом сервер передает уникальное случайное число в течении каждой процедуры аутентификации).

НМАС-системы. В основе НМАС-системы (НМАС: KeyedHashing for Message Authentication - система аутентификации со­ общений на основе вычисления хэш-функции с использованием секретного ключа, RFC-2104) лежит способ аутентификации с ис­ пользованием заранее распределенного секретного ключа. Если оба Участника ПИнО знают общий секретный ключ, то тогда НМАС-