Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора на екзамен з інформатики.doc
Скачиваний:
52
Добавлен:
22.04.2019
Размер:
2.7 Mб
Скачать

Безпека в Інтернет

Internet і інформаційна безпека несумісні по самій природі Internet. Вона народилася як чисто корпоративна мережа, однак, у даний час за допомогою єдиного стека протоколів TCP/IP і єдиного адресного простору поєднує не тільки корпоративні і відомчі мережі (освітні, державні, комерційні, військові і т.д.), що є, по визначенню, мережами з обмеженим доступом, але і рядових користувачів, що мають можливість одержати прямий доступ у Internet зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування.

Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що споконвічна простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми, не говорячи вже про можливість їхнього псування і коректування.

Що ж визначає бурхливий ріст Internet, що характеризується щорічним подвоєнням числа користувачів? Відповідь проста -“халява”, тобто дешевина програмного забезпечення (TCP/IP), що у даний час включена в Windows 95, легкість і дешевина доступу в Internet (або за допомогою IP-адреси, або за допомогою провайдера) і до усіх світових інформаційних ресурсів.

Платою за користування Internet є загальне зниження інформаційної безпеки, тому для запобігання несанкціонованого доступу до своїх комп'ютерів усі корпоративні і відомчі мережі, а також підприємства, що використовують технологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею і Internet, що фактично означає вихід з єдиного адресного простору. Ще велику безпеку дасть відхід від протоколу TCP/IP і доступ у Internet через шлюзи.

Цей перехід можна здійснювати одночасно з процесом побудови всесвітньої інформаційної мережі загального користування, на базі використання мережних комп'ютерів, що за допомогою мережної карти 10Base-T і кабельного модему забезпечують високошвидкісний доступ (10 Мбит/с) до локального Web-сервера через мережу кабельного телебачення.

Для рішення цих і інших питань при переході до нової архітектури Internet потрібно передбачити наступне:

По-перше, ліквідувати фізичний зв'язок між майбутньої Internet (який перетвориться у Всесвітню інформаційну мережу загального користування) і корпоративними і відомчими мережами, зберігши між ними лише інформаційний зв'язок через систему World Wide Web.

По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.

По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), прив'язане до географічного розташування мережі, і 48-битий створити адреси, що дозволяє в рамках, для більш ніж 64 трильйонів незалежних вузлів.

Безпека даних є однієї з головних проблем у Internet. З'являються всі нові і нові страшні історії про те, як комп'ютерні зломщики, що використовують усе більш витончені прийоми, проникають у чужі бази даних. Зрозуміло, усе це не сприяє популярності Internet у ділових колах. Одна тільки думка про те, що які-небудь чи хулігани, що ще гірше, конкуренти, зможуть одержати доступ до архівів комерційних даних, змушує керівництво корпорацій відмовлятися від використання відкритих інформаційних систем. Фахівці затверджують, що подібні побоювання безпідставні, тому що в компаній, що мають доступ і до відкритих, і часткою мережам, практично рівні шанси стати жертвами комп'ютерного терору.

Кожна організація, що має справу з якими б те ні було цінностями, чи рано пізно зіштовхується з зазіханням на них. Завбачливі починають планувати захист заздалегідь, після першого великого “проколу”. Так чи інакше, устає питання про те, що, як і від кого захищати.

Звичайно перша реакція на погрозу-прагнення сховати цінності в недоступне місце і приставити до них охорону. Це відносно нескладно, якщо мова йде про такі цінності, що вам довго не знадобляться: забрали і забули. Куди складніше, якщо вам необхідно постійно працювати з ними. Кожне звертання в сховище за вашими цінностями зажадає виконання особливої процедури, відніме час і створить додаткові незручності. Така дилема безпеки: приходиться робити вибір між захищеністю вашого майна і його приступністю для вас, а виходить, і можливістю корисного використання.

Усе це справедливо й у відношенні інформації. Наприклад, база даних, що містить конфіденційні зведення, лише тоді цілком захищена від зазіхань, коли вона знаходиться на дисках, знятих з комп'ютера і прибраних в охоронюване місце. Як тільки ви установили ці диски в комп'ютер і почали використовувати, з'являється відразу кілька каналів, по яких зловмисник, у принципі, має можливість одержати до ваших таємниць доступ без вашого ведена. Іншими словами, ваша інформація або недоступна для всіх, включаючи і вас, або не захищена на сто відсотків.

Може показатися, що з цієї ситуації немає виходу, але інформаційна безпека те саме що безпеки мореплавання: і те, і інше можливо лише з обліком деякого припустимого ступеня ризику.

В області інформації дилема безпеки формулюється в такий спосіб: варто вибирати між захищеністю системи і її відкритістю. Вірніше, утім, говорити не про вибір, а про баланс, тому що система, що не володіє властивістю відкритості, не може бути використана.

У банківській сфері проблема безпеки інформації ускладнюється двома факторами: по-перше, майже всі цінності, з якими має справу банк (крім готівки і ще дечого), існують лише у виді тієї чи іншої інформації. По-друге, банк не може існувати без зв'язків із зовнішнім світом: без клієнтів, кореспондентів і т.п. При цьому по зовнішніх зв'язках обов'язково передається та сама інформація, що виражає собою цінності, з якими працює банк (або зведення про ці цінності і їхній рух, що іноді коштують дорожче самих цінностей). Ззовні приходять документи, по яких банк переказує гроші з одного рахунка на іншій. Зовні банк передає розпорядження про рух засобів по кореспондентських рахунках, так що відкритість банку задана apriori.

Варто відзначити, що ці розуміння справедливі по відношенню не тільки до автоматизованих систем, але і до систем, побудованим на традиційному паперовому документообігу і не використовує інших зв'язків, крім кур'єрської пошти. Автоматизація додала головного болю службам безпеки, а нові тенденції розвитку сфери банківських послуг, цілком засновані на інформаційних технологіях, збільшують проблему.

Одна з основних причин успіху віддалених атак на розподілені обчислювальні мережі полягає у використанні мережних протоколів обміну, які не можуть надійно ідентифікувати віддалені об'єкти, захистити з'єднання та дані, що передаються по ньому. Тому цілком природньо, що в процесі функціонування Internet були створені різні захищені мережні протоколи, що використовують криптографію як з закритим, так і з відкритим ключем.

Класична криптографія з симетричними криптоалгоритмами передбачає наявність у передавальної та приймаючої сторін симетричних (однакових) ключів для шифрування та дешифрування повідомлень. Ці ключі заздалегідь мають бути розподілені між скінченною кількістю абонентів, що в криптографії називається стандартною проблемою статичного розподілу ключів. Очевидно, що застосування класичної криптографії з симетричними ключами є можливим лише на обмеженій множині об'єктів. У мережі Internet для всіх її користувачів вирішити проблему статичного розподілу ключів не є можливим. Однак, одним з перших захищених протоколів обміну в Internet був протокол Kerberos, заснований саме на статичному розподілі ключів для скінченної кількості абонентів. Для того, щоб дати можливість захиститися усій множині користувачів мережі Internet, а не обмеженій її підмножині, необхідно використовувати ключі, що динамічно виробляються в процесі створення віртуального з'єднання, застосовуючи криптографію з відкритим ключем.

Розглянемо основні на сьогоднішній день підходи і протоколи, що забезпечують захист з'єднання.

SKIP-технологією (Secure Key Internet Protocol - Internet-протокол з захищеним ключем) називається стандарт інкапсуляції IP-пакетів, що дозволяє в існуючому стандарті IPv4 на мережному рівні забезпечити захист з'єднання і даних, що передаються по ньому. Це досягається наступним чином: SKIP-пакет - це звичайний IP-пакет, його поле даних представляє собою SKIP-заголовок формату, визначеного специфікацією і криптограму (зашифровані дані). Така структура SKIP-пакета дозволяє безперешкодно направляти його будь-якому хосту в Internet (міжмережна адресація відбувається по звичайному IP-заголовку в SKIP-пакеті). Кінцевий отримувач SKIP-пакета за заздалегідь визначеним розробниками алгоритмом розшифровує криптограму і формує звичайний TCP- або UDP-пакет, який і передає відповідному звичайному модулю (TCP або UDP) ядра операційної системи. В принципі ніщо не заважає розробнику формувати за заданою схемою свій оригінальний заголовок, відмінний від SKIP-заголовка.

S-HTTP ( Secure HTTP - захищений HTTP) - це захищений HTTP-протокол, розроблений компанією Enterprise Integration Technologies (EIT) спеціально для Web. Протокол S-HTTP дозволяє забезпечити надійний криптозахист тільки HTTP-документів Web-сервера і функціонує на прикладному рівні моделі OSI. Така особливість протокола робить його абсолютно спеціалізованим засобом захисту з'єднання, отже, його застосування для захисту всіх інших прикладних протоколів (FTP, TELNET, SMTP та ін.) є неможливим. Крім того, ні один з існуючих на сьогоднішній день основних Web-браузерів (ні Netscape Navigator, ні Microsoft Explorer) не підтримують цей протокол.

SSL (Secure Socket Layer - захищені скриті гнізда) - розробка компанії Netscape - універсальний протокол захисту з'єднання, що функціонує на сеансовому рівні OSI. Він використовує криптографію з відкритим ключем і на сьогоднішній день є єдиним універсальним засобом, що дозволяє динамічно захистити будь-яке з'єднання з застосуванням будь-якого прикладного протокола (DNS, FTP, TELNET, SMTP та ін.). Це пов'язано з тим, що SSL, на відміну від S-HTTP, функціонує на проміжному сеансовому рівні OSI - між транспортним (TCP, UDP) і прикладним (FTP, TELNET). При цьому процес створення віртуального SSL-з'єднання відбувається за схемою Діффі та Гелмана, яка дозволяє виробити криптостійкий сеансовий ключ, що використовується в подальшому абонентами SSL-з'єднання для шифрування повідомлень, які передаються.

Протокол SSL вже практично оформився в якості офіційного стандарта захисту для HTTP-з'єднань, тобто для захисту Web-серверів. Його підтримують Netscape Navigator та Microsoft Explorer. Звичайно для встановлення SSL-з'єднання з Web-сервером, необхідною є наявність ще й Web-сервера, що підтримує SSL (наприклад, SSL-Apache).

Алгоритм роботи SSL побудований на принципі публічних ключів. Цей принцип базується на використанні пари асиметричних ключів (публічному і приватному) для кодування/декодування інформації. Публічний ключ роздається всім бажаючим. І з його допомогою шифруються необхідні дані, які можна дешифрувати тільки з допомогою приватного ключа.

Припустимо, що дві особи спілкуються через Internet і відповідно не бачать один одного, тобто не мають можливості взнати хто є його абонентом. Їх імена - Аліса і Боб. Нехай Алісі необхідно дізнатися, чи дійсно вона спілкується з Бобом. У цьому випадку діалог може виглядати наступним чином:

Аліса відправляє Бобу випадкове повідомлення.

Боб шифрує його з допомогою свого приватного ключа і відправляє його Алісі.

Аліса дешифрує це повідомлення (з допомогою публічного ключа Боба). І порівнявши це повідомлення з посланим, може переконатися, що його дійсно послав Боб.

Але на справді з боку Боба ідея шифрувати повідомлення від Аліси з допомогою свого приватного ключа не є дуже вдалою. Це є аналогічним до підпису документа, про який Боб мало що знає. З такої позиції Боб має сам придумати повідомлення і послати його Алісі у двох екземплярах. У першому повідомлення передається відкритим текстом, а друге повідомлення є зашифрованим з допомогою приватного ключа Боба. Таке повідомлення називається message digest, а спосіб шифрування з допомогою свого приватного ключа - цифровим підписом (digital signature) .

Тепер закономірно повстає запитання, яким чином поширювати свої публічні ключі. Для цього була придумана спеціальна форма - сертифікат (certificate). Сертифікат складається з наступних частин:

Ім'я людини/організації, що випускає сертифікат.

Для кого було випущено даний сертифікат (суб'єкт сертифіката).

Публічний ключ суб'єкта.

Деякі часові параметри (термін дії сертифіката та ін.).

Сертифікат "підписується" приватним ключем особи (або організації), яка випускає сертифікати. Організації, які здійснюють подібні операції називаються - "Certificate authority (CA)". Якщо в стандартному Web-клієнті (Web-browser), який підтримує SSL, зайти в розділ security, то там можна побачити список відомих організацій, які "підписують" сертифікати.

Тепер обидві особи можуть використовувати симетричний шифрувальний алгоритм (де в якості секретного ключа виступає повідомлення Аліси) і безбоязно обмінюватися шифрованими повідомленнями. А для контролю над пересиланням повідомлень (від випадкової/навмисної зміни) використовується спеціальний алгоритм - Message Authentification Code (MAC). Тоді достовірність повідомлень зростає в декілька раз. І внести зміни в процес обміну практично неможливо.

Найбільш поширеним пакетом програм для підтримки SSL - є SSLeay. Остання версія (SSLeay v.0.8.0) підтримує SSLv3. Ця версія є доступною у вихідних текстах і без особливих проблем встановлюється під UNIX. Цей пакет призначений для створення і управління різного роду сертифікатами. Також до його складу входить і бібліотека для підтримки SSL різними програмами. Ця бібліотека є необхідною, наприклад, для модуля SSL в поширеному HTTP сервері - Apache.

Очевидно, що широке застосування захищених протоколів обміну, особливо SSL, поставить надійний бар'єр на шляху можливих віддалених атак і серйозно ускладнить життя кракерів усього світу. Однак весь трагізм сьогоднішньої ситуації з забезпеченням безпеки в Internet полягає в тому, що поки ні один з існуючих криптопротоколів не оформився в якості єдиного стандарту захисту з'єднання, який би підтримувався усіма виробниками мережних ОС. Протокол SSL підходить на цю роль найкращим чином, але його не підтримують всі мережні ОС. Тому були створені спеціальні прикладні SSL-сумісні сервери (DNS, FTP, TELNET, WWW та ін.). Якщо не домовитися про прийняття єдиного стандарту на захищений протокол сеансового рівня, тоді неохідно буде приймати багато стандартів на захист кожної окремої прикладної служби.

Підводячи підсумки, можна сказати, що SSL є просто необхідним у сфері комерційного Інтернету, особливо там, де необхідно забезпечити конфіденційність даних.

Размещено на Allbest.ru