Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем
Скачать 5.69 Mb.
|
Глава 10 ОСНОВЫ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ VPN Задача создания компьютерной сети предприятия в пределах одного здания может быть решена относительно легко. Однако современная инфраструктура корпораций включает в себя гео графически распределенные подразделения самой корпорации, ее партнеров, клиентов и поставщиков. Поэтому создание кор поративной сети стало существенно более сложной задачей. С бурным развитием Internet и сетей коллективного доступа произошел качественный скачок в распространении и доступно сти информации. Пользователи получили дешевые и доступные каналы Internet. Предприятия стремятся использовать такие ка налы для передачи критичной коммерческой и управленческой информации. Для эффективного противодействия сетевым атакам и обес печения возможности активного и безопасного использования в бизнесе открытых сетей в начале 1990-х гг. родилась и активно развивается концепция построения виртуальных частных се тей — VPN (Virtual Private Network). 10.1. Концепция построения виртуальных защищенных сетей VPN В основе концепции построения виртуальных сетей VPN ле жит достаточно простая идея: если в глобальной сети имеются два узла, которым нужно обменяться информацией, то между этими двумя узлами необходимо построить виртуальный защи щенный туннель для обеспечения конфиденциальности и цело стности информации, передаваемой через открытые сети; доступ к этому виртуальному туннелю должен быть чрезвычайно за труднен всем возможным активным и пассивным внешним на блюдателям. Преимущества, получаемые компанией от создания таких виртуальных туннелей, заключаются прежде всего в значительной экономии финансовых средств, поскольку в этом случае компа ния может отказаться от построения или аренды дорогих выде ленных каналов связи для создания собственных intranet/extranet сетей и использовать для этого дешевые Интернет-каналы, на дежность и скорость передачи которых в большинстве своем уже не уступает выделенным линиям. Очевидная экономическая эф фективность от внедрения VPN-технологий стимулирует пред приятия к активному их внедрению. 10.1.1- Основные п о н я т и я и функции сети V P N При подключении корпоративной локальной сети к откры той сети возникают угрозы безопасности двух основных типов: • НСД к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанк ционированного входа в эту сеть; • НСД к корпоративным данным в процессе их передачи по открытой сети. Обеспечение безопасности информационного взаимодейст вия локальных сетей и отдельных компьютеров через открытые сети, в частности через сеть Интернет, возможно путем эффек тивного решения следующих задач: • защита подключенных к открытым каналам связи локаль ных сетей и отдельных компьютеров от несанкционирован ных действий со стороны внешней среды; • защита информации в процессе ее передачи по открытым каналам связи. Как уже отмечалось выше, для защиты локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды обычно используют МЭ, поддерживаю щие безопасность информационного взаимодействия путем фильтрации двустороннего потока сообщений, а также выполне ния функций посредничества при обмене информацией. МЭ располагают на стыке между локальной и открытой сетью. Для защиты отдельного удаленного компьютера, подключенного к открытой сети, на этом компьютере устанавливают ПО сетевого экрана, и такой сетевой экран называется персональным. Защита информации в процессе ее передачи по открытым ка налам основана на использовании виртуальных защищенных се тей VPN. Виртуальной защищенной сетью VPN ( Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи инфор мации в единую виртуальную корпоративную сеть, обеспечиваю щую безопасность циркулирующих данных. Виртуальная защи щенная сеть VPN формируется путем построения виртуальных защищенных каналов связи, создаваемых на базе открытых кана лов связи общедоступной сети. Эти виртуальные защищенные каналы связи называются туннелями VPN. Сеть VPN позволяет с помощью туннелей VPN соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и безопасно передавать информацию через Интернет (рис. 10.1). Туннель VPN представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети. Защита ин формации в процессе ее передачи по туннелю VPN основана: • на аутентификации взаимодействующих сторон; • криптографическом закрытии (шифровании) передаваемых данных; • проверке подлинности и целостности доставляемой инфор мации. Удаленный пользователь Рис. 10.1. Виртуальная защищенная сеть VPN Для этих функций характерна взаимосвязь друг с другом. При их реализации используются криптографические методы защиты информации. Эффективность такой защиты обеспечивается за счет совместного использования симметричных и асимметрич ных криптографических систем. Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной выделен ной линии, которая развертывается в рамках общедоступной сети, например Интернета. Устройства VPN могут играть в вирту альных частных сетях роль VPN-клиента, VPN-сервера или шлю за безопасности VPN. VPN-клиент представляет собой программный или программ но-аппаратный комплекс, выполняемый обычно на базе персо нального компьютера. Его сетевое ПО модифицируется для вы полнения шифрования и аутентификации трафика, которым это устройство обменивается с другими VPN-клиентами, VPN-серве- рами или шлюзами безопасности VPN. Обычно реализация VPN-клиента представляет собой программное решение, допол няющее стандартную ОС — Windows NT/2000/XP или Unix. VPN-сервер представляет собой программный или программ но-аппаратный комплекс, устанавливаемый на компьютере, вы полняющем функции сервера. VPN-сервер обеспечивает защиту серверов от НСД из внешних сетей, а также организацию защи щенных соединений (ассоциаций) с отдельными компьютерами и с компьютерами из сегментов локальных сетей, защищен ных соответствующими VPN-продуктами. VPN-сервер является функциональным аналогом продукта VPN-клиент для серверных платформ. Он отличается прежде всего расширенными ресурса ми для поддержания множественных соединений с VPN-клиен- тами. VPN-сервер может поддерживать защищенные соединения с мобильными пользователями. Шлюз безопасности VPN (security gateway) — это сетевое уст ройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним. Размещен шлюз безопасности VPN так, чтобы через него проходил весь трафик, предназначенный для внутренней корпоративной сети. Сетевое соединение шлюза VPN прозрачно для пользователей позади шлюза, и представля ется им выделенной линией, хотя на самом деле прокладывается через открытую сеть с коммутацией пакетов. Адрес шлюза безо пасности VPN указывается как внешний адрес входящего тунне лируемого пакета, а внутренний адрес пакета является адресом конкретного хоста позади шлюза. Шлюз безопасности VPN мо жет быть реализован в виде отдельного программного решения, отдельного аппаратного устройства, а также в виде маршрутиза тора или МЭ, дополненных функциями VPN. Открытая внешняя среда передачи информации включает как каналы скоростной передачи данных, в качестве которой ис пользуется сеть Интернет, так и более медленные общедоступ ные каналы связи, в качестве которых обычно применяются ка налы телефонной сети. Эффективность виртуальной частной сети VPN определяется степенью защищенности информации, циркулирующей по открытым каналам связи. Для безопасной передачи данных через открытые сети широко используют ин капсуляцию и туннелирование. С помощью методики туннелиро вания пакеты данных передаются через общедоступную сеть, как по обычному двухточечному соединению. Между каждой парой «отправитель — получатель данных» устанавливается своеобраз ный туннель — логическое соединение, позволяющее инкапсу лировать данные одного протокола в пакеты другого. Суть туннелирования состоит в том, чтобы инкапсулировать, т. е. «упаковать», передаваемую порцию данных, вместе со слу жебными полями, в новый «конверт». При этом пакет протокола более низкого уровня помещается в поле данных пакета прото кола более высокого или такого же уровня. Следует отметить, что туннелирование само по себе не защищает данные от НСД или искажения, но благодаря туннелированию появляется воз можность полной криптографической защиты инкапсулируемых исходных пакетов. Чтобы обеспечить конфиденциальность пере даваемых данных, отправитель шифрует исходные пакеты, упа ковывает их во внешний пакет с новым IP-заголовком и отправ ляет по транзитной сети (рис. 10.2). Особенность технологии туннелирования в том, что она по зволяет зашифровывать исходный пакет целиком, вместе с заго- Новый пакет Новый ІР-заголовок АН-заголовок ESP-заголовок Исходный ІР-заголовок Данные Исходный пакет Рис. 10.2. Пример пакета, подготовленного для туннелирования ловком, а не только его поле данных. Это важно, поскольку не которые поля заголовка содержат информацию, которая может быть использована злоумышленником. В частности, из заголов ка исходного пакета можно извлечь сведения о внутренней структуре сети — данные о количестве подсетей и узлов и их IP-адресах. Злоумышленник может использовать такую инфор мацию при организации атак на корпоративную сеть. Исходный пакет с зашифрованным заголовком не может быть использован для организации транспортировки по сети. Поэтому для защиты исходного пакета применяют его инкапсуляцию и туннелирова ние. Исходный пакет зашифровывают полностью, вместе с заго ловком, и затем этот зашифрованный пакет помешают в другой внешний пакет с открытым заголовком. Для транспортировки данных по открытой сети используются открытые поля заголов ка внешнего пакета. По прибытии в конечную точку защищенного канала из внешнего пакета извлекают внутренний исходный пакет, рас шифровывают его и используют его восстановленный заголовок для дальнейшей передачи по внутренней сети (рис. 10.3). Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его цело стности и аутентичности, при этом электронную цифровую под пись можно распространить на все поля пакета. В дополнение к сокрытию сетевой структуры между двумя точками, туннелирование может также предотвратить возмож- Отправитель Получатель / Данные Зашифровано SG1 SG2 Данные Данные Рис. 10.3. Схема виртуального защищенного туннеля ный конфликт адресов между двумя локальными сетями. При создании локальной сети, не связанной с Internet, компания мо жет использовать любые IP-адреса для своих сетевых устройств и компьютеров. При объединении ранее изолированных сетей эти адреса могут начать конфликтовать друг с другом и с адреса ми, которые уже используются в Internet. Инкапсуляция пакетов решает эту проблему, поскольку позволяет скрыть первоначаль ные адреса и добавить новые, уникальные в пространстве IP-ад ресов Internet, которые затем используются для пересылки дан ных по разделяемым сетям. Сюда же входит задача настройки IP-адреса и других параметров для мобильных пользователей, подключающихся к локальной сети. Механизм туннелирования широко применяется в различных протоколах формирования защищенного канала. Обычно туннель создается только на участке открытой сети, где существует угроза нарушения конфиденциальности и целостности данных, напри мер между точкой входа в открытый Интернет и точкой входа в корпоративную сеть. При этом для внешних пакетов используют ся адреса пограничных маршрутизаторов, установленных в этих двух точках, а внутренние адреса конечных узлов содержатся во внутренних исходных пакетах в защищенном виде. Следует отме тить, что сам механизм туннелирования не зависит от того, с ка кой целью применяется туннелирование. Туннелирование может применяться не только для обеспечения конфиденциальности и целостности всей передаваемой порции данных, но и для органи зации перехода между сетями с разными протоколами (например, IPv4 и IPv6). Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начи ная с необходимости обеспечения целостности и конфиденциаль ности передаваемых данных и заканчивая преодолением несоот ветствий внешних протоколов или схем адресации. Реализацию механизма туннелирования можно представить как результат работы протоколов трех типов: протокола-«пасса- жира», несущего протокола и протокола туннелирования. Напри мер, в качестве протокола-«пассажира» может быть использован транспортный протокол IPX, переносящий данные в локальных сетях филиалов одного предприятия. Наиболее распространен ным вариантом несущего протокола является протокол IP сети Интернет. В качестве протоколов туннелирования могут быть ис пользованы протоколы канального уровня РРТР и L2TP, а также протокол сетевого уровня IPSec. Благодаря туннелированию ста новится возможным сокрытие инфраструктуры Internet от VPN-приложений. Туннели VPN могут создаваться для различных типов конеч ных пользователей — либо это локальная сеть LAN (local area network) со шлюзом безопасности, либо отдельные компьютеры удаленных и мобильных пользователей. Для создания виртуаль ной частной сети крупного предприятия нужны VPN-шлюзы, VPN-серверы и VPN-клиенты. VPN-шлюзы целесообразно ис пользовать для зашиты локальных сетей предприятия, VPN-сер веры и VPN-клиенты используют для организации защищенных соединений удаленных и мобильных пользователей с корпора тивной сетью через Интернет. 1 0 .1 .2 . Варианты построения виртуальных защищенных каналов Безопасность информационного обмена необходимо обеспе чивать как в случае объединения локальных сетей, так и в случае доступа к локальным сетям удаленных или мобильных пользова телей [62]. При проектировании VPN обычно рассматриваются две основные схемы: 1) виртуальный защищенный канал между локальными сетя ми (канал ЛВС—ЛВС); 2) виртуальный защищенный канал между узлом и локаль ной сетью (канал клиент—ЛВС) (рис. 10.4). Схема 1 соединения позволяет заменить дорогостоящие выде ленные линии между отдельными офисами и создать постоянно доступные защищенные каналы между ними. В этом случае шлюз безопасности служит интерфейсом между туннелем и локальной сетью, при этом пользователи локальных сетей используют тун нель для общения друг с другом. Многие компании используют данный вид VPN в качестве замены или дополнения к имеющим ся соединениям глобальной сети, таким как frame relay. Схема 2 защищенного канала VPN предназначена для уста новления соединений с удаленными или мобильными пользова телями. Создание туннеля инициирует клиент (удаленный поль зователь). Для связи со шлюзом, защищающим удаленную сеть, он запускает на своем компьютере специальное клиентское ПО. Защищенная Защищенная ЛВС ЛВС пользователь Рис. 10.4. Виртуальные защищенные каналы типа ЛВС—ЛВС и клиент—ЛВС Этот вид VPN заменяет собой коммутируемые соединения и мо жет использоваться наряду с традиционными методами удален ного доступа. Существуют варианты схем виртуальных защищенных кана лов. В принципе любой из двух узлов виртуальной корпоратив ной сети, между которыми формируется виртуальный защищен ный канал, может принадлежать конечной или промежуточной точке защищаемого потока сообщений. С точки зрения обеспечения информационной безопасности лучшим является вариант, при котором конечные точки защи щенного туннеля совпадают с конечными точками защищаемого потока сообщений. В этом случае обеспечивается защищенность канала вдоль всего пути следования пакетов сообщений. Однако такой вариант ведет к децентрализации управления и избыточ ности ресурсных затрат. В этом случае необходима установка средств создания VPN на каждом клиентском компьютере ло кальной сети. Это усложняет централизованное управление дос тупом к компьютерным ресурсам и не всегда оправдано эконо мически. Отдельное администрирование каждого клиентского компьютера с целью конфигурирования в нем средств защиты является достаточно трудоемкой процедурой в большой сети. Если внутри локальной сети, входящей в виртуальную сеть, не требуется защита трафика, тогда в качестве конечной точки защищенного туннеля можно выбрать МЭ или пограничный маршрутизатор этой локальной сети. Если же поток сообщений внутри локальной сети должен быть защищен, тогда в качестве конечной точки туннеля в этой сети должен выступать компью тер, который участвует в защищенном взаимодействии. При дос тупе к локальной сети удаленного пользователя компьютер этого пользователя должен быть конечной точкой виртуального защи щенного канала. Достаточно распространенным является вариант, когда за щищенный туннель прокладывается только внутри открытой сети с коммутацией пакетов, например внутри Интернета. Этот вариант отличается удобством применения, но обладает сравни тельно низкой безопасностью. В качестве конечных точек такого туннеля обычно выступают провайдеры Интернета или погра ничные маршрутизаторы (межсетевые экраны) локальной сети. При объединении локальных сетей туннель формируется только между пограничными провайдерами Интернета, или мар шрутизаторами (межсетевыми экранами) локальной сети. При удаленном доступе к локальной сети туннель создается между сервером удаленного доступа провайдера Интернета, а также по граничным провайдером Интернета или маршрутизатором (меж сетевым экраном) локальной сети. Построенные по данному варианту виртуальные корпоративные сети обладают хорошей масштабируемостью и управляемостью. Сформированные защи щенные туннели полностью прозрачны для клиентских компью теров и серверов локальной сети, входящей в такую виртуальную сеть. ПО этих узлов остается без изменений. Однако данный ва риант характеризуется сравнительно низкой безопасностью ин формационного взаимодействия, поскольку частично трафик проходит по открытым каналам связи в незащищенном виде. Если создание и эксплуатацию такой VPN берет на себя провай дер ISP, тогда вся виртуальная частная сеть может быть построе на на его шлюзах прозрачно для локальных сетей и удаленных пользователей предприятия. Но в этом случае возникают про блемы доверия к провайдеру и постоянной оплаты его услуг. Защищенный туннель создается компонентами виртуальной сети, функционирующими на узлах, между которыми формиру ется туннель. Эти компоненты принято называть инициатором туннеля и терминатором туннеля. Инициатор туннеля инкапсулирует исходный пакет в новый пакет, содержащий новый заголовок с информацией об отправи теле и получателе. Инкапсулируемые пакеты .могут принадлежать к протоколу любого типа, включая пакеты немаршрутизируемых протоколов, например NetBEUI. Все передаваемые по туннелю пакеты являются пакетами IP. Маршрут между инициатором и терминатором туннеля определяет обычная маршрутизируемая сеть IP, которая может быть сетью, отличной от Интернета. Инициировать и разрывать туннель могут различные сетевые устройства и ПО. Например, туннель может быть инициирован ноутбуком мобильного пользователя, оборудованным модемом и соответствующим ПО для установления соединений удаленного доступа. В качестве инициатора может выступить также маршру тизатор локальной сети, наделенный соответствующими функ циональными возможностями. Туннель обычно завершается коммутатором сети или шлюзом провайдера услуг. Терминатор туннеля выполняет процесс, обратный инкапсу ляции. Терминатор удаляет новые заголовки и направляет каж дый исходный пакет адресату в локальной сети. Конфиденциальность инкапсулируемых пакетов обеспечива ется путем их шифрования, а целостность и подлинность — путем формирования электронной цифровой подписи. Существует мно жество методов и алгоритмов криптографической защиты дан ных, поэтому необходимо, чтобы инициатор и терминатор тунне ля своевременно согласовали друг с другом и использовали одни и те же методы и алгоритмы защиты. Для обеспечения возможно сти расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны также под держивать функции безопасного обмена ключами. Кроме того, конечные стороны информационного взаимодействия должны пройти аутентификацию, чтобы гарантировать создание туннелей VPN только между уполномоченными пользователями. Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью про граммного, так и с помощью аппаратного обеспечения. 1 0 .1 .3 . Средства о б ес п е ч ен и я безопасности V P N При построении защищенной виртуальной сети VPN перво степенное значение имеет задача обеспечения информационной безопасности. Согласно общепринятому определению, под без опасностью данных понимают их конфиденциальность, целост ность и доступность. Применительно к задачам VPN критерии безопасности данных могут быть определены следующим об разом: • конфиденциальность — гарантия того, что в процессе пере дачи данных по защищенным каналам VPN эти данные могут быть известны только легальным отправителю и по лучателю; • целостность — гарантия сохранности передаваемых данных во время прохождения по защищенному каналу VPN. Лю бые попытки изменения, модифицикации, разрушения или создания новых данных будут обнаружены и станут извест ны легальным пользователям; • доступность — гарантия того, что средства, выполняющие функции VPN, постоянно доступны легальным пользовате лям. Доступность средств VPN является комплексным по казателем, который зависит от надежности реализации, ка чества обслуживания и степени защищенности самого сред ства от внешних атак. Конфиденциальность обеспечивается с помощью различных методов и алгоритмов симметричного и асимметричного шифро вания. Целостность передаваемых данных обычно достигается с помощью различных вариантов технологии электронной подпи си, основанных на асимметричных методах шифрования и одно сторонних функциях. Аутентификация осуществляется на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт, про токолов строгой аутентификации, обеспечивает установление VPN-соединения только между легальными пользователями и предотвращает доступ к средствам VPN нежелательных лиц. Авторизация подразумевает предоставление абонентам, дока завшим свою легальность (аутентичность), разных видов обслу живания, в частности разных способов шифрования их трафика. Авторизация и управление доступом часто реализуются одними и теми же средствами. Для обеспечения безопасности передаваемых данных в вир туальных защищенных сетях должны быть решены следующие основные задачи сетевой безопасности: • взаимная аутентификация абонентов при установлении со единения; • обеспечение конфиденциальности, целостности и аутен тичности передаваемой информации; • авторизация и управление доступом; • безопасность периметра сети и обнаружение вторжений; • управление безопасностью сети. Аутентификация абонентов. Процедура аутентификации (ус тановление подлинности) разрешает вход для легальных пользо вателей и предотвращает доступ к сети нежелательных лиц. Методы, алгоритмы и ряд протоколов аутентификации под робно рассмотрены в гл. 7; протоколы и системы аутентифика ции удаленных пользователей приведены в гл. 13. Обеспечение конфиденциальности, целостности и аутентично сти информации. Задача обеспечения конфиденциальности ин формации заключается в защите передаваемых данных от несанк ционированного чтения и копирования. Основным средством обеспечения конфиденциальности информации является шифро вание. Алгоритмы шифрования и электронной цифровой подписи рассмотрены в гл. 6. Авторизация и управление доступом. Ключевым компонентом безопасности VPN является гарантия того, что доступ к компью терным ресурсам получают авторизованные пользователи, в то время как для неавторизованных пользователей сеть полностью закрыта. При построении программных средств авторизации приме няются: • централизованная схема авторизации; • децентрализованная схема авторизации. Основное назначение централизованной системы авториза ции — реализовать принцип единого входа. Управление процес сом предоставления ресурсов пользователю осуществляется сер вером. Централизованный подход к процессу авторизации реа лизован в системах Kerberos, RADIUS и TACACS. В последнее время активно развивается так называемое роле вое управление доступом. Оно решает не столько проблемы безо пасности, сколько улучшает управляемость систем. Суть ролевого управления доступом заключается в том, что между пользователя ми и их привилегиями помещают промежуточные сущности — роли. Для каждого пользователя одновременно могут быть актив ными несколько ролей, каждая из которых дает ему вполне опре деленные права. Поскольку ролей много меньше, чем пользователей и приви легий, использование ролей способствует понижению сложности и, следовательно, улучшению управляемости системы. Кроме того, на основании ролевой модели управления доступом можно реализовать такой важный принцип, как разделение обязанно стей (например, невозможность в одиночку скомпрометировать критически важный процесс). Управление доступом и организация защищенного удален ного доступа рассматриваются в гл. 13. Безопасность периметра сети и обнаружение вторжений. Жест кий контроль доступа к приложениям, сервисам и ресурсам за щищаемой сети является важной функцией правильно постро енной сети. Использование таких средств безопасности, как МЭ, системы обнаружения вторжений, системы аудита безопасности, антивирусные комплексы обеспечивает системную защиту пере мещаемых по сети данных. Важной частью общего решения безопасности сети являют ся МЭ, которые контролируют трафик, пересекающий периметр защищаемой сети и накладывают ограничения на пропуск тра фика в соответствии с политикой безопасности организации (см. гл. 3). Дополнительным элементом гарантии безопасности пери метра сети является система обнаружение вторжений IDS (Intru sion Detection System), работающая в реальном времени и пред назначенная для обнаружения, фиксации и прекращения неав торизованной сетевой активности как от внешних, так и от внутренних источников. Системы анализа защищенности сканируют корпоративную сеть с целью выявления потенциальных уязвимостей безопасно сти, давая возможность менеджерам сети лучше защитить сеть от атак. Системы антивирусной защиты описаны в гл. 14, системы обнаружения вторжений и системы анализа защищенности рас сматриваются в гл. 15. Управление безопасностью сети. Сети VPN интегрируют как сами сетевые устройства, так и многочисленные сервисы управ ления безопасностью и пропускной способностью. Компаниям необходимо целостное управление этими устройствами и серви сами через инфраструктуру VPN, включая пользователей уда ленного доступа и средств extranet. В связи с этим управление средствами VPN становится одной из важнейших задач обеспе чения эффективного функционирования VPN. Система управ ления корпоративной сетью должна включать необходимый на- бор средств для управления политиками безопасности, устрой ствами и сервисами VPN любого масштаба. Система управления безопасностью сети является краеуголь ным камнем семейства продуктов, обеспечивающих сквозную безопасность VPN. Для обеспечения высокого уровня безопасно сти и управляемости VPN, и в частности системы распределения криптографических ключей и сертификатов, необходимо обеспе чить централизованное скоординированное управление безопас ностью всей защищаемой корпоративной сети. Методы и средства управления сетевой безопасностью рас сматриваются в гл. 16. 10.2. VPN-решения для построения защищенных сетей В настоящее время технологии построения виртуальных за щищенных частных сетей (VPN) привлекают все больше внима ния со стороны крупных компаний (банков, ведомств, крупных государственных структур и т. д.). Причина такого интереса за ключается в том, что VPN-технологии действительно дают воз можность не только существенно сократить расходы на содержа ние выделенных каналов связи с удаленными подразделениями (филиалами), но и повысить конфиденциальность обмена ин формацией. VPN-технологии позволяют организовывать защищенные туннели как между офисами компании, так и к отдельным рабо чим станциям и серверам. Потенциальным клиентам предлагает ся широкий спектр оборудования и ПО для создания виртуаль ных защищенных сетей — от интегрированных многофункцио нальных и специализированных устройств до чисто программных продуктов. 1 0 .2 .1 . Классиф икация сетей VPN Благодаря технологии VPN многие компании начинают строить свою стратегию с учетом использования Интернета в ка честве главного средства передачи информации, причем даже той, которая является уязвимой или жизненно важной. Существуют разные признаки классификации VPN. Наибо лее часто используются: • «рабочий» уровень модели OSI; • архитектура технического решения VPN; • способ технической реализации VPN. Классификация VPN по «рабочему» уровню модели OSI Для технологий безопасной передачи данных по общедос тупной (незащищенной) сети применяют обобщенное назва ние — защищенный канал (secure channel). Термин «канал» под черкивает тот факт, что защита данных обеспечивается между двумя узлами сети (хостами или шлюзами) вдоль некоторого виртуального пути, проложенного в сети с коммутацией пакетов. Защищенный канал можно построить с помощью системных средств, реализованных на разных уровнях модели взаимодейст вия открытых систем OSI (рис. 10.5). Прикладной Представительный Влияют на приложения Протоколы Сеансовый защищенного доступа Транспортный Сетевой Канальный Прозрачны для приложений Физический Рис. 10.5. Уровни протоколов защищенного канала Класификация VPN по «рабочему» уровню модели OSI пред ставляет значительный интерес, поскольку от выбранного уров ня OSI во многом зависит функциональность реализуемой VPN и ее совместимость с приложениями КИС, а также с другими средствами защиты. По признаку «рабочего» уровня модели OSI различают сле дующие группы VPN: • VPN канального уровня; • VPN сетевого уровня; • VPN сеансового уровня. VPN канального уровня. Средства VPN, используемые на ка нальном уровне модели OSI, позволяют обеспечить инкапсуля цию различных видов трафика третьего уровня (и выше) и по строение виртуальных туннелей типа «точка—точка» (от маршру тизатора к маршрутизатору или от персонального компьютера к шлюзу ЛВС). К этой группе относятся VPN-продукты, которые используют протоколы L2F (Layer 2 Forwarding) и РРТР (Point-to-Point Tunneling Protocol), а также стандарт L2TP (Layer 2 Tunneling Protocol), разработанный совместно фирмами Cisco Systems и Microsoft. VPN сетевого уровня. VPN-продукты сетевого уровня выпол няют инкапсуляцию IP в IP. Одним из широко известных прото колов на этом уровне является протокол IPSec (IP Security), предназначенным для аутентификации, туннелирования и шиф рования IP-пакетов. Стандартизованный консорциумом Internet Engineering Task Force (IETF) протокол IPSec вобрал в себя все лучшие решения по шифрованию пакетов и должен войти в ка честве обязательного компонента в протокол IPv6. С протоколом IPSec связан протокол IKE (Internet Key Exchange), решающий задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами. Протокол ІКЕ автоматизирует обмен ключами и устанавливает защищенное соединение, тогда как IPSec кодирует и «подписы вает» пакеты. Кроме того, ІКЕ позволяет изменять ключ для уже установленного соединения, что повышает конфиденциальность передаваемой информации. VPN сеансового уровня. Некоторые VPN используют другой подход под названием «посредники каналов» (circuit proxy). Этот метод функционирует над транспортным уровнем и ретрансли рует трафик из защищенной сети в общедоступную сеть Internet для каждого сокета в отдельности. (Сокет IP идентифицируется комбинацией TCP-соединения и конкретного порта или задан ным портом UDP. Стек TCP/IP не имеет пятого — сеансового — уровня, однако ориентированные на сокеты операции часто на зывают операциями сеансового уровня.) Шифрование информации, передаваемой между инициато ром и терминатором туннеля, часто осуществляется с помощью защиты транспортного уровня TLS (Transport Layer Security). Для стандартизации аутентифицированного прохода через МЭ кон сорциум IETF определил протокол под названием SOCKS, и в настоящее время протокол SOCKS ѵ.5 применяется для стандар тизованной реализации посредников каналов. Протоколы защиты на канальном, транспортном и сеансо вом уровнях подробно рассматриваются в гл. 11. Особенности защиты на сетевом уровне с помощью протоколов IPSec и 1КЕ разбираются в гл. 12. Классификация VPN по архитектуре технического решения По архитектуре технического решения принято выделять три основных вида виртуальных частных сетей: • внутрикорпоративные VPN (Intranet VPN); • VPN с удаленным доступом (Remote Access VPN); • межкорпоративные VPN (Extranet VPN). Внутрикорпоративные сети VPN предназначены для обеспече ния защищенного взаимодействия между подразделениями внут ри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии. VPN с удаленным доступом предназначены для обеспечения защищенного удаленного доступа к корпоративным информаци онным ресурсам мобильным и/или удаленным (home-office) со трудникам компании. Межкорпоративные сети VPN предназначены для обеспече ния защищенного обмена информацией со стратегическими партнерами по бизнесу, поставщиками, крупными заказчиками, пользователями, клиентами и т. д. Extranet VPN обеспечивает прямой доступ из сети одной компании к сети другой компании и тем самым способствует повышению надежности связи, под держиваемой в ходе делового сотрудничества. Следует отметить, что в последнее время наблюдается тен денция к конвергенции различных конфигураций VPN. Классификация VPN по способу технической реализации Конфигурация и характеристики виртуальной частной сети во многом определяются типом применяемых VPN-устройств. По способу технической реализации различают VPN на ос нове: • маршрутизаторов; • межсетевых экранов; • программных решений; • специализированных аппаратных средств со встроенными шифропроцессорами. VPN на основе маршрутизаторов. Данный способ построения VPN предполагает применение маршрутизаторов для создания защищенных каналов. Поскольку вся информация, исходящая из локальной сети, проходит через маршрутизатор, то вполне ес тественно возложить на него и задачи шифрования. Пример оборудования для VPN на маршрутизаторах — устройства ком пании Cisco Systems. VPN на основе межсетевых экранов. МЭ большинства произ водителей поддерживают функции туннелирования и шифрова ния данных, например продукт FireWall-І компании Check Point Software Technologies. При использовании МЭ на базе ПК нужно помнить, что подобное решение подходит только для небольших сетей с небольшим объемом передаваемой информации. Недос татками этого метода являются высокая стоимость решения в пе ресчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает МЭ. VPN на основе программного обеспечения. VPN-продукты, реализованные программным способом, с точки зрения произ водительности уступают специализированным устройствам, од нако обладают достаточной мощностью для реализации VPN-ce- тей. Следует отметить, что в случае удаленного доступа требова ния к необходимой полосе пропускания невелики. Поэтому чисто программные продукты легко обеспечивают производи тельность, достаточную для удаленного доступа. Несомненным достоинством программных продуктов является гибкость и удоб ство в применении, а также относительно невысокая стоимость. VPN на основе специализированных аппаратных средств. Глав ное преимущество таких VPN — высокая производительность, поскольку быстродействие обусловлено тем, что шифрование в них осуществляется специализированными микросхемами. Спе циализированные VPN-устройства обеспечивают высокий уро вень безопасности, однако они дороги. 1 0.2 .2. Основные варианты архитектуры V P N Существует множество разновидностей виртуальных частных сетей. Их спектр варьирует от провайдерских сетей, позволяющих управлять обслуживанием клиентов непосредственно на их пло- щадях, до корпоративных сетей VPN, разворачиваемых и управ ляемых самими компаниями. Тем не менее, принято выделять три основных вида виртуальных частных сетей: VPN с удаленным доступом (Remote Access VPN), внутрикорпоративные VPN (Intranet VPN) и межкорпоративные VPN (Extranet VPN) [9]. VPN с удаленным доступом (рис. 10.6) позволяют значительно сократить ежемесячные расходы на использование коммутируе мых и выделенных линий. Принцип их работы прост: пользова тели устанавливают соединения с местной точкой доступа к гло бальной сети, после чего их вызовы туннелируются через Интер нет, что избавляет от платы за междугородную и международную связь или выставления счетов владельцам бесплатных междуго родных номеров; затем все вызовы концентрируются на соответ ствующих узлах и передаются в корпоративные сети. Удаленные_пользователи_Internet_Шлюз_безопасностиМобильный_пользователь'>Центральный офис Удаленные пользователи Internet Шлюз безопасности Мобильный пользователь Рис. 10.6. Виртуальная частная сеть с удаленным доступом Преимущества перехода от частно управляемых dial networks к Remote Access VPN: • возможность использования местных dial-in numbers вме сто междугородних позволяет значительно снизить затраты на междугородние телекоммуникации; • эффективная система установления подлинности удален ных и мобильных пользователей обеспечивает надежное проведение процедуры аутентификации; • высокая масштабируемость и простота развертывания для новых пользователей, добавляемых к сети; • сосредоточение внимания компании на основных корпора тивных бизнес-целях вместо отвлечения на проблемы обес печения работы сети. Существенная экономия при использовании Remote Access VPN является мощным стимулом, однако применение открыто го Internet в качестве объединяющей магистрали для транспорта чувствительного корпоративного трафика становится все более масштабным, что делает механизмы защиты информации жиз ненно важными элементами данной технологии. Внутрикорпоративные сети VPN (рис. 10.7) строятся с исполь зованием Internet или разделяемых сетевых инфраструктур, пре доставляемых сервис-провайдерами. Компании достаточно отка заться от использования дорогостоящих выделенных линий, за менив их более дешевой связью через Internet. Это существенно сокращает расходы на использование полосы пропускания, по скольку в Internet расстояние никак не влияет на стоимость со единения. Удаленные °Ф ИСЫ Центральный Рис. 10.7. Соединение узлов сети с помощью технологии Intranet VPN Достоинства Intranet VPN: • применение мощных криптографических протоколов шиф рования данных для защиты конфиденциальной инфор мации; • надежность функционирования при выполнении таких кри тических приложений, как системы автоматизированной продажи и системы управления базами данных; • гибкость управления эффективным размещением быстро возрастающего числа новых пользователей, новых офисов и новых программных приложений. Построение Intranet VPN, использующее Internet, является самым рентабельным способом реализации VPN-технологии. Однако в Internet уровни сервиса вообще не гарантируются. Компании, которым требуются гарантированные уровни серви са, должны рассмотреть возможность развертывания своих VPN с использованием разделяемых сетевых инфраструктур, предос тавляемых сервис-провайдерами. Межкорпоративная сеть VPN (рис. 10.8) — это сетевая техно логия, которая обеспечивает прямой доступ из сети одной ком пании к сети другой компании и, таким образом, способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества. Локальные сети Центральный Удаленные офисы Рис. 10.8. Межкорпоративная сеть Extranet VPN Сети Extranet VPN в целом похожи на внутрикорпоративные виртуальные частные сети с той лишь разницей, что проблема защиты информации является для них более острой. Для Extranet VPN характерно использование стандартизированных VPN-продуктов, гарантирующих способность к взаимодействию с различными VPN-решениями, которые деловые партнеры мог ли бы применять в своих сетях. Когда несколько компаний принимают решение работать вместе и открывают друг для друга свои сети, они должны поза ботиться о том, чтобы их новые партнеры имели доступ только к определенной информации. При этом конфиденциальная ин формация должна быть надежно защищена от несанкциониро ванного использования. Именно поэтому в межкорпоративных сетях большое значение придается контролю доступа из откры той сети посредством МЭ. Важна и аутентификация пользовате лей, призванная гарантировать, что доступ к информации полу чают только те, кому он действительно разрешен. Вместе с тем, развернутая система защиты от несанкционированного доступа не должна привлекать к себе внимания. Соединения Extranet VPN развертываются, используя те же архитектуру и протоколы, которые применяются при реализации Intranet VPN и Remote Access VPN. Основное различие заключа ется в том, что разрешение доступа, которое дается пользовате лям Extranet VPN, связано с сетью их партнера. Иногда в отдельную группу выделяют локальный вариант сети VPN (Localnet VPN). Локальная сеть Localnet VPN обеспе чивает защиту информационных потоков, циркулирующих внут ри локальных сетей компании (как правило, Центрального офи са), от НСД со стороны «излишне любопытных» сотрудников самой компании. В настоящее время наблюдается тенденция к конвергенции различных способов реализаций VPN [9, 65]. 10.3. Достоинства применения технологий VPN Эффективное применение ИТ в сочетании с технологиями в области информационной безопасности является важнейшим стратегическим фактором повышения конкурентоспособности современных предприятий и организаций. Технология виртуаль ных частных сетей VPN позволяет решать эти задачи, обеспечи вая связь между сетями, а также между удаленным пользовате лем и корпоративной сетью с помощью защищенного канала (туннеля), «проложенного» в общедоступной сети Интернет. Достоинства использования VPN-технологий для защиты ин формации в распределенных сетевых ИС масштаба предприятия: • возможность защиты всей корпоративной сети — от круп ных локальных сетей офисов до отдельных рабочих мест. Защита может быть распространена на все звенья сети — от сегментов локальных сетей до коммуникационных кана лов глобальных сетей, в том числе выделенных и коммути руемых линий; • масштабируемость системы защиты, т. е. для защиты объ ектов различной сложности и производительности можно использовать адекватные по уровню сложности, произво дительности и стоимости программные или программ но-аппаратные средства защиты; • использование ресурсов открытых сетей в качестве отдель ных коммуникационных звеньев корпоративной сети; все угрозы, возникающие при использовании сетей общего пользования, будут компенсироваться средствами защиты информации; • обеспечение подконтрольности работы сети и достоверная идентификация всех источников информации. При необ ходимости может быть обеспечена аутентификация трафи ка на уровне отдельных пользователей; • сегментация ИС и организация безопасной эксплуатации системы, обрабатывающей информацию различных уров ней конфиденциальности, программными и программ но-аппаратными средствами зашиты информации. Технология YPN входит в число важнейших технологий, ко торые планируют использовать предприятия в ближайшем буду щем. |