Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
40
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Защита информации при межсетевом взаимодействии

281

КК «Ш и п » предназначен:

для обеспечения конфиденциальности и целостности информации, пе­ редаваемой в сетях общего пользования, построенных на основе про­ токолов 1Р, Х.25, Ргаше Ке1ау;

для создания защищенных подсетей передачи конфиденциальной ин­ формации;

для объединения локальных сетей, включая сети ИоуеН (1РХ ), в еди­ ную защищенную сеть;

для закрытия доступа к ресурсам сети и отдельным компьютерам из сети общего доступа;

для организации единого центра управления защищенной подсетью.

КК «Ш и п » представляет собой распределенную систему шифраторов, средств управления шифраторами, средств хранения, распространения и передачи ключевой информации, а также средств оперативного монито­ ринга и регистрации происходящих событий.

Комплекс обеспечивает:

закрытие данных иа основе использования функций шифрования;

контроль целостности передаваемой информации;

аутентификацию абонентов (узлов сети);

защиту доступа к локальной сети и сокрытие 1Р-адресов подсети;

создание защищенных подсетей в сетях общего пользования;

передачу контрольной информации в центр управления безопаснос­ тью защищенной 1Р-сети;

поддержку протоколов маршрутизации К1Р И, ОЗРР, ВО Р в виртуаль­ ной сети и локальных сетях;

фильтрацию 1Р-, 1СМР-, 5К1Р-пакетов и ТСР-соединений на этапе маршрутизации и при приеме/передаче в канал связи;

поддержку и преобразование различных сетевых протоколов;

защиту от Н СД ресурсов самого шифратора.

по защите протокола 1Р. Формат 1Р-пакетов, содержащих зашифрован­ ную информацию, соответствует 1Р5ЕС (РРС1825,1826,18271995 года)

и предложениям 5К1Р-07 (фирма 5С1М МкгозузСетз) с односторонней аутентификацией абонентов.При разработке КК «Шип» были учтены международные рекомендации

В состав К К «Ш и п » входят:

• шифратор 1Р-потоков - аппаратно-программный комплекс «Ш и п » (А П К «Ш и п »);

282 Компьютерная безопасность и практическое применение криптографии

• центр управления ключевой системой (Ц У К С ) «Ш и п ».

А П К «Ш и п » и Ц У К С «Ш и п » обеспечивают:

защиту (шифрование и проверку целостности с использованием ими­ товставки) данных, передаваемых между узлами сети, согласно ГО С Т 28147-89;

одностороннюю аутентификацию узлов защищенной сети на основе

имитовставки согласно ГО С Т 28147-89;

управление ключевой системой защищенной сети из одного или не­ скольких центров управления.

В рамках К К «Ш и п » реализуется развитая ключевая система, а также эффективные процедуры управления ключами. Ключевая система постро­ ена на основе парных симметричных ключей шифрования, которые фор­ мируются в виде полной матрицы (серии) на заранее определенное число абонентов системы с учетом необходимого запаса. В состав механизмов управления ключами входит механизм распространения справочника со­ ответствия (номер ключа - 1Р-адрес - имя компьютера) с использовани­ ем стандартного протокола Поташ К а те Зепчсе (Ц К З ).

В зависимости от размеров создаваемой защищенной УРЫ и от требова­ ний к системе защиты по надежности, бесперебойности и работоспособно­ сти можно выделить три основных архитектуры построения защищаемых с использованием К К «Ш И П » и подобных ему устройств У Р И (рис. 3.12):

обеспечение защиты УРЫ небольших размеров (а). Данная схема с од­ ним Ц У К С «Ш и п » актуальна при организации защиты УРЫ неболь­ шого размера и при отсутствии жестких требований ко времени опо­ вещения абонентов о компрометации какого-либо абонента и жестких требований к полноте собираемых протоколов об ошибках доступа;

построение защиты У Р И с резервированием Ц У К С (б). При организа­ ции защиты УРЫ среднего размера и при наличии жестких требова­ ний ко времени оповещения абонентов о компрометации какого-либо абонента и к полноте собираемых протоколов об ошибках доступа сле­ дует использовать схему защиты УРЫ с несколькими Ц У К С «Ш и п »: один - главный, остальные - резервные. При этом желательно, чтобы Ц У К С «Ш и п » имели по возможности независимые друг от друга ка­ налы подключения к глобальной сети передачи данных.

построение региональных защищенных УРЫ (в). При организации за­ щиты У Р И большого размера (более 1024 К К «Ш и п ») либо с целыо минимизации межрегионального обмена, либо с целыо структурирова­ ния управления доступом к У Р И следует использовать региональную

Защита информации при межсетевом взаимодействии

283

284 Компьютерная безопасность и практическое применение криптографии

структуру защиты УРЫ, в которой главный Ц У К С «Ш и п » хранит опи­ сания и осуществляет сбор протоколов и действия, выполняемые при компрометации ключей, только для региональных Ц У К С «Ш и п », хранящих описания абонентов.

Использование криптографического комплекса «Ш и п » позволяет ре­ шать ряд задач по обеспечению конфиденциальности и целостности ин­ формации, передаваемой в сетях общего пользования, построенных на основе протоколов 1Р, Х.25, Ргате Ке1ау, то есть наиболее распространен­ ных в настоящее время типах сетей, а также внутри организаций. Решение заключается в создании защищенных подсетей и закрытии доступа из вне­ шних сетей к ресурсам локальных сетей и отдельным компьютерам. К сожа­ лению, кроме несомненных достоинств КК «Ш и п » имеет ряд существен­ ных недостатков. На некоторых видах трафика вследствие использования 5К1Р-протокола происходит падение производительности канала пере­ дачи данных. Кроме того, при отсутствии встроенных механизмов син­ хронизации системного времени необходимо ее обеспечивать, посколь­ ку рассинхронизация приводит к отказу в работе.

Система защиты информации «Застава»

Базовой технологией, используемой при построении продуктов «Застава» (Элвис+), является протокол 5К1Р (Знпр1е Кеу 1пГегпе1; Рго1осо1).

Программное обеспечение «Заставы» работает на операционных систе­ мах \Утс1о^5 95/98/ЪГГ, Зо1апз (5РАК.С и 1Ще1).

Все продукты, реализующие протокол ЗК1Р, имеют открытый интер­ фейс для подключения любых модулей преобразования данных, в том числе и криптобиблиотек, и не содержат криптокомпонентов в своем составе. Это дает возможность выбирать криптобиблиотеки от разных производителей по собственному усмотрению и позволяет разработчи­ ку избежать необходимости сертификации ЗК1Р-продуктов в Ф АП С И .

Кчислу разработчиков криптомодулей для 5К1Р-продуктов относятся

инесколько отечественных компаний, в частности «Анкад», обладаю­ щая необходимыми лицензиями и сертификатами на свою продукцию

ипредоставляющая реализацию алгоритма шифрования ГО С Т 28147-89,

атакже фирма «Л ан К ри п то», разработавшая модуль преобразования данных, реализующий сразу несколько алгоритмов разной степени стой­ кости.

Система «Застава» имеет сертификаты Гостехкомиссии и состоит из следующих компонентов:

Защита информации при межсетевом взаимодействии

285

1.«Застава-Персональный клиент» Продукт является средством защиты рабочей станции (шифрование

иаутентификация 1Р-трафика), находящейся в персональной эксп­ луатации. Эта программа содержит все средства администрирования

иконфигурирования, необходимые для ее взаимодействия с любыми другими 5К1Р-совместимыми средствами защиты (в частности, сред­ ствами сертификации).

2.«Застава-Кориоративный клиент» Продукт является средством защиты рабочей станции корпоративной

сети. От предыдущего продукта эта программа отличается тем, что пользователь защищаемой рабочей станции лишен возможности опреде­ лять политику безопасности (следовательно, структуру сетевых соеди­ нений) для своей станции. Политика безопасности полностью контроли­ руется администратором безопасности корпоративной сети и выдается пользователю как целостная структура данных иа некотором носителе.

3.«Застава-Сервер» Продукт является функциональным аналогом продуктов семейства

«Застава-Клиент» для серверных платформ. Он отличается прежде всего расширенными ресурсами для поддержания множественных соеди­ нений с клиентскими программными агентами, а также способностью работать с узлами, не имеющими постоянного 1Р-адреса.

4.«Застава-Офис» Это программный комплекс, предназначенный для коллективной за­

щиты входящего и исходящего трафика сегмента локальной сети; за­ щиты этого сегмента от несанкционированного доступа из внешних сетей; обеспечения путем туннелирования трафика защищенного вза­ имодействия с другими сегментами локальных сетей, защищенными при помощи аналогичных систем, и с отдельными рабочими стан­ циями, защищенными при помощи программных систем «ЗаставаКлиент», а также с серверами, защищенными «Заставой-Сервером». Работает под управлением О С Зо1апз 1п1е1/3рагс. Продукт может управляться как из командной строки, так и удаленно с использова­ нием графической оболочки, написанной н а^ у а . ПО 5К1Р имеет сер­ тификат ГТК № 46 для ШпсЬмга 3.11/95 и № 48 для Зо1апз 2.4 («З а ­ става-Офис» и «Застава-Клиент»).

Межсетевой экран «Застава»

Продукт представляет собой межсетевой экран (М Э ) уровня Т С Р/ГШ Р

со всеми стандартными возможностями экранов подобного класса.

286Компьютерная безопасность и практическое применение криптографии

МЭ обеспечивает дистанционное управление системными компонента­ ми, в том числе и конфигурирование фильтров, проверку взаимной согла­ сованности всех фильтров, анализ регистрационной информации.

Межсетевой экран включает средства контроля за целостностью своей программной и информационной части по контрольным суммам.

ВМ Э предусмотрена процедура восстановления после сбоев и отказов оборудования, которая обеспечивает восстановление свойств МЭ. Также имеется возможность управления по ЗКМР.

«Застава» имеет сертификат Гостехкомиссии об удовлетворении тре­ бованиям к третьему классу защищенности М Э в соответствии с РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенно­ сти». Сертификат № 145 от 9 января 1998 года.

Внастоящее время разработчик не занимается усовершенствованием этого продукта, предлагая в составе комплексной защиты информации межсетевой экран Е1ге\уа11-1 от С ЬескРотГ

Продукт СегЯЯса1:е 0|зсоуегу Зегуег

Продукт обеспечивает распределение сертификатов открытых ключей под управлением стандартного и совместимого по ряду 5К1Р-продуктов раз­ личных производителей протокола С Б Р (СегНйса1:е Бхзсоуегу Рго1осо1). Типовая схема построения защищенной сети на основе продуктов «Заста­ ва» изображена на рис. 3.13.

ФПСУ-1Р

Продукт Ф П С У -1Р (А М И К О Н ) представляет собой межсетевой фильтр уровня Т С Р Д Ш Р с возможностями организации криптографически за­ щищенных по ГОСТу на уровне межсетевых соединений 1Р и сжатия сете­ вого трафика. Основные криптографические возможности комплекса реа­ лизованы с участием фирмы «И н ф оК ри п т». Комплекс выполнен под собственной защищенной операционной средой на базе ОС БО З 5.0 и в качестве сетевых протоколов канального уровня поддерживает только ЕгЬегпеГ Система рассчитана на наличие двух сетевых карт 10/100 Мбит/с. Ф П С У -1Р реализован по принципу ложного АКР-сервера, который уста­ навливается в физический разрыв, разделяющий два сегмента сети, пере­ хватывает АПР-запросы сетевых устройств, в ответ предоставляя свой МАС-адрес. Приходящие на него 1Р-пакеты подвергаются фильтрации и, если задано, дополнительно обрабатываются для организации УРЫ (компрессия данных и/или криптографическая обработка с применением

Защита информации при межсетевом взаимодействии

мэ

«Застава-Офис»

'

Глобальная сеть

)

Маршрутизатор

^

(1п1:егпе1)

''

1— -------------

Удаленная станция «Застава-Клиент»

Рабочие станции «Застава-Клиент»

Сервер БД «Застава-Клиент»

287

Рабочие станции «Застава-Клиент»

Рис. 3.13. Типовая схема использования «Заставы»

имитовставок), затем транслируются на другой интерфейс или сбрасыва­ ются в соответствии с результатами обработки.

Данный подход к реализации продукта представляется весьма разум­ ным, так как в данной ситуации внутренний интерфейс межсетевого экра­ на может не иметь 1Р-адреса и таким образом быть неуязвимым к атакам уровня 1Р изнутри сети. Кроме того, такой М Э полностью прозрачен для клиентов сети, пользователи могут даже не знать о его наличии. Выбор ЭОЗ в качестве операционной системы межсетевого экрана делает ее бо­ лее безопасной и производительной по сравнению с ’М п с Ь т ЫТ и 1Ж1Х из-за однозадачности ЭОЗ и отсутствия в ней встроенных сетевых воз­ можностей. Однако такой выбор налагает на разработчика доп олн и ­ тельные обязанности по реализации удаленного доступа администрато­ ра и организации мониторинга и управления системой защиты.

Защита от Н СД к операционной среде и рабочей информации осуще­ ствляется с помощью платы «Аккорд», функционирующей по принципу

288 Компьютерная безопасность и практическое применение криптографии

расширения ВЮ 5. Эта система обеспечивает разграничение доступа об­ служивающего персонала по уровням доступа к системе и защиту про­ граммного обеспечения на жестком диске на ключе, находящемся на иден­ тификаторе ФисЬ шетогу, что делает бессмысленным несанкционированное изъятие платы защиты от Н СД и кражу межсетевого экрана (или жесткого диска) для получения доступа к рабочим материалам.

ФП С У -1Р имеет сертификат Гостехкомиссии, удовлетворяющий требо­ ваниям к третьему классу защищенности МЭ в соответствии с РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкциони­ рованного доступа к информации. Показатели защищенности». Сертифи­ кат № 233 от 29 апреля 1999 года.

ФП С У -1Р обладает следующими функциональными возможностями:

фильтрация сетевых пакетов уровня 1Р и Т С Р в соответствии с зада­ ваемыми администраторами правилами на основе 1Р-адресов отправи­ теля и получателя, фреймов, инкапсулированных в 1Р-протоколы, вре­ мени и даты передачи пакета, разрешенных портов абонентов (для ТСР/13БР-пакетов), а также пар адресов абонентов, для которых раз­ решено соединение;

трансляция сетевых адресов отправителя и получателя в межсетевых туннелях, скрывающая внутренние адреса субъекта и объекта инфор­ мационного взаимодействия (Ы АТ);

осуществление при туннелировании двусторонней аутентификации;

применение «проходного» сжатия данных;

строгая защита передаваемых данных на уровне 1Р, в том числе от на­ вязывания ранее переданных;

сокрытие факта использования защитных свойств комплекса. При на­ рушении правил фильтрации и сбросе пакета на межсетевом экране

клиент получает Ю МР-сообщение о том, что маршрут не найден.

регистрация в защищенном хранилище записей статистической инфор­ мации о функционировании комплекса (в том числе суточный биллинг);

визуальное отображение на экране попыток нарушения правил филь­ трации;

обеспечение защиты от несанкционированного доступа к информации

иресурсам комплекса посредством идентификации администратора по идентификатору и содержимому памяти электронной таблетки ФисЬ шетогу, а также по паролю условно постоянного действия;

разделение прав на доступ к работе комплекса для различных классов администраторов с обеспечением учета их активных действий.

Защита информации при межсетевом взаимодействии

289

Рис. 3.14. Типовая схема использования ФПСУ-1Р

Типовая схема использования Ф П С У -1 Р приведена на рис. 3.14. Алгоритмы защиты информации базируются на использовании ГО С ­

Та, но протоколы идентификации, аутентификации, нелинейного преобра­ зования данных и их компрессии, а также обмена аутентификационными данными (ключами) являются собственными разработками АМ И К О Н а, выполненными при участии фирмы «Инф оКриггт», и не соответствуют стандарту 1Р5ес, что, конечно, можно оценивать неоднозначно. В фир­ менной реализации А М И К О Н а не предусмотрена передача пакетного ключа вместе с каждым 1Р-пакетом, а защита трафика осуществляется на сеансовом ключе, который периодически меняется. При этом объем слу­ жебной информации в 1Р-пакете составляет 18-20 байт. Возможность эффективного сжатия информации также снижает количество передава­ емых данных.

Ключевая система Ф П С У -1Р является симметричной, то есть иа каж­ дом Ф П С У -1Р имеется таблица данных парно-выборочной связи, перво­ начально загружаемая вручную локально. Одновременно в комплексе Ф П С У -1Р может находиться по четыре комплекта собственных ключей и все необходимые данные для осуществления парно-выборочной связи для групп (максимально 32) генерации (в каждой группе генерации мо­ жет быть до 9999 комплектов). Как только производится изменение но­ мера комплекта на одном из Ф П С У -1 Р системы, все взаимодействующие

10 - 3

290 Компьютерная безопасность и практическое применение криптографии

Ф П С У -1 Р автоматически осуществляют переход на новые комплекты. Использование технологии парно-выборочной связи, конечно, повышает надежность системы, но при этом теряется гибкость ключевой системы, присущая технологии с открытыми ключами. Так, например, остается воп­ рос обеспечения взаимодействия между организациями, имеющими раз­ ные подразделения генерации ключей и соответственно разные ключевые таблицы. По окончании использования всех комплектов ключей новые ключи придется распределять по всем Ф П С У -1 Р вручную. При увеличе­ нии за границы размерности ключевой матрицы числа Ф П С У -1Р в систе­ ме необходимо генерировать новую матрицу и опять-таки вручную пере­ устанавливать ее на все ФПСУ-1Р.

Программный комплекс «Игла-П»

ПК «И гла -П » (М О П Н И Э И ) предназначен для организации защищенных У РИ на базе общедоступных сетей передачи данных (создан на основе ре­ ализации ЗЮ Р-протокола). Применяя П К «И гла -П », любой абонент за­ щищенной УРЫ может обмениваться данными с любым другим абонентом УРИ, причем шифрование передаваемых данных для абонентов является прозрачным. В ходе организации защиты информации обеспечивается не только шифрование 1Р-пакетов (инкапсулирование 1Р-пакета), но и аутен­ тификация сторон информационного обмена.

Кроме того, «И гла -П » обеспечивает фильтрацию входящего трафика, что характерно для средств защиты данного типа. Это функциональное свойство аналогично принципу, лежащему в основе межсетевых экра­ нов, но очевидные ограничения, которые присутствуют при построении средств защиты П К «И гла -П », не позволяют полномасштабно развернуть систему фильтрации трафика, поэтому задаваемые в нем правила фильт­ рации носят слишком общий характер. Тем не менее такая функция не­ обходима для надежной эксплуатации рабочей станции, особенно для предотвращения негативных последствий при поступлении некоррект­ ной информации от каналов связи или при передаче сообщений абонен­ ту локальной сети.

П К «И гла -П » является программным средством защиты информации и устанавливается непосредственно на рабочую станцию пользователя. Выполнение перечисленных выше функций обеспечивается за счет рабо­ ты с трафиком до самого сетевого уровня. Например, П К «И гла -П » встра­ ивается в сетевую архитектуру Уйпбодмз О Т 4.0 на уровне драйвера сете­ вой оболочки псйз.зуз и перехватывает обмен сетевой информацией между сетевыми протоколами и адаптерами. П К «И гла -П » производит регистра­ цию установленных в системе компонентов сетевого ПО и препятствует