Тема 8. Алгоритмы безопасности в компьютерных сетях
Первая сетевая компьютерная технология — централизованные системы доставки информации, применявшиеся несколько лет назад, — позволяла сравнительно легко находить необходимые данные, однако в ней был затруднен обмен информацией, и централизованные компьютерные системы были сложны и дороги. Следующая технология клиент-сервер — получение информации из сети персональных компьютеров — оказалась дешевле, но пользователи ищут необходимые данные на множестве машин, среди большого числа приложений с различными интерфейсами.
В середине 90-х гг. появилась новая технология, заимствованная из организации глобальных компьютерных сетей Internet и представляющая собой технологию универсального клиента Web-сервиса. Оказалось, что Web-серверы и Web-навигаторы могут и должны использоваться не только для глобального обмена информацией со значительными информационными потоками, но Web-сервис — это сервис, необходимый каждой организации со сколько-нибудь заметными информационными потоками. Поэтому он сразу после возникновения стал использоваться не только в Internet — глобальной вычислительной сети, для которой и был создан, но и в рамках небольших локальных вычислительных сетей, разработанных по протоколу TCP/IP, т. е. в режиме своеобразно внутреннего Internet, или, как его называют теперь — Intranet.
И, наконец, последнее достижение — Java-технология, при применении которой Web-сервис, и без того имевший огромную популярность в мире, получил новый импульс. Теперь стало возможно выполнять все, не выходя из Web-браузера: запускать приложения, находящиеся на сервере, получать результаты прямо в HTML-страничку, не заботиться о клиентской части, распределенной среде, о доступе к различным базам данных
Базовую основу для Intranet-сетей составляют TCP/IP, NFS, Web-серверы, HTML-редакторы и e-mail. Такие сети и системы, создаваемые на основе стандартов Internet, отличаются относительной простотой настройки, низкой стоимостью, легко масштабируются, поддерживают распределенную обработку информации и обеспечивают быструю отдачу вложении. Основным сдерживающим препятствием развития Intranet являются общеизвестные факты нарушения безопасности в Internet и через Internet (ежегодный ущерб от компьютерных преступлений составляет несколько млрд долларов и 80 % из них совершается через Internet). Отмеченная выше совместимость архитектурных концепции в различного класса сетях повлияла и на обеспечение безопасности обоих сетей. Теперь речь должна идти не о «защищенности» Internet, а об обеспечении принципа разумной достаточности информационной безопасности сети. Под ним понимают следующее:
• в сети не должна храниться информация, раскрытие которой приведет к серьезным последствиям;
• в сети не должна храниться информация, распространение которой не желательно ее владельцу;
• необходимо учитывать тот факт, что в любой момент хранимая в сети информация может быть перехвачена, искажена, стать недоступной.
Необходимо применять специальные методы защиты для Intranet сетей и для них проблемы безопасности выходят на первый план, ибо помимо защиты информации в корпоративной сети необходимо учитывать возможность атак ее со стороны Internet.
Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенный Internet не смог бы стать той системой, которой он сейчас является, и не превратился бы в информационный образ мировой культуры, ее прошлого и настоящего.
Особенности защиты на уровнях взаимодействия ISO/OSI
В зависимости от уровня взаимодействия открытых систем (OSI/ISO), когда в качестве основы взят стек протоколов TCP/IP, существуют свои наборы механизмов и служб обеспечения безопасности и соответственно свои угрозы. При этом каждый уровень с точки зрения реализации СрЗИ имеет свои преимущества и недостатки. Кроме того, атаки на каждом уровне проводятся с целью компрометации, изменения или уничтожения критических ресурсов данного уровня. Поэтому каждый уровень в соответствии с возможными угрозами должен быть защищен специальными средствами защиты, которые, взаимно дополняя друг друга, в совокупности обеспечат защиту системы в целом.
Проблемы создания безопасных операционных систем сети
Цель нарушителей состоит в несанкционированном получении доступа к ресурсам Intranet-сети: транспортной среде, памяти адресному пространству. Основным назначением ОС сети является обеспечение корректного совместного использования прикладными программами разнообразных ресурсов сети. Реализация контроля безопасности информационных потоков в системе обычно осложняется многообразием, разнородностью и многовариантностью путей информационного обмена, доступных для ОС.
Популярный и проверенный метод «борьбы» со сложностью создаваемой системы — это применение объектно-ориентированного подхода при ее анализе, проектировании (синтезе) и реализации, с точки зрения которого термин информационный обмен представляет собой практически любые взаимодействия между сущностями в компьютерной системе, под которыми понимаются процесс, устройство, физический или логический ресурс, удаленный компьютер и т. д.
Для защиты сетей сегодня стоит задача создания защищенной ОС (ЗОС), которая должна строиться на объектной основе, регулировать доступ к системным ресурсам исходя из соображений не только их совместного использования конкурирующими приложениями, но и исходя из принятой в данной конкретной ЗОС политики безопасности. Эта политика должна оперировать абстрактными понятиями субъекта и объекта, для которых на основании корректного набора правил делается вывод о предоставлении доступа субъекта к объекту (что и составляет модель безопасности).
Программные методы защиты
SKIP-технология и SSL-протокол. К программным методам защиты в сетях относятся защищенные криптопротоколы (использующие асимметричную и симметричную криптографию), которые позволяют надежно защищать соединения в сетях. Основные подходы к протоколам, обеспечивающим защиту соединений, базируются на SKIP-технологии (Secure Key Internet Protocol — не путать со SKIP-протоколом управления криптографическими ключами, и на универсальном протоколе защиты соединения SSL (Secure Socket Layer).
SKIP-технологией называется стандарт защиты трафика IP-пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Возможны два способа реализации SKIP- защиты трафика IP-пакетов: шифрование блока данных IP-пакета; инкапсуляция IP-пакета в SKIP-пакет.
В первом случае шифруются симметричной криптографией только данные IP-пакета, а заголовок, содержащий адреса отправителя и получателя, открыт и поэтому пакет маршрутизируется в соответствии с истинными адресами. Секретный (парный для двух узлов сети) ключ вычисляется по схеме Диффи-Хеллмана.
Во втором случае SKIP-пакет внешне похож на обычный IP-пакет, при этом в поле данных SKIP-пакета полностью размещается в зашифрованном виде исходный IP-пакет. В новом заголовке вместо истинных адресов могут быть помещены некоторые другие адреса, по которым и будет осуществляться адресация к любым хост-компьютерам в сети Internet, т.е. межсетевая адресация осуществляется по обычному IP- заголовку в SKIP-пакете. Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму (данные о котором помещаются в поле SKIP-пакета перед криптограммой) расшифровывает криптограмму и формирует обычный TCP- (или UDP) пакет, который и передает соответствующему (TCP или UDP) модулю ядра операционной системы.
Протокол защиты соединения SSL разработан компанией Netscape для сеансового уровня модели OSI, использует открытые ключи, является универсальным средством, динамически защищающим соединение при использовании любого прикладного протокола (FTP, TELNET, SMTP, DNS и т. п.) и поддерживается практически такими ведущими компаниями, как IBM, Microsoft Corporation, Motorola, Novell Inc., Sun Microsystems, Digital Equipment Corporation и др.
Атаки через интернет