Secure Shell как средство замены уязвимых сервисов TCP/IP 8 глава
6.2. Шифрование 6.2.1. Аппаратное шифрование и программные пакеты для шифрования Для защиты важной или конфиденциальной информации нужна не только хорошая программа шифрования. Следует позаботиться и о разработке стратегии безопасности, которая поможет застраховаться от всех потенциальных опасностей. Если установить ненадежный пароль или оставить в компьютере незашифрованные копии информации, которую нужно защитить, то никакая программа шифрования не спасет данные. Шифрование применяется в двух случаях - для передачи, обработки и хранения данных и для установления подлинности сторон [45]. Если два ПК или две сети связаны между собой обычной сетью общего пользования, то никакая стена не поможет защитить пароли и идентификаторы от любопытных глаз. В этом случае информацию нужно как-то спрятать. Шифрование используется для защиты информации, которая электронным образом передается, хранится и обрабатывается. Системы шифрования подразумевают использование как аппаратных средств, так и программных пакетов. Аппаратные средства - это высокоскоростные, просто устанавливаемые, легко физически защищаемые от взлома устройства. Они встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Известно три разновидности этих устройств – самодостаточные шифровальные модули (самостоятельно выполняют всю работу с ключами), блоки шифрования в каналах связи и шифровальные платы расширения для установки в ПК. Программные пакеты легко копируются, просты в использовании, легко модифицируются в соответствии с конкретными потребностями. Такие системы шифрования реализуют некоторый математический алгоритм для шифрации текста, делая его "невидимым" (нечитаемым) до тех пор, пока он не будет расшифрован с помощью специального ключа. Два наиболее часто используемых алгоритма - это DES (Data Encryption Standard) и RSA (Rivest, Shamir, Adleman). При первом подходе используется секретный ключ, при последнем - открытый ключ [92]. Существует и большое количество производных от них алгоритмов.
Устройства шифрования могут работать как в интерактивном (on-line), так и в автономном (off-line) режимах. В Internet чаще используется первый тип, при котором возможно применение интерактивных устройств на основе трех методов шифрования: 1). Метод сквозного однократного шифрования для пересылки зашифрованной информации "из конца в конец" (end-to-end) от источника к приемнику - метод сильного шифрования; он сложен для воплощения, так как требует синхронизации кодирующего и декодирующего устройств; зато данные шифруются всего один раз и существуют до тех пор, пока их не расшифрует получатель. Сквозное шифрование выполняется на верхних уровнях модели OSI. Шифруется только содержательная часть передаваемого сообщения. После зашифрования к ней добавляется служебная информация, необходимая для маршрутизации сообщения, и результат переправляется на более низкие уровни с целью отправки адресату. Сообщение не требуется постоянно расшифровывать и зашифровывать при прохождении через каждый промежуточный узел сети связи. Но служебная информация, используемая для маршрутизации сообщений, передаётся по сети в незашифрованном виде. Этот метод отличает довольно сложная работа с ключами. Приходится сталкиваться с существенными различиями в коммуникационных протоколах и интерфейсах в зависимости от типов компьютерных сетей и объединяемых в сеть компьютеров. 2). Метод многократного канального (link) шифрования, что достигается пересылкой данных через серию переключателей (узлов) до того, как они попадут к адресату; но этот метод более дорогостоящий по сравнению с первым, так как в каждом узле должно находиться свое устройство. Канальное шифрование осуществляется на нижних уровнях модели OSI. Шифруются все данные, проходящие через каждый канал связи, включая открытый текст сообщения, информацию о его маршрутизации и об используемом коммуникационном протоколе. Но при этом способе шифрования любой интеллектуальный сетевой узел вынужден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, и снова зашифровывать, чтобы передать на другой узел сети. И здесь требуется тщательно защищать все узлы сети.
Шифрование на нижнем уровне осуществляют микросхемы и адаптеры, кодирующие; к примеру, данные, передаваемые по сетевому кабелю или отправляемые с рабочей станции. 3). Комбинированное шифрование. Это наилучший способ: шифрование в каждом канале связи не позволяет анализировать служебную информацию, используемую для маршрутизации, а сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети. Работа с ключами ведётся раздельно – сетевые администраторы отвечают за ключи, используемые при канальном шифровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользователи. Но комбинированное шифрование обходится существенно дороже двух предыдущих методов. Известно несколько систем, построенных на принципах шифрования сообщения. Это, например, система шифрования паролей Sesame или программа шифрования файлов PGP (Pretty Good Privacy). Система Sesame (a Secure European System for Applications in a Multi-Vendor Environment), предназначенная в основном для Unix-систем, использует цифровую подпись в дополнение к управлению распределенным доступом и криптографической защите передаваемой информации. Она имеет модульную структуру и основана на стандартах открытых систем ассоциации ЕСМА (European Computer Manufactures Association). Так же, как и Kerberos, Sesame разработана в Массачусетсском технологическом институте, но имеет более расширенные возможности: усложненное управление доступом и более широкие возможности аутентификации, управление, аудит, масштабируемость и т.д. Доступ к системе Sesame осуществляется через интерфейс GSS-API (Generic Security Services Application Program Interface). Более подробно Sesame V2 описана в работе [93]; сейчас вышла уже версия V4 этой системы.
Распространенная система PGP (Pretty Good Privacy – "очень высокий уровень секретности") Филиппа Циммермана является достаточно криптостойкой и замечательной по своей идее формирования "паутины доверия". Это означает, что отправитель знает получателя и доверяет ему, и поэтому не видит ничего плохого в том, чтобы передать ему ключ шифра. Однако, поскольку PGP обеспечивает шифрование файлов, она применима только гам, где можно обойтись файловым обменом. Защитить, например, приложения on-line при помощи PGP затруднительно. Кроме того, уровень иерархии управления защиты PGP слишком высок: эту систему можно отнести к прикладному или представительскому уровням модели OSI. Стыковка защиты PGP с другими прикладными системами потребует также определенных усилий, если вообще окажется осуществимой. Достоинством PGP является то, что при работе с симметричными моделями для кодирования и декодирования сообщений используется один и тот же алгоритм. Отсутствует необходимость осуществлять управление ключами (именно потребность в таком управлении и составляет основной недостаток асимметричных ключей). Версия PGP 5.5. предоставляет следующие возможности пользователю: 1) создание пользователем нового/новых ключа/ключей посредством задания ключевой фразы; 2) шифрование файла с возможностью выбора ключа; 3) подпись; 4) шифрование + подпись; 5) дешифрование/подтверждение подлинности; 6) уничтожение файла. Все функции осуществляются через удобный пользовательский интерфейс. Например, при создании нового ключа вводится имя и e-mail пользователя, далее предоставляется возможность выбора одного из двух методов генерирования ключа Diffie-Hellman/DSS или RSA, рекомендуемым является метод Diffie-Hellman/DSS как более современный. Затем пользователю предлагается выбрать размеры ключевой пары. Далее вводится сама ключевая фраза. Еще одна реализация - разработка компании FSA – система шифрования удаленного входа PowerTelnet, защищающая передачу данных между пользователем и удаленным компьютером. Данная программная система обеспечивает защищенную прозрачную связь по Internet для различных платформ типа Windows, Macintosh и Unix. При помощи набора стандартных алгоритмов шифрования PowerTelnet создает защищенный частный канал для удаленного входа по сетям. Все печатаемые пользователем символы шифруются с помощью либо Data Encryption Standard, либо Triple-DES. Аналогично при отправке пользователю весь вывод удаленной системы шифруется прозрачным образом. Полная совместимость со всеми системами достигается за счет взаимодействия PowerTelnet со стандартным некодируемым telnet. Система PowerTelnet работает на различных платформах Unix, в том числе на платформах Hewlett-Packard, IBM, Sun Microsystems, Digital Equipment, Motorola. Клиентское обеспечение выполняется в системах Windows, OS/2 и Macintosh.
Пакет NetCrypto, выпущенный фирмой McAfee Associates, представляет собой средство шифрования, способное защитить содержимое TCP/IP-пакетов от посторонних, пытающихся проникнуть в корпоративную сеть с помощью технических средств. Даже использование устройств сетевого контроля и мониторинга портов не позволит получить НСД к циркулирующим здесь данным. Такие современные средства шифрования, как PGP, находят применение во многих системах электронной почты. Однако они не в силах защитить другие виды сетевых сеансов – Telnet, FTP, SQL. NetCrypto – это первый из продуктов, способный защитить почти все виды TCP/IP-пакетов и обеспечить поддержку распространенных методов шифрования. Пакет очень прост в инсталлировании и работает практически со всеми аппаратными средствами. Он также избавляет от затрат на генерацию и пересылку ключей шифрования, осуществляя эти операции автоматически. Правда, менеджер сети должен заблаговременно определить, какие хост-компьютеры будут включены в систему обеспечения безопасность. Единственный серьезный недостаток NetCrypto – отсутствие функции идентификации отправителя, однако пакет поддерживает средства аутентификации сторонних разработчиков. Для полного конфигурирования NetCrypto администратору достаточно ввести только три типа данных: алгоритм(ы) шифрования (NetCrypto предоставляет пользователю на выбор несколько алгоритмов шифрования), который(е) он намерен использовать, IP-адреса или группы адресов, подлежащие защите и TCP-порты, где следует осуществлять контроль за поступлением шифрованных сообщений (в данном случае выбраны порты для FTP- и Telnet-сеансов, а также для работы в WWW). Существуют версии NetCrypto для сред Windows, Unix, HP-UX компании Hewlett-Packard, Ultrix и OSF/1 корпорации Digital Equipment, SunOS, Irix и AIX. Очень важно, что для работы пакета не требуется вносить каких-либо изменений в пользовательские приложения, стеки и процедуры Windows. После инсталлирования и настройки это средство шифрования работает совершенно незаметно для пользователей и не требует внимания администратора. При отсутствии шифрования данные передаются в виде обычного текста. Оператор любого подключенного к сети компьютера может перехватить их и записать на диск, а впоследствии просмотреть с помощью обычных программных средств. Это относится к документам Word, электронным таблицам, сообщениям электронной почты и транзакциям баз данных. Положение еще более усугубляется тем, что в текстовой форме пересылается даже служебная информация, например, пароли доступа. Нельзя забывать и о том, что перехват открытых сообщений и ознакомление с их содержанием осуществляется тайно, незаметно для пользователя и администратора сети. Но если пересылаемая информация закрыта шифром, жесткий диск постороннего компьютера заполняется бессмысленным набором знаков, который не представляет никакой ценности для тех, кто занимается промышленным шпионажем и другими неблаговидными делами.
NetCrypto перехватывает трафик на участке между TCP/IP-приложениями и утилитой передачи данных. Информация поступает на модуль шифрования, который превращает ее в мешанину битов и в таком виде направляет для передачи в сеть посредством ТСРЛР. На приемном конце NetCrypto производит обратную операцию: перехватывает принятую TCP/IP-утилитой шифрованную информацию, дешифрует ее и выдает соответствующему приложению. Для шифрования и дешифровки данных не приходится вносить никаких изменений в стандартный процесс функционирования системы. NetCrypto позволяет серверу работать также и с компьютерами, не защищенными этим ПО. Шифрованные и открытые сообщения распознаются им автоматически и обрабатываются по отдельным алгоритмам. Прост в работе и редактор правил Policy Editor, входящий в состав пакета. При его настройке достаточно выбрать один или несколько методов шифрования указать служебные порты, подлежащие защите, и ввести адреса других хост-компьютеров, оснащенных NetCrypto. Упростить ввод IP-адресов и обеспечить групповую работу призвана модернизированная административная консоль. После применения пакета данные передаются по кабелю в шифрованном виде. Даже воспользовавшись средствами мониторинга порта, нельзя прочесть служебную информацию, включая имя пользователя и пароль входа в систему. Версия NetCrypto для Unix снабжена тремя дополнительными утилитами шифрования сетевого обмена. Одна из них служит для закрытия сеансов Х-связи между хост-компьютером Unix и ПК с установленным на нем Х-сервером (X-терминалы утилита не защищает). Вторая программа шифрует сеансы связи, начатые с помощью inetd, а третья – длительные сеансы, не использующие inetd. Данная версия пакета позволяет администраторам шифровать даже обмен сообщениями с сетевой файловой системой NFS. Для этого требуется только изменить транспортный механизм, переведя его с протокола UDP на протокол TCP. Альтернативу таким высокоуровневым системам защиты среди традиционных решений составляют устройства защиты канального и физического уровня - скремблеры и канальные шифраторы. Они "невидимы" с прикладного уровня и, в этом смысле, совместимы со всеми приложениями. Однако такие системы имеют ограниченную совместимость с различным каналообразующим оборудованием и физическими средами передачи данных. Это, как правило, не сетевые устройства, способные распознавать топологию сети и обеспечивать связь из конца в конец через многие промежуточные узлы, а "двухточечные" системы, работающие на концах защищаемой линии и, поэтому, вносящие значительную аппаратную избыточность. Только на таких устройствах невозможно построить систему защиты в рамках всей Internet, уже хотя бы потому, что невозможно обеспечить их повсеместное распространение (высокая цена) и всеобщую аппаратную совместимость. В Приложении 4 приведен список сертифицированных ФАПСИ криптографических средств защиты коммерческой и банковской информации, а в Приложении 5 перечислены все сертифицированные Гостехкомиссией РФ на июль 1999 г. СЗИ. 6.2.2. Протоколы Internet со встроенными возможностями шифрования Одной из наиболее привлекательных новых технологий является применение различных протоколов со встроенными возможностями шифрования. Интересен в этом смысле разработанный Рабочей группой инженеров Internet (Internet Engineering Task Force, IETF) протокол IPsec [94], предусматривающий стандартный способ шифрования трафика на сетевом (третьем) уровне IP и обеспечивающий защиту на основе сквозного шифрования. Он может заменить патентованные решения, предлагаемые производителями МЭ и маршрутизаторов. IPsec шифрует каждый проходящий по кабелю пакет независимо от приложения. Это позволяет организациям создавать в Internet виртуальные частные сети, даже если маршрутизаторы и МЭ они приобретали у разных поставщиков. IPsec поддерживает DES, MD5 и ряд других алгоритмов. IPsec предназначен для работы поверх описанных ниже протоколов РРТР, L2F или L2TP. Он позволяет создавать многоточечные туннельные соединения и определяет методы шифровки данных и работы с ключами. Стандарты определяют несколько форматов пакетов, а именно: идентификационный заголовок (authentication header, АН) для обеспечения целостности данных и встраиваемое защищаемое поле данных для безопасного закрытия содержания (encapsulating security payload, ESP). Спецификация IPsec предусматривает применение АН и ESP к IP-пакету двумя способами. В транспортном режиме аутентификации и шифрованию подвергается только сегмент IP-дейтаграммы, относящийся к транспортному уровню. А в режиме туннелирования аутентификация и шифрование распространяются на весь пакет. В некоторых случаях может быть оправданно применение транспортного режима, однако режим туннелирования IPsec обеспечивает более мощную защиту против определенных видов модификации или перехвата пакетов в Internet. Преимущества поддержки безопасности на сетевом уровне с помощью IPsec: • поддержка совершенно немодифицированных конечных систем; • поддержка виртуальных сетей в незащищенных сетях; • поддержка иных протоколов, иных чем TCP (например, UDP); • защита заголовков транспортного уровня от перехвата и, следовательно, более надежную защиту от анализа трафика; • при использовании АН и средств обнаружения повторяющихся операций обеспечивается защита от атак "отказ в обслуживании". IPsec имеет два важных преимущества - при его применении не требуется изменения промежуточных устройств в сети и рабочие места и серверы не обязательно должны поддерживать IPsec. IPsec - это система, использующая несколько различных методов для обеспечения комплексной безопасности. Она использует: • обмен ключами через открытую сеть на основе алгоритма Диффи-Хеллмана; • применение цифровой подписи с использованием открытого ключа; • алгоритм шифрования, подобный DES, для шифрования передаваемых данных; • использование hash-алгоритма для определения подлинности пакетов. Протокол IPsec был включен в 1997 г. в некоторые инструментальные средства шифрования и ПО маршрутизаторов. Компания Milkyway Networks уже начала поставки IPsec для своих МЭ, а корпорация TimeStep выпустила в 1997 г. инструментальный комплект IPsec и встроила данный протокол в свое ПО шифрования Permit, которое дополнило стеки протоколов IP. Протокол IPsec был разработан в рамках усилий по созданию средств защищенной передачи пакетов для IPv6, протокола IP следующего поколения. Теперь, однако, он может применяться и в сетях IPv4. Хотя запросы на комментарии (Request For Comments, RFC), описывающие протоколы IPsec, публикуются IETF уже с середины 1995 г., их спецификации до сих пор продолжают совершенствоваться по мере выхода на рынок все новых и новых продуктов. Один из вопросов, на решение которого ушло более года, – выбор способа обмена сеансными ключами, используемыми для шифрования данных, и их администрирования. Теперь наконец согласие по этому вопросу в основном достигнуто – схема ISAKMP/Oakley (известная также под названием IKE, или Internet Key Exchange – обмен ключами по Internet) готовится к утверждению в качестве стандарта IETF. Согласно данной схеме, шифрование и контроль авторизации может быть выполнен на различных уровнях, модели OSI. Практические испытания на совместимость, проведенные в 1997 г. в вычислительной системе биржи Automotive Network Exchange, сыграли важную роль в выявлении требующих решения вопросов. Другой протокол – L2TP (Layer Two Tunneling Protocol) туннелирования на втором уровне модели OSI [95]. (Понятие "туннелирования" будет дано далее – при рассмотрении спецификации SKIP, а на рис.24 представлена примерная схема осуществления туннелирования через открытые каналы Internet.) L2TP определяет, каким образом компании смогут передавать данные по Internet, не опасаясь, что информация попадет в чужие руки. Решение проблемы - частные туннели для передачи данных, которые позволят провайдерам Internet предложить своим пользователям новые услуги по организации частных виртуальных сетей. Некоторые производители сетевого оборудования уже готовы приступить к выпуску оборудования для поддержки этой технологии. Работы над L2TP начались в IETF летом 1996 г. на основе двух исходных проектов. Один из них - относящийся к пересылке данных на втором уровне модели OSI (Layer Two Forwarding, L2F), был разработан компанией Cisco при поддержке Shiva и Northern Telecom. Другой проект, протокол туннелирования в двухточечном соединении (Point-to-Point Tunneling Protocol, PPTP), предложен фирмой Microsoft и поддержан компаниями 3Com, Ascend Communications и U.S. Robotics. Создаваемая спецификация должна вобрать в себя сильные стороны обоих основополагающих проектов. L2TP, например, в отличие от РРТР, не будет привязан исключительно к протоколу TCP/IP, а потому может быть использован в сетях ATM. Кроме того, L2TP предусматривает управление потоками данных, отсутствующее в L2F. Рис. 24. Примерная схема туннелирования через Internet Меры безопасности в сетях на основе L2TP опираются на протоколы аутентификации по квитированию вызова (Challenge Authentication Protocol, CHAP) и паролю (Password Authentication Protocol, PAP). Первый из них предусматривает шифрование пароля перед его передачей по установленному соединению. Второй метод проще и включает передачу как имени, так и пароля пользователя открытым текстом. L2TP идентифицирует пользователей только в начале сеанса. Предлагаемый протокол не свободен от недостатков. Как считают критики, необходимость его поддержки всеми маршрутизаторами на пути следования данных слишком обременительна. К тому же L2TP ограничивает весь трафик рамками выбранного туннеля и лишает пользователей доступа к другим частям Internet. U.S. Robotics и 3Com предложили другой стандарт - Virtual Tunneling Protocol. РРТР является расширением протокола РРР (Point-to-Point Protocol) и относится к протоколам второго уровня модели OSI, обеспечивая двухточечное соединение с использованием туннельного механизма. Спецификация протокола была разработана фирмами Ascend и Microsoft и опубликована в виде RFC Draft. Первое применение протокол нашел в аппаратных серверах удаленного доступа Ascend и в операционной системе Windows NT 4.0. Полная поддержка РРТР встроена в Windows 98, а также может быть дополнительно установлена в Windows 95. РРТР является протоколонезависимым в отношении передаваемых через "туннель" пакетов, реализация Microsoft, например, позволяет передавать пакеты IP, IPX, NetBEUI и NetBIOS. Существенным недостатком РРТР является невозможность установления многоточечного (multipoint) соединения, так как он базируется на двухточечном протоколе РРР, хотя этого можно добиться установкой нескольких соединений одновременно. РРТР поддерживает регистрацию пользователей с использованием протоколов РАР или CHAP и шифрование данных с помощью алгоритма RSA RC4 с ключом длиной 40 бит. Протокол L2F, в отличие от РРТР, обеспечивает соединение "поверх" РРР или SLIP (он также опубликован в виде RFC Draft). L2F имеет несколько большее быстродействие, чем РРТР, и позволяет устанавливать многоточечное соединение с использованием UDP. Он допускает несколько более широкое применение, в том числе в синхронных каналах связи. Ни один из этих протоколов не оговаривает, однако, ни алгоритмов шифрования, ни методов работы с ключами, ни средств авторизации пользователей. Одно из основных различий между РРТР и L2F обусловлено тем, что L2F-туннели не требуют обязательного использования сетей протокола IP – они могут опираться и на другие носители, включая сети протоколов frame relay или ATM. L2F, так же, как и РРТР, использует для аутентификации удаленного пользователя протокол РРР, однако в дополнение к этому он поддерживает также протоколы удаленного доступа TACACS+ и RADIUS (их описание будет приведено далее). Еще одно отличие L2F от РРТР состоит в том, что организованные с его применением туннели способны поддерживать более одного соединения одновременно. L2TP определяет свой собственный протокол туннелирования, основанный на опыте применения L2F. Продолжаются работы над механизмами транспортировки трафика L2TP по сетям пакетных протоколов, таких как Х.25, frame relay и ATM, в результате чего он должен стать еще более универсальным. Для усиления криптозащиты данных L2TP использует заимствованные из IPsec методы шифрования. При выборе протокола VPN для конкретной реализации необходимо обратить особое внимание на три основных вопроса: тип VPN (удаленного доступа, связи между сетями или смешанного типа), необходимую степень защищенности данных, а также на то, предполагается ли поддерживать VPN собственными силами или воспользоваться услугами внешней организации [96]. Компаниям, нуждающимся в VPN с удаленным доступом, лучше подойдут продукты, поддерживающие протокол РРТР и приходящий ему на смену протокол L2TP. Хотя основным РРТР-продуктом на рынке остается ОС Windows NT Server, версия Windows NT 4.0 рассчитана на применение лишь в небольших масштабах (менее 100 пользователей VPN протокола РРТР). Версия NT 5.0 будет предлагать аналогичные возможности, быть может, с поддержкой дополнительно еще протоколов L2TP и IPsec. Несмотря на то что спецификация L2TP еще не стала официальным стандартом, она достаточно близка к своей окончательной форме, так что производители предлагают поддерживающие ее продукты уже сейчас. Первыми такими продуктами станут серверы протокола L2TP и МЭ (некоторые из них уже коммерчески доступны), однако появления клиентских компонентов, использующих все преимущества L2TP, видимо, придется ждать несколько дольше. Продукты, основанные на IPsec, предназначаются в основном для связи между интрасетью через Internet (протокол, как правило, реализуется аппаратно в МЭ, маршрутизаторах и других устройствах, обеспечивающих шифрование трафика сразу для всей интра-сети); вместе с тем они обычно дополняются также программным клиентским компонентом IPsec, который может быть установлен на блокнотной или настольном ПК удаленного пользователя для доступа в корпоративную VPN. Однако, поскольку IPsec не описывает стандартного способа аутентификации пользователей, производителям приходится изобретать свои собственные решения. Будущие версии IPsec, по всей вероятности, будут усовершенствованы в этом отношении, но до тех пор ПО для удаленных клиентов останется жестко привязанным к модификации того или иного конкретного производителя. Сетевому администратору, выбирающему между различными SPsec-продуктами для создания VPN, необходимо выяснить, какие из заголовков ими поддерживаются. К сожалению, спецификация IPsec не требует обязательной поддержки одновременно и АН, и ESP. Поэтому некоторые производители ограничиваются поддержкой только АН, что может означать для многих компаний недостаточно высокий уровень обеспечения безопасности. К тому же не все производители поддерживают транспортный рехсим и режим туннелирования одновременно. По всей видимости, в ближайшей перспективе, по крайней мере в нынешнем году, лучше придерживаться стратегии опоры на продукты одного производителя. Для обеспечения защиты виртуальной связи хостов, находящихся в двух узлах сети, можно использовать и протокол связи STEP (Secure Tunnel Establishment Protocol), поставляемый компанией Compatible Systems [97]. STEP помещает в каждый пакет цифровую подпись, подтверждающую права отправителя на доступ. STEP основан на протоколе Generic Routing Encapsulation и IP-протоколе безопасности для встраивания трафика IP внутрь пакетов TCP/IP для передачи его по Internet. Маршрутизаторы между хостами, например те, что установлены в Internet, воспринимают данный трафик, как IP-пакеты. Одно из преимуществ STEP в том, что этот протокол подтверждает полномочия каждого из образующих трафик пакетов и таким образом не позволяет одному соединению монополизировать всю связь. К тому же большинству организаций выгодно иметь поменьше оборудования, а продукты Compatible Systems дают такую возможность. Одной из технологий, предлагающей необходимые для применения в масштабах Internet универсальность и общность, является спецификация SKIP (Simple Key management for Internet Protocol -простой протокол управления криптоключами в Internet) [1], претендующая на звание стандарта Internet (draft RFC, Request For Comments) и разработанная компанией Sun в 1994 г. Почему же SKIP представляется решением, адекватным задачам защиты информации в масштабах такой сети, как Internet? Прежде всего потому, что SKIP совместим с IP. Это достигается тем, что заголовок SKlP-пакета является стандартным IP-заголовком, и поэтому защищенный при помощи протокола SKIP пакет будет распространяться и маршрутизироваться стандартными устройствами любой TCP/IP-сети. Отсюда вытекает и аппаратная независимость SKIP. Информация о протоколе SKIP записывается в IP-стек выше аппаратно-зависимой его части и работает на тех же каналах, на которых работает IP. Принадлежность SKIP к IP-стеку обеспечивает универсальность и прозрачность этого протокола для приложений: SKIP шифрует IP-пакеты, ничего не зная о приложениях, пользователях или процессах, их формирующих; он обрабатывает весь трафик, не накладывая никаких ограничений на вышележащее программное обеспечение. В свою очередь, приложения никак не "чувствуют" SKIP. SKIP сеансонезависим: для организации защищенного взаимодействия между парой абонентов не требуется никакого дополнительного информационного обмена и передачи по каналам связи какой-либо открытой информации. В основе SKIP лежит криптография открытых ключей Диффи-Хеллмана [98]. Пока в рамках такой сети, как Internet, этой криптографической системе нет альтернативы. Дело в том, что эта система предоставляет возможность каждому участнику защищенного взаимодействия обеспечить полную конфиденциальность информации за счет неразглашения собственного секретного ключа и в то же время позволяет взаимодействовать с любым, даже незнакомым партнером путем безопасного обмена с ним открытым ключом. Все другие решения требуют конфиденциального обмена секретным ключом между каждой парой взаимодействующих партнеров. Очевидно, что такой обмен представляет собой трудоемкую и дорогостоящую организационно-техническую задачу. Может быть, это и окажется возможным для частной, относительно малонаселенной сети, но нет никаких шансов на внедрение такой технологии в большой сети.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|