Аутентификация на основе сертификатов

Аутентификация с применением цифровых сертификатов является альтекрнативой применения паролей и представляется естественным решением в условия, когда число пользователей сети (пусть и потенциальных) измеряется миллионами. В таких обстоятельствах процедура предварительной регистрации пользователей, связанная с назначением их паролей, становится крайне обременительной, опасной, а иногда и просто нереализуемой, При наличии сертификатов сеть, которая дает пользователю доступ к своим ресурсам, не хранит никакой информации о своих пользователях – они ее предоставляют сами в своих запросах в виде сертификатов, удостоверяющих личность пользователей. Сертификаты выдаются специальными уполномоченными организациями – центрами сертификации (Certificate Authority, CA). Поэтому задача хранения секретной информации (закрытых ключей) возлагается на самих пользователей, что делает это решение гораздо более масштабируемым, чем вариант с централизованной базой паролей.

Сертификат представляет собой электронную форму, в которой содержится следующая информация:

1. Открытый ключ владельца данного сертификата;

2. Сведения о владельце сертификата, такие, например, как имя, адрес электронной почты, наименовании организации, в которой он работает, и так далее;

3. Наименование сертифицирующей организации, выдавшей данный сертификат:

4. Электронная подпись сертифицирующей организации, то есть зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате.

Принцип работы алгоритма аутентификации на основе сертификатов приведена на рисунке 2.3.1 [Олифер и олифер]:

Рисунок 2.3.1 – Аутентификация на основе сертификатов.

Шифрование.

Криптографические методы защиты основываются на шифровании информации и программ. Готовое к передаче сообщение - будь то данные, речь либо графическое изображение того или иного документа, обычно называется открытым, или незащищенным текстом. Такое сообщение в процессе передачи по незащищенным каналам связи может быть легко перехвачено. Для предотвращения несанкционированного доступа к сообщению оно зашифровывается, преобразуясь в закрытый текст. Санкционированный пользователь, получив сообщение, дешифрует его обратным преобразованием криптограммы. В результате чего получается исходный открытый текст.

Шифрование может быть симметричным (например алгоритм DES) и асимметричным (например алгоритм RSA). Симметричное шифрование использует один и тот же секретный ключ для шифровки и дешифровки. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.



При ассиметричном шифровании для шифрования используется один общедоступный ключ, а для дешифрования - другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом. Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым ключом. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

При использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.



В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

Шифрование программ гарантирует невозможность внесения в них изменений. Криптографическая защита данных осуществляется и при хранении данных и при передаче их по сети. В настоящее время возможна как программная, так и аппаратная реализация средств криптографии.

В настоящее время существует большое количество алгоритмов шифрования, алгоритмы DES и RSA подробно рассмотрены в [Olifer], алгоритм Диффи-Хелмана в [http://dic.academic.ru/dic.nsf/ruwiki/212946].

Разграничение прав доступа.

Разграничение прав доступа пользователей к ресурсам сети. Этот метод основан на использовании наборов таблиц, которые определяют права пользователей. Они построены по правилам «разрешено все, кроме» или «разрешено только». Таблицы по паролю или идентификатору пользователя определяют его права доступа к дискам, файлам, операциям чтения, записи, копирования, удаления и другим сетевым ресурсам. Такое разграничение доступа определяется, как правило, возможностями используемой ОС.

Межсетевые экраны.

При подключении корпоративной сети к открытым сетям, например к сети Internet, появляются угрозы несанкционированного вторжения в закрытую (внутреннюю) сеть из открытой (внешней), а также угрозы несанкционированного доступа из закрытой сети к ресурсам открытой. Подобный вид угроз характерен также для случая, когда объединяются отдельные сети, ориентированные на обработку конфиденциальной информации разного уровня секретности.

Нарушитель через открытую внешнюю сеть может вторгнуться в сеть организации и получить доступ к техническим ресурсам и конфиденциальной информации, получить пароли, адреса серверов, а иногда и их содержимое, войти в информационную систему организации под именем зарегистрированного пользователя и т.д.

Угрозы несанкционированного доступа из внутренней сети во внешнюю сеть являются актуальными в случае ограничения разрешенного доступа во внешнюю сеть правилами, установленными в организации.

Ряд задач по отражению угроз для внутренних сетей способны решить межсетевые экраны.

Межсетевой экран (МЭ) или брандмауэр (Firewall) - это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. Межсетевой экран - это не одна компонента, а стратегия защиты ресурсов организации, доступных из глобальной сети.

Основная функция МЭ - централизация управления доступом. Если удаленные пользователи могут получить доступ к внутренним сетям в обход МЭ, его эффективность близка к нулю. МЭ обычно используются для защиты сегментов локальной сети организации.

Межсетевые экраны обеспечивают несколько типов защиты:

· блокирование нежелательного трафика;

· перенаправление входного трафика только к надежным внутренним системам;

· сокрытие уязвимых систем, которые нельзя обезопасить от атак из глобальной сети другим способом;

· протоколирование трафика в и из внутренней сети;

· сокрытие информации (имен систем, топологии сети, типов сетевых устройств и внутренних идентификаторов пользователей, от внешней сети;

· обеспечение более надежной аутентификации, чем та, которую представляют стандартные приложения.

Как и для любого средства защиты, нужны определенные компромиссы между удобством работы и безопасностью. Прозрачность - это видимость МЭ как внутренним пользователям, так и внешним, осуществляющим взаимодействие через МЭ, который прозрачен для пользователей, если он не мешает им получить доступ к сети. Обычно МЭ конфигурируются так, чтобы быть прозрачными для внутренних пользователей сети (посылающим пакеты наружу), и, с другой стороны, МЭ конфигурируется так, чтобы быть непрозрачным для внешних пользователей, пытающихся получить доступ к внутренней сети извне. Это обычно обеспечивает высокий уровень безопасности и не мешает внутренним пользователям.

Важным понятием экранирования является зона риска, определяемая как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Для повышения надежности защиты, экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.

VPN

Технология VPN на основе шифрования – совокупность защищенных каналов, созданных предприятием в открытой публичной сети для объединения своих филиалов [Олифер и Олифер]. Вышеупомянутая технология обладает рядом существенных достоинств при организации защищенного соединения, а именно:

1. Шифрование гарантирует конфиденциальность корпоративных данных при передаче их через открытую сеть;

2. Аутентификация отвечает за то, чтобы взаимодействующие системы (пользователи) были уверены в идентичности друг друга;

3. Туннелирование предоставляет возможность передавать зашифрованные пакеты через открытую сеть.

Сейчас наиболее широко применяются сети VPN на основе протоколов IPsec и SSL.

Стандарты IPsec обеспечивают высокую степень гибкости, то есть позволяют выбрать необходимый режим защиты (шифрование трафика или только обеспечение аутентичности и целостности данных), а так же позволяют использовать различные алгоритмы шифрования и аутентификации. Режим инкапсуляции IPsec позволяет изолировать адресные пространства получателя (клиента) и поставщика за счет применения двух IP-адресов - внутреннего и внешнего.

В таких сетях клиент самостоятельно создает туннели IPsec через IP-сеть поставщика услуг (сети типа CPVPN). Причем от поставщика требуется только предоставление стандартного сервиса по объединению сетей, следовательно предприятию доступны услуги сети поставщика и сети Интернет. Однако, конфигурирование данных сетей является сложной задачей, так как туннели IPsec двухточечные, то есть при полносвязной топологии их количество N(N-1), где N – число соединений. Необходимо еще учитывать непростую задачу поддержания инфраструктуры ключей. Протокол IPsec может применятся так же для создания виртуальных частных сетей, поддерживаемых провайдером (PPVPN) - туннели в них так же строятся на базе устройств клиента, но эти устройства удаленно конфигурируются и администрируются поставщиком услуг.

В последнее время возросла популярность VPN на основе протокола SSL. Этот протокол работает на уровне представления, непосредственно под уровнем приложений, так что приложения должны его вызвать, чтобы создать защищенный канал для своего трафика. Наиболее популярным приложением, использующим данный протокол, является веб-браузер. В этом случае защищенные каналы SSL задействуют протокол HTTP, в данном режиме работы его называют HTTPS. Браузер прибегает к данному режиму во всех случаях, когда необходимо обеспечить конфиденциальность передаваемой информации: при покупках в интернет-магазинах, при интернет-банкинге. Данный вид реализации существенно облегчает задачу конфигурирования и администрирования VPN сети.

В рамках поставленной задачи (организация защищенного соединения между двумя удаленными пользователями) необходимо и достаточно рассмотреть частный случай реализации VPN-cети, а именно технологию защищенного канала. На рисунке 1.1 представлены схемы реализации защищенного соединения двух пользователей ( а – схема с конечными узлами, взаимодействующими через открытую сеть; б – схема с оборудованием поставщика услуг публичной сети, расположенным на границе между публичной и частной сетями):

а)

б)

Рисунок 2.3.2 – Обобщенная схема защищенного канала связи между двумя удаленными пользователями

Защищенный канал передачи данных можно построить при помощи системных средств, реализованных на разных уровнях модели OSI. Иерархия технологий защищенного канала представлена на рисунке 1.3:

Рисунок 2.3.3 – Иерархия технологий защищенного канала

Защищенный канал, реализованный на самом высоком (прикладном) уровне, защищает только вполне определенную сетевую службу, например файловую, гипертекстовую или почтовую. Так, протокол S/MIME предназначен для обеспечения криптографической безопасности электронной почты. Использование данного протокола обеспечивает аутентификация, целостность сообщения и гарантия сохранения авторства, безопасность данных (посредством шифрования). При таком подходе для каждой службы необходимо разрабатывать собственную защищенную версию протокола, что является существенным недостатком.

PPTP позволяет компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. Данный протокол может также использоваться для организации туннеля между двумя локальными сетями - использует дополнительное TCP-соединение для обслуживания туннеля.

Однако описываемый протокол был объектом множества анализов безопасности, в нём были обнаружены различные серьёзные уязвимости. Известные относятся к используемым протоколам аутентификации PPP, устройству протокола MPPE, и интеграции между аутентификациями MPPE и PPP для установки сессионного ключа.

Для достижения конфиденциальности и целостности данных при их транспортировке по незащищенным каналам наиболее типично применение IPSec. Хотя данный протокол наиболее популярное и, пожалуй, наилучшее решение для создания виртуальных частных сетей, имеются и некоторые ограничения. В случае его применения в транспортном режиме не исключается возможность атак со стороны, что вызвано некоторыми ограничениями протокола ISAKMP.

Взлом сессии IPSec вполне вероятен, если не используется заголовок аутентификации AH. При таком типе атаки данные злоумышленника могут быть вставлены в полезную передающуюся информацию, например, в случае Unix-систем достаточно вставить в поток команду rm -R, чтобы получатель в итоге недосчитался многих, а то и всех файлов на жестком диске.

Специалисты компании AT&T Research отмечают, что многие потенциально слабые места IPSec являются следствием определенных недостатков алгоритмов шифрования, использованных в конкретной реализации IPSec. Следовательно, с увеличением надежности этих алгоритмов IPSec может стать намного более защищенным.

В настоящее время IPSec - это часть IPv6, но не IPv4. Хотя, конечно же, имеются и реализации IPSec для протокола IP четвертой версии. В реализации для IPv6 некоторые слабые места IPSec, которые все же присутствуют в версии для IPv4, устранены. Так, например, поля фрагментации в заголовке пакета IPv4 потенциально могут быть изменены, поэтому при функционировании IPSec в транспортном режиме злоумышленник может перехватить пакет и изменить поле фрагментации, а затем вставить необходимые данные в передаваемый поток. В IPv6 же промежуточные маршрутизаторы не допускают изменения полей фрагментации.

Многие продукты, которые могут использовать IPSec, взаимодействуют с альтернативной технологией шифрования, именуемой "Уровень защищенных сокетов" (Secure Sockets Layer, SSL). Основное различие между IPSec и SSL в том, что IPSec работает на уровне сети, обеспечивая зашиту сетевого соединения от начала и до конца. SSL же действует на уровне приложений, обеспечивая защиту лишь выбранному приложению, например веб-браузеру или программе для работы с электронной почтой. Хотя как IPSec, так и SSL призваны обеспечить конфиденциальность обмена информацией, что достигается совершенно различными способами. SSL был разработан компанией Netscape для защиты трафика HTTP, проходящего через программу-браузер. SSL - протокол уровня отдельной сессии, и в этом отношении он, несомненно, проигрывает IPSec, который позволяет построить постоянный туннель, не зависящий от проходящего сквозь него сетевого трафика.

Протокол SSL основан на клиент-серверной модели и обычно используется для защиты на отрезке "хост-хост". В связи с тем, что IPSec взаимодействует на сетевом уровне, возможны такие варианты, как "подсеть-подсеть", "сеть-сеть" или "сеть-хост". Это наводит на мысль, что IPSec допускает маршрутизацию, а SSL - нет.

Хотя многие пользователи считают SSL и IPSec конкурирующими разработками, данное утверждение не совсем точно, поскольку IPSec и SSL призваны решать различные проблемы. Если для развертывания IPSec требуется предварительное планирование инфраструктуры, то с SSL все намного проще. Как правило, если и клиент, и сервер изначально способны работать с SSL, то процедура настройки защищенной сессии сводится к крайне тривиальному набору действий, доступному даже начинающему пользователю.

С учетом вышеизложенного при организации защищенного соединения между двумя удаленными пользователями напрашивается обоснованное решение об использовании технологии организации защищенного соединения на основе протокола SSL. Забегая вперед, следует отметить, что в процессе решения задачи по организации защищенного соединения между двумя удаленными пользователями была использована программа OpenVPN, так как она бесплатна и находится в свободном доступе (не требует покупки дополнительно сетевого оборудования, в отличие от использования стека протоколов IPsec, которое подразумевает наличие сетевого оборудования компании Cisco), к тому же используется в операционных системах Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX, Microsoft Windows, Android.

В то же время данный программный продукт обеспечивает такие функции как аутентификацию шифрование передаваемых данных, а так же позволяет устанавливать соединения между компьютерами, находящимися за NAT и сетевым экраном, без необходимости изменения их настроек.


4351116660693431.html
4351188518014043.html
    PR.RU™