Петров А.А. Комп без-ть
.pdfЗащита информации при межсетевом взаимодействии |
261 |
в 1987 году. С тех пор и по сегодняшний день их число стремительно растет. Д ело в том, что количество хостов в сети 1п1егпе1; имеет экспо ненциальную зависимость, и уже в 1996 году их было порядка 12 млн, но одновременно с этим возрастает и число атак, которым ежедневно подвергаются компьютеры. По статистике института С31 (Сотри1:ег ЗесигИу 1пзШи1;е), каждая пятая машина уже подвергалась тому или иному виду подобных атак. С 1991 года число незаконных вторжений возросло на 498%, а число пострадавших узлов на 781%. По результа там опроса, проведенного С51 среди 500 наиболее крупных организа ций, компаний и университетов, потери, вызванные этими атаками, оце ниваются в 66 млн долларов, и все это происходит несмотря на то, что существует большое количество средств защиты информации различ ного уровня: межсетевые экраны, средства шифрования трафика, крип тографические протоколы и т.д. Так, специалисты компании Ыегпе!; 5есигДу Зузйетз считают, что в лю бой сети, основанной на протоколе ТСР/1Р, насчитывается примерно 135 потенциальных лазеек для нару шителей.
В этом разделе особое внимание уделяется вопросам обеспечения ин формационной безопасности, возникающим при построении информаци онно-телекоммуникационных систем иа основе сети 1п1:егпе1:, поскольку стек протоколов ТСР/1Р является иа сегодняшний день наиболее распро страненным. Более того, основные принципы обеспечения безопасности, рассмотренные применительно к ТСР/1Р, могут быть перенесены на дру гие протоколы (например, Б Е С пе! и др.).
Для начала проведем анализ уязвимостей стека протоколов ТСР/1Р, уг роз, возникающих при использовании 1п1:ете1: в качестве транспортной сре ды, и основных принципов противодействия атакам. Следует заметить, что все существующие атаки в сети 1п<;егпе1: можно условно разделить иа два типа:
•атаки на стек протоколов ТСР/1Р. 1п1:егпе1 в данном случае выступает как пример распределенной системы, а основным и самым опасным типом атак на подобные системы являются удаленные;
•атаки на телекоммуникационные службы, предоставляемые в рамках сети 1п1:егпе1:. К данному типу атак относятся и учитывающие уязви мости реализации стека протоколов ТСР/1Р в конкретных ОС, а так же атаки, направленные на прикладные телекоммуникационные служ бы. Этот вид осуществляемых угроз, очевидно, связан прежде всего
262Компьютерная безопасность и практическое применение криптографии
сошибками и уязвимостями в реализации сетевого программного обеспечения и сетевых частей современных ОС.
Врамках этой книги рассматриваются только атаки первого типа, по скольку именно они носят общий и, если выразиться точно, базовый ха рактер.
Очевидно, что атаки второго типа имеют частный характер, их каче ственный состав постоянно меняется как в общем смысле, так и примени тельно к отдельным решениям. Например, обнаруженные ошибки и уяз вимости ОС Щ пбомъ И Т постоянно устраняются с выходом новой версии Зепчсе Раск, но при этом обнаруживаются все новые и новые, вот почему рассмотрение атак на телекоммуникационные службы может носить ис ключительно частный, прикладной характер. Атаки данного типа и связан ные с ними уязвимости постоянно освещаются в 1п1:егпе1: на специализи рованных сайтах, к примеру на СЕКТ.
Необходимо отметить, что в последнее время активно развивается и на ходит применение идея распределенных вычислений. К сожалению, рамки одной книги не позволяют в полном объеме осветить проблемы использо вания и безопасности распределенных вычислений, поэтому рекомендует ся посетить, например, сайт без^пЪгДеб.пеЕ
Угрозы в распределенных IР-сетях
С точки зрения безопасности распределенные системы характеризуются прежде всего наличием удаленных атак, поскольку компоненты распре деленных систем обычно используют открытые каналы передачи данных и нарушитель может не только проводить пассивное прослушивание пере даваемой информации, но и модифицировать передаваемый трафик (ак тивное воздействие). И если активное воздействие на трафик может быть зафиксировано, то пассивное воздействие практически не поддается обна ружению. Но поскольку в ходе функционирования распределенных сис тем обмен служебной информацией между компонентами системы осу ществляется тоже по открытым каналам передачи данных, то служебная информация становится таким же объектом атаки, как и данные пользо вателя.
При этом нарушитель, осуществляя атаку, обычно ставит перед собой следующие цели:
•нарушение конфиденциальности передаваемой информации;
•нарушение целостности и достоверности передаваемой информации;
•нарушение работоспособности системы в целом или отдельных ее частей.
Защита информации при межсетевом взаимодействии |
263 |
Выявление фактов проведения удаленных атак является чрезвычайно
затруднительным и зависит от:
•расположения нарушителя по отношению к объекту атаки; оно может быть внутрисегментное или межсегментное;
•уровня воздействия согласно модели 130/031.
Именно трудность выявления факта проведения удаленной атаки выво дит этот вид неправомерных посягательств на первое место по степени опасности, поскольку необнаруживаемость препятствует своевременному реагированию на осуществленную угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.
Проанализируем типовые сценарии действий нарушителя по реализа ции удаленных атак и иа этой основе выявим главные причины успешного проведения удаленных атак и сформулируем перечень рекомендаций по минимизации вероятности их проведения нарушителем.
Среди наиболее распространенных атак на распределенные системы, построенные на основе 1Р-протоколов, следует отметить следующие:
•анализ сетевого трафика. Ц елы о атак подобного типа является про слушивание каналов связи и анализ передаваемых данных и слу жебной информации с целыо изучения топологии и архитектуры построения системы, получения критической пользовательской ин
формации (например, пароли пользователей или номера кредитных карт, передаваемых в открытом виде). Д ля реализации данной ата ки существует большое количество программных средств, например 1Р-\^а1:с11ег; также с успехом могут использоваться такие средства, как ЬапАпа1угег или №Р\уогкМош1:ог. При анализе сетевого трафи ка нарушитель может находиться как внутри сегмента, так и между сегментами. Атакам данного типа подвержены такие протоколы, как Р Т Р или Те1пеС особенностью которых является то, что имя и па роль пользователя передаются в рамках этого протокола в откры том виде;
•подмена одной из сторон информационного обмена в распределенных системах. Существование такого типа атак является следствием недо статков в аутентификации сторон информационного обмена в стеке протоколов ТСР/1Р. При этом следует отметить, что в рамках стека протокола ТСР/1Р существует два типа протоколов транспортного уровня: Т С Р (с установлением виртуального канала передачи дан ных); РШ Р (без установления виртуального канала передачи данных). Виртуальный канал устанавливается за счет подтверждения приема
264 Компьютерная безопасность и практическое применение криптографии
сообщений в ходе его формирования; по нему сообщения принима ются и передаются с регистрацией их последовательности. Здесь же осуществляется управление потоком сообщений, организовывается повторная передача искаженных пакетов и т.д. В том случае, когда стороны информационного обмена используют протокол IIБ Р, прове дение атак значительно облегчается по сравнению с протоколом ТСР. В сети 1Шегпе1: атаки, основанные на подмене одной из сторон ТС Р- соединения, называются Ьцаскт§. С использованием данной атаки на рушитель может начать работу с РТР - или Те1пе1:-сервером от имени легального пользователя. Пример проведения подобной атаки приво дится ниже;
•внедрение ложного объекта распределенной системы. Внедрение лож ного объекта возможно из-за недостаточной защищенности маршрути зирующих и управляющих протоколов, что позволяет осуществлять навязывание ложных маршрутов прохождения сообщений при помо щи удаленной модификации служебных пакетов, передаваемых в рам ках протоколов маршрутизации (например, в 1п1;егпе1; широко приме няются протоколы К1Р, ОЗРР, 1СМР и ЗМЫ Р). С другой стороны, при таких атаках используется тот факт, что в глобальных распределенных системах часто приходится сталкиваться с недостатком информации, необходимой для адресации сообщений. В 1Р-сетях данную проблему решают протоколы удаленного поиска, такие как БЫЗ и АКР. Внедрив ложный объект, нарушитель изменяет путь прохождения трафика между легальными участниками информационного обмена, получая тем самым полный контроль над проходящим через него потоком дан ных, который он может модифицировать (удалять, изменять и встав лять новые сообщения). Наиболее распространенными в сети 1п1егпе1: угрозами являются: внедрение ложного АКР-сервера, внедрение лож ного БЫЗ-сервера (данная атака может реализовываться как при по мощи перехвата БИЗ-запроса, так и с помощью создания направлен ного шторма ложных БЫЗ-ответов на атакуемую рабочую станцию или на атакуемый БИЗ-сервер), а также создание ложного маршрути затора с использованием протокола 1СМР;
•отказ в обслуживании. Возможность проведения атак подобного рода осуществляется из-за неправильной обработки некорректных данных программным обеспечением атакуемой стороны или вследствие того, что сетевая ОС может иметь только ограниченное число виртуальных сетевых соединений. Подобные удаленные атаки также могут прово диться за счет генерации максимально возможного числа запросов на
Защита информации при межсетевом взаимодействии |
265 |
соединение (направленный шторм запросов) или просто пакетов с дан ными. Результатом подобной атаки может являться либо временный выход из строя атакуемого хоста, либо полное «замирание» системы с необходимостью дальнейшей перезагрузки. В ситуациях, когда не обходимо обеспечить оперативность обработки данных информаци онно-вычислительной системой, защита от такого рода атак приоб ретает особую актуальность. Типичным примером атак данного типа в сети 1п1егпе1: являются нарушения работоспособности хоста по средством направленного шторма ложных ТСР-запросов на создание соединения.
Пример проведения типовой удаленной атаки в 1Р-сетях
Здесь приводится типовая удаленная атака, направленная на подмену одной из сторон ТСР-соединения. Д ля начала рассмотрим схему установлеггая ТСР-соединения (рис. 3.9). В ходе установления соединения в ТСР-пакете для его идентификации используются два 32-разрядных поля, выполняющие функции счетчиков пакетов: Зециепсе Ы итЬег (5>1) и Аскпо\у1её§етеп1 МитЪег (АЫ ), а также 6-битное поле СопРго1 Вйз, содержащее управляющие флаги.
_________ 1; ЗУЫ, 165д
^ З У Ы .А С К , 185в. 133д+1
3: АСК, 133А+1,153в+1 |
Рис. 3.9 |
|
|
4: АСК, 133д+1,155в+1 |
Установление ТСР-соединения |
|
Последовательность действий для установления ТСР-соединения такова:
1.Участник А посылает участнику В сообщение с установленным управ ляющим битом З У Д содержащее в поле ЗД некоторое начальное зна чение (13 5А).
2.Участник В отвечает сообщением с установленными контрольными битами ЗУД и АСК, содержащим в поле ЗД свое начальное значение (133в), а в поле АД - 133А+ 1.
3.Участник А, получая сообщение 2, проверяет значение поля АД и в слу чае успешной проверки отправляет участнику В сообщение с установ ленным управляющем битом АСК, содержащее в поле ЗД значение
133а + 1, а в поле АД - 155в + 1.
4.Теперь участники А и В могут обмениваться ТСР-сообщеииями, со держащими полноценные данные, и при этом в подобных сообщени ях установлен управляющий бит АСК, а в полях ЗД и А Д должны быть значения 133А+ 1 и 153в+ 1 соответственно.
266 Компьютерная безопасность и практическое применение криптографии
Атакующему для проведения атаки на конкретное ТСР-соединение не обходимо только получить текущие начальные значения 155Л и 155в. Если нарушитель имеет возможность анализировать трафик, очевидно, что за дача получения начальных значений представляется предельно простой - они берутся из перехваченных сообщений. В случае, если атакующий на ходится в другом сегменте и не имеет возможности анализировать трафик атакуемой стороны, задача подмены сводится к угадыванию начальных значений. Решение этой задачи облегчается тем, что разработчики сетевых компонентов ОС почему-то отказались от использования принципа слу чайности данных значений. Более того, даже в рекомендациях КРС 793 предложено получать начальные значения по счетчику, который должен увеличиваться каждые 4 мкс на 1 (единицу). В большинстве О С закон ге нерации начальных значений зависит от системного времени, поэтому уга дать начальные значения очень легко.
Теперь рассмотрим пример удаленной атаки подобного типа. Пусть сер вер А находится в доверительных отношениях с хостом В. Целыо зло умышленника в данном случае может служить установление ТСР-соеди нения с сервером А от имени хоста В. Нарушитель, прежде чем провести атаку на сервер А, должен установить с ним легальное соединение с целыо узнать закон генерации начальных значений. При проведении атак проис ходит следующая последовательность действий:
1.Хост нарушителя отправляет запрос на сервер А для установления ТСРсоединения от имени хоста В. Запрос имеет следующий вид: ЗУИ, 135х.
2.Получая данный запрос, сервер А анализирует 1Р-адрес отправителя (нарушитель вставляет 1Р-адрес хоста В ) и, полагая, что запрос при шел от хоста В, отправляет ему следующий ответ: ЗУЫ, АСК, 155в, 133х + 1. Данное сообщение никогда не дойдет до нарушителя, по скольку оно будет направлено на 1Р-адрес хоста В, но для того, чтобы хост В, получив ответ на запрос, которого он не посылал, не направил серверу А сообщение о закрытии соединения (с установленным битом КТЗ), нарушитель должен заблокировать на время работу хоста В (проведя атаку типа «отказ в обслуживании»).
3.Нарушитель, имея представление о законе формирования начальных значений, может произвести угадывание 151^в. Затем он отправляет серверу А следующее сообщение: АСК, 155х + 1, 155в + 1.
После чего сервер А решает, что он установил соединение с хостом В, но
сообщения от сервера А не дойдут до нарушителя, поскольку направляются
Защита информации при межсетевом взаимодействии |
2 67 |
на 1Р-адрес хоста В, однако нарушитель сможет выполнять на сервере А
удаленные команды.
Возможности проведения перечисленных выше удаленных атак в рас
пределенных системах базируются на:
•использовании общедоступных каналов передачи данных. Например, большинство локальных сетей в 1пЪегпе1: имеют топологию с общей шиной, что облегчает задачу по перехвату передаваемых сообщений. Следует отметить, что топология построения локальной сети типа «звезда» устойчива к некоторым удаленным атакам, например к вне дрению ложного АКР-сервера;
•уязвимости в процедурах идентификации, реализованных в стеке про токолов ТСР/1Р. Идентифицирующая информация иа уровне 1Р пе редается в открытом виде, что приводит к неконтролируемому ее иска жению. Дальнейшая идентификация хостов в сети 1п1;егпе1; возложена иа транспортный уровень, однако протокол И Э Р не содержит допол нительных средств идентификации, и как следствие - протоколы бо лее высокого уровня, применяющие ЭЭР, потенциально подвержены удаленным атакам, использую щ им уязвимости в идентификации. Единственным протоколом, предназначенным для решения подобных
задач, является ТС Р (о недостатках процедуры идентификации в про
токоле Т С Р сказано в примере удаленной атаки в 1п1:егпе1:);
•отсутствии возможности контроля за маршрутом прохождения сооб щений в сети 1п1:егпе1;. Это приводит к следующему: истинный 1Р-адрес отправителя нельзя определить, что делает удаленные атаки практи чески иенаказываемыми, поскольку проследить маршрут передачи 1Рпакета является в существующей версии протокола 1Р у 4 серьезной проблемой;
•необходимости использования механизмов удаленного поиска в сети 1Щегпе1:;
•отсутствии в базовой версии стека протоколов ТС Р/1Р механизмов, обеспечивающих конфиденциальность и целостность передаваемых сообщений. На сегодняшний день инструментарий, обеспечиваю щий шифрование и подписание передаваемых сообщений или всего трафика, является всего лиш ь дополнением к существующим тех нологиям обеспечения электронной связи, но их применение требут введения некоторых ограничений на работу пользователей или на работу информационной системы, куда встраиваются данные меха низмы.
268 Компьютерная безопасность и практическое применение криптографии
Атаки подобного рода, очевидно, возможны только иа сетевом и транс портном уровнях 1п1егпе1, но, как уже упоминалось, каждый вышележа щий протокол будет наращивать потенциал нарушителя для проведения виртуальных нападений.
Реализация средств, обеспечивающих информационную безопасность, должна обязательно учитывать тот факт, что информационно-вычисли тельные системы, построенные с использованием ТСР/1Р, изначально уяз вимы для удаленных атак. Например, 1п1;егпе1; 1п1огта1юп Зегуег (фирмы МюгозоЙ) использует для разграничения доступа идентификацию пользо вателей на основе 1Р-адреса, но в силу того, что 1Р-адрес может быть изме нен, этот тип разграничения доступа к информационным ресурсам обла дает уязвимостью, выражающейся в возможности несанкционированного получения сведений из базы данных.
Поэтому защита основной версии стека протоколов ТСР/1Р является важнейшей задачей при реализации защиты межсетевого взаимодействия, причем реализация защиты протоколов верхних уровней должна учиты вать уязвимость базовой модели.
С учетом недостатков в безопасности 1Р у 4, а также необходимости мо дификации базовой версии 1Р-протокола в рамках обеспечения транс портной компоненты информационных систем подготовлена новая вер сия 1Р-протокола - 1Р у 6.
Протокол 1Р У.6 и рекомендации 1Р8ес
Расширение инфраструктуры сети ГЩегпе! приводит к устареванию про токолов стека ТСР/1Р. Современный уровень развития межсетевого взаи модействия выдвигает новые требования к базовым протоколам, заклю чающиеся в обеспечении передачи информации в режиме реального времени, возможности контроля загрузки каналов передачи данных, нали чии механизмов защиты информации. Базовые протоколы семейства ТСР/1Р не удовлетворяют ни одному из этих требований. Следовательно, близок момент, когда четырехмиллиардная емкость адресного простран ства ТСР/1Р будет практически полностью исчерпана.
Для решения указанных проблем с июля 1992 года тематическая группа по технологии 1п1ете1: (1Е ТР) приступила к разработке основных требо ваний к протоколам семейства ТСР/1Р нового поколения, названным 1Р Ыех!: СепегаНоп (1Рп§). В январе 1995 года данный проект был опублико ван под общим заголовком «Рекомендации для протокола 1Р нового поко ления». В этом документе были представлены основные требования к 1Рп& как-то: форматы заголовков пакетов, подходы к организации адресного
Защита информации при межсетевом взаимодействии |
269 |
пространства и маршрутизации, а также принципы построения средств
обеспечения безопасности в современных 1Р-сетях.
1Ру 6 должен обеспечивать следующие характеристики, отсутствующие
у1Ру 4:
•расширенное адресное пространство. 1Р у 6 использует 128-битные ад реса вместо 32-битных. В результате адресное пространство увеличи вается в 296 раза, что будет достаточно даже в случае неэффективного распределения сетевых адресов;
•улучшенные возможности маршрутизации. В связи с увеличением меж сетевого трафика, связанного с обработкой больших объемов мульти медийной информации и использованием сети 1п1ете1 в различных сферах деятельности, весьма существенной является необходимость обеспечения высоких скоростей маршрутизации. Без применения эф фективных алгоритмов обработки пакетов данных невозможно повы сить скорость работы маршрутизаторов до уровня, сравнимого со ско ростью передачи информации по каналам связи;
•управление доставкой информации. 1Р у 6 позволяет отмечать соответ ствие конкретного пакета определенным условиям его передачи, задан ным отправителем. В результате достигается регулирование скорости передачи конкретных потоков данных, что позволяет обеспечивать эф фективную поддержку специальных протоколов (например, в режиме реального времени и др.). За счет назначения приоритетов передачи дан ных по определенным протоколам появляется возможность гарантиро вать первоочередность обработки наиболее критической информации и предоставления важным данным всей полосы пропускания канала связи;
•средства обеспечения безопасности. 1Ру6 предоставляет возможности защиты от атак, связанных с подменой исходных адресов пакетов, и от несанкционированного доступа к полям данных пакетов. Эти воз можности достигаются за счет применения алгоритмов аутентифика ции и шифрования. При создании средств обеспечения безопасности в рамках 1Ру6 учитывалось, что изменение базовых протоколов семей ства ТСР/1Р вызвало бы полную перестройку сети 1п1егпе1;, таким образом, спецификация 1Р5ес является дополнением по отношению к протоколам 1Ру4 и 1Ру6. Гарантии целостности и конфиденциаль ности данных в спецификации 1РЗес обеспечиваются за счет исполь зования механизмов аутентификации и шифрования соответственно. Последние, в свою очередь, основаны иа предварительном согласовании
270 Компьютерная безопасность и практическое применение криптографии
сторонами информационного обмена, так называемого контекста безо пасности - применяемых криптографических алгоритмов, алгоритмов управления ключевой информацией и их параметров. Спецификация 1РЗес предусматривает возможность поддержки сторонами информа ционного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также схем распределения ключей. При этом результатом согласования контекста безопасности является указатель на определенный элемент внутренней структуры стороны информационного обмена, описывающей возможные наборы парамет ров безопасности.
Общая идея построения средств безопасности имеет схожий со 5К1Рпротоколом характер: для обеспечения аутентификации используются АН - заголовки, а для обеспечения конфиденциальности - ЕЗР-заголовки (см. раздел «Протокол 5К1Р»).
Поскольку спецификации 1Р5ес могут применяться как в 1Ру4, так и в 1Ру6, и х развитие осуществляется независимо от распространения про токолов 1Ру6.
3.4.2. Обеспечение защиты информации при построении УРН
Широкое распространение глобальных сетей передачи данных предостав ляет возможность объединять территориально разбросанные локальные сети организаций для создания так называемых частных виртуальных се тей (У Р И ). Глобальные сети в этом случае выступают как транспортный компонент, объединяющий локальные сети в единую информационно-вы числительную систему. Создание У Р И велось и до стремительного роста глобальных сетей, однако для их объединения служили выделенные кана лы передачи данных, что приводило:
•к высокой стоимости аренды выделенных каналов связи;
•к жесткой привязанности к местоположению. Например, в случае пе реезда офиса компании с развернутым сегментом локальной сети, свя занным выделенным каналом с общей сетью предприятия, возникали дополнительные проблемы с последующим подключением локальной и общей сетей.
Использование коммутируемых каналов глобальных сетей передачи данных позволило добиться гибкости, масштабируемости и универсально сти при построении У Р Н Кроме того, расширение 1п1егпе1 позволило мно гим компаниям перевести часть персонала на домашний режим работы. В этом случае сотрудник имеет постоянную связь с фирмой в рамках,