Главная страница

Учебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы


Скачать 22.28 Mb.
НазваниеУчебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы
АнкорOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
Дата12.03.2017
Размер22.28 Mb.
Формат файлаpdf
Имя файлаOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
ТипУчебник
#3698
страница95 из 99
1   ...   91   92   93   94   95   96   97   98   99

890
Глава 24. Сетевая безопасность
Популярный протокол SSL1 (Secure Socket Layer — слой защищенных сокетов) работает на уровне
представления и создает защищенный канал, используя следующие технологии безопасности:
□ взаимная аутентификация приложений на обоих концах защищенного канала выполняется
путем обмена сертификатами (стандарт Х.509);
□ для контроля целостности передаваемых данных используются дайджесты;
□ секретность обеспечивается шифрацией со средствами симметричных ключей сеанса.
Протокол SSL разработан компанией Netscape Communications для защиты данных, пере­
даваемых между веб-сервером и веб-браузером, но он может быть использован и любыми другими приложениями. Работа протокола защищенного канала на уровне представления делает его более универсальным средством, чем протокол безопасности прикладного уровня. Однако для того чтобы приложение смогло воспользоваться протоколом уровня представления, в него по-прежнему приходится вносить исправления, хотя и не столь существенные, как в случае протокола прикладного уровня. Модификация приложения в данном случае сводится к встраиванию явных обращений к API соответствующего про­
токола безопасности.
Средства защищенного канала становятся прозрачными для приложений в тех случаях, когда безопасность обеспечивается на сетевом и канальном уровнях. Однако здесь мы сталкиваемся с другой проблемой — зависимостью сервиса защищенного канала от про­
токола нижнего уровня. Например, протокол РРТР, не являясь протоколом канального уровня, защищает кадры протокола РРР канального уровня, упаковывая их в 1Р-пакеты.
При этом не имеет никакого значения, пакет какого протокола, в свою очередь, упакован в данном РРР-кадре: IP, IPX, SNA или NetBIOS. С одной стороны, это делает сервис РРТР достаточно универсальным, так как клиент сервиса защищенного канала может задейство­
вать любые протоколы в своей сети. С другой стороны, такая схема предъявляет жесткие требования к типу протокола канального уровня, используемому на участке доступа кли­
ента к защищенному каналу — для протокола РРТР таким протоколом может быть только
РРР. Хотя протокол РРР очень распространен в линиях доступа, сегодня конкуренцию ему составляют протоколы Gigabit Ethernet и Fast Ethernet, которые все чаще работают не только в локальных, но и глобальных сетях.
Работающий на сетевом уровне протокол IPSec является компромиссным вариантом.
С одной стороны, он прозрачен для приложений, с другой — может 'работать практически во всех сетях, так как основан на широко распространенном протоколе IP и использует любую технологию канального уровня (РРР, Ethernet, ATM и т. д.).
Распределение функций
между протоколами IPSec
Протокол IPSec называют в стандартах Интернета системой. Действительно, IPSec — это согла­
сованный набор открытие стандартов, имеющий сегодня вполне очерченное ядро, которое в то
же время может быть достаточно просто дополнено новыми функциями и протоколами.
1
95 % веб-сайтов в Великобритании, принимающих от клиентов информацию о кредитных и дебе­
товых карточках, используют для передачи такого рода данных протокол SSL.

Протоколы защищенного канала. IPsec
891
Ядро IPSec составляют три протокола:
□ АН (Authentication Header — заголовок аутентификации) — гарантирует целостность и аутентичность данных;
□ ESP (Encapsulating Security Payload — инкапсуляция зашифрованных данных) — шиф­
рует передаваемые данные, обеспечивая конфиденциальность, может также поддержи­
вать аутентификацию и целостность данных;
□ IKE (Internet Key Exchange — обмен ключами Интернета) — решает вспомогательную задачу автоматического предоставления конечным точкам защищенного канала се­
кретных ключей, необходимых для работы протоколов аутентификации и шифрования данных.
Как видно из краткого описания функций, возможности протоколов АН и ESP частично перекрываются (рис. 24.28). В то время как АН отвечает только за обеспечение целостности и аутентификации данных, ESP может шифровать данные и, кроме того, выполнять функ­
ции протокола АН (хотя, как увидим позднее, аутентификация и целостность обеспечи­
ваются им в несколько урезанном виде). ESP может поддерживать функции шифрования и аутентификации/целостности в любых комбинациях, то есть либо всю группу функций, либо только аутентификацию/целостность, либо только шифрование.
Выполняемые функции
Протокол
Обеспечение целостности
АН
ESP
Обеспечение аутентичности
Обеспечение конфиденциальности
(шифрование)
Распределение секретных
ключей
IKE
Рис. 24.28.
Распределение функций между протоколами IPSec
Разделение функций защиты между протоколами АН и ESP вызвано применяемой во многих странах практикой ограничения экспорта и/или импорта средств, обеспечиваю­
щих конфиденциальность данных путем шифрования. Каждый из этих протоколов может использоваться как самостоятельно, так и одновременно с другим, так что в тех случаях, когда шифрование из-за действующих ограничений применять нельзя, систему можно поставлять только с протоколом АН. Естественно, подобная защита данных во многих случаях оказывается недостаточной. Принимающая сторона получает лишь возможность проверить, что данные были отправлены именно тем узлом, от которого они ожидаются, и дошли в том виде, в котором были отправлены. Однако от несанкционированного про­
смотра данных на пути их следования по сети протокол АН защитить не может, так как не шифрует их. Для шифрования данных необходим протокол ESP.
Безопасная ассоциация
Для того чтобы протоколы АН и ESP могли выполнять свою работу по защите передавае­
мых данных, протокол IKE устанавливает между двумя конечными точками логическое соединение (рис. 24.29), которое в стандартах IPSec носит название
безопасной ассоциа­
ции
(Security Association, SA).

892
Глава 24. Сетевая безопасность
Хост 1
IPSec
Рис. 24.29. Безопасная ассоциация
Стандарты IPSec позволяют конечным точкам защищенного канала использовать как одну безопасную ассоциацию для передачи трафика всех взаимодействующих через этот канал хостов, так и создавать для этой цели произвольное число безопасных ассоциаций, например, по одной на каждое TCP-соединение. Это дает возможность выбирать нуж­
ную степень детализации защиты — от одной общей ассоциации для трафика множества конечных узлов до индивидуально настроенных ассоциаций для защиты каждого при­
ложения.
Безопасная ассоциация в протоколе IPSec представляет собой однонаправленное (сим­
плексное) логическое соединение, поэтому если требуется обеспечить безопасный дву­
сторонний обмен данными, необходимо установить две безопасные ассоциации. Эти ассоциации в общем случае могут иметь разные характеристики, например, в одну сторону при передаче запросов к базе данных достаточно только аутентификации, а для ответных данных, несущих ценную информацию, дополнительно нужно обеспечить конфиденци­
альность.
Установление безопасной ассоциации начинается с взаимной аутентификации сторон, по­
тому что все меры безопасности теряют смысл, если данные передаются или принимаются не тем лицом или не от того лица. Выбираемые далее параметры SA определяют, какой из двух протоколов, АН или ESP, будет применяться для защиты данных, какие функции бу­
дет выполнять протокол (например, можно выполнять только аутентификацию и проверку целостности или, кроме того, еще и обеспечивать конфиденциальность). Очень важными параметрами безопасной ассоциации являются также секретные ключи, используемые в работе протоколов АН и ESP.
Протокол IPSec допускает как автоматическое, так и ручное установление безопасной ассоциации. При ручном способе администратор конфигурирует конечные узлы так, что­
бы они поддерживали согласованные параметры ассоциации, включая секретные ключи.
При автоматической процедуре установления SA протоколы IKE, работающие по разные стороны канала, выбирают параметры в ходе переговорного процесса. Для каждой задачи, решаемой протоколами АН и ESP, предлагается несколько схем аутентификации и шифро­
вания (рис. 24.30). Это делает протокол IPSec очень гибким Средством. Заметим, что выбор дайджест-функции для решения задач целостности и аутентификации никак не влияет на выбор функции шифрования, обеспечивающей конфиденциальность данных.
Для обеспечения совместимости в стандартной версии IPsec определен некоторый обя­
зательный «инструментальный» набор, в частности для аутентификации данных всегда может быть использована одна из стандартных дайджест-функций MD5 либо SHA-1, а в число алгоритмов шифрования непременно входит DES. При этом производители продуктов, в которых используется IPSec, вольны расширять протокол путем включения других алгоритмов аутентификации и симметричного шифрования, что они с успехом и де-

Протоколы защищенного канала. IPsec
893
лают. Например, многие реализации IPSec поддерживают популярный алгоритм шифрова­
ния Triple DES, а также сравнительно новые алгоритмы: Blowfish, Cast, CDMF, Idea, RC5.
IPSec
Фирменные
алгоритмы
Обязательный набор
SHA-1
DES
алгоритмов шифрования
Рис. 24.30. Согласование параметров в протоколе ESP
Транспортный и туннельный режимы
Протоколы АН и ESP могут защищать данные в двух режимах: транспортном и туннельном.
,
через сеть выполняется с помощью оригинального
-
исходный пакет помещается в новый ІР-пакет,
и передача данных по сети выполняется на основании заголовка нового іР-пакета.
Применение того или иного режима зависит от требований, предъявляемых к защите данных, а также от роли, которую играет в сети узел, завершающий защищенный канал.
Так, узел может быть хостом (конечным узлом) или шлюзом (промежуточным узлом).
Соответственно, имеются три схемы применения протокола IPSec:
□ хост-хост;
□ шлюз-шлюз;
□ хост-шлюз.
В схеме хост-хост защищенный канал, или, что в данном контексте одно и то же, безопасная ассоциация,устанавливается между двумя конечными узлами сети (см. рис. 24.29). Тогда протокол IPSec работает на конечных узлах и защищает данные, передаваемые от хоста 1 к хосту 2. Для схемы хост-хост чаще всего используется транспортный режим защиты.
В соответствии со схемой шлюз-шлюз защищенный канал устанавливается между двумя промежуточными узлами, так называемыми
шлюзами безопасности
(Security Gateway,
SG), на каждом из которых работает протокол IPSec (рис. 24.31). Защищенный обмен данными может происжодить между любыми двумя конечными узлами, подключенными к сетям, которые расположены позади шлюзов безопасности. От конечных узлов поддерж­
ка протокола IPSec не требуется, они передают свой трафик в незащищенном виде через заслуживающие доверие внутренние сети предприятий. Трафик, направляемый в обще­
доступную сеть, проходит через шлюз безопасности, который и обеспечивает его защиту с помощью протокола IPSec. Шлюзам доступен только туннельный режим работы.

894
Гпава 24. Сетевая безопаї
-----------------------
у
---------------------------—
t


г
Зашифрованный
Заголовок Новый
исходный
пакет
IPSec заголовок IP
Рис.
2 4 . 3 1
. Работа защищенного
канала по схеме шлюз-шлюз в туннельном режиме
На рис. 24.31 пользователь компьютера с адресом IP1 посылает пакет по адресу IP2, ис­
пользуя туннельный режим протокола IPSec. Шлюз SG1 зашифровывает пакет целиком,
вместе с заголовком, и снабжает его новым заголовком IP, в котором в качестве адреса от­
правителя указывает свой адрес — IP3, а в качестве адреса получателя — адрес IP4 шлюза
SG2. Вся передача данных по составной IP-сети выполняется на основании заголовка
внешнего пакета, а внутренний пакет становится при этом полем данных для внешнего
пакета. На шлюзе SG2 протокол IPSec извлекает инкапсулированный пакет и расшифро­
вывает его, приводя к исходному виду.
Схема хост-шлюз часто .применяется при удаленном доступе. В этом случае защищенный канал прокладывается между удаленным хостом, на котором работает протокол IPSec, и шлюзом, защищающим трафик для всех хостов, входящих во внутреннюю сеть пред­
приятия. Эту схему можно усложнить, создав параллельно еще один защищенный ка- нал

между удаленным хостом и каким-либо хостом, принадлежащим внутренней сети, защищаемой шлюзом (рис. 24.32). Такое комбинированное использование двух безопасных ассоциаций позволяет надежно защитить трафик и во внутренней сети.

Протоколы защищенного канала. IPsec
895
Протокол АН
Протокол АН позволяет приемной стороне убедиться, что:
□ пакет был отправлен стороной, с которой установлена безопасная ассоциация;
□ содержимое пакета не было искажено в процессе его передачи по сети;
□ пакет не является дубликатом уже полученного пакета.
Две первые функции обязательны для протокола АН, а последняя выбирается при установ­
лении ассоциации по желанию. Для выполнения этих функций протокол АН использует специальный заголовок (рис. 24.33).
О
8 16 31
Следующий
заголовок
Длина
Индекс параметров безопасности (SPI)
Порядковый номер (SN)
Данные аутентификации
Рис. 24.33. Структура заголовка протокола АН
В полё следующего заголовка (next header) указывается код протокола более высокого уровня, то есть протокола, сообщение которого размещено в поле данных ІР-пакета. Скорее всего, им будет один из протоколов транспортного уровня (TCP или UDP) или протокол
ICMP, но может встретиться и протокол ESP, если он используется в комбинации с АН.
В поле длины полезной нагрузки (payload length) содержится длина заголовка АН.
Индекс параметров безопасности (Security Parameters Index, SPI) служит для связи паке­
та с предусмотренной для него безопасной ассоциацией. Немного позже мы обсудим его более подробно.
Поле порядкового номера (Sequence Number, SN) указывает на порядковый номер пакета и применяется для защиты от его ложного воспроизведения (когда третья сторона пытается повторно использовать перехваченные защищенные пакеты, отправленные реально аутен­
тифицированным отправителем). Отправляющая сторона последовательно увеличивает значение этого поля в каждом новом пакете, передаваемом в рамках данной ассоциации, так что приход дубликата обнаружится принимающей стороной (если, конечно, в рамках ассоциации будет активирована функция защиты от ложного воспроизведения). Однако в любом случае в функции протокола АН не входит восстановление утерянных и упо­
рядочивание прибывающих пакетов — он просто отбрасывает пакет, когда обнаруживает, что аналогичный пакет уже получен. Чтобы сократить требуемую для работы протокола буферную память, используется механизм скользящего окна — на предмет дублирования проверяются только те пакеты, чей номер находится в пределах окна. Окно обычно вы­
бирается размером в 32 или 64 пакета.
Поле данных аутентификации (authentication data), которое содержит так называемое
з н а ч е н и е п р о в е р к и ц е л о с т н о с т и
(Integrity Check Value, ICV), служит для аутентифика­
ции и проверки целостности пакета. Это значение является дайджестом, вычисляемым с помощью одной из двух обязательно поддерживаемых протоколом АН односторонних функций шифрования MD5 или SAH-1, но может использоваться и любая другая функ-

896
Глава 24. Сетевая безопасность ция, о которой стороны договорились в ходе установления ассоциации. При вычислении дайджеста пакета в качестве параметра ОФШ выступает симметричный секретный ключ, который был задан для данной ассоциации вручную или автоматически с помощью про­
токола IKE. Так как длина дайджеста зависит от выбранной ОФШ, это поле имеет в общем случае переменный размер.
Протокол АН старается охватить при вычислении дайджеста как можно большее число полей исходного IP-пакета, но некоторые из них в процессе передачи пакета по сети меня­
ются непредсказуемым образом, поэтому не могут быть включены в аутентифицируемую часть пакета. Например, целостность значения поля времени жизни (TTL) в приемной точке канала оценить нельзя, так как оно уменьшается на единицу каждым промежуточным маршрутизатором и никак не может совпадать с исходным.
Местоположение заголовка АН в пакете зависит от того, в каком режиме — транспортном или туннельном — сконфигурирован защищенный канал. Результирующий пакет в транс­
портном режиме выглядит так, как показано на рис. 24.34.
Заголовок
исходного
ІР-пакета
Заголовок АН
Пакет протокола
верхнего уровня
Аутентифицируемая информация
^
Рис. 24.34. Структура ІР-пакета, обработанного протоколом АН в транспортном режиме
При использовании туннельного режима, когда шлюз IPSec принимает проходящий через него транзитом исходящий пакет и создает для него внешний ІР-пакет, протокол АН за­
щищает все поля исходного пакета, а также неизменяемые поля нового заголовка внешнего пакета (рис. 24.35).
Заголовок
внешнего
ІР-пакета
Заголовок АН
Заголовок
исходного
1Р-пакета
Пакет протокола
верхнего уровня
Аутентифицируемая информация
w
Рис. 24.35. Структура ІР-пакета, обработанного протоколом АН в туннельном режиме
Протокол ESP
Протокол ESP решает две группы задач. К первой относятся задачи обеспечения аутенти­
фикации и целостности данных на основе дайджеста, аналогичные задачам протокола АН, ко второй — защита передаваемых данных путем их шифрования от несанкционированного просмотра.
Как видно на рис. 24.36, заголовок ESP делится на две части, разделяемые полем данных.
Первая часть, называемая собственно заголовком ESP, образуется двумя полями (SPI и SN), назначение которых аналогично одноименным полям протокола АН, и размещается перед полем данных. Остальные служебные поля протокола ESP, называемые концевиком ESP, расположены в конце пакета.

Протоколы защищенного канала. IPsec
897
Зашифрованная часть ІР-пакета
<
------------------ -------------------------------------------- ►
Заголовок
исходного
ІР-пакета
Заголовок
EPS
(SPI, SN)
Пакет
протокола
верхнего
уровня
Концевик EPS
Заполнитель, длина
заполнителя, след,
заголовок
Данные
аутентификации
Аутентифицируемая часть ІР-пакета
Рис. 24.36. Структура ІР-пакета, обработанного протоколом ESP в транспортном режиме
Два поля концевика — следующего заголовка и данных аутентификации — также аналогич­
ны полям заголовка АН. Поле данных аутентификации отсутствует, если при установлении безопасной ассоциации принято решение не использовать возможностей протокола ESP, касающихся обеспечения целостности. Помимо этих полей концевик содержит два допол­
нительных поля — заполнителя и длины заполнителя. Заполнитель может понадобиться в трех случаях. Во-первых, для нормальной работы некоторых алгоритмов шифрования не­
обходимо, чтобы шифруемый текст содержал кратное число блоков определенного размера.
Во-вторых, формат заголовка ESP требует, чтобы поле данных заканчивалось на границе четырех байтов. И наконец, заполнитель можно использовать, чтобы скрыть действитель­
ный размер пакета в целях обеспечения так называемой частичной конфиденциальности трафика. Правда, возможность маскировки ограничивается сравнительно небольшим объемом заполнителя — 255 байт, поскольку большой объем избыточных данных может снизить полезную пропускную способность канала связи.
На рис. 24.36 показано размещение полей заголовка ESP в транспортном режиме. В этом режиме ESP не шифрует заголовок ІР-пакета, иначе маршрутизатор не сможет прочитать поля заголовка и корректно осуществить продвижение пакета между сетями. В число шиф­
руемых полей не попадают также поля SPI и SN, которые должны передаваться в открытом виде для того, чтобы прибывший пакет можно было отнести к определенной ассоциации и предотвратить ложное воспроизведение пакета.
Зашифрованная часть ІР-пакета
<
-------------
--------------------- ►
Заголовок
внешнего
ІР-пакета
Заголовок
EPS
(SPI, SN)
Заголовок
исходного
ІР-пакета
Пакет
Концевик EPS ч
протокола
верхнего
уровня
Заполнитель, длина
заполнителя, след,
заголовок
Данные
аутентификации
<
-----------
Аутентифицируемая часть ІР-пакета
------------------

Рис. 24.37. Структура ІР-пакета, обработанного протоколом ESP в туннельном режиме
В туннельном режиме заголовок исходного ІР-пакета помещается после заголовка ESP и полностью попадает в число защищаемых полей, а заголовок внешнего ІР-пакета про­
токолом ESP не защищается (рис. 24.37).

898
Глава 24. Сетевая безопасность
Базы данных SAD И SPD
Итак, технология IPSec предлагает различные методы защиты трафика. Каким же образом протокол IPSec, работающий на хосте или шлюзе, определяет способ защиты, который он должен применить к трафику? Решение основано на использовании в каждом узле, под­
держивающем IPSec, двух типов баз данных:
□ безопасных ассоциаций (Security Associations Database, SAD); a политики безопасности (Security Policy Database, SPD).
При установлении безопасной ассоциации, как и при любом другом логическом соедине­
нии, две стороны принимают ряд соглашений, регламентирующих процесс передачи потока данных между ними. Соглашения фиксируются в виде набора параметров. Для безопасной ассоциации такими параметрами являются, в частности, тип и режим работы протокола защиты (АН или ESP), методы шифрования, секретные ключи, значение текущего номера пакета в ассоциации и другая информация. Наборы текущих параметров, определяющих все активные ассоциации, хранятся на обоих оконечных узлах защищенного канала в виде баз данных безопасных ассоциаций (SAD). Каждый узел IPSec поддерживает две базы
SAD — одну для исходящих ассоциаций, другую для входящих.
Другой тип базы данных — база данных политики безопасности (SPD) — определяет со­
ответствие между ІР-пакетами и установленными для них правилами обработки. Записи
SPD состоят из полей двух типов — полей селектора пакета и полей политики защиты для пакета с данным значением селектора (рис. 24.38).
Селектор в SPD включает следующий набор признаков, на основании которых можно с большой степенью детализации выделить защищаемый поток:
□ IP-адреса источника и приемника могут быть представлены как в виде отдельных адресов (индивидуальных, групповых или широковещательных), так и диапазонами адресов, заданными с помощью верхней и нижней границ либо с помощью маски;
□ порты источника и приемника (то есть TCP- или UDP-порты);
□ тип протокола транспортного уровня (TCP, UDP);
□ имя пользователя в формате DNS или Х.500;
□ имя системы (хоста, шлюза безопасности и т. п.) в формате DNS или Х.500.
Для каждого нового пакета, поступающего в защищенный канал, IPSec просматривает все записи в базе SPD и сравнивает значение селекторов этих записей с соответствующими полями ІР-пакета. Если значение полей совпадает с каким-либо селектором, то над паке­
том выполняются действия, определенные в поле политики безопасности данной записи.
Политика предусматривает передачу пакета без изменения, отбрасывание или обработку средствами IPSec.
В последнем случае поле политики защиты должно содержать ссылку на запись в базе данных SAD, в которую помещен набор параметров безопасной ассоциации для данного пакета (на рис. 24.38 для исходящего пакета определена ассоциация SA3). На основании заданных параметрой^безопасной ассоциации к пакету применяется соответствующие про­
токол (на рисунке — ESP), функции шифрования и секретные ключи.
Если к исходящему пакету нужно применить некоторую политику защиты, но указатель записи SPD показывает, что в настоящее время нет активной безопасной ассоциации с требуемой политикой, то IPSec создает новую ассоциацию с помощью протокола IKE, помещая новые записи в базы данных SAD и SPD.

Протоколы защищенного канала. IPsec
899
SPD для входящих
безопасных ассоциаций
Селектор
Политика
SA3
SPD для исходящих
безопасных ассоциаций
Селектор
Политика
\
Параметры SA3 /
Параметры SA3
Селектор
Политика
SA3
SPD для входящих
безопасных ассоциаций
Селектор
Политика
Рис. 24.38. Использование баз данных SPD и SAD
Базы данных политики безопасности создаются и администрируются либо пользователем
(этот вариант больше подходит для хоста), либо системным администратором (вариант для шлюза), либо автоматически (приложением).
Ранее мы выяснили, что установление связи между исходящим ІР-пакетом и заданной для него безопасной ассоциацией происходит путем селекции. Однако остается другой вопрос: как принимающий узел IPSec определяет способ обработки прибывшего пакета, ведь при шифровании многие ключевые параметры пакета, отраженные в селекторе, оказываются недоступными, а значит, невозможно определить соответствующую запись в базах данных SAD и SPJD и, следовательно, тип процедуры, которую надо применить к поступившему пакету? Именно для решения этой проблемы в заголовках АН и ESP предусмотрено поле SPI. В это поле помещается указатель на ту строку базы данных
SAD, в которой записаны параметры соответствующей безопасной ассоциации. Поле
SPI заполняется протоколом АН или ESP во время обработки пакета в отправной точке защищенного канала. Когда пакет приходит в конечный узел защищенного канала, из его внешнего заголовка ESP или АН (на рисунке — из заголовка ESP) извлекается значение

900
Глава 24. Сетевая безопасность
SPI, и дальнейшая обработка пакета выполняется с учетом всех параметров заданной этим указателем ассоциации.
['Таким образом, для распознавания пакетов, относящихся к разным безопасным ассоциациям, |
используются:
0
на узле-отправителе— селектор;
;
□ на узле-получателе — индекс параметров безопасности (SPI).
j
После дешифрирования пакета приемный узел IPSec проверяет его признаки (ставшие теперь доступными) на предмет совпадения с селектором записи SPD для входящего трафика, чтобы убедиться, что ошибки не произошло и выполняемая обработка пакета соответствует политике защиты, заданной администратором.
Использование баз SPD и SAD для защиты трафика позволяет достаточно гибко сочетать механизм безопасных ассоциаций, который предусматривает установление логического соединения, с дейтаграммным характером трафика протокола IP.
Сети VPN на основе шифрования
Более масштабным средством защиты трафика по сравнению с защищенными каналами являются виртуальные частные сети (VPN). Подобная сеть представляет собой своего рода «сеть в сети», то есть сервис, создающий у пользователей иллюзию существования их частной сети внутри публичной сети. Одним из важнейших свойств такой «частной сети» является защищенность трафика от атак пользователей публичной сети. Сетям
VPN доступна не только способность имитации частной сети; они дают пользователю возможность иметь собственное адресное пространство (например, частные 1Р-адреса, такие как адреса сети 10.0.0.0) и обеспечивать качество обслуживания, близкое к качеству выделенного канала.
В соответствии с технологиями обеспечения безопасности данных, сети VPN делятся на два класса:
сети VPN на основе разграничения трафика подробно обсуждались в разделе «Вирту­
альные частные сети» главы 19;
сети VPN на основе шифрования работают на основе рассмотренной нами в предыдущем разделе техники защищенных каналов.
чаяния сегтіг
защищенных кйналоа» созванных
^ # О И К ;^ Д Й а Л О ^ .і .....................
То есть в VPN техника защищенных каналов применяется уже в других масштабах, связы­
вая не двух пользователей, а произвольное количество клиентских сетей.
Технологии VPN на основе шифрования включают шифрование, аутентификацию и тун­
нелирование.
□ Шифрование гарантирует конфиденциальность корпоративных данных при передаче через открытую сеть.

Сети VPN на основе шифрования
901
□ Аутентификация отвечает за то, чтобы взаимодействующие системы (пользователи) на обоих концах VPN были уверены в идентичности друг друга.
□ Туннелирование предоставляет возможность передавать зашифрованные пакеты по открытой публичной сети.
Для повышения уровня защищенности виртуальных частных сетей технологии VPN на основе шифрования можно применять совместно с технологиями VPN на основе раз­
граничения трафика. Технологии VPN на основе разделения трафика иногда критикуют за недостаточный уровень безопасности, считая, что без шифрования трафика персонал поставщика услуг может получить несанкционированный доступ к данным. Действитель­
но, такая вероятность существует, поэтому клиент услуг VPN на основе разграничения трафика, например MPLS VPN, может самостоятельно повысить защищенность своего трафика, прибегнув, скажем, к шифрованию передаваемых данных.
Сейчас наиболее широко используются сети VPN на основе протоколов IPSec и SSL.
Стандарты IPSec обеспечивают высокую степень гибкости, позволяя выбрать нужный режим защиты (с шифрованием или только с обеспечением аутентичности и целостности данных), а также использовать различные алгоритмы аутентификации и шифрования.
Режим инкапсуляции IPSec позволяет изолировать адресные пространства получателя
(клиента) и поставщика услуг за счет применения двух ІР-адресов — внешнего и вну­
треннего.
Сети VPN на основе IPsec, как правило, строятся по типу CPVPN, то есть как виртуаль­
ные частные сети, в которых клиент самостоятельно создает туннели IPSec через 1Р-сеть поставщика услуг. Причем от последнего требуется только предоставление стандартного сервиса по объединению сетей, а значит, предприятию доступны как услуги сети постав­
щика, так и услуги Интернета. Конфигурирование сетей VPN на основе IPSec довольно трудоемко, поскольку туннели IPSec двухточечные, то есть при полносвязной топологии их количество пропорционально N х (N - 1), где N — число соединений. Необходимо учесть еще и непростую задачу поддержания инфраструктуры ключей. Протокол IPSec может применяться также для создания виртуальных частных сетей, поддерживаемых провайдером (PPVPN) — туннели в них также строятся на базе устройств клиента (СЕ- based), но эти устройства удаленно конфигурируются и администрируются поставщи­
ком услуг.
Пропускная способность каналов и другие параметры QoS этой технологией не поддер­
живаются, но если оператор предоставляет определенные параметры QoS (например, за счет дифференцированного обслуживания), их можно использовать при создании туннеля
IPSec.
В самое последнее время выросла популярность VPN на основе протокола SSL. Напом­
ним, что этот протокол работает на уровне представления, непосредственно под уровнем приложений, так что приложения должны явным способом его вызывать, чтобы создать защищенный канал для своего трафика. Наиболее популярным приложением, использую­
щим защищенные каналы SSL, является веб-браузер. В этом случае защищенные каналы
SSL задействует протокол HTTP, и в этом режиме работы его часто называют протоколом
H
t t p s
Пользователи Интернета хорошо знают этот режим, так как браузер прибегает к нему во всех случаях, когда необходимо обеспечить конфиденциальность передаваемой информации: при покупках в интернет-магазинах, при интернет-банкинге и т. п.
Служба VPN на основе SSL функционирует на основе веб-портала, развернутого в локаль­
ной сети организации. Пользователи такой защищенной службы VPN получают удаленный

902
Глава 24. Сетевая безопасность доступ к ресурсам этой локальной сети, обращаясь к веб-порталу посредством обычного браузера через порт 443 (TCP-порт протокола HTTPS). Отсутствие специального кли­
ентского программного обеспечения, требующего настройки, является значительным преимуществом VPN на основе SSL.
Выводы
Информационная система находится в состоянии защищенности, если обеспечены ее конфиденци­
альность, доступность и целостность.
Информационная безопасность обеспечивается техническими средствами — системами шифро­
вания, аутентификации, авторизации, аудита, антивирусной защиты, межсетевыми экранами и др.,
а также юридическими и морально-этическими нормами, просветительной работой и администра­
тивными мерами.
Существует два класса алгоритмов шифрования — симметричные (например, DES) и асимметричные
(например, AFS). Дайджест — это результат односторонней функции шифрования. Знание дайджеста
не позволяет и даже не предполагает восстановления исходных данных. Дайджест используется для
контроля целостности и аутентичности документа (цифровая подпись).
Аутентификация пользователя — это процедура доказательства пользователем того, что он есть тот,
за кого себя выдает. Процедуры аутентификации могут основываться на знании разделяемого се­
крета (многоразовые и одноразовые пароли), владения неким уникальным предметом (физическим
ключом, документом, сертификатом), на биохарактеристиках (рисунок радужной оболочки глаза).
Авторизация — это процедура контроля доступа легальных пользователей к ресурсам системы
и предоставление каждому из них именно тех прав, которые определены ему администратором.
Антивирусная защита служит для профилактики и диагностики вирусного заражения, а также для
восстановления работоспособности пораженных вирусами информационных систем. В ней исполь­
зуются методы, основанные на анализе содержимого файлов (сканирование сигнатур) и поведения
программ (протоколирование и предупреждение подозрительных действий).
Сетевой экран осуществляет информационную защиту одной части компьютерной сети от другой
путем анализа проходящего между ними трафика. Сетевые экраны делятся на экраны с фильтрацией
пакетов на основе ІР-адресов, сетевые экраны сеансового уровня, способные фильтровать пакеты с
учетом контекста, и наиболее интеллектуальные сетевые экраны прикладного уровня.
Прокси-сервер — это особый тип приложения, которое выполняет функции посредника между кли­
ентскими и серверными частями распределенных сетевых приложений, причем предполагается,
что клиенты принадлежат внутренней (защищаемой) сети, а серверы — внешней (потенциально
опасной)сети.
Технология защищенного канала обеспечивает защиту трафика между двумя точками в открытой
транспортной сети, например в Интернете. Защищенный канал подразумевает выполнение трех
основных функций:
□ взаимная аутентификация абонентов при установлении соединения;
□ шифрование передаваемых по каналу сообщений;
О подтверждение целостности поступающих по каналу сообщений, например, путем передачи
одновременно с сообщением его дайджеста.
К числу наиболее попул^доых протоколов защищенного канала относятся IPsec и SSL. IPSec — это
согласованный набор открытых стандартов, ядро которого составляют три протокола:
□ АН гарантирует целостность и аутентичность данных;
□ ESP, кроме того, обеспечивает конфиденциальность данных;
□ IKE решает задачу автоматического распределения секретных ключей, необходимых для работы
протоколов аутентификации.

Вопросы и задания
903
Более масштабным средством защиты трафика по сравнению с защищенными каналами являются
виртуальные мастные сети (VPN). VPN на основе шифрования включают шифрование, которое гаран­
тирует конфиденциальность корпоративных данных при передаче через открытую сеть, аутентифика­
цию взаимодействующих систем на обоих концах VPN и туннелирование, позволяющее передавать
зашифрованные пакеты по открытой публичной сети.
Вопросы и задания
1. В каких средствах обеспечения безопасности используется шифрование? Варианты ответов:
а) аутентификация и авторизация;
б) антивирусные системы;
в) защищенный канал;
г) сетевой экран прикладного уровня;
д) фильтрующий маршрутизатор;
е) цифровая подпись.
2. Какие из антивирусных методов способны обнаружить еще неизвестный вирус? Вари­
анты ответов:
а) сканирование сигнатур;
б) метод контроля целостности;
в) отслеживание поведения команд;
г) эмуляция тестируемых программ.
3. К числу базовых функций сетевого экрана относятся:
а) аудит;
б) шифрование трафика;
в) фильтрация трафика;
г) антивирусная защита;
д) функция прокси-сервера;
е) авторизация;
ж) повышение пропускной способности канала.
4. Существует ли угроза похищения пароля при использовании аппаратного ключа?
5. Справедливо ли утверждение «Поскольку открытый ключ не является секретным, то его не нужно защищать»?
6. Что содержится в электронном сертификате? Варианты ответов:
а) секретный ключ владельца данного сертификата;
б) данные о владельце сертификата;
в) информация о сертифицирующем центре, выпустившем данный сертификат;
г) зашифрованные открытым ключом сертифицирующего центра данные, содержащиеся в сертификате.

904
Глава 24. Сетевая безопасность
7. Правила доступа узлов сети периметра к ресурсам внутренней сети часто бывают более строгими, чем правила, регламентирующие доступ к этим ресурсам внешних пользователей. Как вы думаете, почему?
'
8. Какие из следующих утверждений верны:
а) любое приложение после соответствующего конфигурирования имеет возможность работать через прокси-сервер;
б) для работы через прокси-сервер приложение, изначально не рассчитанное на работу через проки-сервер, требует изменения исходного кода;
в) каждое приложение, построенное в архитектуре клиент-сервер, непременно должно работать через прокси-сервер.
9. Почему в семействе протоколов IPSec функции обеспечения целостности и аутентич­
ности данных дублируются в двух протоколах — АН и ESP?
10. Отметьте в таблице все возможные комбинации режимов работы протокола IPsec.
Хост-хост
Шлюз-шлюз
Хост-шлюз
Транспортный р е ж и м
Туннельный р е ж и м

Ответы на вопросы
1   ...   91   92   93   94   95   96   97   98   99


написать администратору сайта