Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Защита информации, виртуальные сети VPN. Технология ViPNet.


Информационный Канал Subscribe.Ru

Защита информации, виртуальные частные сети (VPN). Технология ViPNet.

2 августа 2004. Летняя акция.

 


Здравствуйте, уважаемые подписчики!


1-31 августа 2004 года - летняя акция по CD-курсам с материалами по информационной безопасности.

Рады сообщить Вам, что в период с 1 августа по 31 августа 2004 года, приобретая любой CD-курс с материалами по информационной безопасности, Вы получаете шанс выиграть программный комплекс управления политикой информационной безопасности компании КОНДОР производства Digital Security. Приобретая комплекты из 7 или 8 CD-курсов, у Вас есть возможность получить в качестве приза программный комплекс КОНДОР+.

Для участия в акции Вы:
- заказываете интересующий Вас CD-курс
- получаете заказанный Вами курс
- получаете информацию о результатах розыгрыша 1 сентября 2004 г.

Принять участие в акции >>>

Познакомиться с решениями компании "Инфотекс Интернет Траст" и получить более подробную информацию можно на web-сервере - http://www.iitrust.ru

Читайте в этом выпуске рассылки:
Статья Владимира Игнатова "Ключевые структуры и системы управления ключевой информацией в виртуальных защищенных сетях (VPN)"


"Ключевые структуры и системы управления ключевой информацией в виртуальных защищенных сетях (VPN)"


Ключевые структуры и системы управления ключевой информацией в виртуальных защищенных сетях (VPN)

Оглавление:

1. Введение
2. Системы с открытым (PKI) и симметричным распределением ключей
2.1. Преимущества симметричного распределения ключей перед системами с открытым распределением ключей
2.2. Преимущества открытого распределения ключей перед симметричным распределением
2.3. Какой же выбор?
3. Ключевая структура и система управления ключами технологии ViPNet
3.1. Общее описание структуры виртуальной сети ViPNet, определяющей ее ключевую структуру
3.2. Подсистема симметричного распределения ключей
3.3. Подсистема открытого распределения ключей
3.4. Общая технология функционирования подсистем распределения ключей в системе ViPNet


1. Введение

Применяемые в настоящее время в корпоративных сетях разнообразные способы обеспечения безопасности информации могут быть эффективными лишь в определенных условиях. Сложность операционных систем постоянно повышается, происходит непрерывная модернизация программного обеспечения. В связи с этим трудно гарантировать невозможность проведения все новых сетевых атак, направленных на получение доступа к информации, ослабление систем защиты, получение доступа к ключевой и парольной информации, имеющейся в компьютере, особенно, если источник атаки может быть скрыт.

Корпоративная сеть подвергается не только внешним атакам. Не менее вероятно присутствия злоумышленника внутри сети организации. Такие злоумышленники часто имеют конкретную цель и причину для атаки, в то время как атаки извне нередко носят случайный характер, и потенциальный ущерб от атаки изнутри, как правило, больше. Непростая задача обеспечить безопасность мобильных пользователей, компьютеры которых могут подключаться в самых непредсказуемых местах. А использование технологий с беспроводными соединениями (Wireless) просто невозможно без обеспечения надежной сетевой защиты каждого компьютера в отдельности.

В этих условиях трудно достигнуть гарантий безопасности только путем шифрования отдельных видов трафика на прикладном или даже более низких уровнях (например, SSL) или использования только межсетевых экранов и систем обнаружения атак, устанавливаемых на границах сетей.

Единственным способом, позволяющим обеспечить высокий уровень безопасности работы компьютеров в сети в этих условиях, является реализация максимального уровня контроля над всем трафиком, поступающим в компьютер из сети, и его шифрование при соединениях с другими компьютерами, что позволило бы решить две основные задачи. Это обеспечить невозможность скрыть источник атаки, а значит максимально повысить для атакующих риск обнаружения, и реализовать высоконадежный механизм криптографической фильтрации трафика.

Такую возможность предоставляют технологии виртуальных защищенных сетей (VPN), функционирующие на сетевом уровне, и обеспечивающие шифрование произвольного трафика, как между отдельными компьютерами, так и сетями, и интегрированные с персональными и межсетевыми экранами. Данные технологии позволяют реализовать максимальный уровень контроля над трафиком, поступающим из сети, независимо от места и характера проводимых атак. Под технологиями VPN понимают разные решения. Мы здесь говорим только о безопасных решениях, в которых реализовано прозрачное для любых приложений шифрование трафика.

Именно по этой причине различные системы VPN получают все более широкое распространение. И это, прежде всего решения IPSEC, которые стали определенным стандартом и широко внедряются не только в компьютерные технологии, но и во многие аппаратные решения.

И здесь мы переходим к основному вопросу настоящей статьи, а какая же ключевая структура наиболее приемлема для построения виртуальных защищенных сетей с шифрованием циркулирующего в них трафика. Как известно протокол IPSEC это многосторонний протокол, определяющий самые разные вопросы для организации безопасного соединения. Но все же он, прежде всего многими своими позициями ориентирован на технологии PKI с открытым распределением ключей. Данный протокол допускает использование и симметричных ключей, но никак не решает способ их распространения и использования.

К сожалению, давно, когда средства вычислительной техники были еще недостаточно развиты, возник стереотип, что распределение секретных симметричных ключей является сложной, плохо масштабируемой и не автоматизируемой задачей. Это привело к тому, что системы с открытым распределением ключей стали получать существенно более широкое распространение, в том числе и в технологиях VPN, несмотря на те проблемы, которые возникают в связи с этим. Попытаемся сравнить эти две системы распределения ключей и соответственно шифрования.

2. Системы с открытым (PKI) и симметричным распределением ключей.

Рассматривая ключевые системы, мы, прежде всего, имеем в виду решение задачи конфиденциального обмена информацией, то есть шифрование информации.

Кратко напомним, что в системах с симметричным распределением ключей для обеспечения конфиденциальной связи между двумя абонентами эти абоненты должны секретным образом предварительно обменяться некоторым одним ключом, на базе которого будет осуществляться шифрование информации. И в общем случае у каждого абонента должен иметься свой набор ключей для связи с другими абонентами.

В системах с открытым распределением ключей ситуация несколько иная. Каждый абонент имеет одну собственную пару ключей. Один ключ - секретный, который он формирует сам, никому не передает, и должен надежно хранить его у себя. Второй ключ, который сформирован с использованием секретного ключа, не является секретом и передается всем желающим с ним связываться (предварительно, через общедоступное хранилище, или в процессе сеанса связи). Но есть важное требование к этому ключу - должна быть обеспечена достоверность его передачи. То есть необходимо быть на 100 % уверенным, что этот открытый ключ принадлежит именно тому абоненту, с которым Вы желаете связываться, а не является подставным. Если такой уверенности нет, то о никакой конфиденциальности говорить не приходится. Как будет показано дальше, надежное решение именно этой задачи преимущества открытого распределения ключей ставит под вопрос. Для осуществления конфиденциальной связи с некоторым абонентом на обеих сторонах из своего секретного ключа и открытого ключа другой стороны формируется общий симметричный ключ, на базе которого и производится шифрование и расшифрование передаваемой информации.

2.1. Преимущества симметричного распределения ключей перед системами с открытым распределением ключей

2.1.1. Общеизвестно, что системы с симметричным распределением ключей имеют на несколько порядков более высокую стойкость к методам взлома, чем системы с открытым распределением ключей. Даже, если исходить только из требуемой длины ключа, то для достижения той же стойкости системы, как у симметричной системы с длиной ключа 128 бит (а такой размер ключа сегодня для симметричных систем считается минимально необходимым), для систем с открытым распределением требуется длина ключа более 2000 бит.

2.1.2. Алгоритмы шифрования в системах с открытым распределением ключей основаны на вычислительной сложности некоторых классических математических задач. И неожиданный успех в математике потенциально в любой момент может обрушить всю асимметричную криптографию.

В системах с симметричным распределением ключей, в отличие от открытого распределения, всегда присутствует некоторый общий секретный элемент (ключ), которым изначально владеют обе стороны, собирающиеся обмениваться конфиденциальной информацией. И именно это обстоятельство обеспечивает гораздо более высокую надежность симметричных систем и их стойкость к различным методам анализа. Всем известен алгоритм DES, который стал не стойким не потому, что понизили его стойкость, а потому, что техника стала такой мощной, что способна на полное опробование ключей. Однако Triple Des уже неприступен, и у всех есть полная уверенность, что он таким останется еще не одно десятилетие. То же касается Российского алгоритма ГОСТ 28147-89, на сегодня считающегося одним из самых мощных алгоритмов, и стойкость которого практически не снижается на протяжении уже нескольких десятилетий.

Для систем с открытым распределением ключей, которые начали развиваться относительно недавно, предлагалась масса алгоритмов, которые взламывались буквально через несколько месяцев после их опубликования. Остались только некоторые алгоритмы, но и по ним происходит регулярное снижение стойкости. На сегодня наиболее стойким считается алгоритм, основанный на эллиптических кривых и принятый, в том числе, и в качестве Российского стандарта (и то, не для шифрования, а только для ЭЦП), который отменил предыдущий ослабевший Российский ГОСТ, основанный на функциях Эль-Гамаля.

2.1.3. Системы с открытым распределением ключей принципиально требуют специальных сеансов аутентификации и процедур выработки ключей, которые носят достаточно длительный характер. Кроме того, трудно осуществить какую либо синхронизацию между началом работы приложения в сети и сеансом аутентификации, который, как правило, должен быть проведен заблаговременно. Это является весьма важным обстоятельством при принятии решения об использовании решений VPN, которые должны быть максимально прозрачны для любых приложений, а для ряда из них, особенно сетевых приложений, функционирующих в локальных сетях, любые задержки могут быть весьма критичными. Именно по этим причинам практически никто из производителей решений с IPSEC не предлагает эти решения для использования в локальных сетях и в технологиях "Клиент-Клиент".

В системах с симметричным распределением ключей, где ключи распределены предварительно, специальных длительных сеансов аутентификации не требуется, связь может быть организована мгновенно и проблем с нарушением работы каких-либо сетевых служб не существует.

2.1.4. Наличие специальных сеансов аутентификации при открытом распределении ключей, которые трудно скрыть, приводит к существенному снижению помехозащищенности таких систем. Искажение всего нескольких символов из довольно большого объема информации, которое должно быть передано на этом этапе, приводит к невозможности установления связи. То есть такие системы весьма уязвимы к достаточно легко скрываемым атакам.

В системах с симметричным распределением ключей такой проблемы не существует, поскольку нет сеансов аутентификации, и для нарушения работы, также как и при отсутствии шифрования, требуется проводить атаку на протяжении всего сеанса связи для искажения каждого сетевого пакета, что легко обнаруживается.

2.1.5. Имеется и ненаучный аргумент. Никакие правительственные и военные структуры, а также системы, в которых обрабатывается информация, содержащая государственные и военные секреты, не используют открытого распределения ключей для шифрования информации.

2.2. Преимущества открытого распределения ключей перед симметричным распределением

2.2.1. Главным преимуществом открытого распределения ключей считается отсутствие необходимости секретного обмена ключами. Но при этом немедленно возникает проблема надежной аутентификации сторон, при отсутствии которой невозможно говорить о конфиденциальности связи. Эта задача в настоящее время в основном решается путем развертывания полномасштабной инфраструктуры цифровой подписи, основанной на цифровых сертификатах, заверенных некоторой третьей стороной (Удостоверяющим центром), которой доверяют участники информационного обмена. В этом случае две стороны, желающие вести конфиденциальный обмен, проводят сеанс аутентификации, в процессе которого, например, производится обмен открытыми ключами, заверенными своими ЭЦП. И только если подписи верны, и цифровые сертификаты достоверны, производится выработка симметричного сеансового ключа для дальнейшего шифрования информации. Реально могут использоваться самые разные методы аутентификации с использованием ЭЦП, но в любом случае присутствует этап проверки цифровых сертификатов.

Таким образом, для конфиденциальной связи обязательным условием является наличие у каждого участника цифрового сертификата. Сам по себе такой сертификат не является секретом. Но для его получения, по крайней мере, первого сертификата, необходимо явиться лично или использовать доверенный защищенный канал с тем, чтобы удостоверяющий Центр был уверен, что сертификат выдается именно Вам, а не кому-нибудь другому. Кроме того, также необходимо достоверно получить, и затем надежно хранить от возможной подмены так называемые корневые сертификаты удостоверяющего центра, которыми заверены выданные сертификаты, что не является тривиальной задачей. Подмена этих сертификатов приводит к нарушению всей системы безопасности. В случае симметричного распределения ключей также можно получить некоторый секретный ключ, с использованием которого в дальнейшем уже по закрытому каналу можно получить все другие необходимые ключи.

То есть и при открытом и симметричном способе распределения ключей требуется доверенный способ для получения некоторой предварительной ключевой информации. Отличие только в том, что для симметричной технологии передаваемая предварительная ключевая информация должна быть сохранена в тайне, а при открытом распределении требуется обеспечить ее достоверность и защиту от подмены, что является отнюдь не менее простой задачей. И в том и в другом случае необходимо обеспечить надежное сохранение в тайне секретного ключа: в случае открытого распределения - секретного ключа, выработанного самим пользователем, в случае симметричного распределения - ключа, полученного в центре.

В дальнейшем для установления связи между двумя пользователями при открытом распределении им необходимо получить сертификаты друг друга и проверить их, что является весьма ответственной процедурой. Широко известна история, когда некоторые злоумышленники сумели получить в очень уважаемом удостоверяющем центре сертификаты на имя компании Microsoft и использовали в дальнейшем эти сертификаты для внедрения своих программ на компьютеры пользователей. Это объясняется тем, что проверку сертификатов трудно автоматизировать. То есть сама проверка правильности сертификата, проводится легко, а вот, кому принадлежит сертификат, должен вручную оценить сам пользователь, что всегда чревато возможными ошибками с его стороны.

При симметричном распределении ключей такой проблемы нет, поскольку ключи для связи с новым пользователем высылаются по защищенному каналу из центра и пользователю не требуется вручную проверять достоверность этих ключей.

2.2.2. Утверждается, что система с открытым распределением ключей требует гораздо меньше ключей, чем система с симметричным распределением ключей. Действительно это было бы так, если бы не требовалось процедур аутентификации взаимодействующих сторон. Реально на каждом компьютере приходиться хранить ровно столько цифровых сертификатов, со сколькими пользователями данный компьютер должен взаимодействовать. Можно конечно их не хранить, а каждый раз получать из общего хранилища или непосредственно от другой стороны, но для VPN это, во-первых, чревато неработоспособностью каких-то приложений из-за значительного удлинения времени аутентификации, а во-вторых, длина сертификатов достаточно велика, что дополнительно нагружает канал.

В симметричной системе необходимо хранить столько же секретных ключей. Причем безопасность их хранения легко обеспечивается, путем их шифрования на некотором одном персональном ключе. Отличие только в том, что сертификаты на всех компьютерах одинаковы, а симметричные ключи для всех абонентов разные. Но это уже вопрос системы распределения ключей, о которой будем говорить ниже. Но зато размер симметричного ключа - это не более 32 байт, а размер сертификата существенно больше - 1500-2000 байт.

2.2.3. В системах с открытым распределением ключей нет централизованного владельца ключевой информации. Секретная часть ключа формируется непосредственно пользователем и, соответственно, известна только самому пользователю и неизвестна никаким администраторам.

В симметричных системах ключи формируются централизованно, и потенциально могут быть известны администраторам, и использованы ими для получения доступа к информации, передаваемой между абонентами. Кроме того, могут быть опасными последствия компрометации ключей в центре, в котором может храниться весь массив ключей, используемый в системе.

Однако и при открытом распределении ключей не все так гладко. Администратор удостоверяющего центра в принципиальном плане может выпустить сертификат за любого пользователя, и также как для симметричной схемы, осуществить либо работу от имени соответствующего пользователя либо, используя схему посредника, осуществить перехват информации, передаваемой между пользователями. То есть, с точки зрения защиты от центрального администратора реального выигрыша нет.

Но в случае компрометации ключей в центре выигрыш системы с открытым распределением ключей неоспорим, поскольку в удостоверяющем центре нет ключей, которые помогли бы расшифровать информацию, переданную между пользователями. С этой точки зрения серьезные преимущества получает система, сочетающая в себе симметричное и открытое распределение ключей, о чем будет сказано ниже. Однако в этом случае подсистема с открытым распределением ключей существенно упрощается, поскольку уже не требует многих обычно необходимых для таких систем мер безопасности.

2.3. Какой же выбор?

2.3.1. Из приведенных выше рассуждений видно, что и та другая система распределения ключей имеет недостатки.

Системы с открытым распределением ключей:
- имеют потенциальные, но очень серьезные проблемы с безопасностью в далеком или уже ближайшем будущем,
- требуют очень внимательного отношения пользователя к оценке принадлежности сертификата именно тому лицу, с кем он хочет обмениваться информацией, а не, например, лицу с похожей фамилией,
- требуют значительного времени на проведение процедур аутентификации при каждом установлении связи, что входит в определенные противоречия с требованием прозрачности технологий VPN для любых сетевых приложений (работа некоторых из таких приложений может быть нарушена из-за задержек),
- легко подвергаются атакам для нарушения связи,
- вынуждают использовать безопасные технологии VPN в основном при удаленном доступе через сервер VPN, с которым предварительно устанавливается защищенное соединение. В любом случае требуют развертывания всей инфраструктуры PKI, что при соблюдении всех мер безопасности является сложной и дорогостоящей задачей.

Система с симметричным распределением ключей, если имеется надежная автоматизированная система управления ими, от этих недостатков свободна, но в недостаточной мере защищена от администратора ключевого центра, в случае, если компрометация ключей у него считается возможной.

2.3.2. Указанные недостатки двух систем ликвидируется при создании ключевой структуры, объединяющей оба принципа распределения ключей.

- Базовой составляющей является подсистема централизованного управления или распределенных центров управления симметричной ключевой структурой корпоративной сети, обеспечивающей высокий уровень безопасности функционирования сети и надежное управление ее ключевой структурой.

- Дополнительной составляющей является подсистема "открытого" распределения ключей. Эта подсистема функционирует под защитой симметричной ключевой структуры, в связи с чем, проблемы безопасности, о которых говорилось выше, становятся не актуальными. Из-за отсутствия необходимости в этом случае проводить сеансы аутентификации при каждом соединении сохраняется свойство мгновенности соединений, что очень важно для технологий VPN. Появляется возможность с заданной периодичностью формировать ключи, которые неизвестны администратору ключевого центра. Это снимает остроту проблемы доступности ему всей ключевой информации, исключает любые возможности по получению доступа с его стороны к информации пользователей, снижает последствия при компрометации ключей в центре. Сеансы обмена "открытыми" ключами в этом случае скрыты в общем потоке зашифрованной информации и, в связи с этим, трудно атакуемы.

- В результате работы двух подсистем формируется ключ связи между соответствующими узлами, на базе которого и осуществляется шифрование информации.

- Подсистема "открытого" распределения ключей включает также в себя все стандартные механизмы Электронной цифровой подписи, но которые также функционируют под защитой симметричных ключей шифрования. Электронная цифровая подпись использует те же алгоритмы, что и шифрование с открытым распределением ключей, в связи с чем, проблемы безопасности, о которых говорилось выше, при использовании ЭЦП в рамках сети с симметричным распределением ключей становятся также неактуальными.

Каким способом возможно решение задачи эффективного управления симметричной ключевой структурой с одновременной поддержкой открытого распределения ключей среди пользователей рассмотрим на примере технологии ViPNet.

3. Ключевая структура и система управления ключами технологии ViPNet

3.1. Общее описание структуры виртуальной сети ViPNet, определяющей ее ключевую структуру

Создание объектов сети ViPNet, связей между ними, формирование симметричной ключевой информации, формирование первичных ключевых дистрибутивов, дистанционное обновление и смену ключевой информации, централизованное формирование электронной цифровой подписи (ЭЦП) и выдачу цифровых сертификатов на открытые ключи ЭЦП, сформированные на местах, осуществляет ПО ViPNet[Администратор] в составе ПО [Центр управления сетью] (ЦУС) и ПО [Ключевой и удостоверяющий центр] (КЦ). Центры управления различных виртуальных сетей могут взаимодействовать между собой для организации защищенного межсетевого взаимодействия между узлами своих сетей.

3.1.1. Объектами сети ViPNet, которые регистрируются в ЦУСе, являются:
- сетевые узлы (фактически, это компьютеры) - характеризуются набором ключей для связи с другими узлами; - коллективы (коллектив - это некоторая группа абонентов сетевого узла; на сетевом узле таких коллективов может быть зарегистрировано несколько) - характеризуются набором ключей для связи с другими коллективами; - абоненты (фактически, это пользователи ЭВМ и могут быть зарегистрированы в нескольких коллективах на нескольких узлах) - имеют возможность получать сертификаты ЭЦП, владеют ключами коллективов, в которые входят, в том числе ключами уровня сетевых узлов;

В типовом случае, когда компьютер обслуживает один пользователь, достаточно регистрации только сетевого узла. Соответствующий коллектив и пользователь регистрируются автоматически.

3.1.2. Возможности по удаленному взаимодействию с информационными ресурсами или с другими пользователями, то есть наличие соответствующих ключей у абонентов определяется заданием в ЦУСе связей между коллективами. Два объекта сети могут начать взаимодействие между собой, только если соответствующая связь разрешена в ЦУСе.

Регистрация нескольких коллективов на одном узле имеет смысл только при многопользовательском использовании компьютера и необходимости разграничения доступа между пользователями.

Если необходим юридически значимый документооборот, то каждый из абонентов имеет возможность сформировать свою ЭЦП и получить сертификат в удостоверяющем центре ViPNet.

Мы здесь не будем говорить о различных сервисных возможностях системы управления - создании групп и подгрупп, скрытых коллективах и многом другом, как не имеющим прямого отношения к созданной в итоге ключевой структуре.

3.1.3. Каждому из зарегистрированных объектов ЦУСом присваивается уникальный идентификатор. При удалении объекта его идентификатор не возвращается в пул идентификаторов для последующего выделения другим объектам. Указанные идентификаторы полностью определяют зарегистрированные в сети объекты, обеспечивают их уникальность, позволяют построить всю симметричную ключевую инфраструктуру для взаимодействия объектов между собой, в том числе объектов из разных виртуальных сетей, обеспечить аутентификацию абонентов при организации доступа на конкретные сетевые узлы.

3.1.4. Как уже было сказано, каждый из абонентов сети имеет возможность сформировать себе ЭЦП, которая может быть использована для разных целей: обеспечения юридической значимости документов, то есть их подписи, организации разграничения доступа внутри конкретных информационных ресурсов и других задач. Здесь мы не будем подробно останавливаться на подсистеме электронной цифровой подписи, как не имеющей непосредственного отношения к ключевой структуре. Отметим только, что безопасность функционирования этой подсистемы также гарантируется ее функционированием под защитой системы с симметричным распределением ключей.

3.2. Подсистема симметричного распределения ключей.

3.2.1. Задача этой системы сформировать симметричный ключ обмена для каждой связанной пары коллективов на сетевых узлах. Информация о связях передается из ЦУСа в ключевой центр в соответствующих справочниках. Естественно ключевой центр не сохраняет все созданные ключи, а формирует их набор для каждого объекта своей сети по мере потребности. Формирование этих ключей для заданной пары коллективов осуществляется на основе шифрования на некотором мастер - ключе соответствующей пары идентификаторов.

Мастер-ключ (32 байта) хранится в Ключевом центре в полной секретности, поскольку компрометация мастер - ключа приводит к компрометации всех ключей, которые из него порождены. Криптографически обосновано, что получить мастер-ключ из ключей, которые рождены из него, а также другие рожденные из него ключи невозможно, поскольку для их формирования используются те же симметричные алгоритмы шифрования.

На каждый узел (коллективы узла) передаются требуемые им ключи обмена с другими узлами (коллективами) в зашифрованном на ключе защиты виде. Ключи защиты - это по существу ключи обмена между ключевым центром и коллективом данного узла, с использованием которых осуществляется обновление ключей обмена на узле.

Ключи защиты в свою очередь зашифрованы на персональных ключах абонентов. Персональные ключи - это по существу ключи обмена между ключевым центром и конкретным пользователем данного узла, с использованием которых осуществляется разграничение доступа к соответствующим коллективам узлов, на которых зарегистрирован абонент, а также обновление ключей защиты, каждому пользователю.

3.2.2. Мастер - ключ формируется с помощью датчика случайных чисел (аппаратного или программного) и имеет эшелонированную систему криптографической защиты для безопасного хранения и использования. Для данной виртуальной сети на самом деле формируется три мастер - ключа длиной 32 байта каждый для формирования ключей следующего уровня:

- указанных выше ключей обмена коллективов,
ключей защиты ключей обмена, на которых осуществляется шифрование ключей обмена при их передаче на соответствующие узлы,
персональных ключей абонентов, используемые для шифрования ключей защиты ключей обмена и другой персональной ключевой информации, в частности секретных ключей ЭЦП.

При установлении взаимодействия с другой виртуальной сетью в качестве мастер - ключа для генерации межсетевых ключей обмена используются так называемый межсетевой мастер - ключ, имеющийся в той и другой сети. Для каждой другой сети имеется свой мастер - ключ. Использование раздельных мастер - ключей для своей сети и для взаимодействия с другими сетями направлено на локализацию последствий и минимизацию объема необходимых мероприятий при компрометациях мастер - ключей.

Формирование межсетевых мастер - ключей возможно несколькими способами. На первоначальном этапе организации взаимодействия между сетями администраторам двух сетей необходимо надежным способом обменяться этими ключами.

3.2.3. Набор ключей обмена для каждого коллектива узла зашифрован на ключах защиты ключей обмена, уникальных для каждого коллектива, и поэтому может свободно передаваться по каналам связи и сохраняться на жестком диске соответствующего узла. Поскольку длина симметричного ключа невелика, то передача и хранение массива ключей обмена для данного узла не составляет каких - либо проблем. Скажем, массив из 1000 ключей занимает всего около 40-50 Кбайт с учетом служебной информации.

3.2.4. Ключи защиты ключей обмена хранятся на жестком диске в персональном каталоге абонента. Число этих ключей равно числу коллективов, в которых зарегистрирован данный абонент. Обычно это один ключ длиной 32 байта. В этом же каталоге хранятся справочники корневых сертификатов своей сети, ключи для инициализации датчика случайных чисел, а также некоторые другая персональная ключевая информация, защищенная персональным ключом абонента. Ключи защиты ключей обмена зашифрованы на персональных ключах каждого абонента и также могут передаваться по каналу связи при обновлениях ключевой информации.

3.2.5. Персональные ключи каждого абонента зашифрованы на парольном ключе и хранятся на его персональном ключевом носителе (дискете, смарт-карте, идентификаторе (таблетке) Touch Memory, жетоне USB и т. д., в определенных условиях могут сохраняться и на жестком диске).

3.2.6. Парольный ключ - последовательность байт длиной 32 байта, получаемая путем хэширования пароля.

3.2.7. Пароль - последовательность алфавитно-цифровых символов длиной от 9 до 32. Пароль может быть двух типов: собственный или случайный. Собственный пароль задается самим пользователем или администратором ключевого центра. Случайный пароль формируется из так называемой случайной легко запоминаемой парольной фразы, состоящей либо из 3 слов (подлежащее, сказуемое и дополнение), либо из 4 слов (определение, подлежащее, сказуемое и дополнение). При формировании случайного пароля также задается число начальных букв в каждом слове фразы (3 или 4), используемых для составления пароля

3.2.8. При необходимости для каждого абонента формируется некоторое количество резервных персональных ключей в зашифрованном на первоначальном парольном ключе виде. Эта информация заносится на отдельные от персонального ключевого носителя индивидуальные носители для каждого абонента. Данные ключи в дальнейшем при необходимости могут использоваться для дистанционного обновления также и действующих персональных ключей абонента в случае их компрометации.

3.2.9. Шифрование информации между двумя объектами производится с использованием ключей обмена, которые всегда готовы к применению. На самом деле, шифрование каждого блока информации производится на производных ключах:
- либо на случайном ключе, зашифрованном на ключе обмена,
- либо путем хэширования ключа обмена и синхропосылки.

Это предоставляет возможность достаточно редко производить плановую смену ключей обмена (не чаще, чем один раз в год).

3.2.10. Для обеспечения смены ключей по истечении срока их действия или при компрометации используется понятие номер ключа и вариант ключа.

Номер ключа изменяется при смене мастер - ключа, что используется при смене всех ключей в виртуальной сети, зависящих от данного мастер - ключа.

Вариант ключа используется для смены ключей у одного из объектов сети. В этом случае происходит смена всех ключей у данного объекта, а также соответствующих ключей на других объектах, связанных с ним.

3.3. Подсистема открытого распределения ключей.

Опционально на каждом узле для каждого другого узла может быть включена подсистема открытого распределения ключей. В этом случае автоматически с заданным периодом (по умолчанию 30 суток) порождается собственная пара асимметричных ключей шифрования: секретный и открытый ключ. Новый открытый ключ, подписанный электронной цифровой подписью абонента, имеющей сертификат удостоверяющего центра, отправляется на узлы, для которых включена подсистема открытого распределения. На базе открытых ключей других объектов, подпись которых и сертификат подписи верен, и собственного секретного ключа вырабатывается дополнительный симметричный ключ обмена, который действует до формирования одной из сторон новой пары ключей. В этом случае итоговый ключ обмена между двумя объектами формируется, как криптографическая свертка двух ключей: симметричного ключа обмена, сформированного в КЦ и симметричного ключа, созданного на базе асимметричных ключей по протоколу открытого распределения ключей.

Смена ключа не прерывает текущих сеансов, поскольку специальная технология обеспечивает переход на новый ключ, только когда обе стороны будут уверены в их наличии.

3.4. Общая технология функционирования подсистем распределения ключей в системе ViPNet.

3.4.1. Описанная выше симметричная многоуровневая ключевая структура виртуальной сети, реализованная в пакете программ ViPNet[Custom], обеспечивает возможность построения легко масштабируемой безопасной системы распределения симметричных ключей, и одновременно системы управления допустимыми связями объектов сети для доступа к информации.

Технология распределения симметричных ключей является полностью автоматизированной и не требует вмешательства пользователей в этот процесс.

Функционирующая под защитой системы симметричного шифрования простая автоматическая подсистема открытого распределения ключей обеспечивает защиту объектов сети от возможных компрометаций в центральных администрациях.

3.4.2. Любой узел может быть включен в виртуальную защищенную сеть только после регистрации этого узла и его абонентов в Центре управления сетью, задания необходимых связей и создания для него ключевого файла - дистрибутива, в состав которого может входить минимальный объем ключевой информации и справочников доступа, необходимый для получения возможности взаимодействия с ключевым центром, центром управления и своим координатором.

Ключевая информация в этом дистрибутиве защищена персональным ключом, который в свою очередь зашифрован на парольном ключе. Персональный ключ может входить в состав файла - дистрибутива или храниться отдельно на персональном носителе.

3.4.3. После получения файла дистрибутива может быть инсталлировано ПО ViPNet и данный компьютер

немедленно окажется в виртуальной защищенной сети и сможет взаимодействовать в любых приложениях с другими узлами своей или другой виртуальной сети, с которыми ему в ЦУСе предоставили связи и создали соответствующую ключевую информацию.

3.4.4. Если требуется обеспечить взаимодействие с новыми узлами, то в центре управления задаются новые связи, в ключевом центре автоматически формируется вся необходимая ключевая информация, которая через ЦУС вместе со справочниками доступа отправляется на соответствующие узлы. Любая ключевая информация в ЦУСе при отправке на узлы дополнительно шифруется на ключах связи ЦУСа с соответствующим узлом и только после этого отправляется адресатам через существующие VPN-туннели напрямую или через координаторы. При поступлении на узел новая ключевая информация автоматически обновляет существующую ключевую информацию.

Аналогичные действия производятся и при удалении связей, только при этом на узле при поступлении обновления лишняя ключевая информация автоматически удаляется.

3.4.5. Для установления взаимодействия с другими виртуальными сетями необходим лишь первый ручной этап для установления связи между ЦУСами этих сетей, когда доверительным способом производится обмен некоторыми данными между ЦУСами, в том числе формирование единого межсетевого мастер - ключа, и кроссертификация своих корневых сертификатов.

После установления защищенного канала между ЦУСами организация взаимодействия между узлами сетей осуществляется путем экспорта и импорта через защищенный канал некоторых данных о соответствующих узлах, установления взаимно согласованных связей между узлами, независимой выработки в своих ключевых центрах необходимой ключевой информации и рассылки ее на соответствующие узлы своей сети. После проведения данных процедур узлы из разных виртуальных сетей могут взаимодействовать между собой в любых интересующих их приложениях.

3.4.6. При объявлении о компрометации какого-то узла все необходимые действия предпринимаются в ЦУСе, в котором данный объект объявляется скомпрометированным. Автоматически формируются необходимые данные для ключевого центра, который создает необходимые ключи с новым вариантом. Новая ключевая информация вместе с новыми справочниками доступа обычным образом через ЦУС рассылается по необходимым узлам и там автоматически обновляется.

3.4.7. При смене ключей, особенно при смене мастер - ключа и, соответственно, всех ключей, которые им порождены, очень важно обеспечить синхронизацию смены. Для этого в ЦУСе всегда можно задать время обновления информации на каждом узле, воспользоваться системой подтверждений и откатов обновлений. На самих узлах предусмотрена временная поддержка предыдущих действующих ключей. Эти меры обеспечивают непрерывность работы системы даже при массовых сменах ключей.

3.4.8. Обновление асимметричных ключей шифрования между узлами происходит автоматически в заданные сроки без участия пользователей и центра управления сетью.

3.4.9. О необходимости обновление ключей ЭЦП система предупреждает заблаговременно. Обновление производится либо централизованно с генерацией соответствующих ключей и сертификатов в удостоверяющем центре, либо каждым пользователем на месте с занесением секретного ключа на его носитель и автоматическим получением в удостоверяющем центре сертификата открытого ключа.


Вице-президент
ОАО Инфотекс по развитию продукта
Владимир Игнатов,
Тел. (095) 737-61-92,
E-mail: ign@infotecs.ru

 


Компания "Инфотекс Интернет Траст" является сервисным подразделением группы "Инфотекс", специализируется на аутсорсинге информационной безопасности, оказывает услуги Удостоверяющего Центра и представляет ряд партнерских продуктов:
1. Систему MAILsweeper for SMTP, предназначенную для контроля содержимого сообщений электронной почты, передаваемой по протоколу SMTP.
2. Антивирус Касперского™ - широкий выбор решений антивирусной защиты, как для домашних пользователей, так и для корпоративных сетей любого масштаба.
3. Систему обнаружения атак eTrust Intrusion Detection.

Познакомиться с решениями компании "Инфотекс Интернет Траст" и получить более подробную информацию можно на web-сервере - http://www.iitrust.ru

Познакомиться с решениями ОАО ИнфоТеКС и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 

Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php

Полнофункциональные демо-версии продуктов ViPNet Desk, ViPNet Desk PRO, ViPNet Personal Firewall, ViPNet CUSTOM, ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm

Если у вас есть какие-нибудь пожелания или вопросы по поводу дальнейших выпусков рассылки, мы с удовольствием рассмотрим их.

 
 
С уважением, ОАО "ИнфоТеКС"

Решения ViPNet - надежные средства для построения VPN


http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное