Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #60 от 07.03.2002
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
"К гармонии межсетевых экранов и VPN" | ||
Во время недавней конференции в Лондоне эксперты этой организации проанализировали предложение, касающееся стандарта на трансляцию сетевых адресов (NAT — network address translation), который определяет, каким образом туннели сети VPN, защищенные посредством IP Security (IPSec), должны преодолевать межсетевые экраны и другие устройства, выполняющие преобразование адресов. В идеале межсетевые экраны и сети VPN дополняют друг друга, причем межсетевые экраны блокируют вторжения со стороны Internet, а виртуальные частные сети позволяют организовать в общедоступной среде Internet защищенные туннели, связывающие сетевые устройства. Однако иногда межсетевые экраны и виртуальные частные сети конфликтуют друг с другом, особенно в тех случаях, когда оборудование для сетей VPN поставляют различные производители. Рассмотрим ситуацию на примере компании Bell Canada Enterprises, сотрудники которой используют клиент виртуальной частной сети Contivity корпорации Nortel Networks на своих мобильных компьютерах для создания защищенных туннелей при удаленном доступе к VPN-коммутатору. Билл О’Брайан, заместитель директора по вопросам системной безопасности, решил с целью повышения безопасности установить на ноутбуки персональные межсетевые экраны. Протестировав несколько продуктов, он понял, что лишь CyberArmor компании InfoExpress позволяет ПО сети VPN производства Nortel беспрепятственно устанавливать защищенные соединения. «Настольный межсетевой экран и сеть VPN должны работать заодно, — уверен О’Брайан. — Хакеры всегда стремятся найти самое слабое звено». В целом большая часть проблем, с которыми сталкиваются пользователи решений Nortel и других компаний, может быть решена с помощью механизма NAT или другой подходящей технологии преобразования адресов, заменяющей частный IP-адрес на открытый адрес для передачи трафика по Internet. Зачастую пользователи присваивают устройствам локальной сети частные IP-адреса, потому что открытых IP-адресов не хватает, или потому что они хотят скрыть свои машины от прямого доступа из Internet. Когда исходящий трафик передается через межсетевой экран, тот преобразует частный адрес в открытый; для входящего трафика выполняется обратное преобразование. Поскольку поддерживающие IPSec устройства сети VPN создают новые IP-заголовки для передаваемого по защищенному туннелю трафика, проверка, выполняемая средствами аутентификации пакетов, может не дать положительного результата и этот трафик будет остановлен межсетевыми экранами, выполняющими преобразование сетевых адресов. Целый ряд производителей ищет способы решить эту проблему, но не существует пока единого стандартного метода, которым пользовались бы все. Возможно, таким методом станет решение, предлагаемое IETF. Предлагаемый IETF стандарт предусматривает упаковку трафика IPSec в пакеты, снабженные заголовками User Datagram Protocol, еще до выполнения преобразования сетевых адресов. Преобразованный в UDP-пакеты трафик не вызовет подозрений в нарушении целостности с точки зрения NAT. Данное предложение IETF представляет собой объединение решений, представленных рядом производителей, в том числе компаниями Microsoft и Red Creek. Никаких серьезных возражений относительно этого предложения на конференции IETF не прозвучало, но, как заметил член IETF Пол Хоффман, тем не менее статуса стандарта оно пока не получило. Члены комитета IETF постановили передать его на открытое обсуждение в Сети. Хотя сети VPN используются все чаще, говорить об интероперабельности оборудования различных производителей пока не приходится, в том числе это касается и проблем, связанных с NAT. В то же время решения, сочетающие в себе межсетевой экран и виртуальную частную сеть, становятся все популярнее. Согласно прогнозам International Data Corp., к 2004 году 52% всех межсетевых экранов будут включать компоненты сетей VPN. В прошлом году 23% всех проданных межсетевых экранов обладали возможностями поддержки виртуальной частной сети. В то же время пользователям следует самим выработать правильный план действий с учетом имеющейся у них сетевой инфраструктуры. Очевидно, что производители разрабатывают свои собственные решения проблемы трансляции сетевых адресов и продают интегрированные виртуальные частные сети и межсетевые экраны, утверждая, что их механизмы превосходят системы других производителей. Председатель совета директоров компании Check Point Гил Швед считает, что покупка отдельно решения для организации сети VPN и межсетевого экрана обойдется слишком дорого. «Вам необходимо реализовывать два набора правил, управлять двумя видами систем, и все это просто обходится весьма недешево, причем не только потому, что вы должны купить два отдельных устройства, а две системы по отдельности стоят больше, чем если покупать их вместе, но и потому, что управлять ими придется постоянно», — отметил Швед. Однако разделение виртуальной частной сети и межсетевого экрана позволяет создавать более гибкие конфигурации. Ричард Палмер, вице-президент по вопросам виртуальных частных сетей и решений в области защиты корпорации Cisco Systems, предупреждает, что в этой ситуации комплексного решения не существует. И судя по опыту Cisco, крупные компании покупают средства VPN и межсетевой экран отдельно, поскольку в этом случае можно создавать сети большего размера. Несмотря на то что производители виртуальных частных сетей реализуют стандарт IPSec VPN по-разному, а межсетевые экраны также по-разному поддерживают защиту, объединение межсетевых экранов одного производителя с механизмом VPN другого, тем не менее, вполне возможно. Многие Internet-провайдеры, в том числе компания WorldCom, также предоставляют подробную документацию, описывающую, каким образом можно интегрировать межсетевые экраны и виртуальные частные сети. Но как только стандарт будет принят и начнется его широкое распространение, пользователям больше не придется думать о решении проблемы трансляции сетевых адресов. «В идеале, если вам что-то нужно, вы просто добавляете необходимый модуль в систему, и она должна работать так, чтобы не было необходимости как-то менять конфигурацию», — считает Крис Веллес, менеджер по разработке компании SafeNet, выпускающей средства для построения виртуальных частных сетей.
| ||
Новости и события в области защиты информации | ||
Klez.e почти ничего не сделал, зато другой вирус постарался на славу В то время, как вирусу Klez.e 6 марта так и не удалось нанести сколько-нибудь ощутимого вреда, другой вирус - оставшийся, кстати, безвестным - причинил немало беспокойства сотрудникам американской брокерской фирмы UBS PaineWebber. Как сообщается, вирус нанес удар по большому количеству личных компьютеров брокеров, работающих на фирму, однако большая часть сотрудников фирмы имеет доступ к данным через центральные компьютеры. Их вирус на затронул. Что касается двух миллионов клиентов фирмы, так они и вовсе не ощутили никаких затруднений, сообщили в PaineWebber. Вирус Klez.e, запрограммированный
на уничтожение данных на зараженных компьютерах по шестым числам нечетных
месяцев, поразил по всей Европе всего несколько десятков компьютеров -
эту цифру назвала финская антивирусная компания F-Secure. Ситуация могла
бы быть гораздо хуже, если бы антивирусные компании вовремя не обновили
свои антивирусные базы. |
||
Светодиоды позволяют шпионить за компьютерным оборудованием на расстоянии Ученые США и Великобритании нашли способ на расстоянии считывать данные с компьютера посредством наблюдения за вспышками светодиодов на электронном оборудовании и мерцанием мониторов. Оптические сигналы от маленьких вспыхивающих светодиодов (LED), расположенных практически на всех компьютерных устройствах, от модемов до клавиатур и маршрутизаторов, можно регистрировать с помощью оптики. Как рассказал Джо Лагри, программист Lockheed Martin Space Systems, обработка этих сигналов позволяет восстановить все данные, прошедшие через эти устройства. "Для этого не требуется большого количества оборудования, это можно делать на достаточном расстоянии, и обнаружить такое наблюдение абсолютно невозможно", - пишет он в своей статье "Утечка информации через оптические излучения". Светодиодные индикаторы выступают в качестве оптических передатчиков данных, почти так же как световоды, только без кабеля. Впрочем, такому риску подвергаются не все устройства, оснащенные светодиодными индикаторами. К группе риска относится оборудование, используемое в низкоскоростных сетях с передачей данных на короткие расстояния, например, банковские автоматы. Корпоративные локальные сети и домашние подключения к интернету находятся вне опасности. Как рассказал Лагри, при помощи оптического сенсорного оборудования ему удалось принять сильный сигнал с расстояния около 22 ярдов. Решить эту проблему просто
- размещайте оборудование вдали от окон, наклеивайте черную ленту на светодиоды
или отключайте их. Производители также могут модернизировать свои устройства
с учетом такой опасности. |
||
В интернете обнаружен и обезврежен онлайновый генератор макровирусов Британский сайт Vnunet еще в понедельник сообщил о появлении в интернете "первого и единственного" онлайнового генератора вирусов Macro Virus Maker v1.2. С его помощью любой желающий, даже не подозревающий о существовании языков программирования, мог создать собственный макровирус для Microsoft Word. Для этого нужно было указать название вируса, текст сообщения, который тот выводил бы на экран, и день активации. После этого специальный скрипт генерировал страницу, содержащую текст макроса. Затем макрос можно было поместить в любой документ Word и отправить по электронной почте недругам. В принципе генераторы вирусов существовали и раньше - с помощью одного из них был, например, создан нашумевший в прошлом году почтовый червь Anna Kournikova. Однако до последнего времени такие генераторы существовали лишь в виде самостоятельных программ, часто требующих для использования некоторых начальных знаний и навыков программирования. Создатель же генератора, известный под псевдонимом MI_pirat, называет в качестве основных достоинств своего инструментария отсутствие необходимости в загрузке программ из интернета и в программистских знаниях. Генератор "для чайников"
просуществовал в Сети недолго. MI_pirat разместил свое детище на сервере
бесплатного хостинга Freeservers.com. После публикации на Vnunet о случившемся
узнала администрация этого сервера, которая приняла оперативные меры по
удалению сайта с вирусным генератором. Впрочем, ничто не мешает MI_pirat'у
сделать новый сайт по другому адресу. |
||
Антивирусные эксперты предупреждают об опасности эпидемии "неуловимого" вируса ZombieMist На этой неделе в почтовой рассылке Focus Virus появилось несколько сообщений о заражении компьютеров вирусом ZombieMist, который впервые появился около года назад. Эксперты в области антивирусных технологий считают ZombieMist самым совершенным и сложным для обнаружения вирусом. Дело в том, что для маскировки вирус использует совершенно новый прием, названный "интеграцией в код". В компании Symantec установили, что вирус умеет декомпилировать исполняемые файлы и внедрять в них свой код, захватывая с этой целью до 32 Мб ОЗУ. В результате, можно сказать, что пораженный файл сам становится вирусом, при этом зараженная программа продолжает нормально работать. Таким образом, обнаружить вирус путем эвристического анализа файлов становится весьма сложно, к тому же, для дополнительной маскировки в ZombieMist используются элементы полиморфизма. Кстати, по некоторым данным, этот вирус был написан россиянином, скрывающимся за псевдонимом Zombie. Для распространения ZombieMist
использует метод "лобовой атаки": вначале поражаются исполняемые
файлы из папок, указанных в строке "Path" файла autoexec.bat,
а затем наступает очередь всех программ на локальных и сетевых дисках.
Тем не менее, тревога может оказаться ложной, так как обе компании, сообщившие
о заражении ZombieMist, пользуются антивирусной программой AVP, некоторые
версии которой в свое время принимали за этот вирус вполне безобидные
файлы. С другой стороны, имеются данные о том, что ZombieMist проверяет
систему на наличие AVP и пытается блокировать работу этой программы. Важно
отметить, что в ходе испытаний вируса в фирме Symantec ни одной неудачной
попытки заражения зафиксировано не было. |
||
Bodacion Technologies намерена предложить $100 000 за взлом своего веб-сервера Денежный приз в размере $100 тыс. обещан компанией Bodacion Technologies любому, кто сможет взломать систему шифрования, использованную в интернет-сервере Hydra. Безопасность сервера основывается на биоморфной математике, производной от так называемой "Теории Хаоса", использованной для моделирования произвольного роста живых существ. Биоморфный алгоритм использутся для создания последовательностей произвольных цифр. Каждая цифра в последовательности и называется "bodacion" или знаком, представляющим большое число, получающееся в результате математических действий, о природе которых довольно сложно догадаться. Поскольку последовательность этих знаков и в самом деле произвольна, ни один из пользователей сервера никогда не получит единого идентификационного номера, означающего сеанс пользования, личный номер или номер заказа. Предполагается также, что никому из хакеров не удастся определить основополагающий принцип действия модели и на его основании предсказать следующий используемый номер. Участникам состязания будут предоставлены 999 знаков "bodacion" из последовательности, содержащей тысячу. Чтобы выиграть, нужно верно предсказать номер, которым завершится данная последовательность. Исполнительный директор Bodacion Technologies Брэд Хессел (Brad Hessel) совершенно уверен в неуязвимости разработанной его компанией технологии. По условиям состязания, участники
должны продемонстрировать математические модели, на основе которых будет
вестись работа по взламыванию кода. |
||
Через сайт одного из пионеров интернета распространяется почтовый червь Yaha По данным компаний Symantec и Sophos, через сервер Toad.com, принадлежащий одному из пионеров интернета Джону Гилмору, распространяется почтовый червь W32.Yaha. Этот вирус, впервые обнаруженный накануне 14 февраля, маскируется под поздравительный скринсейвер к дню Святого Валентина, а его действие заключается в рассылке зараженных писем по адресам, взятым из базы данных Outlook и веб-страниц, хранящихся в кэше браузера. В ходе анализа кода вируса удалось установить, что он использует для пересылки своих копий 25 открытых почтовых серверов, в числе которых оказался и Toad.com. Другие серверы располагаются в основном в Китае и Южной Корее. Джон Гилмор известен как
один из основателей Electronic Frontier Foundation, участник создания
серии Usenet-телеконференций alt. и создатель рассылки Cypherpunks, посвященной
аопросам криптографии. В свое время обслуживающий Гилмора провайдер Verio
пригрозил отключить Toad.com от интернета из-за отсутствия на нем защиты
от массовых почтовых рассылок. Гилмор, в свою очередь, пригрозил компании
судебным иском по обвинению в нарушении свободы слова - по словам интерент-первопроходца,
он специально предоставляет свободный доступ к Toad.com с тем, чтобы его
друзья и коллеги могли пользоваться электронной почтой в любой точке мира.
На сайте Гилмора также говорится, что он предусмотрел средства блокирования
пользователей, пытающихся рассылать большое число писем в течение короткого
времени. Однако, по мнению аналитика компании Treachery Unlimited Джея
Дайсона, эти ограничения легко обходятся. Дайсон также сообщил, что считает
Гилмора "старым упрямым дураком" за то что тот оставляет свой
почтовый сервер совершенно открытым. |
||
Новости компании Инфотекс | ||
|
||
Преимущества ViPNetOffice Firewall:
Программное обеспечение ViPNet
Office Firewall устанавливается на сервер-шлюз для защиты компьютеров
локальной сети от несанкционированного доступа при работе с ресурсами
Интернет. ViPNet Office Firewall контролирует весь IP-трафик, проходящий
через сервер-шлюз (горло сети).
Здесь можно ознакомиться с подробным описанием. Загрузить полнофункциональную демонстрационную версию ViPNet Office Firewall можно по адресу: http://www.infotecs.ru/demo.htm |
||
-
менеджера по продукту (Product manager)
Требования к кандидату:
Компенсации: оплата высокая
|
||
Требования к кандидату:
Компенсации: оплата высокая
|
||
Требования к кандидату:
Компенсации: оплата высокая
|
||
Компенсации: оплата высокая
|
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||