Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
Здравствуйте, уважаемые подписчики! Одна только скорость не гарантирует безопасности Internet-приложений будущего. Программно реализованные виртуальные сети, надстроенные над физическими сетями, могут гарантировать критически важным приложениям необходимую изоляцию от внешнего воздействия. О способах построения таких сетей VON (Virtual Overlay Network) в статье Кеннета П. Бирмана "Internet следующего поколения: не надежен на любой скорости?". Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс. |
||||
Содержание выпуска: | ||||
|
||||
"Internet следующего поколения: не надежен на любой скорости?" | ||||
Разработчики приложений полагаются на те или иные методы изоляции, чтобы исключить непредвиденное вмешательство. Интерпретация слова "вмешательство", однако, зависит от приложения. Например, некоторые критически важные приложения требуют только защиты от вторжений злоумышленников, что корректным образом обеспечивают виртуальные частные сети (virtual private network — VPN). Такие архитектуры легко перенести и в NGI. Но в Сети не существует столь же простого решения для обеспечения "невмешательства" иного рода, например, отсутствие непредвиденных потерь полосы пропускания или возникновения задержек в виртуальной частной сети. Решение этой задачи позволило бы обеспечить гарантированный уровень обслуживания даже при возникновении сбоя. Я предлагаю новый механизм для изоляции сетевых приложений, который я назвал виртуальной сетью с перекрытиями (virtual overlay network — VON). VON позволяет обеспечить надежность и безопасность, необходимые в критически важных приложениях, однако такое решение чрезвычайно дорого реализовать в рамках современных технологий. Расширение функциональности современных маршрутизаторов в сочетании с хорошо продуманными механизмами групповых коммуникаций позволят реализовать концепцию VON с разумными затратами и хорошей масштабируемостью. Cети
с перекрытиями и виртуальные сети с перекрытиями Как показано на рисунке 1, сеть с перекрытиями будет характеризоваться следующими атрибутами:
Если нижележащая сеть обладает соответствующими базовыми свойствами, к ней вполне можно добавить уровни программного обеспечения, которые позволяют добавить новые функции. Мы называем такие сети виртуальными сетями с перекрытиями, поскольку эти новые функции реализуются на программном уровне. Если сеть с перекрытиями обеспечивает некоторые базовые гарантии минимальной полосы пропускания и уровня потери пакетов, а также защищает собственную инфраструктуру от сбоев и внешних атак, вполне возможно реализовать практически любые необходимые свойства — при условии, что сеть с перекрытиями работает достаточно быстро. Internet
следующего поколения Обеспечение
более высокой производительности Увеличение
уровня защиты В работе, выполненной нашей исследовательской группой в Корнелле совместно с группой Transis из Еврейского университета в Иерусалиме, мы изучили расширение VPN на основе идеи виртуальных сетей с перекрытиями, сосредоточившись исключительно на вопросах защиты. Наше решение, получившее название динамической виртуальной частной сети (Dynamic Virtual Private Network — DVPN) позволяет одной и той же машине одновременно входить в состав нескольких виртуальных частных сетей и обеспечивает отказоустойчивость. Мы также предложили протоколы DVPN для быстрого изменения ключей защиты при изменении набора участвующих компьютеров или приложений. Вместе с тем, DVPN имеют ряд ограничений. К примеру, наша работа не позволяет таким службам, как файловые системы или базы данных размещаться в нескольких DVPN и не поддерживает связи между DVPN; всякий, кто серьезно занимается реализацией DVPN, должен еще раз проанализировать эти архитектурные решения. Тем не менее, кажется разумным утверждение о том, что с помощью расширения концепции динамической виртуальной частной сети мы могли бы обеспечить необходимую защиту инфраструктуры для сетей VON. С другой стороны, предстоит преодолеть и немало сложностей. Последние исследования указывают на ряд трудностей, возникших в связи с организацией защиты, в том числе на неадекватную технологию для представления правил организации защиты, необходимость обеспечивать сложные характеристики во время исполнения, проверку свойств импортированного кода и управление защитой. Средства
изоляции Известно много подходов к обеспечению качества обслуживания. Среди самых заметных – RSVP, RED, RIO и целое семейство решений, известных под названием Diffserv. Все эти подходы во главу угла ставят гарантии, необходимые для телефонии и ориентированные на связь, осуществляемую по одноранговым соединениям. Разработка решений, рассчитанных на коммуникации многие-ко-многим, движется довольно медленно. Решения, касающиеся поддержки качества обслуживания, можно разделить на две категории. Первая из них, примером которой является RSVP, резервирует ресурсы вдоль маршрута от источника к передатчику на короткие периоды времени. Вторая категория предусматривает создание пакетов в тот момент, когда они попадают в сеть. Этот подход требует, чтобы резервирование ресурсов осуществлялось службой, которая контролирует общие обязательства и сетевую маршрутизацию, принимая новые запросы, если маршрутизаторы могут их выполнить. Входящие пакеты помечаются как "профильные" ("in profile") и "непрофильные" ("out of profile"), и маршрутизаторы преимущественно "отбраковывают" последние, когда возникает переполнение. Дэвид Кларк и Джон Врославски показали, что эта методика обеспечивает превосходные статистические гарантии, в то же время позволяет избежать полноценного решения дорогостоящей задачи классификации трафика в сети. А именно, при использовании RSVP или аналогичных схем, если существует n конечных точек в сети, типичный маршрутизатор в общем случае должен управлять O(n2) соединениями. Анализ, необходимый для классификации каждого пакета, проходящего через маршрутизатор (чтобы определить его резервирование), становится очень дорогим, возможно даже чересчур, и использование ресурсов может оказаться неэффективным. Протоколы Diffserv, предлагающие только статистические гарантии, обходится без такого дорогостоящего анализа. Маршрутизатор просматривает всего один бит заголовка. Ни один из этих механизмов не подходит для реализации сетей с перекрытиями из-за серьезных проблем, возникающих при эмуляции многопользовательской сети. Представьте себе медицинскую систему мониторинга, работающую по 10-мегабитной сети, обратиться к которой можно из 100 конечных точек. Мы хотим перенести это приложение в сеть с перекрытиями, реализованную с использованием механизма качества обслуживания в качестве базового строительного блока. Вполне вероятно, что резкое увеличение нагрузки, связанной с конкретной парой конечных точек (источник, пересылающий информацию некоторому адресату) может достичь предела производительности сети с перекрытиями. Таким образом, в нашем примере, надстраиваемая сеть должна гарантировать совокупную полосу пропускания 10 Мбит/с, но при этом иметь возможность предоставить пиковую полосу пропускания любой паре пользователей, которые оказались в состоянии генерировать полную нагрузку, когда все остальные конечные точки сети простаивают. Протокол резервирования ресурсов в зависимости от соединения может, таким образом, быть вынужден резервировать O(1002 * 10) Мбит/с или 100 Гбит/с емкости центрального маршрутизатора. Действительно, такая реализация резервирования ресурсов впрямую может оказаться неудовлетворительной. Существуют различные пути совершенствования этого решения. Например, мы могли бы динамически резервировать ресурсы для пар конечных точек так, чтобы в любой момент времени размер совокупной зарезервированной полосы пропускания не превышал 10 Мбит/с, но с изменением плана резервирования по мере необходимости. Помимо того, что изменение резервирования полосы пропускания потребует времени, оно также потребует распределенной координации с гарантиями отказоустойчивости. В силу вышесказанного мы отказались от такого подхода как чрезвычайно сложного. Точно также мы можем представить себе периодическую многоадресную рассылку профайла с описанием деятельности в сети всем конечным точкам так, что все они получают полное представление о работе сети в целом. Недостаток этого решения — увеличение накладных расходов, поскольку число рассылаемых сообщений будет расти квадратично. По мере наращивания размеров сети с перекрытиями число таких сообщений будет расти, по крайней мере, линейно с увеличением числа конечных точек, причем каждое из сообщений представляет собой рассылку по n-1 адресу. Такая фоновая нагрузка кажется абсолютно неприемлемой. Более того, чем выше требуемое качество данных, тем больше будут накладные расходы. Вместо того чтобы продолжать исследования в этом направлении я пришел к более серьезному выводу: любое решение VON, использующее модель резервирования точка-точка или механизм поддержки качества обслуживания, будет действительно дорогим или плохо масштабируемым. Если моя гипотеза верна, NGI вряд ли будет представлять собой дружественную среду для приложений, которым требуется механизм сетей с перекрытиями. Альтернативы,
поддерживающие VON Окончание статьи, в
котором рассматриваются конкретные способы построения VON, будет опубликовано
в следующем выпуске рассылки... | ||||
Новости и события в области защиты информации | ||||
Очередная дыра в Internet Explorer 5 и Outlook Express, от которой не спасет даже отключение Active Scripting Известный болгарский специалист по компьютерной безопасности Георгий Гунинский отыскал в браузере Microsoft Internet Expolorer 5 и почтовой программе Outlook Express ещё одно уязвимое место, которым могут воспользоваться хакеры. По словам Гунинского, используя сочетание языков XML и XSL, можно добиться выполнения вредоносных скриптов, даже если Active Scripting в настройках браузера отключён. Особую угрозу эта ошибка представляет для пользователей Outlook Express: если раньше они могли в какой-то степени обезопасить себя от почтовых вирусов, то теперь им придётся рассчитывать только на свою бдительность. 18 апреля Гунинский уведомил Microsoft о существовании проблемы, и сейчас компания ищет способы её решения. (источник - http://novosti.online.ru, опубликовано 25.04.2001) |
||||
Пользователи The Bat! – остерегайтесь Интернет-червя "Stator" Обнаружена первая вредоносная программа, распространяющаяся при помощи популярной почтовой программы The Bat! "Лаборатория Касперского",
российский лидер в области разработки систем информационной безопасности,
предупреждает пользователей об обнаружении первого Интернет-червя "Stator",
использующего для своего распространения популярную почтовую программу
"The Bat!". Лаборатория Касперского уже получила несколько сообщений
о фактах обнаружения вируса в "диком" виде. Благодаря расширенным функциональным возможностям, гибкости настройки и доступной цене за последние годы "The Bat!" приобрел большую популярность среди опытных пользователей Интернет, прежде всего, в Центральной и Восточной Европе. До недавнего времени, важным преимуществом этой почтовой программы также было отсутствие вредоносных кодов, использовавших в своих целях ее возможности. "В сущности, Stator является продолжением наступления компьютерного андерграунда на компьютерных пользователей. Он еще раз подтверждает известную закономерность: чем популярнее приложение, тем больше внимания обращают на него создатели вирусов", - комментирует Денис Зенкин, руководитель информационной службы компании. Процедуры защиты от Интернет-червя
"Stator" уже добавлены в ежедневное обновление антивирусной
базы Антивируса Касперского™. "Лаборатория Касперского рекомендует
всем пользователям, в особенности тем, кто использует "The Bat!"
загрузить соответствующее
обновление. |
||||
Виртуальная война Вполне возможно, что начинается первая в истории человечества настоящая виртуальная война. Китайские хакеры начали атаковать американские сайты. Но США в долгу не останется. По сообщению агентства Wired News, хакеры США и Китая объявили друг другу войну, несмотря на то, что США и Китай решили дело о сбитом китайском летчике путем мирных переговоров. Сразу же после инцидента, значительно ухудшившего отношения между США и Китаем, китайские хакеры из так называемого "Союза Хакеров Китая" или, как они еще себя называют, "Альянса Красного Гостя" атаковали несколько американских сайтов. К 13 апреля атаке подверглось 9 правительственных сайтов. Китайские хакеры взламывают сайты и оставляют на них послания протеста исключительно из патриотизма, денег им за это никто не платит. Сейчас китайские хакеры призывают всех своих коллег совершать планомерные атаки, взламывая все американские сайты, которые попадутся под руку. Атака начнется 1 мая 2001 года и продлится неделю. Американские специалисты по компьютерной безопасности предупреждают всех системных администраторов, чтобы они предприняли необходимые меры повышения безопасности компьютерных систем и сайтов. Они также заявляют, что на этот раз китайские хакеры не ограничатся только правительственными сайтами и системами, так что ни один системный администратор на территории США не может считать, что его эта атака не коснется. Хакер и консультант по компьютерной безопасности из Будапешта по имени Талтос (Taltos) предупредил всех заинтересованных лиц, что китайские хакеры будут использовать весь свой потенциал и могут заметить даже мельчайшие недочеты в защите компьютеров. По мнению Талтоса, хакеры не будут разбираться, кому принадлежит сайт, правому или виноватому. Они будут гнаться, что называется, за количеством, не производя никакого предварительного отбора. 22-летний хакер Жи Ен Цу (Jia En Zhu) из Пекина считает, что США настраивают ближайших соседей Китая против его страны. "США стремится окружить Китай врагами, но мы можем протестовать против этого в Интернете и блокировать американские сайты," - заявил он. Акция протеста носит название "Laodong Jie Wuy Strike" ("Забастовка в День труда") в честь международного дня рабочих. Основным днем забастовки станет 4 мая - национальный китайский праздник "День молодости". Однако американские хакеры не намерены позволить китайцам безнаказанно вламываться в их киберпространство. Группа хакеров под названием PoizonBOx взломала уже около сотни китайских сайтов. Контратака американцев началась 4 апреля. Операция проходит под кодовым названием ChinaKiller. В отличие от своих китайских коллег, хакеры из США взламывают сайты выборочно и аккуратно, воздерживаясь от того, чтобы оставлять на сайтах противника политические лозунги или выражения неприязни к китайцам. На сайтах они оставляют сообщения "Сайт поимели PoizonBOx", а также координаты сайта хакерских новостей Security News Portal. Веб-мастер этого новостного сайта находится в полном неведении, почему группа хакеров решила прорекламировать его сайт таким образом. Другие американские хакеры также постепенно присоединяются к войне. Хакер по имени Pr0phet, специализирующийся на дефейсе и уже взломавший два китайских сайта, призвал всех американских хакеров отмстить неразумным китайцам и "к чертовой матери порушить все их сервера". Хакер не думает, что эта "войнушка" будет иметь какие-либо политические последствия. Его цель - "поиметь этот Китай любым способом". А ведь совсем недавно все
считали, что виртуальные войны - всего лишь выдумки фантастов. |
||||
Приз 35 тыс. фунтов за взломанный сервер В Лондоне проходит соревнование среди хакеров, победитель которого получит приз в 35 тыс. фунтов стерлингов, сообщает ZDNet UK. Для участия в соревновании приглашены специалисты по безопасности со всего мира. Тому из них, кто сможет сломать веб-сервер, защищенный известной системой PitBull, получит круглую сумму в английской валюте. Для победы хакеру необходимо получить доступ на сервер и заменить заглавные страницы нескольких сайтов, принадлежащих несуществующим компаниям: xType Moto-Rockets и xCursion Adventure Travel. Результаты соревнования и имена победителей будут опубликованы на сайте Argus через три дня после начала акции. (источник - http://www.cnews.ru, опубликовано 20.04.2001) |
||||
Новый вирус разбивает сердца Компании, специализирующиеся на разработке систем безопасности, предупреждают о появлении нового компьютерного вируса, который маскируется под программу для поиска партнеров для любовных развлечений. Новый вирус, получивший название Matcher, сейчас распространяется по компьютерам сотрудников европейских компаний. Вирус активизируется при открытии приложения к электронному письму и несет потенциальну опасность только пользователям Windows. Этот вирус менее опасен, чем нашумевший I Love You, однако, теоретически, он может создать угрозу путем перегрузки почтовых серверов по всему миру. "Что интересно, у этого вируса есть программный таймер и он рассылает себя буквально по всем адресам, которые может найти, - заявил глава отдела антивирусных разработок компании Symantec Эрик Чейн (Eric Chein). - А это может привести к значительной перегрузке почтовых серверов". "Данный вирус не является чем-то из ряда вон выходящим и не наносит пользователям сколько-нибудь ощутимый вред в виде уничтоженной информации или утечки конфиденциальной информации. Вместе с тем, уже сам факт его присутствия на компьютерах и массовая несанкционированная рассылка может принести ущерб имиджу компании или индивидуального пользователя", - считает Евгений Касперский, руководитель антивирусных исследований "Лаборатории Касперского". (источник - http://www.cnews.ru/, опубликовано 19.04.2001) |
||||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||||
По данным http://www.attrition.org/mirror/attrition/
за период с 4 по 17 апреля было взломано 424 Веб сайтов, в том числе в
домене .ru - В Network Time Protocol Daemon
(ntpd) версий 4.0.99k, 4.0.99b обнаружена дыра, которая позволяет злоумышленнику
удаленно получить В текущей версии IP-Filter
(3.4.16)( распространенный пакетный фильтр, написанный Darren Reed) и
весьма вероятно в остальных версиях, В Xsun под OS Solaris версий
7/8 (на платформах x86 и sparc) обнаружена дыра, позволяющая зарегистрированным
пользователям получить полномочия пользователя root. |
||||
Новости компании | ||||
Обе компании представляют новую совместную разработку и другие свои продукты на стенде S 332 во втором павильоне Экспоцентра на Красной Пресне. Совместное решение представляет собой комплексную систему, призванную максимально облегчить предприятиям малого и среднего бизнеса задачу по обеспечению безопасности при работе с информацией в электронном виде. Программный продукт ViPNet OFFICE компании "Инфотекс" - это высокоэффективное средство создания и управления VPN, позволяющее создать единую защищенную сеть на основе любых открытых каналов связи, обеспечивающее защищенную работу мобильных и удаленных пользователей в корпоративной сети посредством Интернет из любой точки мира. С другой стороны - это интегрированные с ним средства защиты сети в целом, ее сегментов и каждого клиента сети в отдельности (защита TCP/IP трафика, создаваемого любыми приложениями и программами; защита рабочих станций, серверов WWW, баз данных и приложений; защищенные автопроцессинг и транзакции для финансовых и банковских приложений, платежных систем). На основе ПО ViPNet в компании может быть реализован конфиденциальный документооборот с использованием процедур шифрования и Электронно-Цифровой подписи. Со своей стороны, "Аладдин"
предоставляет свой продукт Secret Disk, предназначенный для защиты конфиденциальной
информации, хранящейся на персональных компьютерах. Аппаратная идентификация
обеспечивается с помощью брелока eToken R2. "Представленный на выставке
продукт - первый результат нашего сотрудничества, - отметил Андрей Куприянов,
руководитель отдела корпоративных проектов компании Aladdin Software Security
R.D. - Как "Инфотекс", так и "Аладдин" предоставляют
гибкие решения, и мы намерены развивать наше сотрудничество, добиваясь
совместимости наших продуктов". |
||||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
В избранное | ||