SlideShare a Scribd company logo
1 of 126
Download to read offline
1
В.А. Курчидис
И.И.Косолапов
А.С.Назанский
С.А.Рыльков
ОРГАНИЗАЦИЯ ЗАЩИЩЕННЫХ
ВЗАИМОДЕЙСТВИЙ В СЕТЯХ
НА ОСНОВЕ МНОГОУРОВНЕВЫХ
ПРОТОКОЛОВ
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2
Министерство образования и науки Российской Федера-
ции
Ярославский государственный университет
им. П.Г. Демидова
В.А. Курчидис
И.И.Косолапов
А.С.Назанский
С.А.Рыльков
ОРГАНИЗАЦИЯ ЗАЩИЩЕННЫХ
ВЗАИМОДЕЙСТВИЙ В СЕТЯХ
НА ОСНОВЕ МНОГОУРОВНЕВЫХ
ПРОТОКОЛОВ
Учебное пособие
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3
Ярославль 2004
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4
ББК 379 я 73
К 93
УДК 004.072:004.056
Курчидис В.А., Косолапов И.И., Назанский А.С., Рыльков
С.А. Организация защищенных взаимодействий в сетях на осно-
ве многоуровневых протоколов: Учеб. пособие / Яросл. гос. ун-т.
Ярославль, 2004. 113 с.
ISBN 5-8397-
Излагается довольно обширный по охвату материал, позволяю-
щий получить современное представление о методах и средствах за-
щиты взаимодействий через открытые сети (в основном, через сеть
Internet). Все вопросы рассматриваются с единых методологических
позиций, при этом в качестве основного ориентира выступает много-
уровневая модель взаимодействия открытых систем OSI.
Проводится обсуждение способов проведения пассивных и ак-
тивных атак в IP-сетях, а также основных средств защиты от них на
основе безопасных протоколов и межсетевого экранирования. Изло-
жение материала сопровождается примерами практического исполь-
зования таких средств.
Предназначается для студентов технических и математических
специальностей, изучающих соответствующие дисциплины по сете-
вым технологиям, а также для тех пользователей и специалистов,
которые намерены самостоятельно освоить область интеграции
средств сетевой безопасности в современных корпоративных систе-
мах.
Ил. 32. Библиогр.: 19 назв.
Рецензенты:
Печатается при федей целевой. контракт № 1/00)
ISBN 5-8397- © Ярославский
государственный
университет, 2004
© В.А. Курчидис,
И.И. Косолапов,
А.С. Назанский,
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5
С.А. Рыльков, 2004
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6
ВВЕДЕНИЕ
Бурное развитие и распространение компьютерных и сетевых
технологий приводит к повсеместному переходу корпоративных
пользователей от применения выделенных каналов к публичным се-
тям (frame relay, Internet). Однако поставщики услуг публичных сетей
пока редко обеспечивают защиту пользовательских данных при их
транспортировке по своим магистралям, возлагая решение вопросов
сетевой безопасности на пользователей.
Сетевая безопасность включает комплекс вопросов и проблем,
связанных с защитой информационных взаимодействий любых ком-
понентов (локальных сетей, отдельных компьютеров, терминалов и
т.п.) через открытые сети. Это определяет специфику задач сетевой
безопасности, которые образуют два больших класса:
- защита информации в процессе передачи по открытым кана-
лам связи;
- защита компонентов пользовательской сети (локальных сетей и
отдельных компьютеров корпоративной сети) от несанкционирован-
ных действий со стороны внешней среды.
Решение приведенных задач направлено на обеспечение конфи-
денциальности, целостности и доступности данных, циркулирующих
в сетевых системах. Для практического решения этих задач не суще-
ствует какого-либо одного универсального технического приема или
средства. Разнообразие используемых технологий, протоколов, стан-
дартов сетевой безопасности предъявляет высокие требования к
уровню кругозора соответствующих специалистов.
В данном учебном пособии в доступной форме излагается до-
вольно обширный по охвату материал, позволяющий получить со-
временное представление о методах и средствах защиты взаимодей-
ствий через от-крытые сети (в основном, через сеть Internet). Все
вопросы рассматриваются с единых методологических позиций, при
этом в качестве основ-ного ориентира выступает многоуровневая
модель взаимодействия открытых систем OSI.
В разделе 1 рассматриваются общие вопросы протокольного
взаимодействия в компьютерных сетях и приводится классификация
инфор-мационных атак.
В разделе 2 приводится изложение основных методов и средств,
используемых для защиты взаимодействий в сетях. Здесь же пред-
ставлен широкий спектр безопасных протоколов разного уровня и в
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7
связи с этим разъясняется понятие виртуальных защищенных кана-
лов и сетей.
В разделах 3 и 4 проводится обсуждение способов проведения в
IP-сетях пассивных и активных атак наиболее распространенных ви-
дов. Изложение этих вопросов сопровождается примерами про-
граммной реа-лизации таких атак, что дает возможность разобрать
целый ряд полезных деталей.
В разделах 5 и 6 описываются основные средства защиты про-
токолов IPSec и SSL соответственно и приводятся примеры их прак-
тического использования.
В разделе 7 разъясняется логика функционирования межсетевых
экранов (брандмауэров) третьего уровня, поддерживающих безопас-
ность информационного взаимодействия на основе пакетной фильт-
рации потока сообщений. Приводится пример реализации простого
персонального брандмауэра.
Все приведенные примеры подготовлены и проверены на ком-
пьютерах стандартной конфигурации, функционирующих под управ-
лением ОС Windows 2000 Pro. При этом никаких специальных требо-
ваний к конфигурации компьютеров не предъявляется.
Изложение материала ведется на определенном уровне абстрак-
ции, что не требует от читателя специальных технических знаний и
навыков. В то же время для изучения материала требуется хорошее
понимание модели многоуровневых протоколов, архитектуры ком-
пьютерных сетей и структуры стека TCP/IP. Предполагается также,
что читатель знаком с клиент-серверными схемами взаимодействия
и обладает определенным опытом программирования сетевых взаи-
модействий в среде Delphi . В этом плане определенным ориентиром
может служить материал, изложенный в учебных пособиях [3 – 6].
В основу учебного пособия положен многолетний опыт прове-
дения занятий на факультете информатики и вычислительной техни-
ки Ярославского государственного университета им. П. Г. Демидова
для студентов, обучающихся по специальности «прикладная матема-
тика и информатика».
Учебное пособие в основном предназначено для студентов и
аспирантов математических и технических специальностей, осваи-
вающих сетевые компьютерные технологии и средства самостоя-
тельно либо в рамках соответствующих учебных дисциплин. В то же
время материал пособия может быть полезен для технических спе-
циалистов и пользователей, которые, имея устойчивое представле-
ние о работе компьютерных сетей, намерены самостоятельно освоить
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
8
область интеграции средств сетевой безопасности в современных
корпоративных системах.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
9
1. МНОГОУРОВНЕВЫЕ ПРОТОКОЛЫ
СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ
И УГРОЗЫ ИНФОРМАЦИОННЫХ АТАК
Многоуровневые протоколы –
основа сетевых взаимодействий
Компьютерную сеть можно рассматривать как распределенную
систему, в которой организуется взаимодействие между компонента-
ми для обеспечения определенного движения потоков данных. Соб-
ственно взаимодействие между компонентами в компьютерной сети
осуществляется с помощью протоколов. Протоколы специфицируют
процедуры, которые выполняются на взаимодействующих компо-
нентах сети и основаны на взаимообмене данными, форматирован-
ными определенным образом.
Все взаимодействия в компьютерных сетях реализуются на ос-
нове многоуровневых протоколов, которые, как правило, организу-
ются в виде стека протоколов. При таком подходе производится де-
композиция сложного процесса коммуникационного взаимодействия
на составляющие протокольные части (уровни). При этом одним из
ориентиров является эталонная модель OSI взаимодействия откры-
тых систем (BOC), в которой в качестве рекомендуемого стандарта
предлагается использовать семь протокольных уровней:
1 – физический уровень;
2 – канальный уровень;
3 – сетевой уровень;
4 – транспортный уровень;
5 – сеансовый уровень;
6 – представительный уровень;
7 – прикладной уровень.
Следует отметить, что имеется целый ряд оснований, которые
приводят к протоколам с числом уровней менее семи. Так, распро-
страненный протокол TCP/IP, являющийся основой построения со-
временных сетей типа internet, содержит в своем стеке четыре уровня,
что отражено в таблице 1.1. В этой же таблице приводится соответ-
ствие уровней протокола ТCP/IP cемиуровневой модели OSI.
Стержнем всего стека протоколов TCP/IP является уровень меж-
сетевого взаимодействия, который определяет IP-пакет как основную
единицу передаваемых данных, перемещаемую по сети. Этот уровень
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
10
называют также уровнем internet, подчеркивая одну из основных его
функций – передачу данных через составную сеть.
Таблица 1.1
Уровни
OSI
Уровни
стека
TCP/IP
Название уровня
в стеке TCP/IP
Уровневые протоко-
лы cтека TCP/IP
7
IV
Прикладной
уровень
HTTP, FTP,SMTP
и другие6
5
III
Транспортный
уровень
TCP,UDP
4
3
II
Уровень межсе-
тевого взаимо-
действия
IP, ICMP, ARP
и другие2
2
I
Уровень сетевых
интерфейсов
Не регламентируется
(Ethernet, Тoken Ring,
PPP и другие)1
Уровни ниже сетевого в стеке TCP/IP не регламентируются. В то
же время в стеке TCP/IP предусмотрен уровень сетевых интерфейсов,
который определяет средства инкапсуляции IP-пакетов в кадры ка-
нального уровня локальных технологий таких, как Ethernet, Token
Ring и другие.
Транспортный уровень стека TCP/IP представлен двумя прото-
колами взаимодействия TCP и UDP и соответствует уровням 4 и 5
модели OSI.
Прикладной уровень стека TCP/IP объединяет средства, предос-
тавляемые сетевым приложениям пользователей. Этот уровень пред-
ставлен многочисленными прикладными протоколами (HTTP, SMTP,
FTP, Telnet и другие), которые являются основой построения боль-
шого числа сетевых служб Internet: WWW-службы, почтовой служ-
бы, службы передачи файлов и т. д. Эти службы реализуются про-
граммными системами, построенными в архитектуре клиент-сервер,
и базируются на протоколах трех нижних уровней стека TCP/IP.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
11
1.2. Протокольное взаимодействие в сетях
При взаимодействии прикладных систем информация, перено-
симая по сети из приложения, установленного на компьютере А, в
приложение на другом компьютере В, должна пройти вне систем А и
В пользователей через несколько уровней соответствующего стека
протоколов коммутационного оборудования (маршрутизаторов, ком-
мутаторов и т. п.), расположенного в узлах коммутации сети. На
рис.1.1 для примера показано продвижение информации в стеке про-
токолов TCP/IP в различных компонентах сети при взаимодействии
двух прикладных систем А и В через маршрутизатор М.
Сетевы х
интерфейсов
М арш рутизатор
А В
Уровни
стека TCP/IP
Прикладной
Транспортны й
Межсетевого
взаимодействия
Среда
передачи
М
Рис. 1.1
При движении данных в компонентах сети вниз вдоль стека про-
токолов происходит инкапсуляция всей информации верхних уров-
ней в поле данных нижних уровней (рис.1.2).
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
12
Прикладной
уровень
Транспортный
уровень
Заголовок прикладного
протокола
Заголовок
TCP-протокола
Заголовок
IP-протокола
Уровень
межсетевого
взаимодействия
Заголовок
Уровень
сетевого
интерфейса
Данные
Данные
Данные
Данные
HTTP, FTP
TCP, UDP
IP-пакет
Кадр Ethernet,
Token Ring
и другие
и другие
Рис. 1.2
При движении по стеку вверх имеет место обратное действие –
извлечение информации верхних уровней из поля данных нижних
уровней.
Таким образом, при транспортировке данных по сети вся прото-
кольная информация верхних уровней может быть извлечена из ин-
формации нижних уровней вне прикладных систем пользователей,
например, путем доступа к среде передачи либо к внешним сетевым
компонентам (коммутаторам, маршрутизаторам и т. п.). Это делает
для злоумышленников привлекательным и довольно распространен-
ным видом информационных атак нападения на сообщения, переда-
ваемые с помощью протоколов сетевого взаимодействия [2].
В значительной степени этому способствует то обстоятельство,
что большинство используемых протоколов, в том числе широко
распространенный протокол IP версии 4 (IPv4), не содержат встроен-
ных функций защиты. В них не предусматривается криптографиче-
ское закрытие передаваемых данных, контроль их подлинности, а
также аутентификация участников обмена. Передаваемые в таких
протоколах данные доступны для анализа и их возможно подделать,
используя разнообразные угрозы нападения и атаки.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
13
1.3. Классификация атак на сетевые сообщения
Основные виды атак
Под атакой (нападением) на сетевое сообщение называют всякое
действие, которое направлено на нарушение конфиденциальности,
целостности и/или доступности информации, содержащейся в пере-
даваемых по сети сообщениях, а также на нелегальное ее использова-
ние.
При отсутствии атак информационное взаимодействие меду
двумя оконечными системами порождает нормальный поток инфор-
мации по сети от системы-источника в направлении адресата (рис.
1.3,а). Проведение атак на сетевые сообщения может приводить к
нарушениям нормального потока. На рисунках 1.3,б-д иллюстриру-
ются четыре вида наиболее распространенных типов атак. Ниже да-
ется краткая характеристика этих видов атак.
Р а з ъ е д и н е н и е. Передаваемая информация уничтожается,
становится недоступной или непригодной к использованию. При
этом нарушается свойство доступности информации. Примерами та-
кого типа атак могут служить: вывод из строя оборудования (напри-
мер, маршрутизатора), обрыв линии связи и т.п.
Источник
информации
Адресат
информации
а) нормальный поток
б) разъединение в) перехват
г) модификация д) фальсификация
Рис. 1.3
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
14
П е р е х в а т. Осуществляется несанкционированный доступ к
передаваемой информации. При этом нарушается свойство конфи-
денциальности информации. Получившим несанкционированный
доступ нарушителем может быть физическое лицо, программа или
компьютер. Примером такого типа нападений является подключение
к кабелю связи для перехвата данных с целью их незаконного копи-
рования и последующего анализа.
М о д и ф и к а ц и я. Осуществляется не только несанкциониро-
ванный доступ, но также изменение содержимого передаваемого по
сети сообщения. При этом нарушается свойство целостности инфор-
мации.
Ф а л ь с и ф и к а ц и я. Примерами такого типа нарушений мо-
гут служить отправка поддельных сообщений по сети. При этом на-
рушается свойство аутентичности информации.
Пассивные атаки
Пассивные атаки носят характер перехвата или мониторинга пе-
редаваемых данных. Целью нарушителя в этом случае является полу-
чение передаваемой информации. Пассивные нарушения можно ус-
ловно разделить на две группы: раскрытие содержимого сообщений и
анализ потока данных.
Раскрытие содержимого сообщений предполагает доступ нару-
шителя к передаваемым данным (прослушивание сообщений). Одна-
ко при соответствующей маскировке содержимого сообщений (в ча-
стности, путем их шифрования) нарушитель, даже получив сообще-
ние в своё распоряжение, может не иметь возможности извлечь
содержащуюся в нем информацию. В таком случае нарушитель мо-
жет организовать выполнение анализа потока данных, наблюдая ха-
рактерные признаки передаваемых сообщений. Например, можно
обнаружить и идентифицировать отправителя и используемые для
отправки сообщений узлы, выяснить частоту обмена сообщениями и
их длину. Такая информация может оказаться весьма полезной при
попытках определить причины и суть наблюдаемого обмена данны-
ми.
Пассивные атаки обнаружить довольно трудно, поскольку они
не предполагают каких-либо изменений данных. Но нападения такого
типа вполне реально предотвратить.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
15
Активные атаки
Активные атаки направлены на изменение содержимого сооб-
щений либо на создание фальшивых потоков сообщений в сети и
могут быть разделены на четыре группы: имитация, воспроизведение,
модификация сообщений и помехи в обслуживании.
И м и т а ц и я означает попытку одного компонента в сети вы-
дать себя за другой. Обычно имитация выполняется вместе с попыт-
кой активного нарушения какого-нибудь другого типа. Например,
перехватив поток данных аутентификации, которыми обмениваются
системы по определенному протоколу, нарушитель может затем вос-
произвести реальную последовательность сообщений аутентифика-
ции, что позволяет компоненту с ограниченными полномочиями
расширить свои полномочия, имитируя компонент с более широкими
полномочиями.
В о с п р о и з в е д е н и е представляет собой пассивный пере-
хват блока данных и последующую ретрансляцию перехваченных
данных с целью получения несанкционированного эффекта.
М о д и ф и к а ц и я сообщений означает либо изменение части
легитимного сообщения, либо его задержку, либо изменение порядка
поступления сообщений.
П о м е х и в о б с л у ж и в а н и и (блокирование сервиса) соз-
дают препятствия для нормального функционирования средств связи
или управления ими. Такие нападения могут иметь вполне конкрет-
ную цель, например, нарушитель может задерживать все сообщения,
направленные определенному адресату. Другим примером является
блокирование работы всей сети путем вывода сети из строя либо
преднамеренной ее перегрузкой интенсивным потоком сообщений,
заметно снижающим пропускную способность компонентов и сети в
целом.
Если пассивные нарушения трудно обнаружить, но существуют
методы защиты и защищенные протоколы, позволяющие их предот-
вратить, то активные нарушения полностью предотвратить очень
сложно, поскольку это требует непрерывной физической защиты всех
сетевых компонентов и средств связи.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
16
Вопросы к разделу 1
1. Какие службы сильнее нагружают сеть: ориентированные на
поддержание соединений (TCP) или не требующие подтвер-
ждения соединений (UDP)?
2. Какой уровень в стеке протоколов TCP/IP отвечает за выбор
маршрута в объединенной сети?
3. К какому виду относятся сети, работающие по протоколу
TCP/IP: с коммутацией пакетов или без коммутации пакетов?
4. В чем состоит отличие задач, решаемых протоколами TCP/IP
в локальных и глобальных сетях?
5. Какие из приведенных протоколов относятся к стеку
TCP/IP: ICMP, IPX, NetBIOS, UDP, PLP, ARP, SMTP, NCP,
FTP, LABP?
6. Почему наличие удаленного доступа и других случаев ис-
пользования глобальных связей делают систему более уяз-
вимой?
7. Приведите примеры атак, нарушающих конфиденциальность
и целостность сетевых сообщений.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
17
2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОТ АТАК
НА СЕТЕВЫЕ СООБЩЕНИЯ
2.1. Использование средств шифрования в сетях
Одним из наиболее важных и распространенных средств сетевой
защиты является криптографическая защита, которая основана на
шифровании передаваемых сообщений.
Широко используются два вида шифрования [11,13]:
 традиционное шифрование, называемое также симметричным
шифрованием, шифрованием с секретным ключом, шифрованием с
одним ключом;
 шифрование с открытым ключом, иначе называемое асиммет-
ричным шифрованием.
Симметричное шифрование
Обобщенная схема системы, обеспечивающей криптографиче-
скую защиту передаваемых сообщений на основе принципа симмет-
ричного шифрования, приведена на рис. 2.1. В этой системе отправи-
тель А сообщений и получатель В располагают одним и тем же сек-
ретным ключом КАВ , который они должны сохранять в тайне.
Система А
(отправитель)
Система В
(получатель)
Передача по сети
Дешифрование
Cообщение М
Cообщение С
Ключ
К АВ
D
Шифрование
Cообщение М
Cообщение С
Ключ
К АВ
Е
К АВM,( )
К АВM,( )
Рис. 2.1
Отправитель А шифрует исходное сообщение М с помощью оп-
ределенного алгоритма шифрования Е и полученное зашифрованное
сообщение С = Е (М, КАВ) посылает стороне В по открытой сети.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
18
На стороне получателя принятое сообщение С расшифровывает-
ся с помощью алгоритма D, который реализует обратное преобразо-
вание D = E – 1
, и в результате восстанавливается исходное сообщение
М:
М=D (C, КАВ).
Преобразования Е и D относятся к классу криптографических
преобразований, называемых криптоалгоритмами. Наиболее извест-
ными алгоритмами традиционной схемы шифрования являются
блочные шифры DES (Data Enсryption Standart) и TDEA (Triple Data
Enсryption Algoritm) [11,13,14].
В симметричных системах в качестве одной из основных следу-
ет указать проблему надежного распространения секретного ключа
получателям передаваемых сообщений. Проблема с ключами возни-
кает даже в системе с двумя пользователями, а в сетевой системе с n
пользователями, взаимодействующими по принципу «каждый с каж-
дым», требуется n∗(n-1)/2 ключей, которые должны быть сгенериро-
ваны и распределены надежным образом, что при большом числе
пользователей делает задачу довольно сложной и ответственной. Не-
симметричные алгоритмы шифрования, основанные на использова-
нии открытых ключей, снимают эту проблему.
Несимметричное шифрование
В системе с несимметричным шифрованием (рис. 2.2) получа-
тель В генерирует на своей стороне два ключа: открытый qB и закры-
тый (секретный) QB. Закрытый ключ QB получатель должен сохранять
в тайне, а открытый ключ получатель передает всем пользователям,
от которых к нему приходят зашифрованные сообщения.
Отправитель А использует открытый ключ q B для шифрования
исходного сообщения М в сообщение С = Е (М, qB), передаваемое по
сети.
Получатель расшифровывает принятое сообщение С своим закрытым
ключом QB: М = D (C, QB).
Преобразования Е и D в этой системе определяются соответст-
ву-ющими алгоритмами шифрования. В схемах шифрования с откры-
тым ключом наиболее популярны алгоритмы RSA (Rivest, Shamir,
Adleman) и Диффи-Хеллмана [11,13].
Для того, чтобы в сети все n пользователей имели возможность
не только принимать зашифрованные сообщения, но и сами посылать
таковые, каждый абонент должен обладать своей собственной парой
ключей q и Q. Тогда всего в сети будет использоваться 2n ключей: n
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
19
открытых ключей для шифрования и n закрытых (секретных) ключей
для дешифрования. При этом отпадает проблема секретной доставки
ключей в сети, ибо владение открытым ключом не дает возможности
расшифровать сообщение или вычислить закрытый ключ.
Система А
(отправитель)
Система В
(получатель)
Cообщение М
Сообщение С
Шифрование
Открытый
Деш ифр ование
ключ
Закрытый
ключ
Cообщение М
Cообщение С
Генератор
ключей
D (C, QB)
QB
Передача
по сети
Рис. 2.2
Однако информацию об открытом ключе нужно защищать от
подлогов, чтобы злоумышленник под именем легального пользовате-
ля не навязал свой открытый ключ. Иначе с помощью своего закры-
того ключа он сможет расшифровать все сообщения, посылаемые
легальному пользователю, и отправлять свои сообщения от его име-
ни. Одним из распространенных решений этой проблемы является
технология цифровых сертификатов – специальных электронных до-
кументов, связывающих конкретного пользователя с конкретным
ключом.
Средства канального и сквозного шифрования
При канальном шифровании каждый уязвимый канал оборуду-
ется устройствами шифрования на обоих концах. Таким образом,
весь поток данных в канале оказывается защищённым. Однако для
этого в большой сети потребуется немалое количество устройств ка-
нального шифрования, равное 2n, где n – число каналов связи в сети.
Один из недостатков канального шифрования состоит в том, что со-
общение должно дешифровываться каждый раз, когда оно проходит
через оборудование узлов коммутации пакетов (коммутатор, мар-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
20
шрутизатор), в котором производится чтение и анализ адреса (номера
виртуального канала) в заголовке пакета с тем, чтобы направить па-
кет нужному адресату. Поэтому сооб
щение оказывается уязвимым в каждом узле коммутации. При ис-
пользовании общедоступных сетей с коммутацией пакетов пользова-
тель не имеет никакой возможности контролировать безопасность
соответствующих узлов коммутации.
При сквозном шифровании процесс шифрования выполняется
только в двух конечных системах. Исходные данные шифруются в
узле или терминале источника. Затем данные в шифрованном виде
передаются без изменений через всю сеть к терминалу или к узлу
адресата. Адресат использует тот же ключ, что и отправитель, и по-
этому может дешифровать полученные данные. Эта схема кажется
безопасной с точки зрения защиты от воздействий в канале связи или
узлах коммутации пакетов, тем не менее у такого подхода есть слабое
место.
В схеме сквозного шифрования узел-источник может шифровать
только ту часть пакета, которая содержит данные пользователя, и
оставить нетронутым заголовок. В противном случае никакой узел
коммутации, получив полностью зашифрованный пакет, не сможет
прочитать его заголовок и потому не сумеет переслать пакет дальше.
Таим образом, защищенными оказываются только данные пользова-
теля, чего нельзя сказать о всем потоке сообщений, поскольку заго-
ловки пакетов передаются в открытом виде.
Чтобы достичь более высокого уровня защищённости, необхо-
дима комбинация канального и сквозного шифрования, например,
как показано на рисунке 2.3.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
21
УКП
УКП
УКП
Сеть
с коммутацией
пакетов
- устройство сквозного шифрования
- устройство канального шифрования
УКП
УКП - узел коммутации пакетов
Рис. 2.3
При использовании обеих форм шифрования узел-источник
шифрует порцию пакета данных пользователя, используя ключ
сквозного шифрования. При движении пакета по сети каждый узел
коммутации пакетов сначала дешифрует пакет с применением ключа
шифрования соответствующего канала, чтобы прочитать заголовок, а
затем снова шифрует весь пакет для передачи его по следующему
каналу. Теперь весь пакет защищён почти всё время – за исключени-
ем времени, когда он находится на обработке в узле коммутации, где
заголовок пакета оказывается открытым.
Средства распределения ключей
При традиционном (симметричном) шифровании обе участвую-
щие в обмене данными стороны должны получить общий ключ, к
которому другие пользователи доступа иметь не должны. Поскольку
из соображений безопасности ключи приходится довольно часто ме-
нять, то очевидно, что надежность любой криптографической систе-
мы во многом зависит от системы распределения ключей, обеспечи-
вающей средства доставки ключей взаимодействующим сторонам и
гарантирующей сохранение этих ключей в тайне от других. Для двух
сторон, А и В, распределение ключей можно организовать разными
способами.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
22
1. Ключ может быть выбран стороной А и физически доставлен
стороне В.
2. Ключ может выбрать третья сторона и физически доставить
его сторонам А и В.
3. Если стороны А и В уже используют некоторый общий ключ,
одна из сторон может передать новый ключ второй стороне в шифро-
ванном виде, используя старый ключ.
4. Если обе стороны А и В имеют защищенные шифрованием
каналы связи с третьей стороной С, то последняя может доставить
ключ участникам А и В по этим защищенным каналам.
Варианты 1 и 2 предполагают передачу ключа из рук в руки. При
канальном шифровании это требование может оказаться вполне ра-
зумным, поскольку любое устройство канального шифрования пред-
полагает обмен данными только с соответствующим устройством на
другом конце канала. При сквозном шифровании физическая достав-
ка ключа практически неприемлема. В любой распределенной систе-
ме каждый узел может участвовать в обмене данными со многими
узлами, поэтому каждому такому устройству потребуется множество
ключей, которые придется поставлять динамично. Проблема оказы-
вается весьма трудной для решения, особенно в больших глобально
распределенных системах.
Способ 3 применяется как для канального шифрования, так и
сквозного, но если злоумышленнику когда-либо удастся получить
доступ к одному из ключей, то он сможет получить и все последую-
щие. Даже если ключи канального шифрования необходимо менять
часто, все равно это следует делать вручную.
Для доставки ключей сквозного шифрования наиболее предпоч-
тительным оказывается вариант 4.
В отличие от традиционной схемы шифрования главной особен-
ностью схемы шифрования с открытым ключом является тот факт,
что открытый ключ доступен для всех пользователей сети. Таким
образом, любая из сторон может послать свой открытый ключ любой
другой стороне или открыть этот ключ всем, опубликовав его. Такой
подход к распространению открытых ключей в сетях удобен, но он
имеет большой недостаток: публикацию может фальсифицировать
любой злоумышленник. Это значит, что некто может объявить себя
стороной А и, разослав другим сторонам (либо опубликовав) свой
открытый ключ, читать весь шифрованный поток данных, направ-
ляемый стороне А, а также использовать фальсифицированные клю-
чи для аутентификации своих сообщений.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
23
Описанная проблема решается с помощью сертификатов откры-
тых ключей. Такой сертификат состоит из открытого ключа и иден-
тификатора владельца этого ключа и подписывается третьей сторо-
ной, в качестве которой выступает доверенный центр сертификации
(Certificate Authority – CA). Пользователь может доставить свой от-
крытый ключ в доверенный центр некоторым защищенным образом
и, получив соответствующий сертификат, опубликовать его. Теперь
всякий пользователь этого открытого ключа может получить серти-
фикат и убедиться в его подлинности, проверив присоединенную
подпись доверенного центра с помощью открытого ключа этого цен-
тра.
2.2. Методы аутентификации сообщений
Аутентификация, авторизация, идентификация
Следует отметить, что криптографическая защита передаваемых
по сети сообщений не гарантирует их полной безопасности. Шифро-
вание защищает от сетевых атак пассивной формы (перехват, под-
слушивание), т.е. обеспечивает только конфиденциальность данных.
Однако многие действия злоумышленников (повтор ранее переда-
ваемых сообщений, задерживание или удаление сообщений), которые
относятся к активным атакам, с точки зрения защиты от них требуют
использования других средств. Защита от таких атак обеспечивается
аутентификацией сообщений.
Говорят, что сообщение является аутентичным (т.е. подлинным),
если оно в действительности получено из того источника, который
объявлен в сообщении, и в точности соответствует тому набору дан-
ных, которые из этого источника отправлялись. Аутентификация
предотвращает доступ в сеть нежелательных пользователей, обеспе-
чивая вход только для легальных пользователей.
Аутентификация сообщений представляет собой процедуру,
обеспечивающую взаимодействующим сторонам возможность
проверки аутентичности (подлинности) получаемых сообщений.
В процедуре аутентификации, которая носит характер протоколь-
ного взаимодействия, участвуют две стороны: одна сторона дока-
зывает свою аутентичность, предъявляя некоторые свидетельства,
а другая сторона (аутентификатор) проверяет эти доказательства и
принимает решение. При этом широко используются разнообраз-
ные способы шифрования данных.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
24
Аутентификацию следует отличать от идентификации и автори-
зации. Идентификация заключается в сообщении пользователем сис-
теме-адресату своего идентификатора для опознавания. Под автори-
зацией понимают определение прав доступа легальных пользовате-
лей к ресурсам системы. В отличие от аутентификации, которая
распознает легальных и нелегальных пользователей, средства автори-
зации и идентификации имеют дело только с легальными пользова-
телями, которые уже успешно прошли процедуру аутентификации.
Таким образом, идентификация и авторизация, в отличие от аутенти-
фикации, непосредственно не связаны с обеспечением информацион-
ной безопасности сетевых взаимодействий.
Аутентификация сообщений с помощью шифрования
Аутентификацию сообщения можно выполнить с помощью
обычного шифрования по традиционной схеме. Если предположить,
что используемый совместно ключ знают лишь отправитель и полу-
чатель (что на самом деле должно иметь место), то только истинный
отправитель сможет зашифровать сообщение для соответствующего
получателя. К тому же, если в сообщение включить код контроля
ошибок и порядковый номер, то получатель будет уверен, что при-
бывшее сообщение не было изменено и что источник прибывшего
сообщения идентифицирован правильно. А если сообщение включает
еще и штамп времени, получатель может быть уверен, что сообщение
не было задержано на большее время, чем это допустимо для транзи-
та данных в соответствующей сети.
Однако при таком подходе функции шифрования сообщений и
их аутентификация жестко связаны и не могут применяться одна без
другой. Поэтому получили распространение методы аутентификации
сообщений, не привязанных к их шифрованию. В этих методах перед
отправкой сообщения к нему присоединяется небольшой блок дан-
ных определенного размера, генерируемый с помощью некоторого
секретного ключа. Такой блок данных называют кодом (или тегом)
аутентичности сообщения (КАС). При этом предполагается, что две
участвующие в обмене данными стороны А и В используют общий
секретный ключ КАВ.
Чтобы послать сообщение М адресату В, отправитель А вычис-
ляет код аутентичности сообщения как функцию сообщения и ключа:
КАСМ=F(KAB, М). Сообщение с добавленным к нему значением КАС
пересылается адресату. Получатель выполняет аналогичные вычис-
ления с пришедшим сообщением, используя тот же секретный ключ,
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
25
и получает свое значение КАС. Вычисленное значение КАС сравни-
вается со значеним КАС, пришедшим вместе с сообщением (рис. 2.4).
Система А
(отправитель)
Система В
(получатель)
Передача по сети
Сравнение
Шифрование
Ключ
КАВ
Сообщение КАС
КАС
Сообщение
Сообщение КАС
Шифрование
Ключ
КАВ
Рис. 2.4
Использование односторонней функции хэширования
Разновидностью изложенного метода аутентификации, связан-
ного с использованием кодов аутентичности сообщений, является
применение шифрования с помощью односторонней функции хэши-
рования, называемой также хэш-функцией или дайджест-функцией.
Эта функция Н, получая на вход сообщение М произвольной длины,
на выходе выдает хэш-код Н(М), называемый также профилем сооб-
щения, или дайджестом, который имеет некоторую фиксированную
длину. Для аутентификации сообщения вместе с ним передается и его
профиль (дайджест), определенным образом присоединяемый к со-
общению.
Использование функций хэширования не требует секретного
ключа, что позволяет выполнить аутентификацию сообщений без
применения стандартных схем шифрования. Соответствующая тех-
нология предполагает (рис. 2.5), что сообщающиеся стороны А и В
имеют известное только им некоторое общее секретное значение S AB.
Перед отсылкой сообщения М сторона А вычисляет функцию хэши-
рования для получения соответствующего дайджеста MD (Message
Digest)
MD = H (M || S AB),
где || - обозначение операции конкатенации (присоединения данных).
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
26
Система А
(отправитель)
Система В
(получатель)
Передача по сети
Сообщение
Н
M D
SАВ
Сообщение
MD
Н Сравнение
M DСообщ ение
SАВ
Рис. 2.5
Затем дайджест MD вместе с сообщением М пересылается сто-
роне В. Поскольку сторона В имеет значение S AB, она также может
произвести вычисление значения H (M || S AB) и проверить соответст-
вие этого значения полученному по сети значению MD. Поскольку
само секретное значение S AB по сети не пересылается, у злоумыш-
ленника нет возможности модифицировать сообщение в случае его
перехвата.
Описанный выше процесс аутентификации внешне подобен
шифрованию. Принципиальное различие состоит в том, что шифро-
вание является обратимым преобразованием, в то время как от одно-
сторонней функции хэширования не требуется обратимости. Вслед-
ствие этого аутентификация, основанная на таком подходе, оказыва-
ется менее уязвимой в отношении взлома, нежели при использовании
обычного шифрования. Кроме того, вычислительная сложность всех
процедур, использующих односторонние хэш-функции, существенно
меньше в сравнении с шифрованием.
Существует целый ряд других вариантов процессов аутентифи-
кации сообщений, основанных на комбинировании процедур сим-
метричного или несимметричного шифрования и односторонних
хэш-функций [14]. Такие схемы оказываются предпочтительнее под-
ходов, основанных на шифровании всего сообщения, поскольку
предъявляют меньшие требования к вычислительным ресурсам сис-
темы.
В настоящее время в системах аутентификации наиболее попу-
лярной является серия хэш-функций MD2, MD4, MD5. Все они гене-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
27
рируют дайджесты фиксированной длины 16 байт. Адаптированным
вариантом
MD4 является американский стандарт SHA (Secure Hash Algorithm),
длина дайджеста в котором составляет 20 байт. Компания IBM под-
держивает односторонние функции MDC2 и MDC4, основанные на
алгоритме шифрования DES.
2.3. Использование безопасных протоколов
Безопасные протоколы и многоуровневая модель OSI
Развитие вопросов организации защищенных взаимодействий в
сетях привело к созданию целого ряда безопасных протоколов. Сле-
дуя концепции многоуровневой модели OSI, протокольные средства
защиты располагают на разных уровнях, где эти средства выступают
в качестве поставщика соответствующих сервисов (шифрование, ау-
тентификация, проверка целостности сообщений и другие) для выше-
стоящих уровней. Следует назвать ряд общепринятых безопасных
протоколов, которые в сложившейся практике применяются на раз-
личных уровнях:
 на канальном уровне – протоколы PPTP, L2F, L2TP;
 на сетевом уровне – протоколы IPSec, ISAKMP, SKIP;
 на сеансовом уровне – протоколы SSL/TLS, SOCKS;
 на прикладном уровне – PGP, S/MIME, SET и другие.
Чем ниже уровень эталонной модели, на котором реализуется
защита, тем она прозрачнее для приложений и незаметнее для поль-
зователей. Однако при этом уменьшается набор предоставляемых
услуг безопасности и усложняется организация управления защитой
данных. Напротив, при повышении уровня протокола защиты стано-
вится шире набор услуг безопасности, надежнее контроль доступа и
упрощается конфигурирование системы защиты. Однако в этом слу-
чае усиливается зависимость от используемых протоколов и прило-
жений.
Защита взаимодействий с помощью безопасных протоколов
может выполняться одновременно на нескольких уровнях эталонной
модели. Однако это может приводить к существенному замедлению
скорости обработки потока сообщений. Поэтому на практике прото-
кольные средство защиты обычно размещают на каком-либо одном
уровне в стеке протоколов. В качестве примера на рис. 2.6 показано
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
28
размещение некоторых средств защиты в многоуровневом стеке про-
токолов TCP/IP.
Одним из основных средств организации защищенных взаимо-
действий на сетевом уровне стека TCP/IP является протокол IPSec
(Internet Protocol Security) (рис 2.6,а). Этот протокол стандартно вхо-
дит в состав IP-протокола новой версии IPv6 и поддерживается в его
существующей версии IPv4. Протокол IPSec предусматривает стан-
дартные методы аутентификации и шифрования, формирования и
проверки цифровой подписи, а также стандартные методы обмена и
управления криптографическими ключами между двумя взаимодей-
ствующими точками сети.
HTTP FTP SMTP
TCP
IP
HTTP FTP SMTP
TCP
IP/IPSec
SSL или TLS
а)
SMTP HTTP
TCP
IP
б) в)
S/MIME PGP SET
Рис. 2.6
Средства IPSec размещаются ниже транспортного уровня (TCP,
UDP), а поэтому оказываются незаметными для приложений. Это
значит, что когда в маршрутизаторах реализуется IPSec, необходимо-
сти менять прикладное программное обеспечение в системах пользо-
вателя или сервера не возникает. Даже если IPSec реализуется в ко-
нечных системах, на программное обеспечение верхнего уровня,
включая приложения, это не влияет. Главной особенностью IPSec,
позволяющей этому протоколу поддерживать самые разнообразные
приложения, является возможность шифрования/аутентификации
всего потока данных на уровне IP.
На сетевом уровне для управления криптографическими ключа-
ми широко используются протоколы SKIP (Simple Key management
for IP) и ISAKMP (Internet Security Association and Key Management
Protocol) [2]. В протоколе IPv4 для управления ключами может при-
меняться любой из этих двух протоколов. В реализации IPv6 прото-
кол ISAKMP стандартно является составной частью протокола IPSec.
Протокол SKIP проще в реализации, но в отличие от ISAKMP, он не
поддерживает переговоров по согласованию методов шифрования.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
29
Для защиты взаимодействий на сеансовом уровне наибольшей
популярностью пользуются протокол SSL (Secure Socket Layer) и его
новая версия - протокол TLS (Transport Layer Security. Протокол SSL
(или TLS) размещается сразу над протоколом TCP (рис 2.6,б) и при-
зван обеспечить возможность надежной защиты сквозной передачи
данных с использованием протокола TCP. Этот протокол поддержи-
вает защищенное соединение между двумя точками сети, обеспечи-
вая взаимную аутентификацию абонентов, а также конфиденциаль-
ность, подлинность и целостность передаваемой информации.
Протокол SSL/TLS обеспечивает базовый набор средств защиты,
применяемых протоколами более высокого уровня. В соответствии с
этим можно указать две возможности использования средств SSL.
Общим решением является внедрение средств SSL в набор соответ-
ствующих протоколов. Эти средства, в частности может использовать
протокол HTTP, на основе которого осуществляется обмен данными
при взаимодействии клиентов и Web-серверов. Такой подход обеспе-
чивает прозрачность средств защиты для приложений. В то же время
средства SSL можно встраивать непосредственно в прикладные про-
граммы. Например, браузер MS Internet Explorer, а также большинст-
во Web-серверов имеют строенную поддержку SSL.
На сеансовом уровне для стандартизации процедуры защищен-
ного взаимодействия клиент-серверных приложений TCP/IP через
сервер-посредника (брандмауэр) используется протокол SOCKS (в
настоящее время существует его пятая версия SOCKS 5). Протокол
SOCKS 5 обеспечивает создание защищенных соединений для каж-
дого приложения и сеанса в отдельности.
Использование протокола SOCKS позволяет организовать безо-
пасное взаимодействие и обмен информацией между разными сетя-
ми. В соответствии с протоколом SOCKS различают SOCKS-сервер,
которого целесообразно устанавливать на шлюз (брандмауэр) сети, а
также SOCKS-клиента, которого устанавливают на пользовательские
компьютеры. SOCKS-сервер обеспечивает взаимодействие с любым
прикладным сервером от имени соответствующего ему клиента.
SOCKS-клиент предназначен для перехвата всех запросов к приклад-
ному серверу со стороны клиента и передачи их SOCKS-серверу.
Различные средства защиты могут встраиваться и в приложения,
в связи с чем разработан целый ряд протоколов для реализации за-
щищенных взаимодействий на прикладном уровне модели OSI (см.
рис 2.6,в). Эти протоколы, как правило, являются дополнениями к
различным протоколам прикладного уровня. Например, протокол
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
30
Secure HTTP (HTTPS) является дополнением по функциям защиты к
протоколу передачи гипертекста HTTP, а протокол Secure MIME
(S/MIME) – дополнением по защитным функциям к протоколу элек-
тронной почты MIME.
Здесь уместно также упомянуть две протокольные системы при-
кладного уровня [2,11,14]: PGP (Pretty Good Privacy)] и SET (Secure
Electronic Transaction). Протокол PGP обеспечивает конфиденциаль-
ность и сервис аутентификации для электронной почты и приложе-
ний хранения файлов. Протокол SET предназначен для защиты элек-
тронных транзакций, осуществляемых в платежных системах по сети
Internet. Он реализует процедуры шифрования и цифровой подписи.
Использование подобных протоколов на прикладном уровне по-
зволяет оптимизировать структуру применяемых средств защиты в
зависимости от требований конкретного приложения.
Виртуальные защищенные каналы и сети
Использование средств безопасных протоколов для организации
передачи информации по открытым каналам публичных сетей позво-
ляет создавать так называемые виртуальные защищенные каналы –
защищенные туннели. Всякий такой туннель представляет собой со-
единение, организованное через открытую сеть между двумя неко-
торыми узлами, по которому передаются защищенные пакеты сооб-
щений. Объединение отдельных каналов передачи, локальных сетей
или их фрагментов на основе защищенных туннелей называют вир-
туальной защищенной (частной) сетью – VPN (Virtual Private
Network) [2].
Любой из двух узлов VPN, между которыми организуется тун-
нель, может принадлежать конечной или промежуточной точке за-
щищаемого потока сообщений в зависимости от места размещения
соответствующих средств шифрования (см. рис. 2.3). Формирование
сообщений, передаваемых по туннелю, основано на инкапсуляции
посылаемых пакетов в пакеты несущего протокола, в которых добав-
ляется новый заголовок с информацией об отправителе и получателе.
Сама по себе инкапсуляция не обеспечивает защищенность пакетов
сообщений, передаваемых по туннелю VPN. Но именно благодаря
инкапсуляции появляется возможность полной защиты передаваемых
пакетов с обеспечением конфиденциальности, целостности и под-
линности данных.
Протоколы формирования защищенных туннелей на канальном
уровне независимы от протоколов сетевого уровня. Поэтому они по-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
31
зволяют создавать защищенные каналы для обмена данными между
удаленными компьютерами и локальными сетями, функционирую-
щими по различным протоколам сетевого уровня – IP, IPX, NetBEUI
и другие. Предпочтительной областью применения защищенных
туннелей канального уровня считается защита информационного
взаимодействия при организации удаленного доступа к локальной
сети [2]. В связи с этим следует упомянуть широко распространен-
ный протокол туннелирования PPTP (Point-to-Point Tunneling Proto-
col), представляющий расширение известного протокола PPP ((Point-
to-Point Protocol). В настоящее время происходит переориентация
средств удаленного доступа на более совершенный протокол L2TP
(Layer-2 Tunneling Protocol), являющийся развитием протокола PPTP.
Необходимо отметить, что эти протоколы не специфицируют кон-
кретные методы аутентификации и шифрования, перекладывая эту
заботу на пользователей.
Туннель на основе протокола IPSec между удаленными сетями
может поддерживать множество индивидуальных каналов передачи
данных, вследствие чего приложения данного типа получают пре-
имущества с точки зрения масштабирования по сравнению с техно-
логией канального уровня. Протокол IPSec предоставляет большое
разнообразие сервисов защиты, что способствует его высокой попу-
лярности при создании и поддержке VPN.
Для создания защищенных виртуальных каналов на сеансовом
уроне наибольшую популярность получил протокол SSL/TLS, высту-
пающий в качестве своеобразного «посредника» каналов. Функцио-
нируя над транспортным уровнем, он шифрует и ретранслирует тра-
фик из защищенной сети в общедоступную сеть Internet для каждого
сеанса в отдельности.
В отличие от виртуальных сетей, защищенных на сеансовом
уровне модели OSI, виртуальные сети, защищенные на канальном
или сетевом уровне, обычно просто открывают или закрывают канал
для всего трафика по аутентифицированному туннелю. Это может
представлять проблему, если локальная сеть на другом конце туннеля
является неблагонадежной. Кроме того, созданные туннели каналь-
ного и сетевого уровня функционируют одинаково в обоих направле-
ниях, а виртуальные сети, защищенные на сеансовом уровне, допус-
кают независимое управление передачей в каждом направлении.
Протоколы формирования защищенных виртуальных кана-
лов должны быть прозрачны для прикладных протоколов защиты.
Поэтому прикладные протоколы защиты информационного взаимо-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
32
действия (SHTTP, S/MIME и т.п.) не относят к протоколам построе-
ния защищенных виртуальных сетей, так как они полностью зависят
от используемых сервисов и приложений. Соответственно примене-
ние приложений, реализующих, например, SHTTP или S/MIME, на-
ряду с криптографической защитой на более низком уровне, нис-
колько не уменьшает, а только увеличивает уровень безопасности.
Говоря в целом о VPN, надо разделять их услуги и применяемые
технологии. Суть услуг VPN состоит в предоставлении корпоратив-
ным пользователям аналога частной сети на основе сети общего
пользования некоторого оператора связи. Современные технологии
существенно расширили возможности по организации виртуальных
защищенных сетей, превращая их, по существу, в полноценные сети
со средствами коммутации, маршрутизации и шлюзами [1].
Использование технологий защищенных каналов позволяет на
основе открытой сети (в частности, сети Internet) создавать любое
множество VPN, количество которых в основном ограничивается
пропускной способностью открытых каналов связи. По мере развития
этих технологий концепция VPN начинать выступать как мощное
средство организации корпоративных сетей.
2.4. Экранирование межсетевых взаимодействий
Функции межсетевого экранирования
Размещение средств защиты от сетевых атак только на оконеч-
ном оборудовании (рабочих станциях, серверах, терминалах и т. п.)
приводит к полностью распределенной структуре системы безопас-
ности. В больших сетях это создает определенные сложности по ад-
министрированию таких систем. Так, если в системе защиты будут
выявлены изъяны, то администратору системы придется вносить из-
менения в средства защиты всех оконечных пользователей. Опреде-
ленной проблемой в таких сетях оказывается также контроль за со-
блюдением всеми пользователями единой системы безопасности,
выбранной на предприятии. Ведь многие бреши в системе безопасно-
сти создаются самими пользователями, например, применение триви-
альных и редко изменяемых паролей.
Одним из альтернативных способов организации системы защи-
ты, широко используемых в компьютерных сетях, является экраниро-
вание, основанное на концентрации средств защиты в определенных
точках сети, через которые пропускается общий трафик, с контролем
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
33
всего потока сообщений, проходящего через эти точки. В этом случае
в рамках единой политики безопасности осуществляется целостная
защита группы оконечных систем, образующих подсеть или даже
целую сеть. Аппаратно-программные комплексы, обеспечивающие
такую защиту, получили название межсетевых экранов. Их также
называют брандмауэрами или системами Firewall.
Межсетевой экран позволяет разделить общую сеть на две или
более частей и реализовать набор правил, определяющих условие
прохождения сообщений через границу из одной части сети в другую
(рис.2.8). Таким образом осуществляется противодействие несанк-
ционированному проникновению сообщений из одной части сети в
другую.
S1 S2
Межсетевой
экран
Рис. 2.8
Обычно брандмауэр располагается между защищаемой внутрен-
ней сетью предприятия и потенциально враждебной внешней сетью
(рис.2.9). При этом все взаимодействия между этими сетями должны
осуществляться только через брандмауэр. Организационно бранд-
мауэр входит в состав защищаемой сети. В этой системе брандмауэр
призван обеспечивать безопасный доступ к внешней сети и ограни-
чивать доступ внешних пользователей к внутренней сети. Он пропус-
кает через себя весь соответствующий трафик, принимая для каждого
проходящего сообщения решение «пропустить» или «отбросить» его
на основе определенного набора правил.
При подключении сети предприятия к глобальной сети Internet
брандмауэр, как правило, устанавливается в точке, где внутренняя
сеть предприятия соединяется с Internet. В этом случае брандмауэр
защищает внутреннюю сеть предприятия от «вторжений» со стороны
глобальной сети Internet. С другой стороны, наличие брандмауэра
позволяет ограничить доступ внутренних пользователей к различного
рода ресурсам и сервисам Internet, не имеющих служебного назначе-
ния.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
34
Клиенты
Серверы Клиенты
Серверы
Защищаемая
внут ренняя сет ь
Пот енциально
враж дебная внешняя
сет ь
Межсетевойэкран
(брандмауэр)
Рис. 2.9
Наличие единственной пограничной точки между сетями в виде
брандмауэра упрощает задачу контроля безопасности, поскольку
используемые средства защиты оказываются сосредоточенными в
одном месте.
Межсетевой экран должен учитывать протоколы информацион-
ного обмена, положенные в основу функционирования внутренней и
внешней сетей. Если эти протоколы отличаются, то брандмауэр дол-
жен поддерживать многопротокольный режим работы, обеспечивая
соответствующее протокольное преобразование. Чаще всего возника-
ет необходимость в совместной поддержке стеков протоколов
SPX/IPX и TCP/IP.
Брандмауэр не является симметричным средством. Для него от-
дельно задаются правила, ограничивающие доступ из внутренней
сети во внешнюю сеть и наоборот. В общем случае работа межсете-
вого экрана основана на динамическом выполнении двух групп
функций:
▪ фильтрации проходящих через него информационных потоков;
▪ посредничества при реализации межсетевых взаимодействий.
Фильтрация информационных потоков состоит в их выборочном
пропускании через экран, возможно, с выполнением некоторых пре-
образований. Фильтрация осуществляется на основе некоторого на-
бора правил, являющихся выражением сетевых аспектов принятой
политики безопасности.
Функции посредничества межсетевой экран выполняет с помо-
щью специальных программ-посредников (экранирующих аген-
тов), которые запрещают непосредственную передачу сообщений
между внутренней и внешней сетями. При необходимости досту-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
35
па из одной сети в другую вначале должно быть установлено ло-
гическое соединение с программой-посредником. Далее взаимо-
действие между компьютерами внешней и внутренней сети осу-
ществляется через программу-посредника, которая может выпол-
нять фильтрацию потока сообщений, а также множество других
защитных функций [2,17]. При таком подходе усложняется не-
санкционированный доступ из одной сети в другую, поскольку
они логически изолируются друг от друга.
В зависимости от типа экрана эти функции могут выполняться с
различной полнотой. Простые межсетевые экраны ориентированы на
выполнение только одной из данных функций. Комплексные экраны
обеспечивают совместное выполнение указанных функций защиты,
обеспечивая большую степень защиты. Однако они снижают пропу-
скную способность между внутренней и внешней сетями и не обла-
дают той степенью прозрачности для конечных пользователей, кото-
рая характерна для простых фильтров.
Функционально брандмауэр может быть реализован на отдель-
ном компьютере. Однако при этом система защиты состоит из одного
периметра и соответственно имеет малую глубину. Для увеличения
глубины защиты сетей используются архитектурные построения
брандмауэров на основе нескольких выделенных компьютеров, орга-
низованных определенным образом. В связи с этим следует назвать
несколько распространенных схем организации брандмауэров [2,17]:
- схема на основе двудомного (двухпортового) хоста;
- схема с двумя и более защищенными сетями;
- схема с несколькими хост-бастионами и другие.
При соответствующей организации брандмауэров в системе за-
щиты создается несколько эшелонов (периметров) защиты, за счет
чего разделяется общий поток сообщений и улучшается изоляция
внешней и внутренней сетей.
Средство, подобное межсетевому экрану, может использоваться и
для защиты отдельного компьютера. В этом случае экран, уже не
являющийся межсетевым, устанавливается на защищаемый ком-
пьютер. Такой экран, называемый персональным брандмауэром
или системой персонального экранирования, контролирует весь
исходящий и входящий трафик независимо от всех прочих сис-
темных защитных средств. При экранировании отдельного ком-
пьютера поддерживается доступность сетевых сервисов, но
уменьшается или вообще ликвидируется нагрузка, индуцирован-
ная внешней активностью. В результате снижается уязвимость
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие
445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие

More Related Content

Viewers also liked

442.гендерные основы социально психологических отношений учебное пособие
442.гендерные основы социально психологических отношений  учебное пособие442.гендерные основы социально психологических отношений  учебное пособие
442.гендерные основы социально психологических отношений учебное пособиеivanov15548
 
492.институционализация социальной работы в современной россии теория и практика
492.институционализация социальной работы в современной россии теория и практика492.институционализация социальной работы в современной россии теория и практика
492.институционализация социальной работы в современной россии теория и практикаivanov15548
 
426.личность и творчество в культуре текст лекций
426.личность и творчество в культуре текст лекций426.личность и творчество в культуре текст лекций
426.личность и творчество в культуре текст лекцийivanov15548
 
482.введение в логику и методологию естественных наук учебное пособие
482.введение в логику и методологию естественных наук  учебное пособие482.введение в логику и методологию естественных наук  учебное пособие
482.введение в логику и методологию естественных наук учебное пособиеivanov15548
 
428.санаторно курортное лечение  учеб пособие для постдипл проф обр
428.санаторно курортное лечение  учеб пособие для постдипл проф обр428.санаторно курортное лечение  учеб пособие для постдипл проф обр
428.санаторно курортное лечение  учеб пособие для постдипл проф обрivanov15548
 
478.электронный перенос в конденсированных средах основы теории и методы числ...
478.электронный перенос в конденсированных средах основы теории и методы числ...478.электронный перенос в конденсированных средах основы теории и методы числ...
478.электронный перенос в конденсированных средах основы теории и методы числ...ivanov15548
 
363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...
363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...
363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...ivanov15548
 
459.полилог культур один мир многообразие языков
459.полилог культур один мир   многообразие языков459.полилог культур один мир   многообразие языков
459.полилог культур один мир многообразие языковivanov15548
 
744.введение в цифровую обработку сигналов и изображений математические модел...
744.введение в цифровую обработку сигналов и изображений математические модел...744.введение в цифровую обработку сигналов и изображений математические модел...
744.введение в цифровую обработку сигналов и изображений математические модел...ivanov15548
 
484.базы данных манипулирование данными на языке sql в субд ms access 2007
484.базы данных манипулирование данными на языке sql в субд ms access 2007484.базы данных манипулирование данными на языке sql в субд ms access 2007
484.базы данных манипулирование данными на языке sql в субд ms access 2007ivanov15548
 
437.преступления в сфере электронных расчетов и платежей правовые и организац...
437.преступления в сфере электронных расчетов и платежей правовые и организац...437.преступления в сфере электронных расчетов и платежей правовые и организац...
437.преступления в сфере электронных расчетов и платежей правовые и организац...ivanov15548
 
450.нравственная философия п л лаврова этико категориальный анализ
450.нравственная философия  п л лаврова  этико категориальный анализ450.нравственная философия  п л лаврова  этико категориальный анализ
450.нравственная философия п л лаврова этико категориальный анализivanov15548
 
486.санитарная гидробиология учебное пособие по гидробиологии
486.санитарная гидробиология учебное пособие по гидробиологии486.санитарная гидробиология учебное пособие по гидробиологии
486.санитарная гидробиология учебное пособие по гидробиологииivanov15548
 
447.теория и история литературы проблемы фольклоризма и мифотворчества
447.теория  и  история  литературы  проблемы  фольклоризма  и мифотворчества447.теория  и  история  литературы  проблемы  фольклоризма  и мифотворчества
447.теория и история литературы проблемы фольклоризма и мифотворчестваivanov15548
 
440.нефтеносные пески источник амбициозных планов для энергетики
440.нефтеносные пески источник амбициозных планов для энергетики440.нефтеносные пески источник амбициозных планов для энергетики
440.нефтеносные пески источник амбициозных планов для энергетикиivanov15548
 
Materi ajar eksponensial
Materi ajar eksponensialMateri ajar eksponensial
Materi ajar eksponensialTrya Wulanabi
 
2 clase profesor chaparro
2 clase profesor chaparro2 clase profesor chaparro
2 clase profesor chaparroErika Lagos
 

Viewers also liked (20)

442.гендерные основы социально психологических отношений учебное пособие
442.гендерные основы социально психологических отношений  учебное пособие442.гендерные основы социально психологических отношений  учебное пособие
442.гендерные основы социально психологических отношений учебное пособие
 
492.институционализация социальной работы в современной россии теория и практика
492.институционализация социальной работы в современной россии теория и практика492.институционализация социальной работы в современной россии теория и практика
492.институционализация социальной работы в современной россии теория и практика
 
426.личность и творчество в культуре текст лекций
426.личность и творчество в культуре текст лекций426.личность и творчество в культуре текст лекций
426.личность и творчество в культуре текст лекций
 
482.введение в логику и методологию естественных наук учебное пособие
482.введение в логику и методологию естественных наук  учебное пособие482.введение в логику и методологию естественных наук  учебное пособие
482.введение в логику и методологию естественных наук учебное пособие
 
428.санаторно курортное лечение  учеб пособие для постдипл проф обр
428.санаторно курортное лечение  учеб пособие для постдипл проф обр428.санаторно курортное лечение  учеб пособие для постдипл проф обр
428.санаторно курортное лечение  учеб пособие для постдипл проф обр
 
478.электронный перенос в конденсированных средах основы теории и методы числ...
478.электронный перенос в конденсированных средах основы теории и методы числ...478.электронный перенос в конденсированных средах основы теории и методы числ...
478.электронный перенос в конденсированных средах основы теории и методы числ...
 
363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...
363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...
363.история педагогики феномен эмпатии в истории педагогической мысли и тракт...
 
459.полилог культур один мир многообразие языков
459.полилог культур один мир   многообразие языков459.полилог культур один мир   многообразие языков
459.полилог культур один мир многообразие языков
 
744.введение в цифровую обработку сигналов и изображений математические модел...
744.введение в цифровую обработку сигналов и изображений математические модел...744.введение в цифровую обработку сигналов и изображений математические модел...
744.введение в цифровую обработку сигналов и изображений математические модел...
 
484.базы данных манипулирование данными на языке sql в субд ms access 2007
484.базы данных манипулирование данными на языке sql в субд ms access 2007484.базы данных манипулирование данными на языке sql в субд ms access 2007
484.базы данных манипулирование данными на языке sql в субд ms access 2007
 
437.преступления в сфере электронных расчетов и платежей правовые и организац...
437.преступления в сфере электронных расчетов и платежей правовые и организац...437.преступления в сфере электронных расчетов и платежей правовые и организац...
437.преступления в сфере электронных расчетов и платежей правовые и организац...
 
450.нравственная философия п л лаврова этико категориальный анализ
450.нравственная философия  п л лаврова  этико категориальный анализ450.нравственная философия  п л лаврова  этико категориальный анализ
450.нравственная философия п л лаврова этико категориальный анализ
 
486.санитарная гидробиология учебное пособие по гидробиологии
486.санитарная гидробиология учебное пособие по гидробиологии486.санитарная гидробиология учебное пособие по гидробиологии
486.санитарная гидробиология учебное пособие по гидробиологии
 
447.теория и история литературы проблемы фольклоризма и мифотворчества
447.теория  и  история  литературы  проблемы  фольклоризма  и мифотворчества447.теория  и  история  литературы  проблемы  фольклоризма  и мифотворчества
447.теория и история литературы проблемы фольклоризма и мифотворчества
 
440.нефтеносные пески источник амбициозных планов для энергетики
440.нефтеносные пески источник амбициозных планов для энергетики440.нефтеносные пески источник амбициозных планов для энергетики
440.нефтеносные пески источник амбициозных планов для энергетики
 
Materi ajar eksponensial
Materi ajar eksponensialMateri ajar eksponensial
Materi ajar eksponensial
 
Komputer grafik 1
Komputer grafik 1Komputer grafik 1
Komputer grafik 1
 
2 clase profesor chaparro
2 clase profesor chaparro2 clase profesor chaparro
2 clase profesor chaparro
 
100382
100382100382
100382
 
100369
100369100369
100369
 

Similar to 445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...
Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...
Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...ARCCN
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сетиAlexis Jobes
 
Исследования SDN в Оренбургском государственном университете: сетевая безопас...
Исследования SDN в Оренбургском государственном университете: сетевая безопас...Исследования SDN в Оренбургском государственном университете: сетевая безопас...
Исследования SDN в Оренбургском государственном университете: сетевая безопас...ARCCN
 
введение в интернет
введение в интернетвведение в интернет
введение в интернетUlyana1973
 
Presentation
PresentationPresentation
Presentationdarksidek
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptxIlya Karpov
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Воентелеком инфо №8 2014
Воентелеком инфо №8 2014Воентелеком инфо №8 2014
Воентелеком инфо №8 2014Stepan Terehov
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сетиanton-mosyagin
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сетиanton-mosyagin
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
Введение в сетевые технологии
Введение в сетевые технологииВведение в сетевые технологии
Введение в сетевые технологииUnguryan Vitaliy
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.SelectedPresentations
 
Отчет по проектах ЦПИКС
Отчет по проектах ЦПИКСОтчет по проектах ЦПИКС
Отчет по проектах ЦПИКСARCCN
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 

Similar to 445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие (20)

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...
Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...
Программно-конфигурируемые сети и Виртуализация сетевых сервисов – новый вызо...
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сети
 
Исследования SDN в Оренбургском государственном университете: сетевая безопас...
Исследования SDN в Оренбургском государственном университете: сетевая безопас...Исследования SDN в Оренбургском государственном университете: сетевая безопас...
Исследования SDN в Оренбургском государственном университете: сетевая безопас...
 
введение в интернет
введение в интернетвведение в интернет
введение в интернет
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
Presentation
PresentationPresentation
Presentation
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Воентелеком инфо №8 2014
Воентелеком инфо №8 2014Воентелеком инфо №8 2014
Воентелеком инфо №8 2014
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сети
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сети
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Введение в сетевые технологии
Введение в сетевые технологииВведение в сетевые технологии
Введение в сетевые технологии
 
45695
4569545695
45695
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.
 
Отчет по проектах ЦПИКС
Отчет по проектах ЦПИКСОтчет по проектах ЦПИКС
Отчет по проектах ЦПИКС
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Глобальная сеть интернет
Глобальная сеть интернетГлобальная сеть интернет
Глобальная сеть интернет
 

More from ivanov15548 (20)

100206
100206100206
100206
 
100221
100221100221
100221
 
100201
100201100201
100201
 
100200
100200100200
100200
 
100208
100208100208
100208
 
100202
100202100202
100202
 
100203
100203100203
100203
 
100205
100205100205
100205
 
100210
100210100210
100210
 
100207
100207100207
100207
 
100209
100209100209
100209
 
100211
100211100211
100211
 
100212
100212100212
100212
 
100218
100218100218
100218
 
100215
100215100215
100215
 
100219
100219100219
100219
 
100214
100214100214
100214
 
100217
100217100217
100217
 
100216
100216100216
100216
 
100222
100222100222
100222
 

445.организация защищенных взаимодействии в сетях на основе многоуровневых протоколов учебное пособие

  • 1. 1 В.А. Курчидис И.И.Косолапов А.С.Назанский С.А.Рыльков ОРГАНИЗАЦИЯ ЗАЩИЩЕННЫХ ВЗАИМОДЕЙСТВИЙ В СЕТЯХ НА ОСНОВЕ МНОГОУРОВНЕВЫХ ПРОТОКОЛОВ Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 2. 2 Министерство образования и науки Российской Федера- ции Ярославский государственный университет им. П.Г. Демидова В.А. Курчидис И.И.Косолапов А.С.Назанский С.А.Рыльков ОРГАНИЗАЦИЯ ЗАЩИЩЕННЫХ ВЗАИМОДЕЙСТВИЙ В СЕТЯХ НА ОСНОВЕ МНОГОУРОВНЕВЫХ ПРОТОКОЛОВ Учебное пособие Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 3. 3 Ярославль 2004 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 4. 4 ББК 379 я 73 К 93 УДК 004.072:004.056 Курчидис В.А., Косолапов И.И., Назанский А.С., Рыльков С.А. Организация защищенных взаимодействий в сетях на осно- ве многоуровневых протоколов: Учеб. пособие / Яросл. гос. ун-т. Ярославль, 2004. 113 с. ISBN 5-8397- Излагается довольно обширный по охвату материал, позволяю- щий получить современное представление о методах и средствах за- щиты взаимодействий через открытые сети (в основном, через сеть Internet). Все вопросы рассматриваются с единых методологических позиций, при этом в качестве основного ориентира выступает много- уровневая модель взаимодействия открытых систем OSI. Проводится обсуждение способов проведения пассивных и ак- тивных атак в IP-сетях, а также основных средств защиты от них на основе безопасных протоколов и межсетевого экранирования. Изло- жение материала сопровождается примерами практического исполь- зования таких средств. Предназначается для студентов технических и математических специальностей, изучающих соответствующие дисциплины по сете- вым технологиям, а также для тех пользователей и специалистов, которые намерены самостоятельно освоить область интеграции средств сетевой безопасности в современных корпоративных систе- мах. Ил. 32. Библиогр.: 19 назв. Рецензенты: Печатается при федей целевой. контракт № 1/00) ISBN 5-8397- © Ярославский государственный университет, 2004 © В.А. Курчидис, И.И. Косолапов, А.С. Назанский, Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 5. 5 С.А. Рыльков, 2004 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 6. 6 ВВЕДЕНИЕ Бурное развитие и распространение компьютерных и сетевых технологий приводит к повсеместному переходу корпоративных пользователей от применения выделенных каналов к публичным се- тям (frame relay, Internet). Однако поставщики услуг публичных сетей пока редко обеспечивают защиту пользовательских данных при их транспортировке по своим магистралям, возлагая решение вопросов сетевой безопасности на пользователей. Сетевая безопасность включает комплекс вопросов и проблем, связанных с защитой информационных взаимодействий любых ком- понентов (локальных сетей, отдельных компьютеров, терминалов и т.п.) через открытые сети. Это определяет специфику задач сетевой безопасности, которые образуют два больших класса: - защита информации в процессе передачи по открытым кана- лам связи; - защита компонентов пользовательской сети (локальных сетей и отдельных компьютеров корпоративной сети) от несанкционирован- ных действий со стороны внешней среды. Решение приведенных задач направлено на обеспечение конфи- денциальности, целостности и доступности данных, циркулирующих в сетевых системах. Для практического решения этих задач не суще- ствует какого-либо одного универсального технического приема или средства. Разнообразие используемых технологий, протоколов, стан- дартов сетевой безопасности предъявляет высокие требования к уровню кругозора соответствующих специалистов. В данном учебном пособии в доступной форме излагается до- вольно обширный по охвату материал, позволяющий получить со- временное представление о методах и средствах защиты взаимодей- ствий через от-крытые сети (в основном, через сеть Internet). Все вопросы рассматриваются с единых методологических позиций, при этом в качестве основ-ного ориентира выступает многоуровневая модель взаимодействия открытых систем OSI. В разделе 1 рассматриваются общие вопросы протокольного взаимодействия в компьютерных сетях и приводится классификация инфор-мационных атак. В разделе 2 приводится изложение основных методов и средств, используемых для защиты взаимодействий в сетях. Здесь же пред- ставлен широкий спектр безопасных протоколов разного уровня и в Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 7. 7 связи с этим разъясняется понятие виртуальных защищенных кана- лов и сетей. В разделах 3 и 4 проводится обсуждение способов проведения в IP-сетях пассивных и активных атак наиболее распространенных ви- дов. Изложение этих вопросов сопровождается примерами про- граммной реа-лизации таких атак, что дает возможность разобрать целый ряд полезных деталей. В разделах 5 и 6 описываются основные средства защиты про- токолов IPSec и SSL соответственно и приводятся примеры их прак- тического использования. В разделе 7 разъясняется логика функционирования межсетевых экранов (брандмауэров) третьего уровня, поддерживающих безопас- ность информационного взаимодействия на основе пакетной фильт- рации потока сообщений. Приводится пример реализации простого персонального брандмауэра. Все приведенные примеры подготовлены и проверены на ком- пьютерах стандартной конфигурации, функционирующих под управ- лением ОС Windows 2000 Pro. При этом никаких специальных требо- ваний к конфигурации компьютеров не предъявляется. Изложение материала ведется на определенном уровне абстрак- ции, что не требует от читателя специальных технических знаний и навыков. В то же время для изучения материала требуется хорошее понимание модели многоуровневых протоколов, архитектуры ком- пьютерных сетей и структуры стека TCP/IP. Предполагается также, что читатель знаком с клиент-серверными схемами взаимодействия и обладает определенным опытом программирования сетевых взаи- модействий в среде Delphi . В этом плане определенным ориентиром может служить материал, изложенный в учебных пособиях [3 – 6]. В основу учебного пособия положен многолетний опыт прове- дения занятий на факультете информатики и вычислительной техни- ки Ярославского государственного университета им. П. Г. Демидова для студентов, обучающихся по специальности «прикладная матема- тика и информатика». Учебное пособие в основном предназначено для студентов и аспирантов математических и технических специальностей, осваи- вающих сетевые компьютерные технологии и средства самостоя- тельно либо в рамках соответствующих учебных дисциплин. В то же время материал пособия может быть полезен для технических спе- циалистов и пользователей, которые, имея устойчивое представле- ние о работе компьютерных сетей, намерены самостоятельно освоить Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 8. 8 область интеграции средств сетевой безопасности в современных корпоративных системах. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 9. 9 1. МНОГОУРОВНЕВЫЕ ПРОТОКОЛЫ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ И УГРОЗЫ ИНФОРМАЦИОННЫХ АТАК Многоуровневые протоколы – основа сетевых взаимодействий Компьютерную сеть можно рассматривать как распределенную систему, в которой организуется взаимодействие между компонента- ми для обеспечения определенного движения потоков данных. Соб- ственно взаимодействие между компонентами в компьютерной сети осуществляется с помощью протоколов. Протоколы специфицируют процедуры, которые выполняются на взаимодействующих компо- нентах сети и основаны на взаимообмене данными, форматирован- ными определенным образом. Все взаимодействия в компьютерных сетях реализуются на ос- нове многоуровневых протоколов, которые, как правило, организу- ются в виде стека протоколов. При таком подходе производится де- композиция сложного процесса коммуникационного взаимодействия на составляющие протокольные части (уровни). При этом одним из ориентиров является эталонная модель OSI взаимодействия откры- тых систем (BOC), в которой в качестве рекомендуемого стандарта предлагается использовать семь протокольных уровней: 1 – физический уровень; 2 – канальный уровень; 3 – сетевой уровень; 4 – транспортный уровень; 5 – сеансовый уровень; 6 – представительный уровень; 7 – прикладной уровень. Следует отметить, что имеется целый ряд оснований, которые приводят к протоколам с числом уровней менее семи. Так, распро- страненный протокол TCP/IP, являющийся основой построения со- временных сетей типа internet, содержит в своем стеке четыре уровня, что отражено в таблице 1.1. В этой же таблице приводится соответ- ствие уровней протокола ТCP/IP cемиуровневой модели OSI. Стержнем всего стека протоколов TCP/IP является уровень меж- сетевого взаимодействия, который определяет IP-пакет как основную единицу передаваемых данных, перемещаемую по сети. Этот уровень Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 10. 10 называют также уровнем internet, подчеркивая одну из основных его функций – передачу данных через составную сеть. Таблица 1.1 Уровни OSI Уровни стека TCP/IP Название уровня в стеке TCP/IP Уровневые протоко- лы cтека TCP/IP 7 IV Прикладной уровень HTTP, FTP,SMTP и другие6 5 III Транспортный уровень TCP,UDP 4 3 II Уровень межсе- тевого взаимо- действия IP, ICMP, ARP и другие2 2 I Уровень сетевых интерфейсов Не регламентируется (Ethernet, Тoken Ring, PPP и другие)1 Уровни ниже сетевого в стеке TCP/IP не регламентируются. В то же время в стеке TCP/IP предусмотрен уровень сетевых интерфейсов, который определяет средства инкапсуляции IP-пакетов в кадры ка- нального уровня локальных технологий таких, как Ethernet, Token Ring и другие. Транспортный уровень стека TCP/IP представлен двумя прото- колами взаимодействия TCP и UDP и соответствует уровням 4 и 5 модели OSI. Прикладной уровень стека TCP/IP объединяет средства, предос- тавляемые сетевым приложениям пользователей. Этот уровень пред- ставлен многочисленными прикладными протоколами (HTTP, SMTP, FTP, Telnet и другие), которые являются основой построения боль- шого числа сетевых служб Internet: WWW-службы, почтовой служ- бы, службы передачи файлов и т. д. Эти службы реализуются про- граммными системами, построенными в архитектуре клиент-сервер, и базируются на протоколах трех нижних уровней стека TCP/IP. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 11. 11 1.2. Протокольное взаимодействие в сетях При взаимодействии прикладных систем информация, перено- симая по сети из приложения, установленного на компьютере А, в приложение на другом компьютере В, должна пройти вне систем А и В пользователей через несколько уровней соответствующего стека протоколов коммутационного оборудования (маршрутизаторов, ком- мутаторов и т. п.), расположенного в узлах коммутации сети. На рис.1.1 для примера показано продвижение информации в стеке про- токолов TCP/IP в различных компонентах сети при взаимодействии двух прикладных систем А и В через маршрутизатор М. Сетевы х интерфейсов М арш рутизатор А В Уровни стека TCP/IP Прикладной Транспортны й Межсетевого взаимодействия Среда передачи М Рис. 1.1 При движении данных в компонентах сети вниз вдоль стека про- токолов происходит инкапсуляция всей информации верхних уров- ней в поле данных нижних уровней (рис.1.2). Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 12. 12 Прикладной уровень Транспортный уровень Заголовок прикладного протокола Заголовок TCP-протокола Заголовок IP-протокола Уровень межсетевого взаимодействия Заголовок Уровень сетевого интерфейса Данные Данные Данные Данные HTTP, FTP TCP, UDP IP-пакет Кадр Ethernet, Token Ring и другие и другие Рис. 1.2 При движении по стеку вверх имеет место обратное действие – извлечение информации верхних уровней из поля данных нижних уровней. Таким образом, при транспортировке данных по сети вся прото- кольная информация верхних уровней может быть извлечена из ин- формации нижних уровней вне прикладных систем пользователей, например, путем доступа к среде передачи либо к внешним сетевым компонентам (коммутаторам, маршрутизаторам и т. п.). Это делает для злоумышленников привлекательным и довольно распространен- ным видом информационных атак нападения на сообщения, переда- ваемые с помощью протоколов сетевого взаимодействия [2]. В значительной степени этому способствует то обстоятельство, что большинство используемых протоколов, в том числе широко распространенный протокол IP версии 4 (IPv4), не содержат встроен- ных функций защиты. В них не предусматривается криптографиче- ское закрытие передаваемых данных, контроль их подлинности, а также аутентификация участников обмена. Передаваемые в таких протоколах данные доступны для анализа и их возможно подделать, используя разнообразные угрозы нападения и атаки. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 13. 13 1.3. Классификация атак на сетевые сообщения Основные виды атак Под атакой (нападением) на сетевое сообщение называют всякое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, содержащейся в пере- даваемых по сети сообщениях, а также на нелегальное ее использова- ние. При отсутствии атак информационное взаимодействие меду двумя оконечными системами порождает нормальный поток инфор- мации по сети от системы-источника в направлении адресата (рис. 1.3,а). Проведение атак на сетевые сообщения может приводить к нарушениям нормального потока. На рисунках 1.3,б-д иллюстриру- ются четыре вида наиболее распространенных типов атак. Ниже да- ется краткая характеристика этих видов атак. Р а з ъ е д и н е н и е. Передаваемая информация уничтожается, становится недоступной или непригодной к использованию. При этом нарушается свойство доступности информации. Примерами та- кого типа атак могут служить: вывод из строя оборудования (напри- мер, маршрутизатора), обрыв линии связи и т.п. Источник информации Адресат информации а) нормальный поток б) разъединение в) перехват г) модификация д) фальсификация Рис. 1.3 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 14. 14 П е р е х в а т. Осуществляется несанкционированный доступ к передаваемой информации. При этом нарушается свойство конфи- денциальности информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примером такого типа нападений является подключение к кабелю связи для перехвата данных с целью их незаконного копи- рования и последующего анализа. М о д и ф и к а ц и я. Осуществляется не только несанкциониро- ванный доступ, но также изменение содержимого передаваемого по сети сообщения. При этом нарушается свойство целостности инфор- мации. Ф а л ь с и ф и к а ц и я. Примерами такого типа нарушений мо- гут служить отправка поддельных сообщений по сети. При этом на- рушается свойство аутентичности информации. Пассивные атаки Пассивные атаки носят характер перехвата или мониторинга пе- редаваемых данных. Целью нарушителя в этом случае является полу- чение передаваемой информации. Пассивные нарушения можно ус- ловно разделить на две группы: раскрытие содержимого сообщений и анализ потока данных. Раскрытие содержимого сообщений предполагает доступ нару- шителя к передаваемым данным (прослушивание сообщений). Одна- ко при соответствующей маскировке содержимого сообщений (в ча- стности, путем их шифрования) нарушитель, даже получив сообще- ние в своё распоряжение, может не иметь возможности извлечь содержащуюся в нем информацию. В таком случае нарушитель мо- жет организовать выполнение анализа потока данных, наблюдая ха- рактерные признаки передаваемых сообщений. Например, можно обнаружить и идентифицировать отправителя и используемые для отправки сообщений узлы, выяснить частоту обмена сообщениями и их длину. Такая информация может оказаться весьма полезной при попытках определить причины и суть наблюдаемого обмена данны- ми. Пассивные атаки обнаружить довольно трудно, поскольку они не предполагают каких-либо изменений данных. Но нападения такого типа вполне реально предотвратить. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 15. 15 Активные атаки Активные атаки направлены на изменение содержимого сооб- щений либо на создание фальшивых потоков сообщений в сети и могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании. И м и т а ц и я означает попытку одного компонента в сети вы- дать себя за другой. Обычно имитация выполняется вместе с попыт- кой активного нарушения какого-нибудь другого типа. Например, перехватив поток данных аутентификации, которыми обмениваются системы по определенному протоколу, нарушитель может затем вос- произвести реальную последовательность сообщений аутентифика- ции, что позволяет компоненту с ограниченными полномочиями расширить свои полномочия, имитируя компонент с более широкими полномочиями. В о с п р о и з в е д е н и е представляет собой пассивный пере- хват блока данных и последующую ретрансляцию перехваченных данных с целью получения несанкционированного эффекта. М о д и ф и к а ц и я сообщений означает либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщений. П о м е х и в о б с л у ж и в а н и и (блокирование сервиса) соз- дают препятствия для нормального функционирования средств связи или управления ими. Такие нападения могут иметь вполне конкрет- ную цель, например, нарушитель может задерживать все сообщения, направленные определенному адресату. Другим примером является блокирование работы всей сети путем вывода сети из строя либо преднамеренной ее перегрузкой интенсивным потоком сообщений, заметно снижающим пропускную способность компонентов и сети в целом. Если пассивные нарушения трудно обнаружить, но существуют методы защиты и защищенные протоколы, позволяющие их предот- вратить, то активные нарушения полностью предотвратить очень сложно, поскольку это требует непрерывной физической защиты всех сетевых компонентов и средств связи. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 16. 16 Вопросы к разделу 1 1. Какие службы сильнее нагружают сеть: ориентированные на поддержание соединений (TCP) или не требующие подтвер- ждения соединений (UDP)? 2. Какой уровень в стеке протоколов TCP/IP отвечает за выбор маршрута в объединенной сети? 3. К какому виду относятся сети, работающие по протоколу TCP/IP: с коммутацией пакетов или без коммутации пакетов? 4. В чем состоит отличие задач, решаемых протоколами TCP/IP в локальных и глобальных сетях? 5. Какие из приведенных протоколов относятся к стеку TCP/IP: ICMP, IPX, NetBIOS, UDP, PLP, ARP, SMTP, NCP, FTP, LABP? 6. Почему наличие удаленного доступа и других случаев ис- пользования глобальных связей делают систему более уяз- вимой? 7. Приведите примеры атак, нарушающих конфиденциальность и целостность сетевых сообщений. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 17. 17 2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОТ АТАК НА СЕТЕВЫЕ СООБЩЕНИЯ 2.1. Использование средств шифрования в сетях Одним из наиболее важных и распространенных средств сетевой защиты является криптографическая защита, которая основана на шифровании передаваемых сообщений. Широко используются два вида шифрования [11,13]:  традиционное шифрование, называемое также симметричным шифрованием, шифрованием с секретным ключом, шифрованием с одним ключом;  шифрование с открытым ключом, иначе называемое асиммет- ричным шифрованием. Симметричное шифрование Обобщенная схема системы, обеспечивающей криптографиче- скую защиту передаваемых сообщений на основе принципа симмет- ричного шифрования, приведена на рис. 2.1. В этой системе отправи- тель А сообщений и получатель В располагают одним и тем же сек- ретным ключом КАВ , который они должны сохранять в тайне. Система А (отправитель) Система В (получатель) Передача по сети Дешифрование Cообщение М Cообщение С Ключ К АВ D Шифрование Cообщение М Cообщение С Ключ К АВ Е К АВM,( ) К АВM,( ) Рис. 2.1 Отправитель А шифрует исходное сообщение М с помощью оп- ределенного алгоритма шифрования Е и полученное зашифрованное сообщение С = Е (М, КАВ) посылает стороне В по открытой сети. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 18. 18 На стороне получателя принятое сообщение С расшифровывает- ся с помощью алгоритма D, который реализует обратное преобразо- вание D = E – 1 , и в результате восстанавливается исходное сообщение М: М=D (C, КАВ). Преобразования Е и D относятся к классу криптографических преобразований, называемых криптоалгоритмами. Наиболее извест- ными алгоритмами традиционной схемы шифрования являются блочные шифры DES (Data Enсryption Standart) и TDEA (Triple Data Enсryption Algoritm) [11,13,14]. В симметричных системах в качестве одной из основных следу- ет указать проблему надежного распространения секретного ключа получателям передаваемых сообщений. Проблема с ключами возни- кает даже в системе с двумя пользователями, а в сетевой системе с n пользователями, взаимодействующими по принципу «каждый с каж- дым», требуется n∗(n-1)/2 ключей, которые должны быть сгенериро- ваны и распределены надежным образом, что при большом числе пользователей делает задачу довольно сложной и ответственной. Не- симметричные алгоритмы шифрования, основанные на использова- нии открытых ключей, снимают эту проблему. Несимметричное шифрование В системе с несимметричным шифрованием (рис. 2.2) получа- тель В генерирует на своей стороне два ключа: открытый qB и закры- тый (секретный) QB. Закрытый ключ QB получатель должен сохранять в тайне, а открытый ключ получатель передает всем пользователям, от которых к нему приходят зашифрованные сообщения. Отправитель А использует открытый ключ q B для шифрования исходного сообщения М в сообщение С = Е (М, qB), передаваемое по сети. Получатель расшифровывает принятое сообщение С своим закрытым ключом QB: М = D (C, QB). Преобразования Е и D в этой системе определяются соответст- ву-ющими алгоритмами шифрования. В схемах шифрования с откры- тым ключом наиболее популярны алгоритмы RSA (Rivest, Shamir, Adleman) и Диффи-Хеллмана [11,13]. Для того, чтобы в сети все n пользователей имели возможность не только принимать зашифрованные сообщения, но и сами посылать таковые, каждый абонент должен обладать своей собственной парой ключей q и Q. Тогда всего в сети будет использоваться 2n ключей: n Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 19. 19 открытых ключей для шифрования и n закрытых (секретных) ключей для дешифрования. При этом отпадает проблема секретной доставки ключей в сети, ибо владение открытым ключом не дает возможности расшифровать сообщение или вычислить закрытый ключ. Система А (отправитель) Система В (получатель) Cообщение М Сообщение С Шифрование Открытый Деш ифр ование ключ Закрытый ключ Cообщение М Cообщение С Генератор ключей D (C, QB) QB Передача по сети Рис. 2.2 Однако информацию об открытом ключе нужно защищать от подлогов, чтобы злоумышленник под именем легального пользовате- ля не навязал свой открытый ключ. Иначе с помощью своего закры- того ключа он сможет расшифровать все сообщения, посылаемые легальному пользователю, и отправлять свои сообщения от его име- ни. Одним из распространенных решений этой проблемы является технология цифровых сертификатов – специальных электронных до- кументов, связывающих конкретного пользователя с конкретным ключом. Средства канального и сквозного шифрования При канальном шифровании каждый уязвимый канал оборуду- ется устройствами шифрования на обоих концах. Таким образом, весь поток данных в канале оказывается защищённым. Однако для этого в большой сети потребуется немалое количество устройств ка- нального шифрования, равное 2n, где n – число каналов связи в сети. Один из недостатков канального шифрования состоит в том, что со- общение должно дешифровываться каждый раз, когда оно проходит через оборудование узлов коммутации пакетов (коммутатор, мар- Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 20. 20 шрутизатор), в котором производится чтение и анализ адреса (номера виртуального канала) в заголовке пакета с тем, чтобы направить па- кет нужному адресату. Поэтому сооб щение оказывается уязвимым в каждом узле коммутации. При ис- пользовании общедоступных сетей с коммутацией пакетов пользова- тель не имеет никакой возможности контролировать безопасность соответствующих узлов коммутации. При сквозном шифровании процесс шифрования выполняется только в двух конечных системах. Исходные данные шифруются в узле или терминале источника. Затем данные в шифрованном виде передаются без изменений через всю сеть к терминалу или к узлу адресата. Адресат использует тот же ключ, что и отправитель, и по- этому может дешифровать полученные данные. Эта схема кажется безопасной с точки зрения защиты от воздействий в канале связи или узлах коммутации пакетов, тем не менее у такого подхода есть слабое место. В схеме сквозного шифрования узел-источник может шифровать только ту часть пакета, которая содержит данные пользователя, и оставить нетронутым заголовок. В противном случае никакой узел коммутации, получив полностью зашифрованный пакет, не сможет прочитать его заголовок и потому не сумеет переслать пакет дальше. Таим образом, защищенными оказываются только данные пользова- теля, чего нельзя сказать о всем потоке сообщений, поскольку заго- ловки пакетов передаются в открытом виде. Чтобы достичь более высокого уровня защищённости, необхо- дима комбинация канального и сквозного шифрования, например, как показано на рисунке 2.3. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 21. 21 УКП УКП УКП Сеть с коммутацией пакетов - устройство сквозного шифрования - устройство канального шифрования УКП УКП - узел коммутации пакетов Рис. 2.3 При использовании обеих форм шифрования узел-источник шифрует порцию пакета данных пользователя, используя ключ сквозного шифрования. При движении пакета по сети каждый узел коммутации пакетов сначала дешифрует пакет с применением ключа шифрования соответствующего канала, чтобы прочитать заголовок, а затем снова шифрует весь пакет для передачи его по следующему каналу. Теперь весь пакет защищён почти всё время – за исключени- ем времени, когда он находится на обработке в узле коммутации, где заголовок пакета оказывается открытым. Средства распределения ключей При традиционном (симметричном) шифровании обе участвую- щие в обмене данными стороны должны получить общий ключ, к которому другие пользователи доступа иметь не должны. Поскольку из соображений безопасности ключи приходится довольно часто ме- нять, то очевидно, что надежность любой криптографической систе- мы во многом зависит от системы распределения ключей, обеспечи- вающей средства доставки ключей взаимодействующим сторонам и гарантирующей сохранение этих ключей в тайне от других. Для двух сторон, А и В, распределение ключей можно организовать разными способами. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 22. 22 1. Ключ может быть выбран стороной А и физически доставлен стороне В. 2. Ключ может выбрать третья сторона и физически доставить его сторонам А и В. 3. Если стороны А и В уже используют некоторый общий ключ, одна из сторон может передать новый ключ второй стороне в шифро- ванном виде, используя старый ключ. 4. Если обе стороны А и В имеют защищенные шифрованием каналы связи с третьей стороной С, то последняя может доставить ключ участникам А и В по этим защищенным каналам. Варианты 1 и 2 предполагают передачу ключа из рук в руки. При канальном шифровании это требование может оказаться вполне ра- зумным, поскольку любое устройство канального шифрования пред- полагает обмен данными только с соответствующим устройством на другом конце канала. При сквозном шифровании физическая достав- ка ключа практически неприемлема. В любой распределенной систе- ме каждый узел может участвовать в обмене данными со многими узлами, поэтому каждому такому устройству потребуется множество ключей, которые придется поставлять динамично. Проблема оказы- вается весьма трудной для решения, особенно в больших глобально распределенных системах. Способ 3 применяется как для канального шифрования, так и сквозного, но если злоумышленнику когда-либо удастся получить доступ к одному из ключей, то он сможет получить и все последую- щие. Даже если ключи канального шифрования необходимо менять часто, все равно это следует делать вручную. Для доставки ключей сквозного шифрования наиболее предпоч- тительным оказывается вариант 4. В отличие от традиционной схемы шифрования главной особен- ностью схемы шифрования с открытым ключом является тот факт, что открытый ключ доступен для всех пользователей сети. Таким образом, любая из сторон может послать свой открытый ключ любой другой стороне или открыть этот ключ всем, опубликовав его. Такой подход к распространению открытых ключей в сетях удобен, но он имеет большой недостаток: публикацию может фальсифицировать любой злоумышленник. Это значит, что некто может объявить себя стороной А и, разослав другим сторонам (либо опубликовав) свой открытый ключ, читать весь шифрованный поток данных, направ- ляемый стороне А, а также использовать фальсифицированные клю- чи для аутентификации своих сообщений. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 23. 23 Описанная проблема решается с помощью сертификатов откры- тых ключей. Такой сертификат состоит из открытого ключа и иден- тификатора владельца этого ключа и подписывается третьей сторо- ной, в качестве которой выступает доверенный центр сертификации (Certificate Authority – CA). Пользователь может доставить свой от- крытый ключ в доверенный центр некоторым защищенным образом и, получив соответствующий сертификат, опубликовать его. Теперь всякий пользователь этого открытого ключа может получить серти- фикат и убедиться в его подлинности, проверив присоединенную подпись доверенного центра с помощью открытого ключа этого цен- тра. 2.2. Методы аутентификации сообщений Аутентификация, авторизация, идентификация Следует отметить, что криптографическая защита передаваемых по сети сообщений не гарантирует их полной безопасности. Шифро- вание защищает от сетевых атак пассивной формы (перехват, под- слушивание), т.е. обеспечивает только конфиденциальность данных. Однако многие действия злоумышленников (повтор ранее переда- ваемых сообщений, задерживание или удаление сообщений), которые относятся к активным атакам, с точки зрения защиты от них требуют использования других средств. Защита от таких атак обеспечивается аутентификацией сообщений. Говорят, что сообщение является аутентичным (т.е. подлинным), если оно в действительности получено из того источника, который объявлен в сообщении, и в точности соответствует тому набору дан- ных, которые из этого источника отправлялись. Аутентификация предотвращает доступ в сеть нежелательных пользователей, обеспе- чивая вход только для легальных пользователей. Аутентификация сообщений представляет собой процедуру, обеспечивающую взаимодействующим сторонам возможность проверки аутентичности (подлинности) получаемых сообщений. В процедуре аутентификации, которая носит характер протоколь- ного взаимодействия, участвуют две стороны: одна сторона дока- зывает свою аутентичность, предъявляя некоторые свидетельства, а другая сторона (аутентификатор) проверяет эти доказательства и принимает решение. При этом широко используются разнообраз- ные способы шифрования данных. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 24. 24 Аутентификацию следует отличать от идентификации и автори- зации. Идентификация заключается в сообщении пользователем сис- теме-адресату своего идентификатора для опознавания. Под автори- зацией понимают определение прав доступа легальных пользовате- лей к ресурсам системы. В отличие от аутентификации, которая распознает легальных и нелегальных пользователей, средства автори- зации и идентификации имеют дело только с легальными пользова- телями, которые уже успешно прошли процедуру аутентификации. Таким образом, идентификация и авторизация, в отличие от аутенти- фикации, непосредственно не связаны с обеспечением информацион- ной безопасности сетевых взаимодействий. Аутентификация сообщений с помощью шифрования Аутентификацию сообщения можно выполнить с помощью обычного шифрования по традиционной схеме. Если предположить, что используемый совместно ключ знают лишь отправитель и полу- чатель (что на самом деле должно иметь место), то только истинный отправитель сможет зашифровать сообщение для соответствующего получателя. К тому же, если в сообщение включить код контроля ошибок и порядковый номер, то получатель будет уверен, что при- бывшее сообщение не было изменено и что источник прибывшего сообщения идентифицирован правильно. А если сообщение включает еще и штамп времени, получатель может быть уверен, что сообщение не было задержано на большее время, чем это допустимо для транзи- та данных в соответствующей сети. Однако при таком подходе функции шифрования сообщений и их аутентификация жестко связаны и не могут применяться одна без другой. Поэтому получили распространение методы аутентификации сообщений, не привязанных к их шифрованию. В этих методах перед отправкой сообщения к нему присоединяется небольшой блок дан- ных определенного размера, генерируемый с помощью некоторого секретного ключа. Такой блок данных называют кодом (или тегом) аутентичности сообщения (КАС). При этом предполагается, что две участвующие в обмене данными стороны А и В используют общий секретный ключ КАВ. Чтобы послать сообщение М адресату В, отправитель А вычис- ляет код аутентичности сообщения как функцию сообщения и ключа: КАСМ=F(KAB, М). Сообщение с добавленным к нему значением КАС пересылается адресату. Получатель выполняет аналогичные вычис- ления с пришедшим сообщением, используя тот же секретный ключ, Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 25. 25 и получает свое значение КАС. Вычисленное значение КАС сравни- вается со значеним КАС, пришедшим вместе с сообщением (рис. 2.4). Система А (отправитель) Система В (получатель) Передача по сети Сравнение Шифрование Ключ КАВ Сообщение КАС КАС Сообщение Сообщение КАС Шифрование Ключ КАВ Рис. 2.4 Использование односторонней функции хэширования Разновидностью изложенного метода аутентификации, связан- ного с использованием кодов аутентичности сообщений, является применение шифрования с помощью односторонней функции хэши- рования, называемой также хэш-функцией или дайджест-функцией. Эта функция Н, получая на вход сообщение М произвольной длины, на выходе выдает хэш-код Н(М), называемый также профилем сооб- щения, или дайджестом, который имеет некоторую фиксированную длину. Для аутентификации сообщения вместе с ним передается и его профиль (дайджест), определенным образом присоединяемый к со- общению. Использование функций хэширования не требует секретного ключа, что позволяет выполнить аутентификацию сообщений без применения стандартных схем шифрования. Соответствующая тех- нология предполагает (рис. 2.5), что сообщающиеся стороны А и В имеют известное только им некоторое общее секретное значение S AB. Перед отсылкой сообщения М сторона А вычисляет функцию хэши- рования для получения соответствующего дайджеста MD (Message Digest) MD = H (M || S AB), где || - обозначение операции конкатенации (присоединения данных). Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 26. 26 Система А (отправитель) Система В (получатель) Передача по сети Сообщение Н M D SАВ Сообщение MD Н Сравнение M DСообщ ение SАВ Рис. 2.5 Затем дайджест MD вместе с сообщением М пересылается сто- роне В. Поскольку сторона В имеет значение S AB, она также может произвести вычисление значения H (M || S AB) и проверить соответст- вие этого значения полученному по сети значению MD. Поскольку само секретное значение S AB по сети не пересылается, у злоумыш- ленника нет возможности модифицировать сообщение в случае его перехвата. Описанный выше процесс аутентификации внешне подобен шифрованию. Принципиальное различие состоит в том, что шифро- вание является обратимым преобразованием, в то время как от одно- сторонней функции хэширования не требуется обратимости. Вслед- ствие этого аутентификация, основанная на таком подходе, оказыва- ется менее уязвимой в отношении взлома, нежели при использовании обычного шифрования. Кроме того, вычислительная сложность всех процедур, использующих односторонние хэш-функции, существенно меньше в сравнении с шифрованием. Существует целый ряд других вариантов процессов аутентифи- кации сообщений, основанных на комбинировании процедур сим- метричного или несимметричного шифрования и односторонних хэш-функций [14]. Такие схемы оказываются предпочтительнее под- ходов, основанных на шифровании всего сообщения, поскольку предъявляют меньшие требования к вычислительным ресурсам сис- темы. В настоящее время в системах аутентификации наиболее попу- лярной является серия хэш-функций MD2, MD4, MD5. Все они гене- Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 27. 27 рируют дайджесты фиксированной длины 16 байт. Адаптированным вариантом MD4 является американский стандарт SHA (Secure Hash Algorithm), длина дайджеста в котором составляет 20 байт. Компания IBM под- держивает односторонние функции MDC2 и MDC4, основанные на алгоритме шифрования DES. 2.3. Использование безопасных протоколов Безопасные протоколы и многоуровневая модель OSI Развитие вопросов организации защищенных взаимодействий в сетях привело к созданию целого ряда безопасных протоколов. Сле- дуя концепции многоуровневой модели OSI, протокольные средства защиты располагают на разных уровнях, где эти средства выступают в качестве поставщика соответствующих сервисов (шифрование, ау- тентификация, проверка целостности сообщений и другие) для выше- стоящих уровней. Следует назвать ряд общепринятых безопасных протоколов, которые в сложившейся практике применяются на раз- личных уровнях:  на канальном уровне – протоколы PPTP, L2F, L2TP;  на сетевом уровне – протоколы IPSec, ISAKMP, SKIP;  на сеансовом уровне – протоколы SSL/TLS, SOCKS;  на прикладном уровне – PGP, S/MIME, SET и другие. Чем ниже уровень эталонной модели, на котором реализуется защита, тем она прозрачнее для приложений и незаметнее для поль- зователей. Однако при этом уменьшается набор предоставляемых услуг безопасности и усложняется организация управления защитой данных. Напротив, при повышении уровня протокола защиты стано- вится шире набор услуг безопасности, надежнее контроль доступа и упрощается конфигурирование системы защиты. Однако в этом слу- чае усиливается зависимость от используемых протоколов и прило- жений. Защита взаимодействий с помощью безопасных протоколов может выполняться одновременно на нескольких уровнях эталонной модели. Однако это может приводить к существенному замедлению скорости обработки потока сообщений. Поэтому на практике прото- кольные средство защиты обычно размещают на каком-либо одном уровне в стеке протоколов. В качестве примера на рис. 2.6 показано Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 28. 28 размещение некоторых средств защиты в многоуровневом стеке про- токолов TCP/IP. Одним из основных средств организации защищенных взаимо- действий на сетевом уровне стека TCP/IP является протокол IPSec (Internet Protocol Security) (рис 2.6,а). Этот протокол стандартно вхо- дит в состав IP-протокола новой версии IPv6 и поддерживается в его существующей версии IPv4. Протокол IPSec предусматривает стан- дартные методы аутентификации и шифрования, формирования и проверки цифровой подписи, а также стандартные методы обмена и управления криптографическими ключами между двумя взаимодей- ствующими точками сети. HTTP FTP SMTP TCP IP HTTP FTP SMTP TCP IP/IPSec SSL или TLS а) SMTP HTTP TCP IP б) в) S/MIME PGP SET Рис. 2.6 Средства IPSec размещаются ниже транспортного уровня (TCP, UDP), а поэтому оказываются незаметными для приложений. Это значит, что когда в маршрутизаторах реализуется IPSec, необходимо- сти менять прикладное программное обеспечение в системах пользо- вателя или сервера не возникает. Даже если IPSec реализуется в ко- нечных системах, на программное обеспечение верхнего уровня, включая приложения, это не влияет. Главной особенностью IPSec, позволяющей этому протоколу поддерживать самые разнообразные приложения, является возможность шифрования/аутентификации всего потока данных на уровне IP. На сетевом уровне для управления криптографическими ключа- ми широко используются протоколы SKIP (Simple Key management for IP) и ISAKMP (Internet Security Association and Key Management Protocol) [2]. В протоколе IPv4 для управления ключами может при- меняться любой из этих двух протоколов. В реализации IPv6 прото- кол ISAKMP стандартно является составной частью протокола IPSec. Протокол SKIP проще в реализации, но в отличие от ISAKMP, он не поддерживает переговоров по согласованию методов шифрования. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 29. 29 Для защиты взаимодействий на сеансовом уровне наибольшей популярностью пользуются протокол SSL (Secure Socket Layer) и его новая версия - протокол TLS (Transport Layer Security. Протокол SSL (или TLS) размещается сразу над протоколом TCP (рис 2.6,б) и при- зван обеспечить возможность надежной защиты сквозной передачи данных с использованием протокола TCP. Этот протокол поддержи- вает защищенное соединение между двумя точками сети, обеспечи- вая взаимную аутентификацию абонентов, а также конфиденциаль- ность, подлинность и целостность передаваемой информации. Протокол SSL/TLS обеспечивает базовый набор средств защиты, применяемых протоколами более высокого уровня. В соответствии с этим можно указать две возможности использования средств SSL. Общим решением является внедрение средств SSL в набор соответ- ствующих протоколов. Эти средства, в частности может использовать протокол HTTP, на основе которого осуществляется обмен данными при взаимодействии клиентов и Web-серверов. Такой подход обеспе- чивает прозрачность средств защиты для приложений. В то же время средства SSL можно встраивать непосредственно в прикладные про- граммы. Например, браузер MS Internet Explorer, а также большинст- во Web-серверов имеют строенную поддержку SSL. На сеансовом уровне для стандартизации процедуры защищен- ного взаимодействия клиент-серверных приложений TCP/IP через сервер-посредника (брандмауэр) используется протокол SOCKS (в настоящее время существует его пятая версия SOCKS 5). Протокол SOCKS 5 обеспечивает создание защищенных соединений для каж- дого приложения и сеанса в отдельности. Использование протокола SOCKS позволяет организовать безо- пасное взаимодействие и обмен информацией между разными сетя- ми. В соответствии с протоколом SOCKS различают SOCKS-сервер, которого целесообразно устанавливать на шлюз (брандмауэр) сети, а также SOCKS-клиента, которого устанавливают на пользовательские компьютеры. SOCKS-сервер обеспечивает взаимодействие с любым прикладным сервером от имени соответствующего ему клиента. SOCKS-клиент предназначен для перехвата всех запросов к приклад- ному серверу со стороны клиента и передачи их SOCKS-серверу. Различные средства защиты могут встраиваться и в приложения, в связи с чем разработан целый ряд протоколов для реализации за- щищенных взаимодействий на прикладном уровне модели OSI (см. рис 2.6,в). Эти протоколы, как правило, являются дополнениями к различным протоколам прикладного уровня. Например, протокол Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 30. 30 Secure HTTP (HTTPS) является дополнением по функциям защиты к протоколу передачи гипертекста HTTP, а протокол Secure MIME (S/MIME) – дополнением по защитным функциям к протоколу элек- тронной почты MIME. Здесь уместно также упомянуть две протокольные системы при- кладного уровня [2,11,14]: PGP (Pretty Good Privacy)] и SET (Secure Electronic Transaction). Протокол PGP обеспечивает конфиденциаль- ность и сервис аутентификации для электронной почты и приложе- ний хранения файлов. Протокол SET предназначен для защиты элек- тронных транзакций, осуществляемых в платежных системах по сети Internet. Он реализует процедуры шифрования и цифровой подписи. Использование подобных протоколов на прикладном уровне по- зволяет оптимизировать структуру применяемых средств защиты в зависимости от требований конкретного приложения. Виртуальные защищенные каналы и сети Использование средств безопасных протоколов для организации передачи информации по открытым каналам публичных сетей позво- ляет создавать так называемые виртуальные защищенные каналы – защищенные туннели. Всякий такой туннель представляет собой со- единение, организованное через открытую сеть между двумя неко- торыми узлами, по которому передаются защищенные пакеты сооб- щений. Объединение отдельных каналов передачи, локальных сетей или их фрагментов на основе защищенных туннелей называют вир- туальной защищенной (частной) сетью – VPN (Virtual Private Network) [2]. Любой из двух узлов VPN, между которыми организуется тун- нель, может принадлежать конечной или промежуточной точке за- щищаемого потока сообщений в зависимости от места размещения соответствующих средств шифрования (см. рис. 2.3). Формирование сообщений, передаваемых по туннелю, основано на инкапсуляции посылаемых пакетов в пакеты несущего протокола, в которых добав- ляется новый заголовок с информацией об отправителе и получателе. Сама по себе инкапсуляция не обеспечивает защищенность пакетов сообщений, передаваемых по туннелю VPN. Но именно благодаря инкапсуляции появляется возможность полной защиты передаваемых пакетов с обеспечением конфиденциальности, целостности и под- линности данных. Протоколы формирования защищенных туннелей на канальном уровне независимы от протоколов сетевого уровня. Поэтому они по- Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 31. 31 зволяют создавать защищенные каналы для обмена данными между удаленными компьютерами и локальными сетями, функционирую- щими по различным протоколам сетевого уровня – IP, IPX, NetBEUI и другие. Предпочтительной областью применения защищенных туннелей канального уровня считается защита информационного взаимодействия при организации удаленного доступа к локальной сети [2]. В связи с этим следует упомянуть широко распространен- ный протокол туннелирования PPTP (Point-to-Point Tunneling Proto- col), представляющий расширение известного протокола PPP ((Point- to-Point Protocol). В настоящее время происходит переориентация средств удаленного доступа на более совершенный протокол L2TP (Layer-2 Tunneling Protocol), являющийся развитием протокола PPTP. Необходимо отметить, что эти протоколы не специфицируют кон- кретные методы аутентификации и шифрования, перекладывая эту заботу на пользователей. Туннель на основе протокола IPSec между удаленными сетями может поддерживать множество индивидуальных каналов передачи данных, вследствие чего приложения данного типа получают пре- имущества с точки зрения масштабирования по сравнению с техно- логией канального уровня. Протокол IPSec предоставляет большое разнообразие сервисов защиты, что способствует его высокой попу- лярности при создании и поддержке VPN. Для создания защищенных виртуальных каналов на сеансовом уроне наибольшую популярность получил протокол SSL/TLS, высту- пающий в качестве своеобразного «посредника» каналов. Функцио- нируя над транспортным уровнем, он шифрует и ретранслирует тра- фик из защищенной сети в общедоступную сеть Internet для каждого сеанса в отдельности. В отличие от виртуальных сетей, защищенных на сеансовом уровне модели OSI, виртуальные сети, защищенные на канальном или сетевом уровне, обычно просто открывают или закрывают канал для всего трафика по аутентифицированному туннелю. Это может представлять проблему, если локальная сеть на другом конце туннеля является неблагонадежной. Кроме того, созданные туннели каналь- ного и сетевого уровня функционируют одинаково в обоих направле- ниях, а виртуальные сети, защищенные на сеансовом уровне, допус- кают независимое управление передачей в каждом направлении. Протоколы формирования защищенных виртуальных кана- лов должны быть прозрачны для прикладных протоколов защиты. Поэтому прикладные протоколы защиты информационного взаимо- Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 32. 32 действия (SHTTP, S/MIME и т.п.) не относят к протоколам построе- ния защищенных виртуальных сетей, так как они полностью зависят от используемых сервисов и приложений. Соответственно примене- ние приложений, реализующих, например, SHTTP или S/MIME, на- ряду с криптографической защитой на более низком уровне, нис- колько не уменьшает, а только увеличивает уровень безопасности. Говоря в целом о VPN, надо разделять их услуги и применяемые технологии. Суть услуг VPN состоит в предоставлении корпоратив- ным пользователям аналога частной сети на основе сети общего пользования некоторого оператора связи. Современные технологии существенно расширили возможности по организации виртуальных защищенных сетей, превращая их, по существу, в полноценные сети со средствами коммутации, маршрутизации и шлюзами [1]. Использование технологий защищенных каналов позволяет на основе открытой сети (в частности, сети Internet) создавать любое множество VPN, количество которых в основном ограничивается пропускной способностью открытых каналов связи. По мере развития этих технологий концепция VPN начинать выступать как мощное средство организации корпоративных сетей. 2.4. Экранирование межсетевых взаимодействий Функции межсетевого экранирования Размещение средств защиты от сетевых атак только на оконеч- ном оборудовании (рабочих станциях, серверах, терминалах и т. п.) приводит к полностью распределенной структуре системы безопас- ности. В больших сетях это создает определенные сложности по ад- министрированию таких систем. Так, если в системе защиты будут выявлены изъяны, то администратору системы придется вносить из- менения в средства защиты всех оконечных пользователей. Опреде- ленной проблемой в таких сетях оказывается также контроль за со- блюдением всеми пользователями единой системы безопасности, выбранной на предприятии. Ведь многие бреши в системе безопасно- сти создаются самими пользователями, например, применение триви- альных и редко изменяемых паролей. Одним из альтернативных способов организации системы защи- ты, широко используемых в компьютерных сетях, является экраниро- вание, основанное на концентрации средств защиты в определенных точках сети, через которые пропускается общий трафик, с контролем Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 33. 33 всего потока сообщений, проходящего через эти точки. В этом случае в рамках единой политики безопасности осуществляется целостная защита группы оконечных систем, образующих подсеть или даже целую сеть. Аппаратно-программные комплексы, обеспечивающие такую защиту, получили название межсетевых экранов. Их также называют брандмауэрами или системами Firewall. Межсетевой экран позволяет разделить общую сеть на две или более частей и реализовать набор правил, определяющих условие прохождения сообщений через границу из одной части сети в другую (рис.2.8). Таким образом осуществляется противодействие несанк- ционированному проникновению сообщений из одной части сети в другую. S1 S2 Межсетевой экран Рис. 2.8 Обычно брандмауэр располагается между защищаемой внутрен- ней сетью предприятия и потенциально враждебной внешней сетью (рис.2.9). При этом все взаимодействия между этими сетями должны осуществляться только через брандмауэр. Организационно бранд- мауэр входит в состав защищаемой сети. В этой системе брандмауэр призван обеспечивать безопасный доступ к внешней сети и ограни- чивать доступ внешних пользователей к внутренней сети. Он пропус- кает через себя весь соответствующий трафик, принимая для каждого проходящего сообщения решение «пропустить» или «отбросить» его на основе определенного набора правил. При подключении сети предприятия к глобальной сети Internet брандмауэр, как правило, устанавливается в точке, где внутренняя сеть предприятия соединяется с Internet. В этом случае брандмауэр защищает внутреннюю сеть предприятия от «вторжений» со стороны глобальной сети Internet. С другой стороны, наличие брандмауэра позволяет ограничить доступ внутренних пользователей к различного рода ресурсам и сервисам Internet, не имеющих служебного назначе- ния. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 34. 34 Клиенты Серверы Клиенты Серверы Защищаемая внут ренняя сет ь Пот енциально враж дебная внешняя сет ь Межсетевойэкран (брандмауэр) Рис. 2.9 Наличие единственной пограничной точки между сетями в виде брандмауэра упрощает задачу контроля безопасности, поскольку используемые средства защиты оказываются сосредоточенными в одном месте. Межсетевой экран должен учитывать протоколы информацион- ного обмена, положенные в основу функционирования внутренней и внешней сетей. Если эти протоколы отличаются, то брандмауэр дол- жен поддерживать многопротокольный режим работы, обеспечивая соответствующее протокольное преобразование. Чаще всего возника- ет необходимость в совместной поддержке стеков протоколов SPX/IPX и TCP/IP. Брандмауэр не является симметричным средством. Для него от- дельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот. В общем случае работа межсете- вого экрана основана на динамическом выполнении двух групп функций: ▪ фильтрации проходящих через него информационных потоков; ▪ посредничества при реализации межсетевых взаимодействий. Фильтрация информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых пре- образований. Фильтрация осуществляется на основе некоторого на- бора правил, являющихся выражением сетевых аспектов принятой политики безопасности. Функции посредничества межсетевой экран выполняет с помо- щью специальных программ-посредников (экранирующих аген- тов), которые запрещают непосредственную передачу сообщений между внутренней и внешней сетями. При необходимости досту- Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 35. 35 па из одной сети в другую вначале должно быть установлено ло- гическое соединение с программой-посредником. Далее взаимо- действие между компьютерами внешней и внутренней сети осу- ществляется через программу-посредника, которая может выпол- нять фильтрацию потока сообщений, а также множество других защитных функций [2,17]. При таком подходе усложняется не- санкционированный доступ из одной сети в другую, поскольку они логически изолируются друг от друга. В зависимости от типа экрана эти функции могут выполняться с различной полнотой. Простые межсетевые экраны ориентированы на выполнение только одной из данных функций. Комплексные экраны обеспечивают совместное выполнение указанных функций защиты, обеспечивая большую степень защиты. Однако они снижают пропу- скную способность между внутренней и внешней сетями и не обла- дают той степенью прозрачности для конечных пользователей, кото- рая характерна для простых фильтров. Функционально брандмауэр может быть реализован на отдель- ном компьютере. Однако при этом система защиты состоит из одного периметра и соответственно имеет малую глубину. Для увеличения глубины защиты сетей используются архитектурные построения брандмауэров на основе нескольких выделенных компьютеров, орга- низованных определенным образом. В связи с этим следует назвать несколько распространенных схем организации брандмауэров [2,17]: - схема на основе двудомного (двухпортового) хоста; - схема с двумя и более защищенными сетями; - схема с несколькими хост-бастионами и другие. При соответствующей организации брандмауэров в системе за- щиты создается несколько эшелонов (периметров) защиты, за счет чего разделяется общий поток сообщений и улучшается изоляция внешней и внутренней сетей. Средство, подобное межсетевому экрану, может использоваться и для защиты отдельного компьютера. В этом случае экран, уже не являющийся межсетевым, устанавливается на защищаемый ком- пьютер. Такой экран, называемый персональным брандмауэром или системой персонального экранирования, контролирует весь исходящий и входящий трафик независимо от всех прочих сис- темных защитных средств. При экранировании отдельного ком- пьютера поддерживается доступность сетевых сервисов, но уменьшается или вообще ликвидируется нагрузка, индуцирован- ная внешней активностью. В результате снижается уязвимость Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»