Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
40
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Защита информации при межсетевом взаимодействии

261

в 1987 году. С тех пор и по сегодняшний день их число стремительно растет. Д ело в том, что количество хостов в сети 1п1егпе1; имеет экспо­ ненциальную зависимость, и уже в 1996 году их было порядка 12 млн, но одновременно с этим возрастает и число атак, которым ежедневно подвергаются компьютеры. По статистике института С31 (Сотри1:ег ЗесигИу 1пзШи1;е), каждая пятая машина уже подвергалась тому или иному виду подобных атак. С 1991 года число незаконных вторжений возросло на 498%, а число пострадавших узлов на 781%. По результа­ там опроса, проведенного С51 среди 500 наиболее крупных организа­ ций, компаний и университетов, потери, вызванные этими атаками, оце­ ниваются в 66 млн долларов, и все это происходит несмотря на то, что существует большое количество средств защиты информации различ­ ного уровня: межсетевые экраны, средства шифрования трафика, крип­ тографические протоколы и т.д. Так, специалисты компании Ыегпе!; 5есигДу Зузйетз считают, что в лю бой сети, основанной на протоколе ТСР/1Р, насчитывается примерно 135 потенциальных лазеек для нару­ шителей.

В этом разделе особое внимание уделяется вопросам обеспечения ин­ формационной безопасности, возникающим при построении информаци­ онно-телекоммуникационных систем иа основе сети 1п1:егпе1:, поскольку стек протоколов ТСР/1Р является иа сегодняшний день наиболее распро­ страненным. Более того, основные принципы обеспечения безопасности, рассмотренные применительно к ТСР/1Р, могут быть перенесены на дру­ гие протоколы (например, Б Е С пе! и др.).

Для начала проведем анализ уязвимостей стека протоколов ТСР/1Р, уг­ роз, возникающих при использовании 1п1:ете1: в качестве транспортной сре­ ды, и основных принципов противодействия атакам. Следует заметить, что все существующие атаки в сети 1п<;егпе1: можно условно разделить иа два типа:

атаки на стек протоколов ТСР/1Р. 1п1:егпе1 в данном случае выступает как пример распределенной системы, а основным и самым опасным типом атак на подобные системы являются удаленные;

атаки на телекоммуникационные службы, предоставляемые в рамках сети 1п1:егпе1:. К данному типу атак относятся и учитывающие уязви­ мости реализации стека протоколов ТСР/1Р в конкретных ОС, а так­ же атаки, направленные на прикладные телекоммуникационные служ­ бы. Этот вид осуществляемых угроз, очевидно, связан прежде всего

262Компьютерная безопасность и практическое применение криптографии

сошибками и уязвимостями в реализации сетевого программного обеспечения и сетевых частей современных ОС.

Врамках этой книги рассматриваются только атаки первого типа, по­ скольку именно они носят общий и, если выразиться точно, базовый ха­ рактер.

Очевидно, что атаки второго типа имеют частный характер, их каче­ ственный состав постоянно меняется как в общем смысле, так и примени­ тельно к отдельным решениям. Например, обнаруженные ошибки и уяз­ вимости ОС Щ пбомъ И Т постоянно устраняются с выходом новой версии Зепчсе Раск, но при этом обнаруживаются все новые и новые, вот почему рассмотрение атак на телекоммуникационные службы может носить ис­ ключительно частный, прикладной характер. Атаки данного типа и связан­ ные с ними уязвимости постоянно освещаются в 1п1:егпе1: на специализи­ рованных сайтах, к примеру на СЕКТ.

Необходимо отметить, что в последнее время активно развивается и на­ ходит применение идея распределенных вычислений. К сожалению, рамки одной книги не позволяют в полном объеме осветить проблемы использо­ вания и безопасности распределенных вычислений, поэтому рекомендует­ ся посетить, например, сайт без^пЪгДеб.пеЕ

Угрозы в распределенных IР-сетях

С точки зрения безопасности распределенные системы характеризуются прежде всего наличием удаленных атак, поскольку компоненты распре­ деленных систем обычно используют открытые каналы передачи данных и нарушитель может не только проводить пассивное прослушивание пере­ даваемой информации, но и модифицировать передаваемый трафик (ак­ тивное воздействие). И если активное воздействие на трафик может быть зафиксировано, то пассивное воздействие практически не поддается обна­ ружению. Но поскольку в ходе функционирования распределенных сис­ тем обмен служебной информацией между компонентами системы осу­ ществляется тоже по открытым каналам передачи данных, то служебная информация становится таким же объектом атаки, как и данные пользо­ вателя.

При этом нарушитель, осуществляя атаку, обычно ставит перед собой следующие цели:

нарушение конфиденциальности передаваемой информации;

нарушение целостности и достоверности передаваемой информации;

нарушение работоспособности системы в целом или отдельных ее частей.

Защита информации при межсетевом взаимодействии

263

Выявление фактов проведения удаленных атак является чрезвычайно

затруднительным и зависит от:

расположения нарушителя по отношению к объекту атаки; оно может быть внутрисегментное или межсегментное;

уровня воздействия согласно модели 130/031.

Именно трудность выявления факта проведения удаленной атаки выво­ дит этот вид неправомерных посягательств на первое место по степени опасности, поскольку необнаруживаемость препятствует своевременному реагированию на осуществленную угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.

Проанализируем типовые сценарии действий нарушителя по реализа­ ции удаленных атак и иа этой основе выявим главные причины успешного проведения удаленных атак и сформулируем перечень рекомендаций по минимизации вероятности их проведения нарушителем.

Среди наиболее распространенных атак на распределенные системы, построенные на основе 1Р-протоколов, следует отметить следующие:

анализ сетевого трафика. Ц елы о атак подобного типа является про­ слушивание каналов связи и анализ передаваемых данных и слу ­ жебной информации с целыо изучения топологии и архитектуры построения системы, получения критической пользовательской ин­

формации (например, пароли пользователей или номера кредитных карт, передаваемых в открытом виде). Д ля реализации данной ата­ ки существует большое количество программных средств, например 1Р-\^а1:с11ег; также с успехом могут использоваться такие средства, как ЬапАпа1угег или №Р\уогкМош1:ог. При анализе сетевого трафи­ ка нарушитель может находиться как внутри сегмента, так и между сегментами. Атакам данного типа подвержены такие протоколы, как Р Т Р или Те1пеС особенностью которых является то, что имя и па­ роль пользователя передаются в рамках этого протокола в откры­ том виде;

подмена одной из сторон информационного обмена в распределенных системах. Существование такого типа атак является следствием недо­ статков в аутентификации сторон информационного обмена в стеке протоколов ТСР/1Р. При этом следует отметить, что в рамках стека протокола ТСР/1Р существует два типа протоколов транспортного уровня: Т С Р (с установлением виртуального канала передачи дан­ ных); РШ Р (без установления виртуального канала передачи данных). Виртуальный канал устанавливается за счет подтверждения приема

264 Компьютерная безопасность и практическое применение криптографии

сообщений в ходе его формирования; по нему сообщения принима­ ются и передаются с регистрацией их последовательности. Здесь же осуществляется управление потоком сообщений, организовывается повторная передача искаженных пакетов и т.д. В том случае, когда стороны информационного обмена используют протокол IIБ Р, прове­ дение атак значительно облегчается по сравнению с протоколом ТСР. В сети 1Шегпе1: атаки, основанные на подмене одной из сторон ТС Р- соединения, называются Ьцаскт§. С использованием данной атаки на­ рушитель может начать работу с РТР - или Те1пе1:-сервером от имени легального пользователя. Пример проведения подобной атаки приво­ дится ниже;

внедрение ложного объекта распределенной системы. Внедрение лож ­ ного объекта возможно из-за недостаточной защищенности маршрути­ зирующих и управляющих протоколов, что позволяет осуществлять навязывание ложных маршрутов прохождения сообщений при помо­ щи удаленной модификации служебных пакетов, передаваемых в рам­ ках протоколов маршрутизации (например, в 1п1;егпе1; широко приме­ няются протоколы К1Р, ОЗРР, 1СМР и ЗМЫ Р). С другой стороны, при таких атаках используется тот факт, что в глобальных распределенных системах часто приходится сталкиваться с недостатком информации, необходимой для адресации сообщений. В 1Р-сетях данную проблему решают протоколы удаленного поиска, такие как БЫЗ и АКР. Внедрив ложный объект, нарушитель изменяет путь прохождения трафика между легальными участниками информационного обмена, получая тем самым полный контроль над проходящим через него потоком дан­ ных, который он может модифицировать (удалять, изменять и встав­ лять новые сообщения). Наиболее распространенными в сети 1п1егпе1: угрозами являются: внедрение ложного АКР-сервера, внедрение лож ­ ного БЫЗ-сервера (данная атака может реализовываться как при по­ мощи перехвата БИЗ-запроса, так и с помощью создания направлен­ ного шторма ложных БЫЗ-ответов на атакуемую рабочую станцию или на атакуемый БИЗ-сервер), а также создание ложного маршрути­ затора с использованием протокола 1СМР;

отказ в обслуживании. Возможность проведения атак подобного рода осуществляется из-за неправильной обработки некорректных данных программным обеспечением атакуемой стороны или вследствие того, что сетевая ОС может иметь только ограниченное число виртуальных сетевых соединений. Подобные удаленные атаки также могут прово­ диться за счет генерации максимально возможного числа запросов на

Защита информации при межсетевом взаимодействии

265

соединение (направленный шторм запросов) или просто пакетов с дан­ ными. Результатом подобной атаки может являться либо временный выход из строя атакуемого хоста, либо полное «замирание» системы с необходимостью дальнейшей перезагрузки. В ситуациях, когда не­ обходимо обеспечить оперативность обработки данных информаци­ онно-вычислительной системой, защита от такого рода атак приоб­ ретает особую актуальность. Типичным примером атак данного типа в сети 1п1егпе1: являются нарушения работоспособности хоста по­ средством направленного шторма ложных ТСР-запросов на создание соединения.

Пример проведения типовой удаленной атаки в 1Р-сетях

Здесь приводится типовая удаленная атака, направленная на подмену одной из сторон ТСР-соединения. Д ля начала рассмотрим схему установлеггая ТСР-соединения (рис. 3.9). В ходе установления соединения в ТСР-пакете для его идентификации используются два 32-разрядных поля, выполняющие функции счетчиков пакетов: Зециепсе Ы итЬег (5>1) и Аскпо\у1её§етеп1 МитЪег (АЫ ), а также 6-битное поле СопРго1 Вйз, содержащее управляющие флаги.

_________ 1; ЗУЫ, 165д

^ З У Ы .А С К , 185в. 133д+1

3: АСК, 133А+1,153в+1

Рис. 3.9

 

4: АСК, 133д+1,155в+1

Установление ТСР-соединения

 

Последовательность действий для установления ТСР-соединения такова:

1.Участник А посылает участнику В сообщение с установленным управ­ ляющим битом З У Д содержащее в поле ЗД некоторое начальное зна­ чение (13 5А).

2.Участник В отвечает сообщением с установленными контрольными битами ЗУД и АСК, содержащим в поле ЗД свое начальное значение (133в), а в поле АД - 133А+ 1.

3.Участник А, получая сообщение 2, проверяет значение поля АД и в слу­ чае успешной проверки отправляет участнику В сообщение с установ­ ленным управляющем битом АСК, содержащее в поле ЗД значение

133а + 1, а в поле АД - 155в + 1.

4.Теперь участники А и В могут обмениваться ТСР-сообщеииями, со­ держащими полноценные данные, и при этом в подобных сообщени­ ях установлен управляющий бит АСК, а в полях ЗД и А Д должны быть значения 133А+ 1 и 153в+ 1 соответственно.

266 Компьютерная безопасность и практическое применение криптографии

Атакующему для проведения атаки на конкретное ТСР-соединение не­ обходимо только получить текущие начальные значения 155Л и 155в. Если нарушитель имеет возможность анализировать трафик, очевидно, что за­ дача получения начальных значений представляется предельно простой - они берутся из перехваченных сообщений. В случае, если атакующий на­ ходится в другом сегменте и не имеет возможности анализировать трафик атакуемой стороны, задача подмены сводится к угадыванию начальных значений. Решение этой задачи облегчается тем, что разработчики сетевых компонентов ОС почему-то отказались от использования принципа слу­ чайности данных значений. Более того, даже в рекомендациях КРС 793 предложено получать начальные значения по счетчику, который должен увеличиваться каждые 4 мкс на 1 (единицу). В большинстве О С закон ге­ нерации начальных значений зависит от системного времени, поэтому уга­ дать начальные значения очень легко.

Теперь рассмотрим пример удаленной атаки подобного типа. Пусть сер­ вер А находится в доверительных отношениях с хостом В. Целыо зло ­ умышленника в данном случае может служить установление ТСР-соеди­ нения с сервером А от имени хоста В. Нарушитель, прежде чем провести атаку на сервер А, должен установить с ним легальное соединение с целыо узнать закон генерации начальных значений. При проведении атак проис­ ходит следующая последовательность действий:

1.Хост нарушителя отправляет запрос на сервер А для установления ТСРсоединения от имени хоста В. Запрос имеет следующий вид: ЗУИ, 135х.

2.Получая данный запрос, сервер А анализирует 1Р-адрес отправителя (нарушитель вставляет 1Р-адрес хоста В ) и, полагая, что запрос при­ шел от хоста В, отправляет ему следующий ответ: ЗУЫ, АСК, 155в, 133х + 1. Данное сообщение никогда не дойдет до нарушителя, по­ скольку оно будет направлено на 1Р-адрес хоста В, но для того, чтобы хост В, получив ответ на запрос, которого он не посылал, не направил серверу А сообщение о закрытии соединения (с установленным битом КТЗ), нарушитель должен заблокировать на время работу хоста В (проведя атаку типа «отказ в обслуживании»).

3.Нарушитель, имея представление о законе формирования начальных значений, может произвести угадывание 151^в. Затем он отправляет серверу А следующее сообщение: АСК, 155х + 1, 155в + 1.

После чего сервер А решает, что он установил соединение с хостом В, но

сообщения от сервера А не дойдут до нарушителя, поскольку направляются

Защита информации при межсетевом взаимодействии

2 67

на 1Р-адрес хоста В, однако нарушитель сможет выполнять на сервере А

удаленные команды.

Возможности проведения перечисленных выше удаленных атак в рас­

пределенных системах базируются на:

использовании общедоступных каналов передачи данных. Например, большинство локальных сетей в 1пЪегпе1: имеют топологию с общей шиной, что облегчает задачу по перехвату передаваемых сообщений. Следует отметить, что топология построения локальной сети типа «звезда» устойчива к некоторым удаленным атакам, например к вне­ дрению ложного АКР-сервера;

уязвимости в процедурах идентификации, реализованных в стеке про­ токолов ТСР/1Р. Идентифицирующая информация иа уровне 1Р пе­ редается в открытом виде, что приводит к неконтролируемому ее иска­ жению. Дальнейшая идентификация хостов в сети 1п1;егпе1; возложена иа транспортный уровень, однако протокол И Э Р не содержит допол­ нительных средств идентификации, и как следствие - протоколы бо­ лее высокого уровня, применяющие ЭЭР, потенциально подвержены удаленным атакам, использую щ им уязвимости в идентификации. Единственным протоколом, предназначенным для решения подобных

задач, является ТС Р (о недостатках процедуры идентификации в про­

токоле Т С Р сказано в примере удаленной атаки в 1п1:егпе1:);

отсутствии возможности контроля за маршрутом прохождения сооб­ щений в сети 1п1:егпе1;. Это приводит к следующему: истинный 1Р-адрес отправителя нельзя определить, что делает удаленные атаки практи­ чески иенаказываемыми, поскольку проследить маршрут передачи 1Рпакета является в существующей версии протокола 1Р у 4 серьезной проблемой;

необходимости использования механизмов удаленного поиска в сети 1Щегпе1:;

отсутствии в базовой версии стека протоколов ТС Р/1Р механизмов, обеспечивающих конфиденциальность и целостность передаваемых сообщений. На сегодняшний день инструментарий, обеспечиваю­ щий шифрование и подписание передаваемых сообщений или всего трафика, является всего лиш ь дополнением к существующим тех­ нологиям обеспечения электронной связи, но их применение требут введения некоторых ограничений на работу пользователей или на работу информационной системы, куда встраиваются данные меха­ низмы.

268 Компьютерная безопасность и практическое применение криптографии

Атаки подобного рода, очевидно, возможны только иа сетевом и транс­ портном уровнях 1п1егпе1, но, как уже упоминалось, каждый вышележа­ щий протокол будет наращивать потенциал нарушителя для проведения виртуальных нападений.

Реализация средств, обеспечивающих информационную безопасность, должна обязательно учитывать тот факт, что информационно-вычисли­ тельные системы, построенные с использованием ТСР/1Р, изначально уяз­ вимы для удаленных атак. Например, 1п1;егпе1; 1п1огта1юп Зегуег (фирмы МюгозоЙ) использует для разграничения доступа идентификацию пользо­ вателей на основе 1Р-адреса, но в силу того, что 1Р-адрес может быть изме­ нен, этот тип разграничения доступа к информационным ресурсам обла­ дает уязвимостью, выражающейся в возможности несанкционированного получения сведений из базы данных.

Поэтому защита основной версии стека протоколов ТСР/1Р является важнейшей задачей при реализации защиты межсетевого взаимодействия, причем реализация защиты протоколов верхних уровней должна учиты­ вать уязвимость базовой модели.

С учетом недостатков в безопасности 1Р у 4, а также необходимости мо­ дификации базовой версии 1Р-протокола в рамках обеспечения транс­ портной компоненты информационных систем подготовлена новая вер­ сия 1Р-протокола - 1Р у 6.

Протокол 1Р У.6 и рекомендации 1Р8ес

Расширение инфраструктуры сети ГЩегпе! приводит к устареванию про­ токолов стека ТСР/1Р. Современный уровень развития межсетевого взаи­ модействия выдвигает новые требования к базовым протоколам, заклю­ чающиеся в обеспечении передачи информации в режиме реального времени, возможности контроля загрузки каналов передачи данных, нали­ чии механизмов защиты информации. Базовые протоколы семейства ТСР/1Р не удовлетворяют ни одному из этих требований. Следовательно, близок момент, когда четырехмиллиардная емкость адресного простран­ ства ТСР/1Р будет практически полностью исчерпана.

Для решения указанных проблем с июля 1992 года тематическая группа по технологии 1п1ете1: (1Е ТР) приступила к разработке основных требо­ ваний к протоколам семейства ТСР/1Р нового поколения, названным 1Р Ыех!: СепегаНоп (1Рп§). В январе 1995 года данный проект был опублико­ ван под общим заголовком «Рекомендации для протокола 1Р нового поко­ ления». В этом документе были представлены основные требования к 1Рп& как-то: форматы заголовков пакетов, подходы к организации адресного

Защита информации при межсетевом взаимодействии

269

пространства и маршрутизации, а также принципы построения средств

обеспечения безопасности в современных 1Р-сетях.

у 6 должен обеспечивать следующие характеристики, отсутствующие

уу 4:

расширенное адресное пространство. 1Р у 6 использует 128-битные ад­ реса вместо 32-битных. В результате адресное пространство увеличи­ вается в 296 раза, что будет достаточно даже в случае неэффективного распределения сетевых адресов;

улучшенные возможности маршрутизации. В связи с увеличением меж­ сетевого трафика, связанного с обработкой больших объемов мульти­ медийной информации и использованием сети 1п1ете1 в различных сферах деятельности, весьма существенной является необходимость обеспечения высоких скоростей маршрутизации. Без применения эф­ фективных алгоритмов обработки пакетов данных невозможно повы­ сить скорость работы маршрутизаторов до уровня, сравнимого со ско­ ростью передачи информации по каналам связи;

управление доставкой информации. 1Р у 6 позволяет отмечать соответ­ ствие конкретного пакета определенным условиям его передачи, задан­ ным отправителем. В результате достигается регулирование скорости передачи конкретных потоков данных, что позволяет обеспечивать эф­ фективную поддержку специальных протоколов (например, в режиме реального времени и др.). За счет назначения приоритетов передачи дан­ ных по определенным протоколам появляется возможность гарантиро­ вать первоочередность обработки наиболее критической информации и предоставления важным данным всей полосы пропускания канала связи;

средства обеспечения безопасности. 1Ру6 предоставляет возможности защиты от атак, связанных с подменой исходных адресов пакетов, и от несанкционированного доступа к полям данных пакетов. Эти воз­ можности достигаются за счет применения алгоритмов аутентифика­ ции и шифрования. При создании средств обеспечения безопасности в рамках 1Ру6 учитывалось, что изменение базовых протоколов семей­ ства ТСР/1Р вызвало бы полную перестройку сети 1п1егпе1;, таким образом, спецификация 1Р5ес является дополнением по отношению к протоколам 1Ру4 и 1Ру6. Гарантии целостности и конфиденциаль­ ности данных в спецификации 1РЗес обеспечиваются за счет исполь­ зования механизмов аутентификации и шифрования соответственно. Последние, в свою очередь, основаны иа предварительном согласовании

270 Компьютерная безопасность и практическое применение криптографии

сторонами информационного обмена, так называемого контекста безо­ пасности - применяемых криптографических алгоритмов, алгоритмов управления ключевой информацией и их параметров. Спецификация 1РЗес предусматривает возможность поддержки сторонами информа­ ционного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также схем распределения ключей. При этом результатом согласования контекста безопасности является указатель на определенный элемент внутренней структуры стороны информационного обмена, описывающей возможные наборы парамет­ ров безопасности.

Общая идея построения средств безопасности имеет схожий со 5К1Рпротоколом характер: для обеспечения аутентификации используются АН - заголовки, а для обеспечения конфиденциальности - ЕЗР-заголовки (см. раздел «Протокол 5К1Р»).

Поскольку спецификации 1Р5ес могут применяться как в 1Ру4, так и в 1Ру6, и х развитие осуществляется независимо от распространения про­ токолов 1Ру6.

3.4.2. Обеспечение защиты информации при построении УРН

Широкое распространение глобальных сетей передачи данных предостав­ ляет возможность объединять территориально разбросанные локальные сети организаций для создания так называемых частных виртуальных се­ тей (У Р И ). Глобальные сети в этом случае выступают как транспортный компонент, объединяющий локальные сети в единую информационно-вы­ числительную систему. Создание У Р И велось и до стремительного роста глобальных сетей, однако для их объединения служили выделенные кана­ лы передачи данных, что приводило:

к высокой стоимости аренды выделенных каналов связи;

к жесткой привязанности к местоположению. Например, в случае пе­ реезда офиса компании с развернутым сегментом локальной сети, свя­ занным выделенным каналом с общей сетью предприятия, возникали дополнительные проблемы с последующим подключением локальной и общей сетей.

Использование коммутируемых каналов глобальных сетей передачи данных позволило добиться гибкости, масштабируемости и универсально­ сти при построении У Р Н Кроме того, расширение 1п1егпе1 позволило мно­ гим компаниям перевести часть персонала на домашний режим работы. В этом случае сотрудник имеет постоянную связь с фирмой в рамках,