Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #62 от 27.03.2002
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
"SCTP: новый транспортный протокол для TCP/IP" (окончание) | ||
Ассоциация SCTP определяется как [набор IP-адресов на хосте A]+[Port-A]+[набор IP-адресов на хосте Z]+[Port-Z]. Любые из IP-адресов на любом хосте могут указываться в качестве отправителя или получателя в IP-пакете и это корректно идентифицирует ассоциацию. Прежде, чем начнется обмен данными, два SCTP-хоста должны передать друг другу информацию о состоянии соединений (в том числе задействованные IP-адреса) с помощью четырехэтапной процедуры установки соединения, показанной на рис. 2. В трехэтапной процедуре установки соединения в TCP, процедура, предусмотренная протоколом SCTP, позволяет защититься от DoS-атак. Получателю сообщения о намерении установить контакт INIT в четырехэтапной процедуре установки соединения не требуется сохранять никакую информацию о состоянии или резервировать какие-либо ресурсы. Вместо этого он посылает в ответ сообщение INIT-ACK, которое включает в себя специальную запись (cookie) состояния, содержащую всю информацию необходимую отправителю INIT-ACK для того, чтобы сформировать свое состояние. Спецзапись состояния подписывается цифровой подписью (см., например, [10]). Оба сообщения, INIT и INIT-ACK, содержат несколько параметров, необходимых для установки начального состояния:
После обмена этими сообщениями, отправитель INIT возвращает назад спецзапись состояния в виде сообщения COOKIE-ECHO, которое также может содержать связанные с ним пользовательские сообщения DATA (при наличии связанных путем ограничений на максимальный размер передаваемого элемента). При получении COOKIE-ECHO получатель полностью меняет свое состояние и отправляет обратное сообщение COOKIE-ACK, подтверждающее, что настройка завершена. Этот COOKIE-ACK также может сопровождаться пользовательскими сообщениями DATA.
Структурой сообщений SCTP предусматривается контроль формирования пакетов и сообщения данных в одном формате. На рис. 3 показан формат пакета SCTP. Вслед за общим заголовком размещается один или несколько фрагментов переменной длины, которые используют формат "тип-длина-значение" (TLV — type-length-value). Различные типы фрагментов применяются для контроля переноса или информации о данных в пакете SCTP. Любой пакет SCTP в ассоциации, не содержащий данный тег, при получении будет удален. Тег проверки защищает от старых, неактуальных пакетов, "отставших" от предыдущей ассоциации, а также от различных вторжений, позволяет избежать характерного для TCP состояния ожидания, при котором расходуются ресурсы и ограничивается общее число соединений, которые может поддерживать хост. Каждый из типов фрагмента включает в себя информацию заголовка TLV, который содержит тип фрагмента, флаги обработки доставки и длину поля. Кроме того, перед фрагментом DATA будет размещаться пользовательская информация о полезной нагрузке, состоящей из номера транспортной последовательности (TSN — transport sequence number), идентификатора потока, номера последовательности потока (SSN — stream sequence number). TSN и SSN — два разных номера последовательности для каждого фрагмента DATA. TSN используется для обеспечения надежности каждой ассоциации, а SSN для упорядочивания по потокам. Идентификатор потока отмечает отдельные сообщения в каждом потоке. На рис. 4 показан пример нормального обмена данными между двумя хостами SCTP. Хост SCTP посылает избранные подтверждения (фрагменты SACK) в ответ на каждый пакет SCTP, сопровождающий фрагменты DATA. Сообщение SACK полностью описывает состояние получателя так, что отправитель может принимать решение о повторной передаче в зависимости от того, что ему уже удалось получить. SCTP поддерживает алгоритмы быстрой повторной передачи и повторной передачи с тайм-аутом, аналогичные тем, которые применяются в TCP. За небольшим исключением большинство типов фрагментов можно объединить вместе в один пакет SCTP. Транспортному протоколу, ориентированному на соединение, необходим метод постепенного отключения ассоциации. SCTP использует трехэтапную процедуру установки соединения, которая имеет важное отличие от процедуры, применяемой в TCP: конечная точка TCP может инициировать процедуру отключения, сохраняя открытым соединение и получая новые данные от другого хоста. SCTP не поддерживает такого "наполовину закрытого" состояния, т. е. обе стороны не могут передавать новые данные на свой более высокий уровень, если инициирована последовательность постепенного отключения. На рис. 5 показана типичная последовательность постепенного отключения в SCTP. В этом примере приложение на хосте A хочет отключить и закрыть ассоциацию с хостом Z. SCTP вводит состояние SHUTDOWN_PENDING, в котором он не будет принимать данные от приложения, но по-прежнему будет посылать новые данные, которые помещаются в очередь на передачу на хост Z. После подтверждения всех размещенных в очереди данных, хост A посылает фрагмент SHUTDOWN и вводит состояние SHUTDOWN_SENT. До получения фрагмента SHUTDOWN хост Z уведомляет свой более высокий уровень, что прекращает принимать от него новые данные и вводит состояние SHUTDOWN_RECEIVED. Z передает оставшиеся данные на A, за которыми следуют фрагменты SHUTDOWN, информирующие Z о появлении данных и подтверждающие, что ассоциация отключена. Как только подтверждены все данные, помещенные в очередь на хосте Z, хост A посылает соответствующий фрагмент SHUTDOWN-ACK, за которым следует фрагмент SHUTDOWN-COMPLETE, завершающий отключение ассоциации.
Код SCTP уже можно получить в нескольких организациях. Компания Intellinet (www.intellinet-tech.com), поставщик решений конвергенции SS7/IP, предлагает стек протоколов SCTP. Компания Data Connection (www.dataconnection.com/sctp), производитель программного обеспечения сетевых протоколов разработала мобильную реализацию SCTP. Исходные тексты ядра Linux для поддержки SCTP предоставляет OpenSS7 (www.openss7.org). Несколько университетов работают над стеками протоколов SCTP, в том числе университеты Темпла и Делавера, а Рэнделл Стюарт разработал эталонную реализацию протокола для FreeBSD (www.sctp.org). В дополнение к усилиям рабочих групп Sigtrans и Transport Area, к примеру, IETF активно изучает вопрос применения SCTP для поддержки транспортного уровня в HTTP и Diameter для обработки больших объемов сообщений. Несомненно SCTP окажет значительное влияние на технологии VoIP. По мере того, как IP-сети начинают обрабатывать все больший объем голосового трафика, им потребуется взаимодействие с телефонными сетями, использующими сигнальный протокол на базе надежной передачи сообщений Signaling System 7 для установки голосовых соединений. Усилия рабочей группы Sigtrans направлены на адаптацию и инкапсуляцию сообщений протокола SS7 в IP-пакеты. Шлюзы, которые являются интерфейсами между SS7 и IP-сетями, являются основными кандидатами на создание ассоциаций SCTP с другими шлюзами SS7/IP или узлами VoIP при установке голосовых соединений [11]. SCTP также предлагает механизм для разгрузки сети SS7; существующие сети SS7 используют относительно низкоскоростные каналы (56 Кбит/с) для транспортировки сообщений управления вызовами. По мере распространения мобильного Internet, эта дополнительная емкость, скорее всего, будет необходима для обработки растущих объемов сигнальных сообщений, представленных повсеместно распространенными приложениями, такими как служба коротких сообщений. Чтобы добиться паритета с традиционными приемами работы с существующими сетями SS7, рабочая группа изучает вопрос о том, как динамически добавлять и удалять IP-адреса в ранее созданные ассоциации. Это усовершенствование позволит администраторам динамически добавлять сетевую плату (и, таким образом, новый IP-адрес) в устройство (скажем шлюз SS7/IP), не создавая заново ассоциацию SCTP. Учитывая, что в скором времени начнется распространение IPv6, протокол SCTP также должен "уметь" работать с адресами IPv6. Необходимо еще многое сделать, чтобы SCTP стал достаточно гибким и смог удовлетворять всем требованиям следующего поколения приложений. Но уже и сейчас он предлагает расширенные возможности транспортного уровня, выходящие за рамки тех, которые могут сейчас предоставить TCP и UDP.
Randall Stewart, Chris Metz,
SCTP: New Transport Protocol for TCP/IP. IEEE Internet Computing, November
— December 2001. Copyright IEEE Computer Society, 2001. All rights reserved.
Reprinted with permission. (опубликовано в журнале
Открытые системы,
#02/2002). | ||
Новости и события в области защиты информации | ||
Злоумышленники обманом заставляют устанавливать трояны Координационный центр американской правительственной организации CERT, занимающейся проблемами информационной безопасности, распространил очередное предупреждение. В нём сообщается, что неизвестные злоумышленники активно используют каналы IRC и интернет-пейджеров для организации распределенных DoS-атак. Как сообщают в CERT, в данном случае имеет место "социотехника" - пользователей сети обманом заставляют устанавливать на свой компьютер вредоносные программы, и только от степени доверчивости потенциальной жертвы зависит, насколько успешной будет попытка произвести атаку. Пользователи IRC и интернет-пейджеров (ICQ, Instant Messenger и т. п. ) получают автоматически сгенерированные сообщения, в которых предлагается скачать с определенного адреса антивирусное ПО, менеджеры закачек или, например, порнографию. Однако вместо ожидаемого софта на компьютер жертвы попадают троянские и backdoor-программы. Если пользователь имеет неосторожность запустить свежескачанную программу, его компьютер оказывается доступным для злоумышленника, и тот может удаленно управлять компьютером: удалять и изменять файлы, воровать данные и устанавливать в систему любые другие программы. Захваченная система может стать "стартовой площадкой" для проведения распределенных DoS-атак. На сайте CERT приводится пример текста сообщения, рассылаемого по IRC: "Вы заражены вирусом, который позволяет хакером получать доступ к вашей машине, читать ваши файлы и т. д. Предлагаю вам скачать данную программу [адрес в сети, на которой размещена вредоносная программа] и удалить вирус с вашего компьютера. Иначе вы будете отключены от [наименование сети IRC]". Понятно, что не всякий осмелится отказаться от такого "предложения". По сведениям CERT, количество систем, использованных pлоумышленниками таким образом, идет уже на десятки тысяч.(источник - http://www.compulenta.ru/, опубликовано 25.03.2002) |
||
Сетевые мошенники пытались начать распространение мнимого "генератора WebMoney" Среди кучи спама, непрестанно валящегося в почтовые ящики ИД "Компьютерра", как-то раз попалось довольно занятное, на первый взгляд, послание. Некто под псевдонимом "Cooler" прислал сообщение о том, что он создал программу WM Generator , эксплуатирующую некую ошибку в системе WebMoney таким образом, что можно добавлять несуществующие деньги в кошелек системы WebMoney. По словам ее создателя, надо просто ввести желаемую сумму и обозначить кошелек, в который эта сумма попадет. Деньги мигом, дескать, переведутся, причем в послании от WebMoney даже будет специально указано, "за что". Хакер писал, что пока можно добавлять не более 30 долларов в сутки, но в дальнейшем сумма генерации будет увеличена - обновление-де будет распространяться бесплатно. Автор программы намерен завести не более 30 клиентов и, соответственно, продать не более 30 копий программы. За свою программу он хочет получить сразу 100 долларов. Сотрудники "Компьютерры" обратились в службу поддержки WebMoney за комментариями. Ее сотрудники прислали письмо, в котором утверждается, что это уже не первый случай создания таких программ. Однако все эти приложения "для генерации WebMoney" и "для зарабатывания денег на ошибке, содержащейся в WebMoney Keeper" на самом деле представляют собой банальных троянов, созданных с целью получить доступ к ключам и кошелькам наивных пользователей. "WM Keeper не содержит
ошибок и обеспечивает надежное хранение ваших средств в том случае, если
вы не допускаете использования вашего файла с ключом посторонними лицами
(или программами). И мы регулярно предупреждаем участников нашей системы
от том, что заинтересовавшись возможностью быстрого и легкого преумножения
средств, (источник - http://www.compulenta.ru/, опубликовано 25.03.2002) |
||
ЦРУ признало факт использования противозаконных средств слежения за пользователями Центральное Разведывательное Управление США признало факт использования собственным порталом специфических файлов cookies, использование которых запрещено американским законодательством. Оставаясь на компьютере пользователя в течение нескольких лет, эти файлы позволяли ЦРУ получать информацию о всех серверах, посещенных пользователем. В Управлении утверждают, что незаконные cookies не использовались для сбора информации о пользователях, однако президент организации Public Information Research Даниэл Брандт (Daniel Brandt), обнаруживший, что ЦРУ использует указаную разновидность cookies, уверен в обратном. По его мнению, ЦРУ вносила всех посетителей своего сайта в группу риска и, таким образом, предпочитала контролировать их интернет-активность. Однако представитель ЦРУ заявил, сто наличие незаконных cookies на сайте является случайным и попали они туда по ошибке. По официальной версии, они были установлены компанией, разрабатывавшей дизайн сайта ЦРУ. Сookies, следившие за сетевой активностью пользователя, были убраны с сайта сразу же после обнаружения. (источник - http://www.cnews.ru/, опубликовано 22.03.2002) |
||
Осторожно: D.I.R.T. на свободе! Украинский Центр информационной безопасности (www.bezpeka.com) выпустил аналитический материал, подготовленный по публикациям из открытых источников сети Интернет. Скандально известная программа удаленного администрирования, мониторинга и перехвата информации D.I.R.T. (Data Interception by Remote Transmission) в течение последней недели вновь привлекла внимание общественности. D.I.R.T.(tm) был разработан и распространяется компанией Codex Data Systems Inc., основателем которой является Фрэнк Джонс (Frank Jones) - бывший полицейский Нью-Йорка, судимый по обвинению в нарушении параграфов 2511(1)(a), 2511(1)(b), 2511(4)(a), 2512(1)(a) и 2512(1)(b) статьи 18 свода законов США (US Code). В частности, параграф 2512 гласит: "Производство, распространение, владение и рекламирование устройств для перехвата передающейся по проводам, устной или электронной информации запрещено". Характерно, что в первом пункте руководства по D.I.R.T. имеется ссылка на данный параграф законодательства США. Согласно информации, опубликованной 14 марта 2002 года агентством The Register под заголовком "Law-enforcement DIRT Trojan released", веб-сайт Фрэнка Джонса подвергся атаке хакеров. В результате атаки, по сообщению сайта http://cryptome.org, около 140 файлов стало доступно широкой общественности. Среди них - документация на различные продукты и технологии Codex Data Systems, а также исполнимые файлы и дистрибутив системы D.I.R.T. Утечка информации нанесла серьезный урон и без того сомнительной репутации компании. Система D.I.R.T., согласно официальной политике CDS, предназначается для использования исключительно правоохранительными органами и имеет стоимость, в зависимости от конфигурации, от 2 до 200 тысяч долларов. Независимые же эксперты утверждают, что по функциональности система D.I.R.T. не намного превосходит широко известные бесплатные хакерские программы Back Orifice и SubSeven... (источник - Украинский Центр информационной безопасности, опубликовано 21.03.2002) |
||
Microsoft и Sun предупреждают о системных ошибках в JVM Корпорация Microsoft распространила заявление, в котором сообщается об уже второй обнаруженной за текущий месяц критической системной уязвимости вирутальной машины Java (JVM). Напомним, что информация о первой системной ошибке была опубликована Microsoft и Sun в начале марта, после чего Sun, занимающаяся разработкой и поддержкой JVM, выпустила специальную программу-заплатку. Как сообщил Кристофер Бадд (Christopher Budd), эксперт Microsoft Security Response Centre, обе уязвимости носят критический характер и, хотя до настоящего времени не было зарегистрировано ни одного инцидента их злонамеренной эксплуатации, тем не менее, к проблеме стоит относиться очень серьезно. Программа-заплатка, представленная 04 марта, устраняет обе системные ошибки JVM, первая из которых позволяет при помощи Java-апплета установленного на веб-странице, получать информацию обо всех веб-ресурсах, посещенных пользователем, до тех пор, пока открыто соответствующее окно браузера, в то время как вторая уязвимость позволяет запускать Java-программе запускать приложения на стороне клиента. Кроме того, как уточняют эксперты по сетевой безопасности, обе уязвимости можно эксплуатировать только в том случае, если клиент работает с применением прокси-сервера, что редко встречается среди домашних пользователей Сети, однако широко распространено в корпоративном секторе.(источник - http://www.cnews.ru/, опубликовано 20.03.2002) |
||
Обнаружена самая серьезная уязвимость интернета за все годы его существования Уязвимость протокола SNMP, обнаруженная экспертами Университета Оулу (Oulu University) (Финляндия), могла привести к тому, что от Сети оказались бы отключены значительные ее сегменты, при этом восстановление работоспособности интернета потребовало бы немало времени. Не желая делать эту информацию достоянием хакеров, которые могли бы воспользоваться наличием ошибки, финны сообщили о своей находке только в крупные корпорации, в числе которых Cable & Wireless и WorldCom, в ведении которых находятся большие сегменты Сети, а также Cisco. Однако, когда об уязвимости протокола стало известно широкой сетевой общественности, на представителей университета посыпались упреки со стороны крупных компаний, которые обвинили их в том, что сокрытие информации значительно увеличило степень риска для их бизнеса, практически не оставив им времени что-либо предпринять. Консультант по вопросам компьютерной безопасности Пирс Вилсон (Piers Wilson) заявил, что раскрытие подобной информации только одной-двум компаниям создает обстановку неуверенности в том, что те, на кого возлагается ответственность, сумеют должным образом и вовремя отреагировать. Если же такая информация будет обнародована широко, то, по крайней мере, у всех появляется шанс как-либо защититься от существующей опасности. Тем не менее, на этот раз
угроза Сети была велика, как никогда ранее, поэтому те, кто оказался посвящен,
отреагировали на должном уровне. По словам директора по безопасности Cable
& Wireless Пола Овертона (Paul Overton), "над проблемой едва
ли не круглосуточно работало 12 инженеров компании и еще около 1000 профессионалов
по всему миру были заняты реализацией их решений". Серьезность проблемы
привела к сотрудничеству компаний, которые обычно являются непримиримыми
конкурентами. Пораженной оказалась только одна из версий SNMP, однако,
учитывая популярность этого протокола, последствия могли бы быть самыми
серьезными. Сегодня в Сети уже доступны новые, улучшенные версии SNMP,
однако они все еще не получили широкого распространения, что говорит,
в первую очередь, о том, что прошедшая на сей этот стороной опасность
не была воспринята с достаточной серьезностью. |
||
Новости компании Инфотекс | ||
Согласно Лицензии N164 от 21 марта 2002 г. на деятельность в области защиты информации, Государственная техническая комиссия при Президенте Российской Федерации разрешает выполнять работы (оказывать услуги) по защите информации в следующих областях: Разработка, производство, реализация, установка, монтаж , наладка, испытания, ремонт и сервисное обслуживание:
Лицензия действительна до
21 марта 2005 г. Напомним, что уникальная разработка компании Инфотекс - программный комплекс ViPNet - универсальное средство, сертифицированное Гостехкомиссией России и ФАПСИ, которое может устанавливаться на любые компьютеры (рабочие станции, сервера, маршрутизаторы) в локальных и глобальных сетях и обеспечивающее безопасное подключение к Интернет для обмена конфиденциальной информацией. Созданная с помощью системы
ViPNet виртуальная защищенная сеть обеспечивает гарантированную прозрачную
защиту любых сетевых приложений (WEB - технологии, почтовые службы, СУБД
любого типа, доступы к файлам и каталогам, банковские технологии и др.)
в IP-сетях любой конфигурации и сложности, объединяемых через Интернет
и другие ведомственные или глобальные сети. При этом обеспечивается полная
безопасность от любых Актуальным аспектом программных продуктов ViPNet является использование реализованной в нем электронно-цифровой подписи (ЭЦП). В настоящее время принимается Федеральный закон "Об электронно-цифровой подписи". Этот закон обеспечит правовые условий для использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается юридически равнозначной собственноручной подписи гражданина или юридического лица в документе на бумажном носителе. Действие настоящего Федерального закона распространяется на отношения, возникающие в связи с использованием электронной цифровой подписи гражданами, организациями, государственными органами и органами местного самоуправления. Собственные защищенные службы реального времени, почтовая служба и автопроцессинг с процедурами электронной цифровой подписи, возможность встраивания криптографических функций в другие программы, специальные технологии подключения локальных сетей и удаленных пользователей к Интернет и многие другие свойства предоставляют пользователям системы ViPNet дополнительный набор необходимых функций для решения любых задач информационного взаимодействия. |
||
-
менеджера по продукту (Product manager)
Требования к кандидату:
Компенсации: оплата высокая
|
||
Компенсации: оплата высокая
|
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||