Главная страница
Навигация по странице:

  • Безопасность

  • 5.6. Защита данных на сетевом уровне

  • 5.6.1. Протокол SKIP

  • Поле Пример значения

  • 5.6.2. Протокол IPSec

  • 5.7. Организация VPN средствами СЗИ VipNet

  • 5.7.2. Настройка сетевых соединений виртуальных машин

  • А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков


    Скачать 9.2 Mb.
    НазваниеА. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков
    АнкорAndronchik.pdf
    Дата15.12.2017
    Размер9.2 Mb.
    Формат файлаpdf
    Имя файлаAndronchik.pdf
    ТипУчебное пособие
    #11552
    страница9 из 20
    1   ...   5   6   7   8   9   10   11   12   ...   20
    5.5.3. Анализ защищенности передаваемой информации
    Предлагается изучить степень защищенности передаваемой по туннель- ному соединению информации с использованием анализатора сетевого трафи- ка.
    ВЫПОЛНИТЬ!
    13. На втором рабочем месте запустить произвольный web-сервер.
    14. Запустить анализатор трафика и настроить его на перехват пакетов, пере- даваемых виртуальным сетевым адаптером VMnet1.
    15. Отправить из ОС виртуальной машины несколько ECHO-запросов в адрес сервера двумя способами: сначала напрямую через сеть VMnet1 (адрес сер- вера 192.168.200.1), а затем через туннельное соединение (адрес сервера необходимо выяснить при помощи диалогового окна состояния соедине- ния). Обратите внимание, что пакеты, посылаемые через туннельное со- единение, не опознаются как ICMP-пакеты. Поскольку шифрование пере- даваемой информации и программное сжатие отключены, то содержимое исходного IP-пакета сохраняется в первоначальном виде. Изменения в пе- редаваемой информации заключаются только в том, что к исходному паке-

    108
    ту добавляется заголовок протокола PPTP, который затем снимается при выходе пакета из туннеля.
    16. Перевести IP-адреса источников и приемников ECHO-запросов (всего 4 различных адреса) в шестнадцатеричную систему исчисления. Найти эти адреса в перехваченных пакетах. Убедиться, что при туннелировании IP- адреса остаются неизменными и могут быть восстановлены в случае пере- хвата трафика. Привести пакеты ECHO-запросов, отправленных напрямую и через туннель, и выделить в них соответствующие IP-адреса.
    17. Запустить на виртуальной машине Internet Explorer и подключиться к за- пущенному в локальной сети web-серверу. При помощи анализатора тра- фика посмотреть пакеты, передаваемые через интерфейс VMnet1. Найти
    HTTP-запросы, отправляемые на 80 (50h) порт web-сервера, а также ответы сервера, отправляемые с 80 порта. Текст HTTP-запроса начинается со слова
    GET, следующего за ним пробела и далее URL запрашиваемого ресурса.
    Сравнить эти пакеты с пакетами, передаваемыми по локальной сети. В чем выражено отличие этих пакетов?
    18. Разорвать виртуальное соединение.
    19. Включить шифрование передаваемой информации, для этого в свойствах соединения в ОС виртуальной машины установить следующий параметр:
    Безопасность

    Шифрование данных
    20. Установить виртуальное соединение. Отправить из ОС виртуальной ма- шины несколько ECHO-запросов через туннельное соединение. Просмот- реть перехваченный трафик, есть ли возможность установить, пакеты како- го содержания передавались? Зашифрованы ли поля заголовков? Какая информация может быть перехвачена злоумышленником в случае его под- ключения к линии связи?
    5.6. Защита данных на сетевом уровне
    На сетевом уровне применяются два основных алгоритма: SKIP и IPSec.
    Различие в алгоритмах, главным образом, состоит в способе генерации и пе- редачи ключей для шифрования содержимого пакетов.
    5.6.1. Протокол SKIP
    Протокол SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-протокола) разработан компанией Sun
    Microsystems в 1994 году. Основными его свойствами являются: аппаратная независимость, прозрачность для приложений и независимость от системы шифрования. Последнее очень важно ввиду того, что в большинстве стран мира, включая и Россию, существуют ограничения на применяемые в данной стране стандарты шифрования передаваемых данных. Таким образом, при реализации алгоритма в каждой стране может быть применен свой стандарт шифрования, в частности в России применяется симметричный алгоритм

    109
    ГОСТ 28147-89. Широко известная реализация — линейка программных про- дуктов «Застава» российской компании «ЭЛВИС+».
    В основе алгоритма лежит система открытых ключей Диффи-Хелмана.
    В этой системе предполагается наличие у каждого из пользователей пары ключей. Каждый пользователь системы защиты информации имеет секретный ключ Кс, известный только ему, и открытый ключ Ко. Открытые ключи могут быть выложены на любом общедоступном сервере.
    Особенностью схемы является то, что открытый ключ Ковычисляется из секретного ключа Кс. Вычисление осуществляется следующим образом:
    Ko = gKc mod n, где g и n — некоторые заранее выбранные достаточно длин- ные простые целые числа.
    При этом если узелJ устанавливает соединение с узломI, то они легко могут сформировать общий ключ для симметричного алгоритма шифрования данных, воспользовавшись возможностью вычисления общего для них разде- ляемого секрета Kij:
    Kij = Koj *Kci = (gKcj)*Kci mod n = (gKci)*Kcj mod n = Koi *Kcj = Kij.
    Иными словами, отправитель и получатель пакета могут вычислить раз- деляемый секрет на основании собственного секретного ключа и открытого ключа партнера.
    Рис. 5.12. Схема создания SKIP-пакета
    Полученный ключ Kijявляется долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен третьей стороной,

    110
    так как секретные ключи Kciи Kcj в сетевом обмене не участвуют и третьей стороне не доступны.
    Таким образом, разделяемый секрет не требуется передавать по линии связи для организации соединения, и он пригоден в качестве ключа для сим- метричного алгоритма шифрования. Однако на практике для шифрования от- дельных пакетов применяют так называемый пакетный ключ, который поме- щают в заголовок SKIP-пакета и зашифровывают с помощью разделяемого секрета.
    Далее полученный пакет дополняется новым IP-заголовком, адресами в котором являются адреса туннелирующих узлов (рис. 5.12).
    Преимуществами такого решения являются, во-первых, дополнительная защита разделяемого секрета, так как он используется для шифрования малой части трафика (только лишь пакетного ключа) и не даёт вероятному против- нику материал для статистического криптоанализа в виде большого количест- ва информации, зашифрованного им; во-вторых, в случае компрометации па- кетного ключа ущерб составит лишь небольшая группа пакетов, зашифрован- ных им.
    В том случае, когда отсутствует необходимость шифрования или подпи- сывания данных, соответствующие элементы, а именно пакетный ключ и ЭЦП пакета, могут отсутствовать. Необходимость шифрования и/или подписыва- ния указывается при установке параметров SKIP-соединения. Так, в примере настроек SKIP-протокола в СЗИ «Застава», приведенном на рис. 5.13 (в ниж- ней части рисунка), указано на необходимость шифрования данных пакетов с использованием алгоритма DES, требование аутентификации, т. е. примене- ния ЭЦП пакета, отсутствует.
    Технология, применяющая протокол SKIP, не свободна от ряда органи- зационных проблем:
    − необходимо обеспечить безопасное хранение секретных ключей Kc и кэ- ширования разделяемых секретов Kij;
    − необходимо обеспечить безопасный способ генерации и хранения (в те- чение относительно короткого времени жизни) пакетных ключей Kp;
    − обеспечить сертификацию открытых ключей.
    Проблема обеспечения сертификации открытых ключей возникает вследствие возможности проведения известной атаки «man-in-the-middle».
    Идея данной атаки не нова и состоит в следующем. Атакующая сторона нахо- дится внутри сети, где обмениваются информацией пользователи i и j. Цель атаки — хакер должен предложить от своего имени пользователю i «поддель- ный» открытый ключ Koj, а пользователю j, соответственно, «поддельный» ключ Koi. Данное действие вполне возможно вследствие того, что открытые ключи пользователей должны располагаться в общедоступном месте, где обя- зательно должна быть разрешена запись файлов (иначе никто не сможет по- местить туда свой открытый ключ). После того, как подмена ключей осущест- вится, третья сторона сможет принимать весь шифрованный трафик от одного

    111
    абонента, расшифровывать, читать, шифровать под другим ключом и переда- вать другому абоненту. Иными словами, весь зашифрованный трафик пойдет через «человека в центре».
    Рис. 5.13. Настройки параметров протокола SKIP
    В качестве защиты от подобной атаки применяется сертификация от- крытых ключей. Смысл сертификации заключается в создании электронного документа — сертификата открытого ключа. В данном документе кроме само- го электронного ключа должна содержаться информация о том, кому данный сертификат выдан, каков срок его действия, кем выдан, и, самое важное, должна присутствовать ЭЦП открытого ключа, сгенерированная организаци- ей, выдавшей сертификат. Зная эту организацию, любой пользователь, же- лающий проверить подлинность сертификата, может получить ее открытый ключ и проверить ЭЦП, хранящуюся в сертификате.
    Предполагается, что распределением открытых ключей должна зани- маться заслуживающая доверия сторона. В зарубежной литературе для подоб- ного органа используется термин Certificate Authority («Нотариус»), в россий- ских документах он именуется Центром сертификации (ЦС).
    Как уже говорилось, сертификат — файл определенного формата. Наи- большее распространение получил формат сертификата, установленный Меж- дународным телекоммуникационным союзом — ITU Rec. X.509. Электрон- ный сертификат стандарта X.509 содержит: имя издателя сертификата; имя владельца сертификата; открытый ключ владельца; срок действия открытого

    112
    (секретного) ключа издателя и владельца; дополнения; списки отозванных сертификатов. Пример сертификата открытого ключа в формате X.509 приве- ден в табл. 5.2.
    Таблица 5.2
    Пример сертификата открытого ключа
    Поле
    Пример значения
    Версия сертификата
    1, 2, 3
    Серийный номер сертификата
    40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:
    60
    Идентификатор алгоритма
    ЭЦП
    ГОСТ Р 34.10-94
    Имя издателя сертификата
    C=RU, ST=Moscow,O=PKI, CN=Certification
    Authority
    Срок действия сертификата
    Действителен с: Ноя 2 06:59:00 1999 GMT
    Действителен по: Ноя 6 06:59:00 2004 GMT
    Имя владельца сертификата
    C=RU, ST=Moscow, O=PKI, CN=Sidorov
    Открытый ключ владельца тип ключа: Открытый ключ ГОСТ длина ключа: 1024 значение: AF:ED:80:43.....
    Уникальный идентификатор издателя
    Уникальный идентификатор владельца
    ЭЦП Центра сертификации
    Протокол SKIP содержит механизмы защиты от следующих видов атак.
    − Атаки из сети на сервисы ОС и на прикладные программы, подключение неавторизованных узлов к сети. Механизм: в защищаемую сеть или компью- тер пропускаются пакеты только от владельца разделяемого секрета.
    − Прослушивание трафика. Механизм: передаваемые пакеты могут быть прочитаны только владельцем разделяемого секрета.
    − Повторение пакетов. Механизм: в аутентифицирующую часть заголовка
    SKIP-пакета перед вычислением криптосуммы пакета подставляется, в част- ности, текущее время.

    113
    − Подмена/маскарад. Механизм: все пакеты и их адресная информация ау- тентифицируются и защищаются от подделки криптосуммой по пакету, раз- деляемому секрету и текущему времени.
    − Перехват сессий. Механизм: в сеть может войти только владелец разде- ляемого секрета.
    − Атака Man-in-the-middle. Механизм: подписанные ЦС сертификаты.
    − Анализ топологии сети. Механизм: топология сети полностью скрывает- ся туннелированием всех исходящих из сети пакетов.
    − Криптоанализ. Механизм: большая длина пакетных ключей (до 256 бит); частая смена пакетных ключей – через каждые 5-10 IP- пакетов; отсутствие данных для криптоанализа разделяемого секрета — он не используется непо- средственно для криптообработки.
    − Атака: отказ в обслуживании. Механизм: нейтрализуется для всех DoS атак, ведущихся на уровне выше чем IP. В сеть пропускаются пакеты только от владельца разделяемого секрета.
    Вместе с тем, защита от ряда атак протоколом не реализуется:
    − осуществляется защита лишь части трафика, например направленного в удаленный филиал. Остальной трафик (например, к web-серверам) проходит через VPN-устройство без обработки;
    − нет защиты от действий пользователей, имеющих санкционированный доступ в корпоративную сеть.
    5.6.2. Протокол IPSec
    Протокол IPSec позволяет осуществлять две важнейшие функции сете- вой защиты — осуществлять криптографическую защиту трафика и выпол- нять фильтрацию входящих/исходящих пакетов. Протокол реализован в ОС
    Windows 2000/XP. Протокол обеспечивает аутентификацию участников сете- вого обмена (протокол IKE — Internet Key Exchange), защиту целостности (за- головок аутентификации AH — Authentication Header) и шифрование (ESP —
    Encapsulating Security Payload)
    Аутентифицирующий заголовок (AH) выполняет защиту от атак, свя- занных с несанкционированным изменением содержимого пакета. Для этого особым образом применяется алгоритм MD5: в процессе формирования AH последовательно вычисляется хэш-функция от объединения самого пакета и некоторого предварительно согласованного ключа, затем от объединения по- лученного результата и преобразованного ключа.
    Заголовок ESP служит для обеспечения конфиденциальности данных, предполагает возможность использования любого симметричного алгоритма шифрования.
    Протокол обмена ключами IKE отвечает за первоначальный этап уста- новки соединения, способ инициализации защищенного канала, процедуры обмена секретными ключами, выбор метода шифрования. Предполагает три

    114
    различных способа аутентификации: технологию «вызов-ответ» с использова- нием хэш-функции с общим секретным ключом, применение сертификатов открытых ключей и использование протокола Керберос.
    5.7. Организация VPN средствами СЗИ VipNet
    5.7.1. Постановка задачи
    Рассмотрим некоторую гипотетическую организацию, ведущую проек- тирование инженерной документации, составляющей коммерческую тайну.
    Готовые проекты передаются по защищенному каналу в удаленные филиалы.
    Внедряемая система защиты должна обеспечить защиту от несанкцио- нированного доступа к передаваемым данным, удовлетворяя следующим тре- бованиям:
    − только зарегистрированные пользователи могут иметь возможность вхо- да в систему и обмена конфиденциальной информацией;
    − передаваемая конфиденциальная информация должна быть защищена криптографическими методами, обеспечивающими её конфиденциальность, целостность и подлинность;
    − в целях расследования возможных инцидентов должна вестись регистра- ция в журналах наиболее важных событий, связанных с передачей защищае- мой информации по каналам связи;
    − должна быть обеспечена безопасная работа пользователей в Интернет средствами межсетевого экранирования.
    Пусть в данной организации работают администратор безопасности и два пользователя. Один пользователь работает в головном офисе, другой в удаленном филиале. Задачами администратора безопасности являются: соз- дание логической структуры сети, определение необходимых соединений ме- жду узлами, создание ключевых наборов и генерация пользовательских паро- лей, установка различных уровней защиты сетевого трафика. Задачей пользо- вателей, имеющих допуск к клиентской части ViPNet, является обмен конфи- денциальной информацией.
    В ходе работы имитируется функционирование четырех рабочих стан- ций: две станции для работы пользователей и две станции для работы админи- стратора безопасности. Администратор использует два функционально раз- личных компьютера: ViPNet Менеджер и ViPNet Координатор.
    Кроме того, имитируется работа компьютера стороннего наблюдателя
    (злоумышленника), имеющего возможность захватывать сетевой трафик на пути его следования. Задачей стороннего наблюдателя является анализ воз- можности получения доступа к конфиденциальной информации.
    Лабораторная работа выполняется двумя слушателями на двух рабочих местах с использованием технологии виртуальных машин (см. Приложение 1).

    115
    Первое рабочее место имитирует компьютер пользователя основного офиса и компьютер «ViPNet Менеджер» администратора безопасности. Второе рабо- чее место имитирует компьютер пользователя филиала и компьютер «ViPNet
    Координатор» администратора безопасности. На каждом рабочем месте за- пускаются две виртуальные машины с ОС Windows 2000 для установки СЗИ
    VipNet.
    Основные операционные системы на обоих рабочих местах имитируют компьютеры сторонних наблюдателей и используются для анализа сетевого трафика.
    Для исследования применяется демонстрационная версия СЗИ VipNet.
    5.7.2. Настройка сетевых соединений виртуальных машин
    Задача данного этапа — подготовить сетевые настройки виртуальных компьютеров для обеспечения сетевого взаимодействия между ними. Сетевые настройки виртуальных машин устанавливаются для имитации присутствия в сети независимого компьютера с отдельным IP-адресом (рис. 5.14).
    Рис. 5.14. Схема организации VPN с помощью виртуальных машин
    ВЫПОЛНИТЬ!
    1. На каждом рабочем месте в системе VMware открыть по два образа ОС
    Windows 2000. Для каждого образа на вкладке Edit выбрать меню «Virtual
    Machine Settings» и установить размер потребляемой памяти (Guest size)

    64 MB, а тип сетевого подключения — «bridged». Запустить все четыре виртуальные машины.
    2. Назначить виртуальным ОС уникальные сетевые имена («Manager»,
    «Client1» — для первого рабочего места, «Coordinator», «Client2» — для второго). Для этого в каждой из виртуальных ОС следует перейти на

    116
    вкладку «Сетевая идентификация» окна «Свойства системы», в графе «Имя компьютера» ввести сетевое имя данной виртуальной машины.
    3. Настроить IP-адреса запущенных виртуальных машин следующим обра- зом. Назначить для первого рабочего места адреса: 192.168.1.1 (для
    «ViPNet Менеджера» на узле «Manager»), 192.168.1.2 (для «ViPNet Клиен- та1» на узле «Client1») и 192.168.1.5 (для основной ОС). Для второго рабо- чего места назначьте адреса: 192.168.1.3 (для «ViPNet Координатора» на узле «Coordinator»), 192.168.1.4 (для «ViPNet Клиента2» на узле «Client2») и 192.168.1.6 (для основной ОС).
    Для этого необходимо в каждой из вирту- альных ОС зайти в свойства подключения по локальной сети, выбрать пункт «Протокол Интернета (TCP/IP») и ввести IP-адрес.
    4. С помощью программ ipconfig и ping убедитесь в правильной настройке се- тевых адресов, а именно, в возможности получить ICMP-ответ от каждого из узлов.
    5. Осуществите захват трафика в основных ОС, убедитесь в возможности анализа ICMP-пакетов.
    6. Организуйте передачу текстового файла с одного клиентского компьютера
    («Client1») на другой («Client2»). Убедитесь в возможности захвата трафи- ка и получения передаваемого документа.
    1   ...   5   6   7   8   9   10   11   12   ...   20


    написать администратору сайта