Петров А.А. Комп без-ть
.pdfЗащита информации при межсетевом взаимодействии |
281 |
КК «Ш и п » предназначен:
•для обеспечения конфиденциальности и целостности информации, пе редаваемой в сетях общего пользования, построенных на основе про токолов 1Р, Х.25, Ргаше Ке1ау;
•для создания защищенных подсетей передачи конфиденциальной ин формации;
•для объединения локальных сетей, включая сети ИоуеН (1РХ ), в еди ную защищенную сеть;
•для закрытия доступа к ресурсам сети и отдельным компьютерам из сети общего доступа;
•для организации единого центра управления защищенной подсетью.
КК «Ш и п » представляет собой распределенную систему шифраторов, средств управления шифраторами, средств хранения, распространения и передачи ключевой информации, а также средств оперативного монито ринга и регистрации происходящих событий.
Комплекс обеспечивает:
•закрытие данных иа основе использования функций шифрования;
•контроль целостности передаваемой информации;
•аутентификацию абонентов (узлов сети);
•защиту доступа к локальной сети и сокрытие 1Р-адресов подсети;
•создание защищенных подсетей в сетях общего пользования;
•передачу контрольной информации в центр управления безопаснос тью защищенной 1Р-сети;
•поддержку протоколов маршрутизации К1Р И, ОЗРР, ВО Р в виртуаль ной сети и локальных сетях;
•фильтрацию 1Р-, 1СМР-, 5К1Р-пакетов и ТСР-соединений на этапе маршрутизации и при приеме/передаче в канал связи;
•поддержку и преобразование различных сетевых протоколов;
•защиту от Н СД ресурсов самого шифратора.
•по защите протокола 1Р. Формат 1Р-пакетов, содержащих зашифрован ную информацию, соответствует 1Р5ЕС (РРС1825,1826,18271995 года)
и предложениям 5К1Р-07 (фирма 5С1М МкгозузСетз) с односторонней аутентификацией абонентов.При разработке КК «Шип» были учтены международные рекомендации
В состав К К «Ш и п » входят:
• шифратор 1Р-потоков - аппаратно-программный комплекс «Ш и п » (А П К «Ш и п »);
282 Компьютерная безопасность и практическое применение криптографии
• центр управления ключевой системой (Ц У К С ) «Ш и п ».
А П К «Ш и п » и Ц У К С «Ш и п » обеспечивают:
•защиту (шифрование и проверку целостности с использованием ими товставки) данных, передаваемых между узлами сети, согласно ГО С Т 28147-89;
•одностороннюю аутентификацию узлов защищенной сети на основе
имитовставки согласно ГО С Т 28147-89;
•управление ключевой системой защищенной сети из одного или не скольких центров управления.
В рамках К К «Ш и п » реализуется развитая ключевая система, а также эффективные процедуры управления ключами. Ключевая система постро ена на основе парных симметричных ключей шифрования, которые фор мируются в виде полной матрицы (серии) на заранее определенное число абонентов системы с учетом необходимого запаса. В состав механизмов управления ключами входит механизм распространения справочника со ответствия (номер ключа - 1Р-адрес - имя компьютера) с использовани ем стандартного протокола Поташ К а те Зепчсе (Ц К З ).
В зависимости от размеров создаваемой защищенной УРЫ и от требова ний к системе защиты по надежности, бесперебойности и работоспособно сти можно выделить три основных архитектуры построения защищаемых с использованием К К «Ш И П » и подобных ему устройств У Р И (рис. 3.12):
•обеспечение защиты УРЫ небольших размеров (а). Данная схема с од ним Ц У К С «Ш и п » актуальна при организации защиты УРЫ неболь шого размера и при отсутствии жестких требований ко времени опо вещения абонентов о компрометации какого-либо абонента и жестких требований к полноте собираемых протоколов об ошибках доступа;
•построение защиты У Р И с резервированием Ц У К С (б). При организа ции защиты УРЫ среднего размера и при наличии жестких требова ний ко времени оповещения абонентов о компрометации какого-либо абонента и к полноте собираемых протоколов об ошибках доступа сле дует использовать схему защиты УРЫ с несколькими Ц У К С «Ш и п »: один - главный, остальные - резервные. При этом желательно, чтобы Ц У К С «Ш и п » имели по возможности независимые друг от друга ка налы подключения к глобальной сети передачи данных.
•построение региональных защищенных УРЫ (в). При организации за щиты У Р И большого размера (более 1024 К К «Ш и п ») либо с целыо минимизации межрегионального обмена, либо с целыо структурирова ния управления доступом к У Р И следует использовать региональную
Защита информации при межсетевом взаимодействии |
283 |
284 Компьютерная безопасность и практическое применение криптографии
структуру защиты УРЫ, в которой главный Ц У К С «Ш и п » хранит опи сания и осуществляет сбор протоколов и действия, выполняемые при компрометации ключей, только для региональных Ц У К С «Ш и п », хранящих описания абонентов.
Использование криптографического комплекса «Ш и п » позволяет ре шать ряд задач по обеспечению конфиденциальности и целостности ин формации, передаваемой в сетях общего пользования, построенных на основе протоколов 1Р, Х.25, Ргате Ке1ау, то есть наиболее распространен ных в настоящее время типах сетей, а также внутри организаций. Решение заключается в создании защищенных подсетей и закрытии доступа из вне шних сетей к ресурсам локальных сетей и отдельным компьютерам. К сожа лению, кроме несомненных достоинств КК «Ш и п » имеет ряд существен ных недостатков. На некоторых видах трафика вследствие использования 5К1Р-протокола происходит падение производительности канала пере дачи данных. Кроме того, при отсутствии встроенных механизмов син хронизации системного времени необходимо ее обеспечивать, посколь ку рассинхронизация приводит к отказу в работе.
Система защиты информации «Застава»
Базовой технологией, используемой при построении продуктов «Застава» (Элвис+), является протокол 5К1Р (Знпр1е Кеу 1пГегпе1; Рго1осо1).
Программное обеспечение «Заставы» работает на операционных систе мах \Утс1о^5 95/98/ЪГГ, Зо1апз (5РАК.С и 1Ще1).
Все продукты, реализующие протокол ЗК1Р, имеют открытый интер фейс для подключения любых модулей преобразования данных, в том числе и криптобиблиотек, и не содержат криптокомпонентов в своем составе. Это дает возможность выбирать криптобиблиотеки от разных производителей по собственному усмотрению и позволяет разработчи ку избежать необходимости сертификации ЗК1Р-продуктов в Ф АП С И .
Кчислу разработчиков криптомодулей для 5К1Р-продуктов относятся
инесколько отечественных компаний, в частности «Анкад», обладаю щая необходимыми лицензиями и сертификатами на свою продукцию
ипредоставляющая реализацию алгоритма шифрования ГО С Т 28147-89,
атакже фирма «Л ан К ри п то», разработавшая модуль преобразования данных, реализующий сразу несколько алгоритмов разной степени стой кости.
Система «Застава» имеет сертификаты Гостехкомиссии и состоит из следующих компонентов:
Защита информации при межсетевом взаимодействии |
285 |
1.«Застава-Персональный клиент» Продукт является средством защиты рабочей станции (шифрование
иаутентификация 1Р-трафика), находящейся в персональной эксп луатации. Эта программа содержит все средства администрирования
иконфигурирования, необходимые для ее взаимодействия с любыми другими 5К1Р-совместимыми средствами защиты (в частности, сред ствами сертификации).
2.«Застава-Кориоративный клиент» Продукт является средством защиты рабочей станции корпоративной
сети. От предыдущего продукта эта программа отличается тем, что пользователь защищаемой рабочей станции лишен возможности опреде лять политику безопасности (следовательно, структуру сетевых соеди нений) для своей станции. Политика безопасности полностью контроли руется администратором безопасности корпоративной сети и выдается пользователю как целостная структура данных иа некотором носителе.
3.«Застава-Сервер» Продукт является функциональным аналогом продуктов семейства
«Застава-Клиент» для серверных платформ. Он отличается прежде всего расширенными ресурсами для поддержания множественных соеди нений с клиентскими программными агентами, а также способностью работать с узлами, не имеющими постоянного 1Р-адреса.
4.«Застава-Офис» Это программный комплекс, предназначенный для коллективной за
щиты входящего и исходящего трафика сегмента локальной сети; за щиты этого сегмента от несанкционированного доступа из внешних сетей; обеспечения путем туннелирования трафика защищенного вза имодействия с другими сегментами локальных сетей, защищенными при помощи аналогичных систем, и с отдельными рабочими стан циями, защищенными при помощи программных систем «ЗаставаКлиент», а также с серверами, защищенными «Заставой-Сервером». Работает под управлением О С Зо1апз 1п1е1/3рагс. Продукт может управляться как из командной строки, так и удаленно с использова нием графической оболочки, написанной н а^ у а . ПО 5К1Р имеет сер тификат ГТК № 46 для ШпсЬмга 3.11/95 и № 48 для Зо1апз 2.4 («З а става-Офис» и «Застава-Клиент»).
Межсетевой экран «Застава»
Продукт представляет собой межсетевой экран (М Э ) уровня Т С Р/ГШ Р
со всеми стандартными возможностями экранов подобного класса.
286Компьютерная безопасность и практическое применение криптографии
МЭ обеспечивает дистанционное управление системными компонента ми, в том числе и конфигурирование фильтров, проверку взаимной согла сованности всех фильтров, анализ регистрационной информации.
Межсетевой экран включает средства контроля за целостностью своей программной и информационной части по контрольным суммам.
ВМ Э предусмотрена процедура восстановления после сбоев и отказов оборудования, которая обеспечивает восстановление свойств МЭ. Также имеется возможность управления по ЗКМР.
«Застава» имеет сертификат Гостехкомиссии об удовлетворении тре бованиям к третьему классу защищенности М Э в соответствии с РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенно сти». Сертификат № 145 от 9 января 1998 года.
Внастоящее время разработчик не занимается усовершенствованием этого продукта, предлагая в составе комплексной защиты информации межсетевой экран Е1ге\уа11-1 от С ЬескРотГ
Продукт СегЯЯса1:е 0|зсоуегу Зегуег
Продукт обеспечивает распределение сертификатов открытых ключей под управлением стандартного и совместимого по ряду 5К1Р-продуктов раз личных производителей протокола С Б Р (СегНйса1:е Бхзсоуегу Рго1осо1). Типовая схема построения защищенной сети на основе продуктов «Заста ва» изображена на рис. 3.13.
ФПСУ-1Р
Продукт Ф П С У -1Р (А М И К О Н ) представляет собой межсетевой фильтр уровня Т С Р Д Ш Р с возможностями организации криптографически за щищенных по ГОСТу на уровне межсетевых соединений 1Р и сжатия сете вого трафика. Основные криптографические возможности комплекса реа лизованы с участием фирмы «И н ф оК ри п т». Комплекс выполнен под собственной защищенной операционной средой на базе ОС БО З 5.0 и в качестве сетевых протоколов канального уровня поддерживает только ЕгЬегпеГ Система рассчитана на наличие двух сетевых карт 10/100 Мбит/с. Ф П С У -1Р реализован по принципу ложного АКР-сервера, который уста навливается в физический разрыв, разделяющий два сегмента сети, пере хватывает АПР-запросы сетевых устройств, в ответ предоставляя свой МАС-адрес. Приходящие на него 1Р-пакеты подвергаются фильтрации и, если задано, дополнительно обрабатываются для организации УРЫ (компрессия данных и/или криптографическая обработка с применением
Защита информации при межсетевом взаимодействии
мэ
«Застава-Офис»
' |
Глобальная сеть |
) |
Маршрутизатор |
|
^ |
(1п1:егпе1) |
'' |
1— ------------- |
■ |
Удаленная станция «Застава-Клиент»
Рабочие станции «Застава-Клиент»
Сервер БД «Застава-Клиент»
287
Рабочие станции «Застава-Клиент»
Рис. 3.13. Типовая схема использования «Заставы»
имитовставок), затем транслируются на другой интерфейс или сбрасыва ются в соответствии с результатами обработки.
Данный подход к реализации продукта представляется весьма разум ным, так как в данной ситуации внутренний интерфейс межсетевого экра на может не иметь 1Р-адреса и таким образом быть неуязвимым к атакам уровня 1Р изнутри сети. Кроме того, такой М Э полностью прозрачен для клиентов сети, пользователи могут даже не знать о его наличии. Выбор ЭОЗ в качестве операционной системы межсетевого экрана делает ее бо лее безопасной и производительной по сравнению с ’М п с Ь т ЫТ и 1Ж1Х из-за однозадачности ЭОЗ и отсутствия в ней встроенных сетевых воз можностей. Однако такой выбор налагает на разработчика доп олн и тельные обязанности по реализации удаленного доступа администрато ра и организации мониторинга и управления системой защиты.
Защита от Н СД к операционной среде и рабочей информации осуще ствляется с помощью платы «Аккорд», функционирующей по принципу
288 Компьютерная безопасность и практическое применение криптографии
расширения ВЮ 5. Эта система обеспечивает разграничение доступа об служивающего персонала по уровням доступа к системе и защиту про граммного обеспечения на жестком диске на ключе, находящемся на иден тификаторе ФисЬ шетогу, что делает бессмысленным несанкционированное изъятие платы защиты от Н СД и кражу межсетевого экрана (или жесткого диска) для получения доступа к рабочим материалам.
ФП С У -1Р имеет сертификат Гостехкомиссии, удовлетворяющий требо ваниям к третьему классу защищенности МЭ в соответствии с РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкциони рованного доступа к информации. Показатели защищенности». Сертифи кат № 233 от 29 апреля 1999 года.
ФП С У -1Р обладает следующими функциональными возможностями:
•фильтрация сетевых пакетов уровня 1Р и Т С Р в соответствии с зада ваемыми администраторами правилами на основе 1Р-адресов отправи теля и получателя, фреймов, инкапсулированных в 1Р-протоколы, вре мени и даты передачи пакета, разрешенных портов абонентов (для ТСР/13БР-пакетов), а также пар адресов абонентов, для которых раз решено соединение;
•трансляция сетевых адресов отправителя и получателя в межсетевых туннелях, скрывающая внутренние адреса субъекта и объекта инфор мационного взаимодействия (Ы АТ);
•осуществление при туннелировании двусторонней аутентификации;
•применение «проходного» сжатия данных;
•строгая защита передаваемых данных на уровне 1Р, в том числе от на вязывания ранее переданных;
•сокрытие факта использования защитных свойств комплекса. При на рушении правил фильтрации и сбросе пакета на межсетевом экране
клиент получает Ю МР-сообщение о том, что маршрут не найден.
•регистрация в защищенном хранилище записей статистической инфор мации о функционировании комплекса (в том числе суточный биллинг);
•визуальное отображение на экране попыток нарушения правил филь трации;
•обеспечение защиты от несанкционированного доступа к информации
иресурсам комплекса посредством идентификации администратора по идентификатору и содержимому памяти электронной таблетки ФисЬ шетогу, а также по паролю условно постоянного действия;
•разделение прав на доступ к работе комплекса для различных классов администраторов с обеспечением учета их активных действий.
Защита информации при межсетевом взаимодействии |
289 |
Рис. 3.14. Типовая схема использования ФПСУ-1Р
Типовая схема использования Ф П С У -1 Р приведена на рис. 3.14. Алгоритмы защиты информации базируются на использовании ГО С
Та, но протоколы идентификации, аутентификации, нелинейного преобра зования данных и их компрессии, а также обмена аутентификационными данными (ключами) являются собственными разработками АМ И К О Н а, выполненными при участии фирмы «Инф оКриггт», и не соответствуют стандарту 1Р5ес, что, конечно, можно оценивать неоднозначно. В фир менной реализации А М И К О Н а не предусмотрена передача пакетного ключа вместе с каждым 1Р-пакетом, а защита трафика осуществляется на сеансовом ключе, который периодически меняется. При этом объем слу жебной информации в 1Р-пакете составляет 18-20 байт. Возможность эффективного сжатия информации также снижает количество передава емых данных.
Ключевая система Ф П С У -1Р является симметричной, то есть иа каж дом Ф П С У -1Р имеется таблица данных парно-выборочной связи, перво начально загружаемая вручную локально. Одновременно в комплексе Ф П С У -1Р может находиться по четыре комплекта собственных ключей и все необходимые данные для осуществления парно-выборочной связи для групп (максимально 32) генерации (в каждой группе генерации мо жет быть до 9999 комплектов). Как только производится изменение но мера комплекта на одном из Ф П С У -1 Р системы, все взаимодействующие
10 - 3
290 Компьютерная безопасность и практическое применение криптографии
Ф П С У -1 Р автоматически осуществляют переход на новые комплекты. Использование технологии парно-выборочной связи, конечно, повышает надежность системы, но при этом теряется гибкость ключевой системы, присущая технологии с открытыми ключами. Так, например, остается воп рос обеспечения взаимодействия между организациями, имеющими раз ные подразделения генерации ключей и соответственно разные ключевые таблицы. По окончании использования всех комплектов ключей новые ключи придется распределять по всем Ф П С У -1 Р вручную. При увеличе нии за границы размерности ключевой матрицы числа Ф П С У -1Р в систе ме необходимо генерировать новую матрицу и опять-таки вручную пере устанавливать ее на все ФПСУ-1Р.
Программный комплекс «Игла-П»
ПК «И гла -П » (М О П Н И Э И ) предназначен для организации защищенных У РИ на базе общедоступных сетей передачи данных (создан на основе ре ализации ЗЮ Р-протокола). Применяя П К «И гла -П », любой абонент за щищенной УРЫ может обмениваться данными с любым другим абонентом УРИ, причем шифрование передаваемых данных для абонентов является прозрачным. В ходе организации защиты информации обеспечивается не только шифрование 1Р-пакетов (инкапсулирование 1Р-пакета), но и аутен тификация сторон информационного обмена.
Кроме того, «И гла -П » обеспечивает фильтрацию входящего трафика, что характерно для средств защиты данного типа. Это функциональное свойство аналогично принципу, лежащему в основе межсетевых экра нов, но очевидные ограничения, которые присутствуют при построении средств защиты П К «И гла -П », не позволяют полномасштабно развернуть систему фильтрации трафика, поэтому задаваемые в нем правила фильт рации носят слишком общий характер. Тем не менее такая функция не обходима для надежной эксплуатации рабочей станции, особенно для предотвращения негативных последствий при поступлении некоррект ной информации от каналов связи или при передаче сообщений абонен ту локальной сети.
П К «И гла -П » является программным средством защиты информации и устанавливается непосредственно на рабочую станцию пользователя. Выполнение перечисленных выше функций обеспечивается за счет рабо ты с трафиком до самого сетевого уровня. Например, П К «И гла -П » встра ивается в сетевую архитектуру Уйпбодмз О Т 4.0 на уровне драйвера сете вой оболочки псйз.зуз и перехватывает обмен сетевой информацией между сетевыми протоколами и адаптерами. П К «И гла -П » производит регистра цию установленных в системе компонентов сетевого ПО и препятствует