А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков
Скачать 9.2 Mb.
|
5.5.3. Анализ защищенности передаваемой информации Предлагается изучить степень защищенности передаваемой по туннель- ному соединению информации с использованием анализатора сетевого трафи- ка. ВЫПОЛНИТЬ! 13. На втором рабочем месте запустить произвольный web-сервер. 14. Запустить анализатор трафика и настроить его на перехват пакетов, пере- даваемых виртуальным сетевым адаптером VMnet1. 15. Отправить из ОС виртуальной машины несколько ECHO-запросов в адрес сервера двумя способами: сначала напрямую через сеть VMnet1 (адрес сер- вера 192.168.200.1), а затем через туннельное соединение (адрес сервера необходимо выяснить при помощи диалогового окна состояния соедине- ния). Обратите внимание, что пакеты, посылаемые через туннельное со- единение, не опознаются как ICMP-пакеты. Поскольку шифрование пере- даваемой информации и программное сжатие отключены, то содержимое исходного IP-пакета сохраняется в первоначальном виде. Изменения в пе- редаваемой информации заключаются только в том, что к исходному паке- 108 ту добавляется заголовок протокола PPTP, который затем снимается при выходе пакета из туннеля. 16. Перевести IP-адреса источников и приемников ECHO-запросов (всего 4 различных адреса) в шестнадцатеричную систему исчисления. Найти эти адреса в перехваченных пакетах. Убедиться, что при туннелировании IP- адреса остаются неизменными и могут быть восстановлены в случае пере- хвата трафика. Привести пакеты ECHO-запросов, отправленных напрямую и через туннель, и выделить в них соответствующие IP-адреса. 17. Запустить на виртуальной машине Internet Explorer и подключиться к за- пущенному в локальной сети web-серверу. При помощи анализатора тра- фика посмотреть пакеты, передаваемые через интерфейс VMnet1. Найти HTTP-запросы, отправляемые на 80 (50h) порт web-сервера, а также ответы сервера, отправляемые с 80 порта. Текст HTTP-запроса начинается со слова GET, следующего за ним пробела и далее URL запрашиваемого ресурса. Сравнить эти пакеты с пакетами, передаваемыми по локальной сети. В чем выражено отличие этих пакетов? 18. Разорвать виртуальное соединение. 19. Включить шифрование передаваемой информации, для этого в свойствах соединения в ОС виртуальной машины установить следующий параметр: Безопасность ⇒ Шифрование данных 20. Установить виртуальное соединение. Отправить из ОС виртуальной ма- шины несколько ECHO-запросов через туннельное соединение. Просмот- реть перехваченный трафик, есть ли возможность установить, пакеты како- го содержания передавались? Зашифрованы ли поля заголовков? Какая информация может быть перехвачена злоумышленником в случае его под- ключения к линии связи? 5.6. Защита данных на сетевом уровне На сетевом уровне применяются два основных алгоритма: SKIP и IPSec. Различие в алгоритмах, главным образом, состоит в способе генерации и пе- редачи ключей для шифрования содержимого пакетов. 5.6.1. Протокол SKIP Протокол SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-протокола) разработан компанией Sun Microsystems в 1994 году. Основными его свойствами являются: аппаратная независимость, прозрачность для приложений и независимость от системы шифрования. Последнее очень важно ввиду того, что в большинстве стран мира, включая и Россию, существуют ограничения на применяемые в данной стране стандарты шифрования передаваемых данных. Таким образом, при реализации алгоритма в каждой стране может быть применен свой стандарт шифрования, в частности в России применяется симметричный алгоритм 109 ГОСТ 28147-89. Широко известная реализация — линейка программных про- дуктов «Застава» российской компании «ЭЛВИС+». В основе алгоритма лежит система открытых ключей Диффи-Хелмана. В этой системе предполагается наличие у каждого из пользователей пары ключей. Каждый пользователь системы защиты информации имеет секретный ключ Кс, известный только ему, и открытый ключ Ко. Открытые ключи могут быть выложены на любом общедоступном сервере. Особенностью схемы является то, что открытый ключ Ковычисляется из секретного ключа Кс. Вычисление осуществляется следующим образом: Ko = gKc mod n, где g и n — некоторые заранее выбранные достаточно длин- ные простые целые числа. При этом если узелJ устанавливает соединение с узломI, то они легко могут сформировать общий ключ для симметричного алгоритма шифрования данных, воспользовавшись возможностью вычисления общего для них разде- ляемого секрета Kij: Kij = Koj *Kci = (gKcj)*Kci mod n = (gKci)*Kcj mod n = Koi *Kcj = Kij. Иными словами, отправитель и получатель пакета могут вычислить раз- деляемый секрет на основании собственного секретного ключа и открытого ключа партнера. Рис. 5.12. Схема создания SKIP-пакета Полученный ключ Kijявляется долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен третьей стороной, 110 так как секретные ключи Kciи Kcj в сетевом обмене не участвуют и третьей стороне не доступны. Таким образом, разделяемый секрет не требуется передавать по линии связи для организации соединения, и он пригоден в качестве ключа для сим- метричного алгоритма шифрования. Однако на практике для шифрования от- дельных пакетов применяют так называемый пакетный ключ, который поме- щают в заголовок SKIP-пакета и зашифровывают с помощью разделяемого секрета. Далее полученный пакет дополняется новым IP-заголовком, адресами в котором являются адреса туннелирующих узлов (рис. 5.12). Преимуществами такого решения являются, во-первых, дополнительная защита разделяемого секрета, так как он используется для шифрования малой части трафика (только лишь пакетного ключа) и не даёт вероятному против- нику материал для статистического криптоанализа в виде большого количест- ва информации, зашифрованного им; во-вторых, в случае компрометации па- кетного ключа ущерб составит лишь небольшая группа пакетов, зашифрован- ных им. В том случае, когда отсутствует необходимость шифрования или подпи- сывания данных, соответствующие элементы, а именно пакетный ключ и ЭЦП пакета, могут отсутствовать. Необходимость шифрования и/или подписыва- ния указывается при установке параметров SKIP-соединения. Так, в примере настроек SKIP-протокола в СЗИ «Застава», приведенном на рис. 5.13 (в ниж- ней части рисунка), указано на необходимость шифрования данных пакетов с использованием алгоритма DES, требование аутентификации, т. е. примене- ния ЭЦП пакета, отсутствует. Технология, применяющая протокол SKIP, не свободна от ряда органи- зационных проблем: − необходимо обеспечить безопасное хранение секретных ключей Kc и кэ- ширования разделяемых секретов Kij; − необходимо обеспечить безопасный способ генерации и хранения (в те- чение относительно короткого времени жизни) пакетных ключей Kp; − обеспечить сертификацию открытых ключей. Проблема обеспечения сертификации открытых ключей возникает вследствие возможности проведения известной атаки «man-in-the-middle». Идея данной атаки не нова и состоит в следующем. Атакующая сторона нахо- дится внутри сети, где обмениваются информацией пользователи i и j. Цель атаки — хакер должен предложить от своего имени пользователю i «поддель- ный» открытый ключ Koj, а пользователю j, соответственно, «поддельный» ключ Koi. Данное действие вполне возможно вследствие того, что открытые ключи пользователей должны располагаться в общедоступном месте, где обя- зательно должна быть разрешена запись файлов (иначе никто не сможет по- местить туда свой открытый ключ). После того, как подмена ключей осущест- вится, третья сторона сможет принимать весь шифрованный трафик от одного 111 абонента, расшифровывать, читать, шифровать под другим ключом и переда- вать другому абоненту. Иными словами, весь зашифрованный трафик пойдет через «человека в центре». Рис. 5.13. Настройки параметров протокола SKIP В качестве защиты от подобной атаки применяется сертификация от- крытых ключей. Смысл сертификации заключается в создании электронного документа — сертификата открытого ключа. В данном документе кроме само- го электронного ключа должна содержаться информация о том, кому данный сертификат выдан, каков срок его действия, кем выдан, и, самое важное, должна присутствовать ЭЦП открытого ключа, сгенерированная организаци- ей, выдавшей сертификат. Зная эту организацию, любой пользователь, же- лающий проверить подлинность сертификата, может получить ее открытый ключ и проверить ЭЦП, хранящуюся в сертификате. Предполагается, что распределением открытых ключей должна зани- маться заслуживающая доверия сторона. В зарубежной литературе для подоб- ного органа используется термин Certificate Authority («Нотариус»), в россий- ских документах он именуется Центром сертификации (ЦС). Как уже говорилось, сертификат — файл определенного формата. Наи- большее распространение получил формат сертификата, установленный Меж- дународным телекоммуникационным союзом — ITU Rec. X.509. Электрон- ный сертификат стандарта X.509 содержит: имя издателя сертификата; имя владельца сертификата; открытый ключ владельца; срок действия открытого 112 (секретного) ключа издателя и владельца; дополнения; списки отозванных сертификатов. Пример сертификата открытого ключа в формате X.509 приве- ден в табл. 5.2. Таблица 5.2 Пример сертификата открытого ключа Поле Пример значения Версия сертификата 1, 2, 3 Серийный номер сертификата 40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c: 60 Идентификатор алгоритма ЭЦП ГОСТ Р 34.10-94 Имя издателя сертификата C=RU, ST=Moscow,O=PKI, CN=Certification Authority Срок действия сертификата Действителен с: Ноя 2 06:59:00 1999 GMT Действителен по: Ноя 6 06:59:00 2004 GMT Имя владельца сертификата C=RU, ST=Moscow, O=PKI, CN=Sidorov Открытый ключ владельца тип ключа: Открытый ключ ГОСТ длина ключа: 1024 значение: AF:ED:80:43..... Уникальный идентификатор издателя Уникальный идентификатор владельца ЭЦП Центра сертификации Протокол SKIP содержит механизмы защиты от следующих видов атак. − Атаки из сети на сервисы ОС и на прикладные программы, подключение неавторизованных узлов к сети. Механизм: в защищаемую сеть или компью- тер пропускаются пакеты только от владельца разделяемого секрета. − Прослушивание трафика. Механизм: передаваемые пакеты могут быть прочитаны только владельцем разделяемого секрета. − Повторение пакетов. Механизм: в аутентифицирующую часть заголовка SKIP-пакета перед вычислением криптосуммы пакета подставляется, в част- ности, текущее время. 113 − Подмена/маскарад. Механизм: все пакеты и их адресная информация ау- тентифицируются и защищаются от подделки криптосуммой по пакету, раз- деляемому секрету и текущему времени. − Перехват сессий. Механизм: в сеть может войти только владелец разде- ляемого секрета. − Атака Man-in-the-middle. Механизм: подписанные ЦС сертификаты. − Анализ топологии сети. Механизм: топология сети полностью скрывает- ся туннелированием всех исходящих из сети пакетов. − Криптоанализ. Механизм: большая длина пакетных ключей (до 256 бит); частая смена пакетных ключей – через каждые 5-10 IP- пакетов; отсутствие данных для криптоанализа разделяемого секрета — он не используется непо- средственно для криптообработки. − Атака: отказ в обслуживании. Механизм: нейтрализуется для всех DoS атак, ведущихся на уровне выше чем IP. В сеть пропускаются пакеты только от владельца разделяемого секрета. Вместе с тем, защита от ряда атак протоколом не реализуется: − осуществляется защита лишь части трафика, например направленного в удаленный филиал. Остальной трафик (например, к web-серверам) проходит через VPN-устройство без обработки; − нет защиты от действий пользователей, имеющих санкционированный доступ в корпоративную сеть. 5.6.2. Протокол IPSec Протокол IPSec позволяет осуществлять две важнейшие функции сете- вой защиты — осуществлять криптографическую защиту трафика и выпол- нять фильтрацию входящих/исходящих пакетов. Протокол реализован в ОС Windows 2000/XP. Протокол обеспечивает аутентификацию участников сете- вого обмена (протокол IKE — Internet Key Exchange), защиту целостности (за- головок аутентификации AH — Authentication Header) и шифрование (ESP — Encapsulating Security Payload) Аутентифицирующий заголовок (AH) выполняет защиту от атак, свя- занных с несанкционированным изменением содержимого пакета. Для этого особым образом применяется алгоритм MD5: в процессе формирования AH последовательно вычисляется хэш-функция от объединения самого пакета и некоторого предварительно согласованного ключа, затем от объединения по- лученного результата и преобразованного ключа. Заголовок ESP служит для обеспечения конфиденциальности данных, предполагает возможность использования любого симметричного алгоритма шифрования. Протокол обмена ключами IKE отвечает за первоначальный этап уста- новки соединения, способ инициализации защищенного канала, процедуры обмена секретными ключами, выбор метода шифрования. Предполагает три 114 различных способа аутентификации: технологию «вызов-ответ» с использова- нием хэш-функции с общим секретным ключом, применение сертификатов открытых ключей и использование протокола Керберос. 5.7. Организация VPN средствами СЗИ VipNet 5.7.1. Постановка задачи Рассмотрим некоторую гипотетическую организацию, ведущую проек- тирование инженерной документации, составляющей коммерческую тайну. Готовые проекты передаются по защищенному каналу в удаленные филиалы. Внедряемая система защиты должна обеспечить защиту от несанкцио- нированного доступа к передаваемым данным, удовлетворяя следующим тре- бованиям: − только зарегистрированные пользователи могут иметь возможность вхо- да в систему и обмена конфиденциальной информацией; − передаваемая конфиденциальная информация должна быть защищена криптографическими методами, обеспечивающими её конфиденциальность, целостность и подлинность; − в целях расследования возможных инцидентов должна вестись регистра- ция в журналах наиболее важных событий, связанных с передачей защищае- мой информации по каналам связи; − должна быть обеспечена безопасная работа пользователей в Интернет средствами межсетевого экранирования. Пусть в данной организации работают администратор безопасности и два пользователя. Один пользователь работает в головном офисе, другой в удаленном филиале. Задачами администратора безопасности являются: соз- дание логической структуры сети, определение необходимых соединений ме- жду узлами, создание ключевых наборов и генерация пользовательских паро- лей, установка различных уровней защиты сетевого трафика. Задачей пользо- вателей, имеющих допуск к клиентской части ViPNet, является обмен конфи- денциальной информацией. В ходе работы имитируется функционирование четырех рабочих стан- ций: две станции для работы пользователей и две станции для работы админи- стратора безопасности. Администратор использует два функционально раз- личных компьютера: ViPNet Менеджер и ViPNet Координатор. Кроме того, имитируется работа компьютера стороннего наблюдателя (злоумышленника), имеющего возможность захватывать сетевой трафик на пути его следования. Задачей стороннего наблюдателя является анализ воз- можности получения доступа к конфиденциальной информации. Лабораторная работа выполняется двумя слушателями на двух рабочих местах с использованием технологии виртуальных машин (см. Приложение 1). 115 Первое рабочее место имитирует компьютер пользователя основного офиса и компьютер «ViPNet Менеджер» администратора безопасности. Второе рабо- чее место имитирует компьютер пользователя филиала и компьютер «ViPNet Координатор» администратора безопасности. На каждом рабочем месте за- пускаются две виртуальные машины с ОС Windows 2000 для установки СЗИ VipNet. Основные операционные системы на обоих рабочих местах имитируют компьютеры сторонних наблюдателей и используются для анализа сетевого трафика. Для исследования применяется демонстрационная версия СЗИ VipNet. 5.7.2. Настройка сетевых соединений виртуальных машин Задача данного этапа — подготовить сетевые настройки виртуальных компьютеров для обеспечения сетевого взаимодействия между ними. Сетевые настройки виртуальных машин устанавливаются для имитации присутствия в сети независимого компьютера с отдельным IP-адресом (рис. 5.14). Рис. 5.14. Схема организации VPN с помощью виртуальных машин ВЫПОЛНИТЬ! 1. На каждом рабочем месте в системе VMware открыть по два образа ОС Windows 2000. Для каждого образа на вкладке Edit выбрать меню «Virtual Machine Settings» и установить размер потребляемой памяти (Guest size) — 64 MB, а тип сетевого подключения — «bridged». Запустить все четыре виртуальные машины. 2. Назначить виртуальным ОС уникальные сетевые имена («Manager», «Client1» — для первого рабочего места, «Coordinator», «Client2» — для второго). Для этого в каждой из виртуальных ОС следует перейти на 116 вкладку «Сетевая идентификация» окна «Свойства системы», в графе «Имя компьютера» ввести сетевое имя данной виртуальной машины. 3. Настроить IP-адреса запущенных виртуальных машин следующим обра- зом. Назначить для первого рабочего места адреса: 192.168.1.1 (для «ViPNet Менеджера» на узле «Manager»), 192.168.1.2 (для «ViPNet Клиен- та1» на узле «Client1») и 192.168.1.5 (для основной ОС). Для второго рабо- чего места назначьте адреса: 192.168.1.3 (для «ViPNet Координатора» на узле «Coordinator»), 192.168.1.4 (для «ViPNet Клиента2» на узле «Client2») и 192.168.1.6 (для основной ОС). Для этого необходимо в каждой из вирту- альных ОС зайти в свойства подключения по локальной сети, выбрать пункт «Протокол Интернета (TCP/IP») и ввести IP-адрес. 4. С помощью программ ipconfig и ping убедитесь в правильной настройке се- тевых адресов, а именно, в возможности получить ICMP-ответ от каждого из узлов. 5. Осуществите захват трафика в основных ОС, убедитесь в возможности анализа ICMP-пакетов. 6. Организуйте передачу текстового файла с одного клиентского компьютера («Client1») на другой («Client2»). Убедитесь в возможности захвата трафи- ка и получения передаваемого документа. |