Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet. #81 от 24.12.2002


Информационный Канал Subscribe.Ru





Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

24 декабря 2002. Выпуск #81

(С) ОАО "Инфотекс"


Здравствуйте, уважаемые подписчики!


Трудно понять, что такое PKI, учитывая, что она используется повсюду, от сертификатов до ключей шифрования. Давайте попробуем разобраться в этом.

В статье Эндрю Конри-Мюррея "Основные компоненты инфраструктуры c открытыми ключами" рассматриваются базовые компоненты PKI и обсуждаются основные сложности, возникающие при создании цифровых сертификатов и управлении ими. Чем лучше вы разберетесь в структуре PKI, тем легче удастся сделать ее невидимой для тех, кто будет этим пользоваться.

Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс.

Содержание выпуска:


"Основные компоненты инфраструктуры c открытыми ключами"

 


Новости и события в области защиты информации

 

Новости компании Инфотекс
 
"Основные компоненты инфраструктуры c открытыми ключами"



Введение
Cудить об успехе проекта по реализации инфраструктуры можно только по прозрачности последней. К примеру, когда в последний раз вы вспоминали о городской водопроводной системе? До тех пор пока не придется столкнуться с ситуацией, которую в информатике называют "переполнением буфера", вы, скорее всего, о водопроводе и не вспомните. Да и с какой стати? Пока из крана течет чистая вода, а грязная благополучно сливается, вас совершенно не интересует сама конструкция водопровода.

Как и в случае успешных проектов коммунальных служб, хорошая инфраструктура с открытыми ключами (Public Key Infrastructure, PKI) должна оставаться невидимой для конечных пользователей, будь они сотрудниками компании, партнерами по бизнесу или потребителями. Но при этом PKI и цифровые сертификаты, которые они используют, могут оказаться сложными и запутанными, а потому вероятность всякого рода неприятных происшествий весьма высока.

Тем не менее подобные проекты реализуются, поскольку пользуются достаточным спросом. Что же заставляет нас обращаться к PKI? Электронный бизнес.

PKI и цифровые сертификаты предназначены для решения самых разных задач, от аутентификации сотрудников компании, партнеров и потребителей до защиты транзакций с крупными суммами, осуществляемых по сети. Они представляют собой масштабируемые, защищенные решения для тех компаний, которые хотят сократить затраты, взаимодействуя с партнерами по Internet.

"Чем больше бизнес-операций проводится в интерактивном режиме, тем более полезной и значимой будет система позитивной идентификации, например цифровой сертификат", - считает Том Паттерсон, исполнительный директор по вопросам управляемых служб в компании KPMG Consulting.


Не только шифрование
Шифрование - наиболее известная область применения системы с открытыми ключами, но ее можно использовать и для других важных целей. "PKI оказывается весьма полезна в таких приложениях, как аутентификация, обеспечение целостности и фиксация авторства, строгое выполнение обязательств, а также идентификация и поддержка конфиденциальности, - утверждает Кален Кинг, менеджер по маркетингу продуктов PKI компании Baltimore Technologies. - Шифрование, безусловно, необходимо, но оно имеет второстепенное значение".

Идентификация позволяет установить личность. Это особенно важно при электронных транзакциях, поскольку они выполняются практически без вмешательства человека.

Аутентификация идет на шаг дальше, позволяя проверить, тот ли это человек (или устройство), за которого он себя выдает. Если некто, идентифицирующий себя как Боб, переводит на другой счет 5 тыс. долларов, то неплохо было бы иметь способ установить, что это действительно Боб, а не его брат-близнец злодей Билл.

Следующий шаг - авторизация, когда определяются особые права в системе для конкретного лица. Например, клиенту по имени Боб разрешено перевести ограниченную сумму денег в течение одного дня.

Фиксация авторства означает, что Боб не может впоследствии отрицать, что такая-то транзакция имела место. Цифровые подписи и временные метки в транзакциях, произведенных с помощью открытого ключа, идентифицируют стороны, участвующие в конкретной транзакции, и показывают, когда именно она была выполнена.

Конфиденциальность (посредством шифрования) не позволяет лицам, не имеющим соответствующих прав, просматривать информацию, передаваемую в рамках транзакции. Целостность (также с помощью цифровых подписей) гарантирует, что транзакция не подделана. Подобные механизмы предотвращают такие неприятные происшествия, как, например, изменение переводимой Бобом суммы с 5 тыс. долларов на 50 долларов его братом-близнецом Биллом


Ключи, сертификаты и подписи
Архитектура с открытыми ключами позволяет совершать все перечисленные функции с помощью различных средств, в том числе пар, состоящих из открытого и личного ключей, цифровых сертификатов и цифровых подписей.

Основу PKI образует пара, состоящая из открытого и личного ключей (они называются также асимметричными ключами), каждая из которых генерируется независимыми, но математически связанными алгоритмами. Именно этой взаимосвязью обусловлено уникальное свойство конкретной пары ключей. Если вы используете для шифрования данных открытый ключ, декодировать данные можно будет только с помощью частного ключа и наоборот (см. Рисунок 1). Этим асимметричный ключ отличается от симметричного, который можно использовать как для шифрования, так и для расшифровки информации.


Рисунок 1. Уникальное свойство комбинации открытого/личного ключа состоит в том, что данные, зашифрованные с помощью одного ключа, можно декодировать только посредством другого ключа и наоборот.

К примеру, вы хотите послать по электронной почте личное письмо своему доверенному лицу. Сообщение шифруется с помощью предоставленного этим человеком открытого ключа, который, как правило, хранится в каталоге, чтобы им мог воспользоваться любой желающий, но расшифровать послание можно только с помощью личного ключа (который ваш корреспондент должен иметь). Даже если это сообщение перехватит посторонний, он не сможет прочесть его, воспользовавшись открытым ключом вашего приятеля.

Точно так же, если бы вы хотели убедить своего корреспондента, что сообщение пришло именно от вас, то зашифровали бы его своим личным ключом. Он прочел бы его, воспользовавшись вашим открытым ключом. Если сообщение удалось декодировать таким способом, то можно быть вполне уверенным, что оно пришло от вас.

При использовании описанной системы пар ключей возникает только одна проблема: как проверить личность владельца открытого ключа. Именно для этой цели служат цифровые сертификаты. Подобно паспорту или водительским правам, цифровой сертификат подтверждает, что владелец открытого ключа именно тот, за кого себя выдает.

Как и в случае с указанными документами, цифровой сертификат предоставляет наделенная особыми правами организация, в данном случае это сертификационный центр (Certificate Authority, CA). При использовании простой архитектуры PKI функции CA по выдаче сертификатов конечным пользователям может выполнять системный администратор. В более сложной среде в качестве CA может выступать крупное предприятие, государственное агентство или независимый консорциум, который действует как доверительный агент в рамках конкретной отрасли.


Рисунок 2. Цифровой сертификат подтверждает личность владельца открытого ключа. Он содержит критически важную информацию, на основании которой третья сторона может подтвердить личность держателя сертификата, а также подлинность стороны, выдавшей сертификат.

Цифровые сертификаты, созданные на основе стандарта X.509, содержат массу информации, в том числе серийный номер, который CA присваивает сертификату, дату окончания срока действия сертификата, имя держателя сертификата и его открытый ключ (см. Рисунок 2).

Доверие к CA предполагает, что сторона, выдавшая сертификат, серьезно подходит к проверке личности держателя сертификата. К примеру, продавец ликеро-водочного магазина проверяет по вашему водительскому удостоверению, позволяет ли ваш возраст приобретать алкогольные напитки, поскольку он уверен, что министерство транспорта США уже позаботилось о точном установлении даты вашего рождения.

Конечно, каждый, кому приходилось предъявлять водительские права старшего брата или сестры, чтобы купить пива, знает, что эту систему можно обойти. Так что PKI использует также специальные механизмы, которые гарантируют, что цифровые сертификаты не были подделаны, украдены или просрочены.

Одним из таких механизмов является цифровая подпись, которая удостоверяет, что данный документ не сфальсифицирован. Информацию, которую необходимо снабдить цифровой подписью, вы (или, точнее, ваш компьютер) обрабатываете с помощью алгоритма хэширования, превращающего данный документ в файл очень небольшого размера, называемый резюме документа (message digest). Извлечь содержимое документа из такого резюме невозможно. Для каждого документа резюме уникально, т. е., если в самом документе изменить хотя бы один символ, а затем опять применить к нему алгоритм хэширования, в результате получится другое резюме документа.

Отправитель шифрует резюме сообщения с помощью своего личного ключа и добавляет его в документ, создавая цифровую подпись. Получатель расшифровывает резюме с помощью открытого ключа отправителя, а затем применяет к документу тот же самый алгоритм хэширования. Если это новое резюме идентично первому, то получатель может быть уверен, что документ не изменялся после того, как его подписал отправитель.

Цифровые сертификаты и цифровые подписи - это те основные приложения, где технология PKI наиболее выигрышна. Соответственно управление сертификатами и подписями, а также ключами шифрования, которые составляют их основу, требует особого внимания. Цифровой сертификат содержит открытый ключ отправителя, а также цифровую подпись доверенной стороны. Получатель может проверить цифровую подпись доверенной стороны, декодировав хэшированную подпись с помощью открытого ключа.


Элементы головоломки
Как уже упоминалось раньше, сертификационный центр - это краеугольный камень доверия к системе с открытыми ключами. CA выпускает сертификаты, управляет ими и может отозвать. Как только сертификат создан, CA подписывает его своим личным ключом, тем самым подтверждая, что данный сертификат находится в зоне ответственности CA. Если по каким-то причинам CA утратит доверие (например, его личный ключ будет скомпрометирован), сертификаты, выпущенные CA после этого события, тоже станут ненадежными.

Архитектура CA состоит из нескольких компонентов, в том числе из центра регистрации (Registration Authority, RA) и хранилища сертификатов. RA, как следует из его названия, регистрирует подписчиков цифровых сертификатов. Он собирает и проверяет всю информацию, которая включается в состав цифрового сертификата. Данные для RA могут быть введены оператором с клавиатуры, внесены конечным пользователем через браузер или загружены из базы данных о кадрах или другой базы данных. Правила сертификации определяют, какую информацию следует указывать в сертификате и каким образом ее туда вносить.

Хранилище содержит текущие сертификаты и список отозванных сертификатов. Это открытая база данных, информация из которой о выданных и отозванных сертификатах пересылается по запросу. Хранилище публикует свои данные в каталоге, созданном либо на базе упрощенного каталога службы протоколов (Lightweight Directory Access Protocol, LDAP), либо на основе каталога X.500 (протокол CCITT для поддержки единой логической структуры файлов и каталогов, размещенных на нескольких физических системах).

Все эти компоненты могут размещаться на одной и той же машине, хотя в некоторых реализациях CA и RA располагаются на разных устройствах.

Перечисленные компоненты в первую очередь связаны с выдачей и обслуживанием сертификатов. Еще одна функция CA, возможно, самая важная, касается отзыва сертификатов. Поначалу это может показаться странным, учитывая, какие препоны приходится преодолевать, чтобы первый раз получить сертификат, а также еще и потому, что сертификаты имеют ограниченный срок действия, указанный в сертификате.

Однако отзыв сертификатов может производиться по многим причинам. Когда сотрудник уходит из организации или его увольняют, выданные ему сертификаты надо аннулировать, чтобы он не мог пройти аутентификацию и воспользоваться правами, полученными для работы в организации. Кроме того, если личный ключ держателя сертификата был утерян или украден, то доверять данному сертификату больше нельзя.

Таким образом, именно сертификационный центр должен постоянно поддерживать и обновлять список недействительных сертификатов. Как правило, для этого применяется список отозванных сертификатов (Certificate Revocation List, CRL), электронный эквивалент списка недействительных кредитных карт, который в магазинах обычно прикреплен рядом с кассой. Каждый раз, когда отзывается сертификат, он добавляется в этот список. Пользователи могут свериться с ним, чтобы выяснить статус сертификата. CRL должен быть заверен цифровой подписью CA, чтобы можно было убедиться в его подлинности.

Не слишком ли все просто? На первый взгляд это так, но CRL имеет целый ряд потенциальных недостатков. Прежде всего - размер списка. В зависимости от числа сертификатов, которыми управляет CA, список CRL может расти очень быстро. Передача такого большого файла потребует значительной пропускной способности или вычислительной мощности.

Другой и, возможно, более серьезный минус связан с оперативностью обновления таких списков. Скажем, вы обновляете свой CRL дважды в день, в 10 ч утра и в 4 ч дня. Каковы будут последствия, если сотрудника уволят во время обеденного перерыва? Что касается PKI, то этот человек будет иметь все права, определенные сертификатом, еще в течение 4 ч, т. е. у раздраженного служащего окажется достаточно времени, чтобы в отместку оставить после себя если не пепелище, то некоторые разрушения.

По этим причинам и были разработаны методы, позволяющие упростить процесс отзыва сертификатов. Один из них - дополнительный CRL. Периодически публикуется полный базовый список отозванных сертификатов. Между публикациями базового CRL выпускается список меньшего размера - дополнительный CRL. Он содержит дополнения к основному списку. Чтобы при запросе статуса сертификата пользователь не принял по ошибке короткий список за полный CRL, дополнительные CRL соответствующим образом обозначаются.

Еще одна возможность - интерактивный протокол статуса сертификатов (Online Certificate Status Protocol, OCSP), с помощью которого пользователи могут проверить статус сертификата в режиме реального времени, не ожидая, пока CA выпустит обновленный CRL. Как отметил Марк Диодети, старший менеджер по продуктам RSA Keon и RSA WebPassPort, протокол OCSP был создан как основная технология для проверки сертификатов в режиме реального времени.

Когда клиент обращается с запросом о статусе сертификата к серверу OCSP, он может получить три ответа: "в порядке", "отозван" и "неизвестно". Утверждение "в порядке" свидетельствует о том, что сертификат не был отозван, но не гарантирует его надежность, а просто говорит об отсутствии данного сертификата в списке отозванных. Расширения этого метода позволяют получать дополнительную информацию в случае ответа "в порядке". Ответ "отозван" свидетельствует, что данный сертификат недействителен. Ответ "неизвестно" означает, что сервер не имеет информации о статусе сертификата и о его существовании.


Ключи от царства
Вся архитектура с открытыми ключами рассыпается, если не гарантировать конфиденциальность личных ключей. Когда личный ключ попадает в руки кого-то, помимо истинного держателя ключа, он теряет свойства уникальной идентификации. Например, если Боб похитил личный ключ Алисы, то он может ставить на документах или транзакциях цифровые подписи от имени Алисы, а также декодировать данные, зашифрованные с помощью открытого ключа Алисы.

"Строжайшая защита выданного личного ключа - критически важный компонент PKI", - напоминает Лайза Притти, исполнительный директор PKI Forum, независимой от производителей организации, которая пропагандирует технологию с открытыми ключами.

Защита ключа зависит от выбранного метода хранения ключа; иными словами, будут ли ключи конечных пользователей храниться на смарт-картах или на настольной системе? Диодети описывает четыре основных метода хранения ключа. Первый предусматривает хранение личного ключа на смарт-карте и считается самым безопасным, поскольку сами смарт-карты защищены от подделки. Наиболее безопасным методом хранения ключей Диодети в настольной системе называет парную аутентификацию с помощью аппаратного ключа и пользовательского PIN. Следующий метод - защита с использованием кодовой фразы, посредством которой личный ключ шифруется в настольной системе. И, наконец, наименее надежный способ состоит в хранении ключа в браузере в виде незашифрованного текста.

Хотя смарт-карты - самое надежное решение с точки зрения защиты, их применение имеет свои отрицательные стороны. К примеру, настольные компьютеры в этом случае необходимо оснастить модулями чтения смарт-карт, что может потребовать больших затрат средств и времени. Кроме того, по мнению Диодети, "не так-то просто найти специалистов по локальным сетям, у которых были бы навыки обслуживания смарт-карт". Вдобавок, если конечный пользователь потерял или повредил смарт-карту, необходимо выпускать не только новую карту, но и новые ключи, что создает дополнительную нагрузку на администраторов.

Конечно, хранение ключа в настольной системе также не лишено недостатков. Из-за непродуманного выбора пароля ключ может быть украден. Кроме того, как заметила Притти, "если кто-то проникнет в настольную систему и извлечет из памяти личный ключ пользователя, он сможет скопировать его и использовать где угодно".

Так какое же решение наиболее подходящее? "На самом деле, это зависит от степени риска и требуемого уровня безопасности, а также от того, какой метод лучше всего подходит для данной среды, - рассуждает Притти. - Многие европейские организации считают, что ключи следует хранить на аппаратных устройствах, поэтому они выбирают смарт-карты. В Соединенных Штатах большинство компаний предпочитает держать ключи в зашифрованном виде в настольной системе".

Имейте в виду, что пользователи, скорее всего, будут иметь не одну пару ключей. Как правило, они используются либо для шифрования, либо для цифровых подписей. Иными словами, у пользователя может быть один набор ключей для шифрования, а другой - для цифровых подписей. Зачем это нужно? Если у вас есть резервная копия личного ключа для цифровых подписей, то значимость этой подписи с точки зрения фиксации авторства снижается, поскольку ключ больше не уникален для конечного пользователя. "Копии ключей, служащих для формирования цифровых подписей, не стоит делать никогда", - убежден Диодети.

Вместе с тем, если нет резервной копии ключа, который используется для шифрования и декодирования, в экстремальной ситуации администраторы не смогут декодировать файлы. Скажем, пользователь потерял смарт-карту с личным ключом. Все файлы, зашифрованные с помощью соответствующего открытого ключа, останутся недоступными. Так что ключи шифрования, по всей видимости, следует архивировать.

Еще один вопрос, связанный с ключами, касается возможности применения их в нескольких приложениях. Например, если конечные пользователи работают с разными программами электронной почты, поддерживать несколько пар ключей для каждой из программ будет довольно обременительно. Переносить ключи и сертификаты между приложениями позволяют два интерфейса - Public Key Cryptography Standard (PKCS) #11 и Cryptographic API (CAPI) компании Microsoft.

Как легко предположить, это конкурирующие интерфейсы. PKCS #11 предназначен для программ на базе UNIX, а Microsoft разработала CAPI для своей собственной платформы. "PKCS #11 представляет собой открытый стандарт. Он существует уже достаточно давно и используется очень широко", - сообщает Паттерсон.

Что же касается CAPI от Microsoft, то, по словам Паттерсона, большая часть ведущих поставщиков цифровых сертификатов теперь работают именно с ним. Тот факт, что он позволяет применять цифровые сертификаты в среде Windows, которая сейчас установлена практически на всех настольных системах, дает немалое преимущество. Microsoft прошла очень долгий путь, чтобы сделать его открытым и полезным.

Так что же следует поддерживать вам? "Если вы работаете исключительно в среде Windows, я бы посоветовал выбрать Crypto-API. При наличии компьютеров разных типов от различных компаний предпочтение следует отдать PKCS #11. Но на самом деле не так уж сложно поддерживать оба интерфейса", - советует Паттерсон.


Физическая защита
Поскольку PKI в первую очередь используют для цифровых подписей, ключей шифрования и криптографических алгоритмов, легко упустить из виду организацию защиты программного и аппаратного обеспечения, которое и составляет вашу инфраструктуру. Такое упущение может обойтись очень дорого, особенно если подтверждение и шифрование транзакций, предусматривающих перевод крупных денежных сумм, осуществляются с помощью PKI.

Защита, которую вы применяете, должна быть соизмерима с ценностью системы, которую необходимо защитить. Если PKI нужен только для подписи и шифрования электронной почты, скорее всего, в серверном зале не обязательно устанавливать детекторы движения и ловушки вроде тех, которые показаны в фильме "Миссия невыполнима". Однако если ваша PKI служит основой интерактивной биржи ценных бумаг или международного банка, то рекомендуется использовать нечто более надежное, нежели запертые двери.

При организации защиты систем PKI, особенно сертификационного центра и устройств генерации ключей, начните с администраторов, которые обслуживают их и управляют ими. Скрытая проверка ваших специалистов по защите - неплохой первый шаг. Возможно, системы имеет смысл сконфигурировать, чтобы такие деликатные операции, как извлечение ключей из архива, выполнялись в присутствии не менее двух администраторов. Регулярно просматривайте регистрационные журналы и проводите плановые проверки, дабы убедиться, что система работает в соответствии с установленными правилами.

Что же касается самого размещения, система защиты может предусматривать определенную форму электронного мониторинга: связанную с круглосуточной охраной сигнализацию на случай физического вторжения и видеокамеры на входах и терминалах. Стандартные дверные замки можно дополнить модулями чтения карт или биометрическими системами, чтобы гарантировать санкционированный доступ. И, наконец, было бы неплохо иметь резервную копию вне самого офиса на случай пожара или землетрясения.


Эндрю Конри-Мюррей - редактор отдела бизнеса Network Magazine. С ним можно связаться по адресу: amurray@cmp.com. (опубликовано в журнале "LAN" #01/2002).

 
Новости и события в области защиты информации

Хакерство как спорт и искусство
11 января 2003 года в городе Остине (США), состоится очередное массовое мероприятие линуксоидов: при большом стечении народа на сцене местного кинотеатра состоятся состязания по взлому беспроводной компьютерной сети. Участники соревнований съедутся со всей Америки.

Центром внимания публики и соревнующихся станет Linux/Apache веб-сервер (это одна из самых распространенных и безопасных платформ), который одна команда, вооруженная лэптопами и специфическим программным обеспечением, будет атаковать, а другая - защищать. Команды будут меняться местами, а затем отвечать на вопросы публики о примененных стратегиях взлома и защиты.

Организаторы решили прибавить этому ежегодному действу зрелищности, и теперь"бои" за сервер сопровождаются видеорядом - анимированными изображениями сети, где все действия участников отражаются в режиме реального времени.

Тенденция превращения хакеров в спортсменов - более чем обнадеживающая: возможно, это единственный способ направить их разрушительную энергию в мирное русло. Заодно программа Олимпийских игр могла бы быть расширена самым кардинальным образом.

Что до театральности таких представлений, то для специалистов она несомненна. Возможно, появление новых театральных жанров или целого электронного театра уже не за горами.
(источник - http://www.securitylab.ru/, опубликовано 24.12.2002)


Сисадмин обвиняется в нанесении ущерба своей компании на сумму в 3 млн. долларов
Роджеру Дуронио, бывшему системному администратору корпорации UBS PaineWebber, предъявлено обвинение в нанесении ущерба путем закладки "логической бомбы" в компьютерную сеть компании. По сообщению федерального прокурора, Дуронио надеялся спровоцировать падение курса акций UBS, парализовав работу более 1000 компьютеров компании. По данным обвинения, "логическая бомба", представляющая собой программу, уничтожающую компьютерные файлы, сработала 4 марта этого года.

Бывшему системному администратору грозит тюремное заключение сроком до 20 лет и штраф размером свыше 1,25 млн. долл. США. Нанесенный "логической бомбой" ущерб компании UBS PaineWebber оценивется в 3 млн. долл. Сотрудники, отвечающие за информационную безопасность компании, утверждают, что защита систем компании от собственных сотрудников представляется очень сложной задачей. "Если кто-либо из сотрудников компании решится на враждебные действия, предотвратить их очень сложно, поскольку практически невозможно бороться с угрозами, исходящими от проверенных, казалось бы, людей", - сообщил один из представителей руководства компании. По данным исследования, проведенного Институтом компьютерной безопасности при ФБР США, 74% компьютерных преступлений совершаются "извне", посредством интернета, в то время как 33% из них совершаются "изнутри", сотрудниками компании, знающими все слабости корпоративных систем и поэтому способными причинить особенный вред.
(источник - http://www.compulenta.ru/, опубликовано 23.12.2002)


Критическая дыра в Windows XP
Корпорация Microsoft сообщает об обнаружении новой уязвимости в операционной систему Windows XP. Уязвимости присвоен критический рейтинг опасности, поскольку она позволяет злоумышленнику исполнять на машине жертвы произвольный программный код. Дыра содержится в компоненте Windows Shell и связана с возможностью переполнения буфера при считывании нестандартных атрибутов (custom attributes) аудиофайлов в форматах mp3 и Windows Media Audio.

Считывание атрибутов производится при наведении курсора мыши на значок файла, а также при открытии сетевых папок с файлами и загрузке файлов из интернета. В некоторых случаях Windows Shell считывает атрибуты файлов, вложенных в электронные письма при предосмотре или открытии последних. То есть, уязвимость можно использовать, даже если пользователь не станет открывать файл. Для проведения атаки хакер должен разместить музыкальный файл с неверными атрибутами на веб-сайте или сетевом диске, а затем заманить туда пользователя.

Microsoft подчеркивает, что уязвимость актуальна для всех версий Windows XP, в том числе, с установленным Service Pack 1. Другие версии Windows такой дыры не содержат. Все пользователям Windows XP рекомендуется незамедлительно загрузить соответствующую заплатку. Вариант патча для 32-разрядной версии Windows XP можно найти здесь, а для 64-разрядной - здесь. Подробная информация о дыре содержится в бюллетене безопасности MS02-072.
(источник - http://www.compulenta.ru/, опубликовано 19.12.2002)


Обнаружены дыры в СУБД MySQL
Немецкая компания e-matters сообщила об обнаружении нескольких уязвимостей в серверной и клиентских частях СУБД MySQL. Опасность этих дыр оценивается по-разному - от средней до критической. Подробное описание всех дыр можно найти здесь. Примеры их использования компания решила не публиковать.

Первая из дыр связана с ошибкой при работе функции COM_TABLE_DUMP. Использование этой уязвимости может привести к зависанию или зацикливанию MySQL, что позволяет использовать дыру для проведения DoS-атак. Вторая уязвимость связана с командой COM_CHANGE_USER и позволяет злоумышленнику, располагающему учетной записью для доступа к СУБД, получить доступ к профилям других пользователей. Эта дыра, впрочем, актуальна только для MySQL на платформе Linux. В версии для Windows эту дыру использовать не удастся.

Еще две уязвимости обнаружены в клиентской библиотеке libmysqlclient. Они связаны с ошибками переполнения, возникающими при запуске функций read_one_row и read_rows. Данные дыры наиболее опасны, так как дают злоумышленнику возможность запускать произвольный код на компьютере жертвы. К счастью, разработчики MySQL уже исправили все вышеперечисленные ошибки и выпустили обновленную версию СУБД с порядковым номером 3.23.
(источник - http://www.compulenta.ru/, опубликовано 18.12.2002)


Сервер Сената США использовался в качестве прокси-сервера
Вэб-сервер Сената США в течении длительного периода времени использовался в качестве "анонимайзера" - прокси-сервера, используемого для анонимного посещения Вэб-серверов в Интернете.

Обычно подобные прокси-сервера свидетельствуют о достаточно невысокой квалификации системного администратора подобного сервера, поскольку это говорит о неверной (с точки зрения безопасности) настройке оного.

О закрытии сервера www.senate.gov сообщил Трейси Вильямс (Tracy Williams), заведующий развитием технологий в Сенате. Подобные неправильно настроенные прокси-сервера зачастую позволяют взломать и внутреннюю (интранет) сеть, однако в данном случае было заявлено, что внутренней сети Сената ущерба нанесено не было.

Прокси-сервер был обнаружен знаменитым хакером Адриано Ламо ещё в апреле этого года, о чём и было сообщено администраторам сети Сената. Однако сервер был отключён от Интернета только в прошедшие выходные.
(источник - http://www.securitylab.ru/, опубликовано 17.12.2002)

Новости компании Инфотекс


Результаты тестирования производительности шифрования IP-трафика с помощью криптоакселератора ViPNet [TURBO 100]
Программное обеспечение ViPNet позволяет шифровать потоки IP-трафика с высокой скоростью, близкой к скорости физического канала в 100-Мбит/с сетях. Однако процесс шифрования весьма интенсивно использует ресурсы центрального процесса (ЦПУ).
Криптоакселератор ViPNet [TURBO 100] предназначен для разгрузки центрального процессора при операциях шифрования и расшифрования. Все операции, загружающие центральный процессор, выполняются криптоакселератором, и загрузка процессора такая же, как при обработке не шифрованного трафика. Плата ViPNet [TURBO 100] совместима с ПО ViPNet версии 2.8. и может использоваться для закрытия потоков данных со скоростями до 100 Mbit/сек.
Криптоакселератор ViPNet [TURBO100] призван расширить область применения систем ViPNet на отрасли, предъявляющее повышенные требования к скорости передачи и обработки информации.

Типовые применения криптоакселератора ViPNet [TURBO 100]:
- сервер с базами данных, доступ к которым осуществляется с защищенных ViPNet'ом рабочих станций;
- туннелирующий сервер, защищающий доступ к доверенной ЛВС;
- туннелирующие сервера, обеспечивающие высокоскоростную защищенную связь между ЛВС.

Ниже приведены результаты испытаний тестирования криптоакселератора ViPNet [TURBO 100]

Конфигурация стенда для тестирования производительности шифрования IP-трафика:

Рабочая станция №1: PIII 500, 128M, Win XP Pro.
Рабочая станция №2: PIII 600, 128M, Win NT.
Криптошлюз №1: P4 2500, 512M, 533MHz clock, Win 2K Pro Rus, ViPNet [Координатор] 2.8.6 (498)
Криптошлюз №2: P4 2500, 512M, 533MHz clock, Win 2K Pro Rus, ViPNet [Координатор] 2.8.6 (498)
Криптоакселератор: ViPNet [Turbo 100]

Генератор трафика и параметры его запуска:
Для тестирования использовался генератор трафика NetPerf. Продолжительность одного теста 30 сек, результаты являются осреднением трех повторов одного и того же теста. Для генерации трафика TCP использовался размер буфера сокета 65535 байт.

Обозначения на графиках:
- Open - драйвер ViPNet выключен, трафик не шифруется и не фильтруется;
- Soft - драйвер ViPNet включен, трафик шифруется (фильтрация не используется);
- Hard - драйвер ViPNet использует криптоакселератор ViPNet [Turbo 100], трафик шифруется (фильтрация не используется), на каждом криптошлюзе работает по одному ViPNet [Turbo 100];
- 2x Hard - драйвер ViPNet использует криптоакселератор ViPNet [Turbo 100], трафик шифруется (фильтрация не используется), на криптошлюзе №1 работает один ViPNet [Turbo 100], на криптошлюзе №2 - два ViPNet [Turbo 100];
- 1 TCP - устанавливается одна TCP-сессия;
- 10 TCP - устанавливается 10 TCP-сессий.

Результаты тестирования:

Тест №1
Шифрование TCP в режиме точка-точка на 1 Гбит/с-канале (трафик генерируется и шифруется на криптошлюзах, рабочие станции не задействованы).
Данный тест моделирует взаимодействие двух ViPNet [Клиентов] или ViPNet [Клиента] и ViPNet [Координатора].

Производительность (Мбит/с)

Загрузка ЦПУ (%)

Тест №2
Шифрование трафика TCP в режиме туннеля (трафик генерируется рабочими станциями и шифруется на криптошлюзах).
Данный тест моделирует работу двух ViPNet [Координаторов] как туннелирующих серверов.

Производительность (Мбит/с)

Загрузка ЦПУ (%)


Замечание:
Замер производительности шифрования при одной TCP-сессии в режимах Soft и 2х Hard не производился.
Замер загрузки ЦПУ при одной TCP-сессии не производился.

Выводы:
1. Скорость шифрования 10 потоков TCP в режиме точка-точка без использования аппаратного шифрования достигала 83 Мбит/с, при 100-% загрузке ЦПУ.
2. Использование платы ViPNet [Turbo 100] в том же тесте позволило снизить загрузку ЦПУ до 35%, хотя скорость при этом несколько снизилась - до 72 Мбит/с.
3. Скорость шифрования 10 потоков TCP при передаче через туннель без использования аппаратного шифрования достигала 65 Мбит/с.
4. Использование плат ViPNet [Turbo 100] (по 1 на каждый сервер) в том же тесте позволило повысить скорость до 80 Мбит/с.
5. Использование 2 плат ViPNet [Turbo 100] на втором сервере в том же тесте позволило повысить скорость до 95 Мбит/с.


"E-COMMERCE, КОТОРОЙ МОЖНО ДОВЕРЯТЬ" - технологии и услуги обеспечения информационной безопасности

Аутсорсинговое подразделение компании Инфотекс - компания Infotecs Internet Trust (IIT) - сформировала специальные предложения по обеспечению безопасности различных интернет-систем: банк-клиент, e-commerce, информационных терминалов, трейдинговых систем и т. д...

Удостоверяющий Центр IIT
Основой защищенного электронного документооборота является инфраструктура PKI - инфраструктура открытых ключей. Генерация ключевой информации, как для шифрования, так и для подписания документов производится на хостах, таким образом можно быть уверенным в ее индивидуальности и секретности.
Для поддержания инфраструктуры PKI в системах e-commerce необходим Удостоверяющий Центр, который полностью соответствует Закону "Об ЭЦП":

  • Мощная, проверенная и сертифицированная криптотехнология;
  • Независимый статус Удостоверяющего Центра.
  • Набор необходимых лицензий Гостехкомиссии России и ФАПСИ.

Услуга ViPNet [Trust] Крипто API
Легкий пакет услуг, позволяющий обеспечить конфиденциальность и подтвердить авторство сообщений. (От 1$/мес.)

  • Предоставление открытого криптографического интерфейса*;
  • Поддержание ключевой инфраструктуры, в том числе и инфраструктуры открытых ключей (PKI), удостоверение и регистрация сертификатов ЭЦП.
    *Требуется внесение изменений в программный код.

Услуга ViPNet [Trust] Business Mail
Пакет услуг, позволяющий обеспечить конфиденциальность и подтвердить авторство сообщений, имеет встроенный транспорт. (От 2$/мес.)

  • Использование автопроцессинга* защищенного почтового клиента;
  • Поддержание ключевой инфраструктуры, в том числе и инфраструктуры открытых ключей (PKI), удостоверение и регистрация сертификатов ЭЦП.
    *При сохранении подготовленного к отправке документа, происходит его подписание, зашифрование, пересылка по сети, отсылка квитанций о получении. При получении подписанного и зашифрованного сообщения, происходит расшифрование, проверка подлинности и сохранение для последующей обработки.

Услуга ViPNet [Trust] VPN
Пакет услуг для организации защищенной связи, прозрачной для всех прикладных программ*.(От 1, 75$/мес.)
Кроме криптографической защиты обеспечивается персональное сетевое экранирование, что гарантирует уникальное повышение рискозащищенности.

  • Сетевое экранирование;
  • Прозрачная криптографическая защита данных любого типа;
  • Поддержание ключевой инфраструктуры, в том числе и инфраструктуры открытых ключей (PKI), удостоверение и регистрация сертификатов ЭЦП.
    *Не требует изменения программного кода, может сочетаться с другими услугами/технологиями


Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
 
С уважением, ведущий рассылки Олег Карпинский.

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное