Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #58 от 22.02.2002
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
|||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
Содержание выпуска: | |||||||||||||||||||||||||||
"Выбираем протокол VPN" | |||||||||||||||||||||||||||
Технология VPN позволяет компаниям избежать расходов на организацию или аренду прямых соединений: например, каналов E1, ISDN, frame relay, а также на содержание собственных модемных пулов. Взамен всего этого можно использовать имеющийся у компании канал в Internet. Лишь небольшие административные затраты требуются для соединения расположенных в любых точках планеты офисов компании при помощи защищенного канала. Организация виртуальных частных сетей является сегодня одним из самых актуальных направлений в области сетевых технологий. Специалисты Microsoft проделали большую работу, чтобы облегчить реализацию виртуальных частных сетей в Windows 2000.
В Таблице 1 показаны протоколы и соответствующие им уровни модели OSI. PPP, расположенный на канальном уровне, первоначально был разработан для инкапсуляции данных и их доставки по соединениям типа точка-точка. Если организация использует какой-либо тип соединения точка-точка, например линию E1, то, скорее всего, интерфейсы маршрутизатора применяют инкапсуляцию PPP. Этот же протокол служит для организации асинхронных (например, коммутируемых) соединений. В настройках коммутируемого доступа удаленных систем Windows 2000 или Windows 9x обычно указывается подключение к серверу по PPP.
Таблица
1. Соответствие протоколов и уровней модели OSI.
PPP обладает несколькими преимуществами по сравнению со своим старшим собратом Serial Line Internet Protocol (SLIP). В качестве примера можно привести аутентификацию с использованием CHAP и сжатие данных. В набор PPP входят протокол Link Control Protocol (LCP), ответственный за конфигурацию, установку, работу и завершение соединения точка-точка, и протокол Network Control Protocol (NCP), способный инкапсулировать в PPP протоколы сетевого уровня для транспортировки через соединение точка-точка. Это позволяет одновременно передавать пакеты Novell IPX и Microsoft IP по одному соединению PPP. Безусловно, PPP является важной частью PPTP и L2TP. Благодаря PPP стало возможным использование PPTP и L2TP для выполнения удаленных приложений, зависящих от немаршрутизируемых протоколов. На физическом и канальном уровнях PPTP и L2TP идентичны, но на этом их сходство заканчивается, и начинаются различия.
В соответствии с моделью OSI протоколы инкапсулируют блоки данных protocol data unit (PDU) по принципу матрешки: TCP (транспортный уровень) инкапсулируется протоколом IP (сетевой уровень), который затем инкапсулируется PPP (на канальном уровне). После того как туннельный протокол доставляет пакеты из начальной точки туннеля в конечную, выполняется деинкапсуляция.
В дополнение к управляющему соединению PPTP, обеспечивающему работоспособность канала, создается соединение для пересылки по туннелю данных. Инкапсуляция данных перед пересылкой через туннель происходит несколько иначе, чем при обычной передаче (например, при работе telnet). Инкапсуляция данных перед отправкой в туннель включает два этапа. Сначала создается информационная часть PPP. Данные проходят сверху вниз, от прикладного уровня OSI до канального. Затем полученные данные отправляются вверх по модели OSI и инкапсулируются протоколами верхних уровней. Таким образом, во время второго прохода данные достигают транспортного уровня. Однако информация не может быть отправлена по назначению, так как за это отвечает канальный уровень OSI. Поэтому PPTP шифрует поле полезной нагрузки пакета и берет на себя функции второго уровня, обычно принадлежащие PPP, т. е. добавляет к PPTP-пакету PPP-заголовок (header) и окончание (trailer). На этом создание кадра канального уровня заканчивается. Далее, PPTP инкапсулирует PPP-кадр в пакет Generic Routing Encapsulation (GRE), который принадлежит сетевому уровню. GRE инкапсулирует протоколы сетевого уровня, например IPX, AppleTalk, DECnet, чтобы обеспечить возможность их передачи по IP-сетям. Однако GRE не имеет возможности устанавливать сессии и обеспечивать защиту данных от злоумышленников. Для этого используется способность PPTP создавать соединение для управления туннелем. Применение GRE в качестве метода инкапсуляции ограничивает поле действия PPTP только сетями IP. После того как кадр PPP был инкапсулирован в кадр с заголовком GRE, выполняется инкапсуляция в кадр с IP-заголовком. IP-заголовок содержит адреса отправителя и получателя пакета. В заключение PPTP добавляет PPP заголовок и окончание. На Рисунке 1 показана структура данных для пересылки по туннелю PPTP. Система-отправитель посылает данные через туннель. Система-получатель удаляет все служебные заголовки, оставляя только данные PPP. Окончание статьи, в которой автор подробно рассматривает протокол L2TP и дает конкретные рекомендации по построению VPN на его основе, читайте в следуующем выпуске рассылки...
| |||||||||||||||||||||||||||
Новости и события в области защиты информации | |||||||||||||||||||||||||||
Microsoft работает над сканером для поиска уязвимостей в программах В последнее время корпорация Microsoft стала уделять повышенное внимание проблеме безопасности своих продуктов. Отныне поиск ошибок и уязвимых мест в программах стал наиважнейшей задачей программистов компании. Очередным шагом на пути усиления безопасности должна стать программа, способная самостоятельно вести поиск уязвимых мест в системе. Над созданием этой программы уже трудятся программисты Microsoft, а ее ранняя версия была представлена на конференции RSA 2002, проходящей в эти дни в Сан-Хосе. Сканер уязвимостей от Microsoft,
получивший название Baseline Security Advisor, после установки сканирует
ОС и приложения на предмет наличия в них всех необходимых заплаток и обновлений,
предупреждает о недостаточно надежных паролях и указывает на потенциально
уязвимые места отдельных программ. При этом Baseline Security Advisor,
в отличие от других подобных сканеров, выступает не в роли хакера, пытающегося
взломать компьютер, а в роли администратора, настраивающего систему на
максимальную безопасность путем изменения ее установок. Для поиска дыр
сканер от Microsoft скачивает из интернета базу данных в формате XML,
размер которой на сегодняшний день составляет около 700 кб. Саму программу
можно будет бесплатно скачать с сайта Microsoft уже в марте этого года. |
|||||||||||||||||||||||||||
Провайдер Comcast уличен в шпионаже за своими клиентами Столкнувшись с жестким давлением со стороны пользователей, кабельный интернет-провайдер Comcast, оказывающий услуги высокоскоростного доступа к Сети на рынках США, Великобритании и Германии, был вынужден объявить о том, что IP-адреса пользователей больше не будут фиксироваться серверами провайдера. Все началось с того, что один из клиентов провайдера заметил, что его запросы автоматически перенаправлялись через прокси-сервера сети Comcast, из чего сделал вывод, что компания использует ПО для кэширования, способное регистрировать всю сетевую активность пользователей. По словам самой компании, она использовала кэширование для того, чтобы определить наиболее посещаемые пользователями вэб-сайты и записать их копии в кэш для сокращения времени загрузки. Comcast использовало ПО от компании Inktomi, которое по умолчанию регистрирует IP-адрес каждого пользователя и URL всех посещенных им страниц. По заявлениям руководства компании, эта информация никак не ассоциировалась с именами или какими-либо другими личными данными пользователей. Пока компания перенастраивает
серверное ПО, кэширование было полностью отключено, что также вызвало
недовольство пользователей. Надо заметить, что для больших интернет-провайдеров
кэширование является одной из ключевых операций, обеспечивающих работоспособность
системы, поскольку многократная загрузка одних и тех же данных с удаленных
серверов обходится провайдерам крайне дорого, в то время как пользователи
испытывают очевидные неудобства со скоростью доступа. |
|||||||||||||||||||||||||||
"Лаборатория Касперского" объявила о появлении "исключительно опасного" червя "Лаборатория Касперского", российский разработчик систем информационной безопасности, сообщает об обнаружении нового, исключительно опасного интернет-червя "Yarner", маскирующегося под антивирусную программу Yaw. На данный момент уже зафиксированы случаи массового заражения данной вредоносной программой в Германии. Сам "Yarner" искусно маскируется под официальное сообщение популярного немецкого веб-сайта "Trojaner-Info", посвященного проблемам антивирусной безопасности, и распространяется по электронной почте в виде вложенных файлов. Зараженные письма содержат текст и заголовок на немецком языке. Если пользователь имел неосторожность запустить вложенный файл Yawsetup.exe в отсутствие активной антивирусной программы, то червь инициирует процедуры заражения компьютера и дальнейшего распространения. Прежде всего, "Yarner" создает в каталоге Windows дополнительный файл со случайным именем (до 100 символов) и регистрирует его в секции автозапуска системного реестра Windows. Таким образом червь активизируется после каждой перезагрузки операционной системы. Для рассылки по электронной почте "Yarner" получает доступ к адресной книге MS Outlook, а также сканирует содержимое файлов форматов .PHP, .HTM, .SHTM, .CGI, .PL в каталоге Windows и считывает оттуда адреса электронной почты. Эти данные записываются в файлы Kernel32.daa и Kernel32.das. После этого червь соединяется с удаленным SMTP-сервером и через него осуществляет рассылку своих копий. "Yarner" имеет также исключительно опасную деструктивную функцию. С вероятностью 10% после рассылки писем червь уничтожает все данные на зараженном компьютере. "Trojaner-Info",
якобы от имени которого рассылаются зараженные письма, является популярным
немецким ресурсом по проблемам антивирусной безопасности и не имеет никакого
отношения к настоящей эпидемии. Данный случай лишь еще раз подтверждает,
что e-mail-адрес и текст письма можно легко фальсифицировать и при помощи
этой уловки подсунуть пользователю вредоносную программу, - заявил Евгений
Касперский, руководитель антивирусных исследований компании. - В этой
связи "Лаборатория Касперского" еще раз рекомендует пользователям
быть предельно осторожными к вложенным файлам, даже если они приходят,
якобы, от имени разработчиков антивирусных программ". |
|||||||||||||||||||||||||||
Эксперт Бостонского Университета Дэвид Мартин (David Martin) и сотрудник фонда Privacy Foundation Эндрю Шульман (Andrew Shulman) опубликовали отчет, наглядно демонстрирующий легкость, с которой прокси-сервер компании SafeWeb может быть атакован с помощью средств JavaScript. Хотя сама SafeWeb больше не занимается распространением бесплатного анонимного прокси-сервера, делегировав эту функцию компании PrivaSec. Оказалось, что пользователь SafeWeb защищен менее, чем любой другой среднестатистический пользователь Сети, поскольку узнать о его онлайновых предпочтениях можно очень легко. Легкость эта обеспечивается тем, как SafeWeb взаимодействует со сценариями JavaScript, - вместо его отключения, что почти всегда приводит к нарушению функциональности сайта, используется программа перезаписи сценариев в собственные программы прокси-сервера, цель которой - сделать недоступной личную информацию о клиенте. Пользователь может использовать эту функцию в двух режимах - "рекомендованном" и "параноидальном", при котором исполнение каких-либо сценариев JavaScript на стороне клиента практически запрещено. Однако, как выяснили эксперты, оба эти режима можно довольно легко обойти и в "рекомендованном" режиме безопасности одной строки кода на JavaScript будет достаточно, чтобы потенциальный хакер узнал IP-адрес клиента. Однако это еще не все. Заботясь о все той же онлайновой анонимности разработчики SafeWeb создали так называемую технологию "master-cookie", значительно отличающуюся в принципах своей работы от традиционной технологии файлов cookie. По мнению разработчиков из SafeWeb это обеспечит пользователю дополнительный уровень защиты, поскольку cookie какого-либо веб-ресурса не могут попасть на машину пользователя в случае, если сторону клиента представляет собой анонимный прокси-сервер. Однако именно "master-cookie" регистрирует историю каждого выхода пользователя в Сеть и в этой истории регистрируются данные всех cookie, которые сервер пытается передать клиенту. Поскольку сам веб-ресурс не имеет технической возможности связать эти данные с конкретным пользователем, то данная технология, безусловно, оправдана с точки зрения безопасности, однако, как оказалось, сам "master-cookie" может быть атакован, и тогда злоумышленник сможет не только прочесть его содержимое, но и изменить настройки пользователя, переключив например режимы с "параноидального" на "рекомендованный". Все это, очевидно, не согласуется с основной задачей, декларируемой SafeWeb, а именно с обеспечением анонимности пользователей Сети, живущих в таких неблагополучных с точки зрения гражданских свобод странах как Китай и Саудовская Аравия, где доступ к информации контролируется правительством и не в меру любопытный пользователь может попасть за решетку. По этому поводу в опубликованном отчете говорится, что получив в свое распоряжение данные "master-cookie" или транскрипции выходов в Сеть, цензоры смогут узнать не только о том, кто пользуется SafeWeb, но и какие сайты посещают такие пользователи. Изучение cookie может привести к раскрытию индивидуальных номеров, связанных с различными членствами или подписками, а также коммерческими сделками или даже идентификационными номерами. Авторами публикации зарегистрированы
прецеденты проведения успешных атак на пользователей SafeWeb, пользующихся
"параноидальным" режимом, в котором функции сценариев JavaScript
сведены к минимуму. |
|||||||||||||||||||||||||||
Приложения, созданные на VisualC++.NET, подвержены опасной уязвимости По мнению экспертов по компьютерной безопасности, новый набор инструментов программирования, в задачу которого входит сделать веб-сервисы корпорации Microsoft более безопасными, на самом деле делает программы, разработанные с его помощью, еще более беззащитными перед атаками хакеров. Новая системная ошибка была
обнаружена в Visual C++.NET, также называемом седьмой версией пакета Visual.C++,
и она, как сообщается, может сказаться на любой программе, которую разработчик
пишет, используя новейший инструментарий от Microsoft. Таким образом,
собственные программы, интегрированные в платформу веб-сервисов .NET оказываются
ничем не защищенными, поскольку в компиляторе, преобразующем исходный
код в машинный обнаружена ошибка, позволяющая эксплуатировать известную
уязвимость, связанную с переполнением буфера виртуальной памяти, воспользовавшись
которой хакер может получить контроль над любым удаленным ПК, на котором
используется набор инструментов для программирования от Microsoft. Таким
образом, будучи некорректно разработанным, инструментарий программиста,
призванный обеспечивать безопасность, на самом деле не обеспечивает ровно
ничего - такого мнения придерживается Гэри МакГроу (Gary McGraw), автор
книги "Разработка безопасного ПО" и главный технолог компании
Cigital. |
|||||||||||||||||||||||||||
Новый патч для Internet Explorer может привести к падению браузера Недавний патч для Internet Explorer версий 5.01, 5.5 и 6 (11 February 2002 Cumulative Patch) порой приводит к падению браузера. Это происходит при просмотре определенных страниц cо скриптами на VBScript, в которых есть директива "execScript". Патч должен был устранить ошибки и дыры в безопасности программы, выявленные в течение нескольких прошедших месяцев (в частности, он встраивает в Internet Explorer защиту от весьма опасного червя Klez.e). В Microsoft ему дали рейтинг "критический" и на своем сайте порекомендовали всем пользователям немедленно установить его. Злополучный патч привел к появлению неполадок в самых различных веб-приложениях. Сообщается о проблемах при использовании средства удаленного администрирования принтеров HP. Рекламная интернет-компания Doubleсlick не рекомендует своим клиентам устанавливать патч для сохранения совместимости с их системой, построенной на VB-скриптах, а также на множестве других интерактивных сайтов и страничек, использующих технологию ASP. Представители Microsoft поспешили
заверить, что обнаруженные ошибки никак не отражаются на безопасности
работы в интернете, а влияют только на стабильность работы браузера. Пока
ведется работа над новым патчем, в случае возникновения проблем пользователям
рекомендуется перезапустить программу, а владельцам сайтов изменить код
так, чтобы не использовать опасный скрипт. В ближайшее время необходимые
инструкции для этого будут помещены в Microsoft Knowledge Base. |
|||||||||||||||||||||||||||
Новости компании Инфотекс | |||||||||||||||||||||||||||
Преимущества ViPNetOffice Firewall:
Программное обеспечение ViPNet
Office Firewall устанавливается на сервер-шлюз для защиты компьютеров
локальной сети от несанкционированного доступа при работе с ресурсами
Интернет. ViPNet Office Firewall контролирует весь IP-трафик, проходящий
через сервер-шлюз (горло сети).
Здесь можно ознакомиться с подробным описанием. Загрузить полнофункциональную демонстрационную версию ViPNet Office Firewall можно по адресу: http://www.infotecs.ru/demo.htm |
|||||||||||||||||||||||||||
-
менеджера по продукту (Product manager)
Требования к кандидату:
Компенсации: оплата высокая
|
|||||||||||||||||||||||||||
Требования к кандидату:
Компенсации: оплата высокая
|
|||||||||||||||||||||||||||
Требования к кандидату:
Компенсации: оплата высокая
|
|||||||||||||||||||||||||||
Компенсации: оплата высокая
|
|||||||||||||||||||||||||||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу |
|||||||||||||||||||||||||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||