Схема 3: Механизм проверки подлинности изменяющегося пароля при использовании необратимых функций 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Схема 3: Механизм проверки подлинности изменяющегося пароля при использовании необратимых функций



Шаг 1: Пользователь —> Система: идентификатор

Шаг 2: Пользователь —> Система: Р' (пароль)

Шаг 3: Останов. Пользователь допущен, если Р' (пароль) верен.

Если нарушается синхронизация, пользователь перейдет без каких-либо изменений к следующему неиспользуемому значению F, и получатель должен вычислить функцию F(F(...Fz(х)...)), пока не получит функцию Fw, которая име­ется в его памяти. Ограничение на такой десинхронизирован­ный процесс состоит в том, чтобы разность w-z была не слишком большой.

При передаче пароля по сетям связи он должен быть за­шифрован и для разных случаев разными способами. Может оказаться ситуация, когда пароли легко угадываются неза­висимо от времени их существования [МЕУЕ821. Поэтому пароли следует выбирать централизованно либо лицом, ответ­ственным за Обеспечение защиты, либо вычислительной сис­темой.

Пароли должны время от времени изменяться. Если кто-либо смог подобрать пароль, то он не должен иметь возмож­ности использовать его слишком долго [МЕУЕ82].

Чем длиннее пароль, тем более затруднителен его подбор и тем эффективнее защита системы [МЕУЕ821.

 

1.2. Другие модели механизма одностороннего подтверждения подлинности объекта сети

Конечный пользователь может проверить подлинность объек­та, задавая вопросы, которые несут частично объективную информацию и частично выдуманную, например:

. - какова девичья фамилия вашей матери?

- в каком городе вы проживали в 1962 г.?

- когда откроется пул?

В модели рукопожатия существует процедура, известная только пользователю и вычислительной системе. При входе в систему генерируется число х и вычисляется функция f (x). Пользователь также применяет процедуру к числу х и посы­лает свой результат у в компьютер. Получив у, вычислитель­ная система сравнивает результаты (рис. 1) [МЕУЕ82, ВЕКЕ82]. Механизм реализации этой модели представлен схемой. Схема 4.

Ргс.1. Модель процедуры "рукопожатие".

При использовании модели рукопожатия никакой конфи­денциальной информации между пользователем и вычисли­тельной системой не передается даже в шифрованном виде. Что касается функции f, то она должна быть достаточно сложной, чтобы злоумышленник, зная пару чисел (х, f (х)), мог угадать функцию [МЕУЕ82].

Схема 4: Механизм проверки подлинности "рукопожатие"

Шаг 1: Система ——> Пользователь: х       

Шаг 2: Система вычисляет у - f (х)

Шаг 3: Система ——> Пользователь: /(х)

Шаг 4: Останов. Пользователь допущен, если у = f (х)

Модель рукопожатия достаточно эффективна, но если тер­минал пользователя не является интеллектуальным, может оказаться затруднительной и длительной по времени процеду­ра вычисления значения очень сложной функции. Эта модель наиболее часто используется, когда вычислительная система или процедура проверяет подлинность другой вычислительной системы или процесса [МЕУЕ82].

1.3. Взаимная проверка подлинности

Пользователь терминала может выразить желание проверить подлинность той вычислительной системы, с которой он свя­зан линией связи. В рамках ВС - это вообще естественно, когда два пользователя сети хотят проверить подлинность друг друга.

Наиболее простая модель взаимной проверки подлинности состоит в следующем. Как только два участника сеанса связи А и В идентифицировали друг друга, участник А посылает свой пароль В, а В - к А. Однако, когда А посылает свой пароль, он не может быть уверен, что, посылая пароль к В, он не посылает его кому-то, кто выдает себя за В. В этом случае пароль субъекта А может быть перехвачен нарушите­лем, который не должен знать этого пароля, а пользователь А не заметит этого. В дальнейшем нарушитель может уста­новить связь с В, выдавая себя за А [МЕУЕ82].

Модель рукопожатия приемлема для взаимной проверки подлинности. В этом случае ни один из участников сеанса связи не будет получать никакой секретной информации во время процедуры установления подлинности [МЕУЕ821.

Взаимное установление подлинности гарантирует вызов нужного объекта с высокой степенью уверенности, что связь была установлена с требуемым адресатом и никаких попыток подмены не было. Процедура установления подлинности включает как стадию распределения ключей, так и стадию подтверждения подлинности. Стадия распределения ключей включает взаимодействие с центром распределения ключей ЦРК с одним или обоими участниками сеанса, чтобы распределить секретные или от­крытые ключи для использования в последующих сеансах связи. Следующая стадия содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую под­мену или повтор одного из предыдущих вызовов. Описаны протоколы для систем как с закрытыми, так и открытыми ключами. Вызывающий - исходный объект - обозначается че­рез А, а вызываемый - объект назначения - через В. Оба участника сеанса А и В имеют уникальные идентификаторы Мд и 1ав соответственно.

1.3.1. Протокол 1 (для криптосистем с закрытыми ключами)

Каждый из участников сеанса А и В имеет мастер-ключи для объекта К1,, известные только ему и ЦРК. Эти мастер-ключи генерируются в ЦРК и распределяются каждому объ­екту при встрече с глазу на глаз. Такой ключ используется для шифрования сеансового ключа Кs, когда последний пере­дается по сети. Сеансовый ключ генерируется в ЦРК и ис­пользуется А и В для защиты сообщений при передаче по линиям связи. Участник А инициирует фазу распределения ключей, посылая в сеть идентификаторы IdA, IdB и случайное число r1 в ЦРК:

Идентификатор IdA посылается в явном виде, так что ме­неджер ЦРК будет знать, какой мастер-ключ необходим для дешифрования шифрованной части сообщения. Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ КtB, а также вычисляет сеансовый ключ Кs. Затем к А посылается ответное сообщение

Участник А сохраняет у себя сеансовый ключКs и посылает часть сообщения, зашифрованного мастер-ключом объекта В, а также случайное число г2 зашифрованное сеансовым ключом К.:

Теперь стадия установления ключа завершена, и оба участника А и В владеют сеансовым ключом. Если применяется односторонняя процедура подтверждения подлинности, то В возвращает А сообщение, зашифрованное ключом К, и содержащее некото­рую функцию от случайного числа f(r2):

Протокол 1 будет обеспечивать надежное подтверждение подлинности объекта при условии, что ни один из ключей не находится под подозрением и ЦРК защищен.

1.3.2 Протокол 2 (для криптосистем с открытыми ключами)

Процедура взаимного подтверждения подлинности с открыты­ми ключами также состоит из стадии установления ключа, за которой следует стадия подтверждения подлинности. ЦРК имеет открытый ключ КРК и личный ключ КРцрк, извест­ный только менеджеру ЦРК. Он также поддерживает таблицу открытых ключей всех объектов сети, которых он обслу­живает. Вызывающий объект А инициирует стадию установ­ления ключа, запрашивая свой собственный открытый ключ и открытый ключ вызываемого объекта В:

Здесь так же, как и раньше, IdA, IdB - уникальные идентификаторы объектов А и В соответственно. ЦРК форми­рует ответ

Участник А получает ключи КРА и КРB, дешифруя сооб­щения с использованием открытого ключа ЦРК, и проверяет правильность ключа КРА. Следующий шаг протокола включает установление связи с В:

где r1 - случайное число, генерируемое А и используемое для обмена в ходе процедуры подтверждения подлинности. Только В может дешифровать сообщение, зашифрованное его открытым ключом, потому что никто не знает личного клю­ча, соответствующего КРB.

Участник А восстанавливает цифровое значение, дешифруя сообщение с использованием своего личного ключа. При взаимном подтверждении подлинности требуется трех­стороннее рукопожатие. Тогда сообщение 4 заменяется следу­ющим:

где r1 - случайное число, генерируемое В. Число r1 подтвер­ждает подлинность В и свою подлинность. А посылает в от­вет сообщение

Для взаимного подтверждения подлинности требуется 5 шагов, но так же, как и в протоколе 1, это число можно сократить до 3, используя буферную память.

1.3.3. Протокол 3

Для предотвращения фальсифицированных повторных вызовов на стадии распределения ключей в этом протоколе применя­ются отметки времени в отличие от протокола 1, где исполь­зовались случайные числа. В этом случае соответствующие сообщения 1 и 2 принимают следующий вид:

Участник А проверяет отметку времени в сообщении 2, чтобы убедиться, что сообщение не является повтором пред­шествующей процедуры распределения ключей. После этого инициируется связь с участником В с помощью сообщения

Участник В получает отметку времени и сеансовый ключ, зашифрованные ключом КtB. Если отметка Т верна, то В уверен, что никто, кроме А, не может быть вызывающим объектом. Для взаимного подтверждения подлинности В по­сылает сообщение

Подделка повтора здесь невозможна, даже если ключ скомпрометирован, поскольку отметка времени в сообщении о в дальнейшем будет нарушена в более позднем сеансе.

1.3.4. Протокол 4

В этом протоколе используется идея сертификатов открытых ключей [КОМР78]. Сертификатом открытого ключа РКС (Public Key Certificate) называется сообщение ЦРК, удостове­ряющее целостность некоторого открытого ключа объекта. Например, сертификат открытого ключа для пользователя А, обозначаемый РКСа, содержит отметку времени Т, уникаль­ный идентификатор IdA открытый ключ KPА, зашифрован­ные личным ключом ЦРК, т. е.

Отметка времени используется для подтверждения актуаль­ности сертификата и таким образом предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие личные ключи несостоятельны. Протокол 4 начинается с участника А, запрашивающего сертификат своего открытого ключа и ключа участника В от ЦРК. посылая сообщение

Менеджер ЦРК должен ответить сообщением

Участник А проверяет оба сертификата, а также извлека­ет открытый ключ КРа, использует его для шифрования слу­чайного числа ri и посылает следующее сообщение:

•здесь EKSA(T) - отметка времени, зашифрованная секрет­ным ключом участника А. Она является сигнатурой объекта А и подтверждает подлинность А, поскольку никто не может создать такую сигнатуру. Наконец, чтобы подтвердить свою подлинность, В посылает со­общение

По аналогии с протоколом 3 необходимы четыре шага для взаимного подтверждения подлинности и при установлении соединения требуется взаимодействие с ЦРК.


 

 Лекция 7 - Обеспечение безопасности информации в открытых сетях

 

1. Проблема защиты информации в распределенных сетях

 

Говорить о том, что информационная безопасность (ИБ) стала частью корпоративной культуры, у нас в стране можно с большой натяжкой. Необходимость обеспечения ИБ осознали только крупные компании. Да и они до недавнего времени проблемы безопасности воспринимали исключительно как технические, связанные с внедрением межсетевых экранов, антивирусного программного обеспечения, средств обнаружения вторжений и виртуальных частных сетей.

На самом деле, по рекомендациям исследовательских фирм, от 60 до 80% всех усилий по обеспечению безопасности следует направлять на разработку политики безопасности и сопутствующих ей документов. Почему? Потому, что политика безопасности является самым дешевым и одновременно самым эффективным средством обеспечения информационной безопасности (конечно, если ей следовать). Кроме того, если политика сформулирована, то она является и руководством по развитию и совершенствованию системы защиты.

Конкретные продукты и решения по информационной безопасности совершенствуются год от года, интегрируются между собой. Все это происходит так стремительно, что кажется, будто недалек тот день, когда кто-нибудь предложит универсальный продукт для защиты любых информационных систем всеми доступными средствами. Это могло бы быть шуткой, если бы мы не наблюдали воочию, как усилия многих специализированных компаний "размазываются" в попытках создать универсальный продукт. На мой взгляд, для потребителей была бы полезнее консолидация усилий нескольких производителей, направленных, например, на создание единой консоли управления.

Брандмауеры. Основные понятия

Брандмауэр - метод защиты сети от угроз безопасности, исходящих от других систем и сетей, с помощью централизации доступа к сети и контроля за ним аппаратно-программными средствами. Он является защитным барьером, состоящим из нескольких компонентов (например, маршрутизатора или шлюза, на котором работает программное обеспечение брандмауэра). Брандмауэр конфигурируется в соответствии с принятой в организации политикой контроля доступа к внутренней сети. Все входящие и исходящие пакеты должны проходить через брандмауэр, который пропускает только авторизованные пакеты.

Брандмауэр с фильрацией пакетов [packet-filtering firewall] - является маршрутизатором или компьютером, на котором работает программное обеспечение, сконфигурированное таким образом, чтобы отбраковывать определенные виды входящих и исходящих пакетов. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP- заголовках пакетов (адреса отправителя и получателя, их номера портов и др.).

Брандмауэр экспертного уровня [stateful inspecthion firewall] - проверяет содержимое принимаемых пакетов на трех уровнях модели OSI - сетевом, сеансовом и прикладном. Для выполнения этой задачи используются специальные алгоритмы фильтрации пакетов, с помощью которых каждый пакет сравнивается с известным шаблоном авторизованных пакетов.

Создание брандмауера относится к решению задачи экранирования. Формальная постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран осуществляет свои функции, контролируя все информационные потоки между двумя множествами систем (рис. 1). Контроль потоков состоит в их фильтрации, возможно, с выполнением некоторых преобразований.

Рис. 1. Экран как средство разграничения доступа.

На следующем уровне детализации экран (полупроницаемую мембрану) удобно представлять как последовательность фильтров. Каждый из фильтров, проанализировав данные, может задержать (не пропустить) их, а может и сразу "перебросить" за экран. Кроме того, допускается преобразование данных, передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю (рис. 2).

Рис. 2. Экран как последовательность фильтров.

Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией.

Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны (МЭ) (предложенный автором перевод английского термина firewall) чаще всего устанавливают для защиты корпоративной сети организации, имеющей выход в Internet (см. следующий раздел).

Экранирование помогает поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, вызванную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности в ИС организации.

Подчеркнем, что экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями. Важнейший пример подобной среды - объектно-ориентированные программные системы, когда для активизации методов объектов выполняется (по крайней мере, в концептуальном плане) передача сообщений. Весьма вероятно, что в будущих объектно-ориентированных средах экранирование станет одним из важнейших инструментов разграничения доступа к объектам.

Экранирование может быть частичным, защищающим определенные информационные сервисы. Экранирование электронной почты описано в статье "Контроль над корпоративной электронной почтой: система "Дозор-Джет"" (Jet Info, 2002, 5).

Ограничивающий интерфейс также можно рассматривать как разновидность экранирования. На невидимый объект трудно нападать, особенно с помощью фиксированного набора средств. В этом смысле Web-интерфейс обладает естественной защитой, особенно в том случае, когда гипертекстовые документы формируются динамически. Каждый пользователь видит лишь то, что ему положено видеть. Можно провести аналогию между динамически формируемыми гипертекстовыми документами и представлениями в реляционных базах данных, с той существенной оговоркой, что в случае Web возможности существенно шире.

Экранирующая роль Web-сервиса наглядно проявляется и тогда, когда этот сервис осуществляет посреднические (точнее, интегрирующие) функции при доступе к другим ресурсам, например таблицам базы данных. Здесь не только контролируются потоки запросов, но и скрывается реальная организация данных.

Архитектурные аспекты

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений. Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями (слабые и/или редко изменяемые пароли, неудачно установленные права доступа, оставленный без присмотра терминал и т.п.). Единственный перспективный путь связан с разработкой специализированных сервисов безопасности, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран как раз и является таким средством, допускающим дальнейшую декомпозицию, связанную с обслуживанием различных сетевых протоколов.

Межсетевой экран располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети). В первом случае говорят о внешнем МЭ, во втором - о внутреннем. В зависимости от точки зрения, внешний межсетевой экран можно считать первой или последней (но никак не единственной) линией обороны. Первой - если смотреть на мир глазами внешнего злоумышленника. Последней - если стремиться к защищенности всех компонентов корпоративной сети и пресечению неправомерных действий внутренних пользователей.

Межсетевой экран - идеальное место для встраивания средств активного аудита. С одной стороны, и на первом, и на последнем защитном рубеже выявление подозрительной активности по-своему важно. С другой стороны, МЭ способен реализовать сколь угодно мощную реакцию на подозрительную активность, вплоть до разрыва связи с внешней средой. Правда, нужно отдавать себе отчет в том, что соединение двух сервисов безопасности в принципе может создать брешь, способствующую атакам на доступность.

На межсетевой экран целесообразно возложить идентификацию/аутентификацию внешних пользователей, нуждающихся в доступе к корпоративным ресурсам (с поддержкой концепции единого входа в сеть).

В силу принципов эшелонированности обороны для защиты внешних подключений обычно используется двухкомпонентное экранирование (см. рис. 3). Первичная фильтрация (например, блокирование пакетов управляющего протокола SNMP, опасного атаками на доступность, или пакетов с определенными IP-адресами, включенными в "черный список") осуществляется граничным маршрутизатором (см. также следующий раздел), за которым располагается так называемая демилитаризованная зона (сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации - Web, электронная почта и т.п.) и основной МЭ, защищающий внутреннюю часть корпоративной сети.

Рис. 3. Двухкомпонентное экранирование с демилитаризованной зоной.

Теоретически межсетевой экран (особенно внутренний) должен быть многопротокольным, однако на практике доминирование семейства протоколов TCP/IP столь велико, что поддержка других протоколов представляется излишеством, вредным для безопасности (чем сложнее сервис, тем он более уязвим).

Вообще говоря, и внешний, и внутренний межсетевой экран может стать узким местом, поскольку объем сетевого трафика имеет тенденцию быстрого роста. Один из подходов к решению этой проблемы предполагает разбиение МЭ на несколько аппаратных частей и организацию специализированных серверов-посредников. Основной межсетевой экран может проводить грубую классификацию входящего трафика по видам и передоверять фильтрацию соответствующим посредникам (например, посреднику, анализирующему HTTP-трафик). Исходящий трафик сначала обрабатывается сервером-посредником, который может выполнять и функционально полезные действия, такие как кэширование страниц внешних Web-серверов, что снижает нагрузку на сеть вообще и основной МЭ в частности.

Ситуации, когда корпоративная сеть содержит лишь один внешний канал, являются скорее исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet. В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов.

Противоположностью составным корпоративным МЭ (или их компонентами) являются персональные межсетевые экраны и персональные экранирующие устройства. Первые являются программными продуктами, которые устанавливаются на персональные компьютеры и защищают только их. Вторые реализуются на отдельных устройствах и защищают небольшую локальную сеть, такую как сеть домашнего офиса.

При развертывании межсетевых экранов следует соблюдать рассмотренные нами ранее принципы архитектурной безопасности, в первую очередь позаботившись о простоте и управляемости, об эшелонированности обороны, а также о невозможности перехода в небезопасное состояние. Кроме того, следует принимать во внимание не только внешние, но и внутренние угрозы.



Поделиться:


Последнее изменение этой страницы: 2021-12-07; просмотров: 72; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.18.220.243 (0.043 с.)