Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #69 от 28.06.2002
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
Новости компании Инфотекс |
||||
"VPN: Время пришло?" | ||||
Потребовалось примерно два
года, чтобы устранить этот технологический барьер с помощью сложнейших
разработок в области высокоскоростных крипто-алгоритмов и ASIC-чипов.
Сегодня производители VPN-инфраструктур обеспечивают высочайшие требования
безопасности (IPSec с использованием режима 3DES-CBC) и предлагают скорость
2 Гбит/с. Такое повышение производительности близко к критическому, поскольку
они создают импульс к распространению VPN.
Однако здесь есть одна серьезная трудность. Сейчас операторы и ISP фактически разделились на два лагеря: приверженцев подхода VR (virtual router) и сторонников BGP/MPLS (Border Gateway Protocol/Mmultiprotocol Label Switching) с использованием VRF (virtual route forwarding). Самые авторитетные специалисты отрасли зачастую придерживаются противоположных точек зрения. Хотя сама концепция VPN проста, детали ее реализации сложны, и именно здесь возникли жаркие дебаты. Для понимания сути проблемы необходимо детальнее познакомиться с технической реализацией VPN. Как правило, в VPN-системе используются маршрутизаторы трех типов: маршрутизатор CE (customer edge), который находится у клиента, маршрутизатор PE (provider edge) на границе сети провайдера и маршрутизатор P (provider), который находится в ядре сети провайдера. Одно или несколько CE-устройств, расположенных в системах клиента, подключены через канал передачи данных (PPP, ATM, Ethernet, frame relay) к одному или нескольким PE-маршрутизаторам. Администрированием VPN, как правило, занимается сервис-провайдер, а логические функции находятся на границе сети оператора, а не у клиента. Понятие VR (virtual router) обозначает логический маршрутизатор (то есть отдельный элемент протокола маршрутизации и связанных с ним таблиц), который работает внутри физического маршрутизатора. Каждый VR ведет себя как физический маршрутизатор и поддерживает равноправные взаимоотношения со всеми остальными VR и CE-маршрутизаторами, входящими в VPN-домен. Подход VR прямолинеен и прост -- связь каждого с каждым. Хотя в этом подходе могут использоваться различные протоколы, он не привязан к одной базовой технологии. VR использует стандартную маршрутизацию 3-го уровня и взаимодействует в пределах ядра с применением туннельных механизмов (например, IPSec, L2TP, PPP), для того чтобы создавать виртуальные соединения. MPLS также может использоваться для туннелирования. VR может поддерживать любой разрешенный протокол, в том числе BGP, OSPF, IS-IS или RIP. Архитектура BGP/MPLS сложнее. В подходе BGP/MPLS используются MPLS-пути в рамках IP-сети. Каждый PE-маршрутизатор поддерживает BGP-отношения с любым другим PE-маршрутизатором. Кроме того, каждое PE-устройство подключено к каждому PE-устройству, входящему в VNP-подсеть. Второй уровень VNP-подсетей отвечает за пути, которые поддерживают связь с CE-маршрутизаторами (этот подход известен под кодом IETF RFC2547bis и является дополнением к RFC2547). При использовании подхода VR уровень безопасности выше, чем у BGP/MPLS. Если требуются сильные функции шифрования и идентификации, то IPSec использует туннели и кодирование, обеспечивая сохранность данных. Однако у подхода VR есть несколько серьезных недостатков. Во-первых, производительность. Шифрование приводит к запаздыванию, поскольку пакеты, получаемые на входном маршрутизаторе, должны шифроваться и преобразовываться в IP-пакеты. А в точке выхода маршрутизатор должен провести обратное преобразование, на это тоже требуется время. Использование дополнительных функций безопасности (например, DES или Triple DES) вызывает еще большее запаздывание. Во-вторых, масштабируемость. Каждый CE-маршрутизатор должен поддерживать взаимоотношения со всеми другими CE и VR, входящими в VPN-домен, а также поддерживать несколько копий протокола маршрутизации, что вызывает большую нагрузку на маршрутизаторы PE и CE, особенно в крупных сетях. Кроме этого, по мере роста числа абонентов приобретают все большее значение проблемы масштабируемости и управляемости. В решении BGP/MPLS используются существующие в сети оператора BGP-отношения между маршрутизаторами, что позволяет клиентам избегать необходимости поддержки MPLS или каких-либо VPN-функций. При этом задержка минимальна, поскольку в данном решении не предполагается дополнительное шифрование и преобразование. Кроме того, сложные сети могут легко и экономно конфигурироваться операторами, поскольку при добавлении новых услуг маршрутизаторы, находящиеся в ядре сети или на стороне заказчика, конфигурироваться не должны. В результате время реализации значительно снижается. Но у этого подхода есть и недостатки -- часть специалистов считает, что он менее надежен, чем подход VR. Хотя многие придерживаются мнения, что сочетание преимуществ технологий IPSec и MPLS в сети провайдера может обеспечить безопасность VPN. Кроме того, реализация MPLS и BGP в ядре сети оператора может быть очень сложной, особенно для небольших операторов, однако большинство средних/крупных операторов уже используют BGP и рассматривают возможность использования MPLS. Конечно, в идеальном случае сервис-провайдер хотел бы поддерживать оба подхода, однако это непрактично. Для мелких сетей с умеренным количеством абонентов, не ожидающих значительного роста и нетребовательных к новым услугам, предпочтительней подход VR. Для операторов и ISP с крупными сетями, которые поддерживают тысячи абонентов и ожидают значительного роста, и к тому же нуждаются в гибком решении для поддержки этого роста, правильней подход BGP/MPLS. Однако дебаты внутри рабочей группы IETF Provider Provisioned VPN по поводу того, какая технология лучше, не прекращаются. Поэтому сегодня выбор подхода к реализации VPN зависит от провайдера. И клиентам необходимо с этим считаться.
Рынок мгновенно откликнулся на эту ситуацию. По данным Infonetics Research, в первой половине 2001 года рынок VPN-продуктов более чем вдвое увеличил объем своих доходов по сравнению со второй половиной 2000 года -- с $313 млн. до $706 млн. Согласно некоторым исследованиям, рост VPN даже больше, чем просто взрывной: более 50% компаний планируют реализовать VPN к концу 2002 года. VPN-системы сегодня наконец стали оправдывать связанные с ними надежды, и предприятия, телекоммуникационные компании и сервисные провайдеры активно начинают использовать их преимущества.
Проблема крайне серьезна. Каждый месяц 5 тыс. удаленных пользователей подключаются к корпоративной сети компании и через несколько лет их число значительно возрастет, поскольку все большему числу из 100 тыс. сотрудников Kaiser требуется доступ к критическим данным из удаленных точек. Обеспечение безопасности данных, доступ к которым осуществляется с таким размахом, в любом случае будет делом весьма непростым. Еще более усугубляет положение то, что, согласно федеральному акту Health Insurance Portability and Accountabillity Act от 1996 года, Kaiser обязана выполнить дополнительные требования по обеспечению конфиденциальности медицинских записей пациента. Хочешь -- не хочешь, но компания обязана закрыть доступ посторонних лиц к личным данным пациента и при этом позволить врачам свободно работать с данными из удаленных офисов. До недавних пор Kaiser передавала информацию по выделенным линиям и dial-up. Однако этот подход становился все дороже. Кроме того, передача больших файлов с помощью услуг dial-up проходила мучительно медленно. Средняя стоимость такой системы в год на одного пользователя составляла $480, что было очень дорого.
| ||||
Новости и события в области защиты информации | ||||
Стандарт безопасности веб-сервисов ждет своего утверждения IBM, Microsoft и VeriSign представили на рассмотрение в OASIS финальную версию своего стандарта безопасности для веб-сервисов WS-Security. Эти спецификации, объединяющие в себе множество механизмов и технологий, касающихся сетевой безопасности, должны позволить разноплатформенным и использующим разные средства защиты системам эффективно взаимодействовать в интернете друг с другом. В их число, в частности, входят стандарт Simple Object Access Protocol (основанный на XML протокол обмена сообщениями между сервисами) и функции, связанные с конфиденциальностью, идентификацией и целостностью SOAP-сообщений. Многими экспертами WS-Security
рассматривается как один из ключевых стандартов безопасности веб-сервисов.
Среди компаний, которые уже заявили о поддержке WS-Security: Baltimore
Technologies, BEA Systems, Cisco Systems, Documentum, Entrust, Intel,
Iona, Netegrity, Novell, Oblix, OpenNetwork, RSA Security, SAP, Sun Microsystems
и Systinet. В середине апреля IBM выпустила дополнения к своему инструментарию
Web Services Toolkit for dynamic e-business, где были реализованы некоторые
элементы WS-Security. |
||||
На Windows повесят новые замки На этой неделе софтверный гигант обнародовал широкомасштабный план укрепления защиты ПК посредством введения новых функций в операционную систему Windows и заключения соглашений с производителями аппаратуры для создания надежной вычислительной платформы, на которой смогут работать новые программные компоненты. "Здесь есть и потенциальные преимущества, и потенциальные проблемы с точки зрения неприкосновенности частной информации, — комментирует заместитель директора Центра развития демократии и технологии (CDT) Алан Дэвидсон (Alan Davidson). — Все зависит от способа, каким это будет сделано". Станет ли технология с кодовым названием Palladium оплотом безопасности или же источником головной боли для Microsoft, во многом зависит от решений, которые компании еще предстоит принять. Если все будет сделано правильно, сплав защищенных ПО и аппаратуры может оказаться надежным хранилищем персональных данных, проникнуть в которое будет нелегко. В противном случае система позволит Голливуду, фирмам звукозаписи и другим компаниям следить за зрителями и слушателями их медиафайлов. Microsoft посвятила в свои планы CDT и другие правозащитные группы, и организация Дэвидсона решила, что, так как до этапа реального проектирования компании еще далеко, судить, как повлияет данная технология на права потребителей, пока рано. По словам менеджера проекта Microsoft Марио Жуареса (Mario Juarez), в виде готового продукта Palladium появится не раньше второго полугодия 2004 года. "О сроках начала поставок говорить пока рано", — заявил Жуарес. Проект, первое сообщение о котором появилось на этой неделе в журнале Newsweek, должен соединить новейшие достижения в области процессоров и системных плат Intel и Advanced Micro Devices с будущей версией Windows, в систему защиты которой должны быть внесены коренные изменения с добавлением новой технологии управления правами доступа. Сочетание аппаратных элементов с программными способно повысить безопасность большинства, если не всех операций с ПК. Проект предусматривает создание внутри ПК специальной зоны, в которой ПО сможет работать безопасно. Это защищенное пространство не допустит несанкционированного изменения данных, что значительно усложнит работу таких программ, как вирусы и "троянцы". Кроме того, введение в систему технологии управления цифровыми правами, которая значится в списке пожеланий голливудских медиагигантов, сделает копирование цифровых медиафайлов практически невозможным. "Microsoft давно хотела реализовать управление цифровыми правами. По мере расширения доступности видеоконтента этот вопрос звучит все острее, — говорит аналитик IDC Роджер Кей (Roger Kay). — Но для этого потребуется выйти за пределы простого шифрования". Сегодня защита ПК во многих случаях сводится к шифрованию данных, хранящихся на жестком диске, или к их передаче по интернету с использованием виртуальной частной сети. Однако в большинстве случаев средства защиты ограничиваются паролем, который можно подобрать, а иногда еще и хранящимся на жестком диске цифровым ключом, который можно скопировать. Новая аппаратура, необходимая для работы Palladium, хранит ключи в электронном сейфе, не доступном никому, даже пользователю. Данные и программы, для доступа к которым сегодня достаточно одного пароля, в системе Palladium будут защищены паролем пользователя и ключом ПК. Файл, переписанный на другой компьютер, становится недоступным, так как у этого компьютера другой ключ. Медиагиганты, мечтающие продавать свой контент по интернету, уверены, что в ближайшие пять лет благодаря распространению широкополосного доступа и более быстродействующих ПК индустрия достигнет того уровня, когда система защиты, подобная Palladium, станет необходима. Однако ее значение не ограничивается контролем за медиафайлами. Возможность надежно хранить данные и уверенно выполнять программы нужна, например, для веб-сервисов самой Microsoft .Net. "Эту систему можно считать аппаратным якорем, гарантирующим полную безопасность", — говорит Жуарес. Ввиду такой важности проекта компания серьезно настроена в отношении работы с правозащитниками. "Пусть они испытают нас, — говорит Жуарес. — Их голос и их соображения важны для этого проекта". Новая технология, какой она видится сегодня, позволит расширить возможности Windows, но не повлияет на совместимость операционной системы с приложениями. "Все, к чему люди привыкли в Windows, сохранится, — говорит Жуарес. — Чтобы эти новые возможности заработали, пользователь должен будет сознательно включить их". Жуарес поспешил дистанцировать проект от продвигаемой Голливудом технологии управления цифровыми правами, которую основная масса пользователей не поддерживает и за которой тщательно наблюдают правозащитники. Управление цифровыми правами позволяет владельцу авторских прав полностью контролировать характер использования авторских произведений. Технология защиты контента может ограничивать права потребителей на "добросовестное использование". Однако Жуарес признает, что программная часть Palladium базируется главным образом на методах, запатентованных Microsoft в декабре прошлого года под названием "Операционная система управления цифровыми правами". В патенте описываются способы использования фундаментальных технологий, которые сами по себе не служат для защиты цифрового контента, но в сочетании с решением управления цифровыми правами, входящим в Palladium, способны обеспечить его неприкосновенность. Жуарес утверждает, что название патента вводит в заблуждение. "Пожалуй, это самое неудачное наименование за всю историю патентов, — говорит он. — Управление цифровыми правами — это лишь часть возможностей, обеспечиваемых этим ПО". Изменения в Windows будут сопровождаться собственными инициативами Microsoft в области разработки аппаратуры защищенных компьютеров. Софтверный гигант участвует и в альянсе Trusted Computing Platform Alliance (TCPA), но над аппаратной поддержкой для проекта Palladium работает не в рамках этой организации, а непосредственно с такими компаниями, как Intel и AMD. Тем не менее, по словам директора по защищенным решениям отделения IBM РС Кляйна Андерсона (Clain Anderson), в основе проекта Palladium лежит разрабатываемая TCPA конструкция защищенного компьютера. В прошлом году TCPA приняла технологию IBM в качестве своего стандарта защищенной аппаратуры. IBM уже почти три года выпускает ПК со встроенной защитной микросхемой. Постепенно Big Blue добавляет новые возможности и в программное обеспечение защиты своих компьютеров. На долю Intel и AMD вместе приходится около 99% рынка микропроцессоров для ПК и некоторых игровых консолей, таких как Xbox. В год выпускается 140-150 млн ПК. Львиная доля рынка чипсетов для ПК также принадлежит Intel. Недавно президент Intel Пол Отеллини (Paul Otellini) в своем выступлении пообещал, что его компания займется вопросом защищенности ПК. Однако в понедельник представитель компании заявил, что комментировать подобные планы пока слишком рано. Представители AMD высказываются
смелее. "Мы пойдем дальше микропроцессора", — сказал вице-президент компании
Патрик Мурхед (Patrick Moorhead). AMD планирует внести в свои процессоры
изменения, требуемые для поддержки Palladium, и намерена сотрудничать
в этой области с производителями чипсетов и BIOS. Правда, конкретных сроков
появления подобных технологий AMD не называет. |
||||
Компьютер стал оружием массового поражения пользователей Интернет В середине 1980, Бэрри Коллин\Barry Collin, старший научный сотрудник американского Института безопасности и Разведки\Institute for Security and Intelligence, ввел термин "кибертерроризм", чтобы обозначить террористические действия в виртуальном пространстве. Тогда этот термин был бесполезен и использовался лишь для составления прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия ХХ1 века. Однако уже в начале 1990-х годов были зафиксированы первые кибератаки. В 1996 году Марк Поллит\Mark Pollitt, специальный агент Федерального Бюро Расследований (ФБР)\FBI, предложил определение кибертерроризма: "Преднамеренное, политически мотивированная атака против информации, компьютерных систем, компьютерных программ и баз данных в результате насильственного вторжения со стороны международных групп или секретных агентов". По мнению Дэйла Ватсона\Dale Watson, помощника директора ФБР по контртерроризму и контррразведке, угроза кибертерроризма оказалась много больше, чем ожидалось, а функции кибертерроризма невероятно расширились из-за тотального распространения Интернет. По словам Ватсона, угрозой становятся не просто взломы закрытых информационных систем государственных органов для получения доступа к базам данных или секретной информации - спецслужбы достаточно успешно противостоят подобным попыткам. Наибольшую опасность представляют взломы открытых сайтов и компьютерных сетей. Атакуя их кибертеррористы достигают ряда целей. Во-первых, они получают доступ к секретной информации - к примеру на многих сайтах местных органов власти выложена информация, которая может представлять повышенный интерес для террористических групп, например, схемы подземных коммуникаций. Во-вторых, преступники получают возможность получить доступ к личным данным многих пользователей Сети - начиная от их адреса и номера телефона, до подробной информации о личности человека, включая его хобби и распорядок жизни. В-третьих, похищение информации о кредитных карточках позволяет преступникам и террористам похищать деньги - ряд исламистских террористических организаций (в том числе "Аль-Каеда") используют этот метод для пополнения своих касс.По данным Уильяма Черча Williams Church, основателя Международной Ассоциации Профессионалов Контртерроризма и Безопасности\International Association of Counterterrorism Security Professionals, террористическая организация "Ирландская Республиканская Армия"(ИРА)\Irish Republican Army создала специальные группы из числа сочувствующих хакеров, которые выполняли две основные задачи: похищали деньги для ИРА и собирали информацию для будущих терактов. Террористы, готовившие теракты 11 сентября, могли свободно собрать всю необходимую информацию в Интернет. По статистике ФБР, наиболее популярными мишенями кибертеррористов являются военные организации, электростанции, банки, транспортные центры и телекоммуникационные сети как таковые. Компьютерные атаки против государственных учреждений США уже сложно подсчитать. По данным ЦРУ\CIA, за последние три года интернет-представительства центральных органов власти США были атакованы 750 тыс. раз. По другим источникам, число таких атак может достигать 1 млн. Только на сети Космического Командования США\US Space Command в 2001 году было предпринято более 30 тыс. атак. За период с 1998 по 2001год их число возросло в пять раз. Подавляющее большинство злоумышленников остаются на свободе, неизвестно, какие организации или государства стоят за подобными вторжениями. Кроме всего прочего, кибертеррористы обеспечивают свои организации оперативной и надежной связью. Многочисленные чаты и форумы, существующие в Интернете, идеально приспособлены для передачи зашифрованных посланий и приказов. Современные технологии позволяют легко распространять в Сети карты и фотографии. Метод стеганографии (скрытой передачи изображений) доступен - как минимум 140 различных инструментов для стеганографии можно свободно получить в Интернет. Интернет стал идеальным местом и для начинающих террористов. В нем существует масса сайтов, на которых выложена детальная информация о том, как возможно изготовить оружие и взрывчатку из подручных материалов, как как их использовать и т.д. В Сети существуют сайты, через которые открыто ведется рекрутирование новых членов террористических организаций. Попытки спецслужб отследить организаторов подобных операций, как правило, безуспешны. В 2003 году США планируют
выделить специально созданной структуре ФБР по борьбе с кибертерроризмом
- Национальному Центру по Защите Инфраструктуры\ National Infrastructure
Protection Center- $125 млн., что на $50 млн. больше, чем в 2002 году.
Однако и этого может оказаться недостаточным. По мнению Дороти Деннинг\Dorothy
E. Denning, научного сотрудника Джорджтаунского Университета, в ближайшие
годы, если не десятилетия, кибертеррористы будут побеждать в битвах с
правоохранительными органами. Прежде всего потому, что компьютерные взломы
и атаки стали не уникальными случаями, а массовым явлением. |
||||
Пользователи ПК наплевательски относятся к выбору паролей Исследование британской компании Egg показало, что более 60% компьютерных паролей можно легко угадать, обладая минимальными знаниями о пользователе. Результаты исследований, опубликованные сайтом Ananova, показывают, что 23% пользователей используют в качестве пароля имена своих детей, а еще 19% - имена супругов. В 12% случаев паролем является дата рождения человека, а 9% британцев используют в качестве пароля название любимой футбольной команды. Ситуация усугубляется еще и тем, что забывчивые пользователи записывают пароли на бумажках, которые потом приклеивают к монитору или системному блоку компьютера. Естественно, что в таком случае подобрать даже самый заковыристый пароль не составит никакого труда. Кроме того, более 50% пользователей не меняют пароль, если им об этом не напоминают. Выводы, которые делают аналитики
Egg, достаточно просты. Во-первых, пользователям при выборе пароля почаще
следует напрягать свое воображение: не использовать свои персональные
данные и вставлять в пароль цифры и специальные символы (для этого можно
также воспользоваться специальными программами-генераторами паролей).
Во-вторых, пароли следует регулярно менять и скрывать от посторонних глаз. |
||||
Новости компании Инфотекс | ||||
Приглашаем посетить наш форум, посвященный защите информации, виртуальным сетям (VPN) и продуктовому ряду ViPNet. Специалисты компании Инфотекс ответят на все ваши вопросы, связанные с продуктами ViPNet, помогут в случае проблем при инсталляции и эксплуатации наших продуктов, а также проконсультируют по общим вопросам информационной безопасности... |
||||
Обновлена демо-версия интерфейса для встраивания функций ЭЦП на базе криптоядра "Домен-К". Технология ViPNet, основанная на использовании средств криптографической защиты информации (СКЗИ) "Домен-К", предоставляет два варианта интерфейса API для встраивания функций электронной цифровой подписи (ЭЦП) во внешние приложения:
Для встраивания функций ЭЦП в "тонкие" приложения, использующие Web-технологии, можно использовать COM-объект, предоставляющий три функции:
Подпись файлов данным COM-объектом пока не поддерживается, так как для Web-технологий это, как правило, не нужно. Это накладывает определенные ограничения на использование этого объекта в "толстых" приложениях, которые могут оперировать не только со строками (экранными формами), но и с большими документами (файлами). Для "толстых" приложений
предпочтительно использовать более гибкий вариант API, позволяющий подписывать
не только области памяти, но и файлы. СКЗИ "Домен-К" предназначены для встраивания в прикладное программное обеспечение, функционирующее под управлением операционных систем Windows 95/98/ME/NT4/2000/XP. Для встраивания функций ЭЦП во внешние приложения необходимо, прежде всего, установить определенное программное обеспечение (ПО) для Центра регистрации, Центра сертификации (Удостоверяющего центра), а также клиентское ПО. 1. Минимальный вариант поставки ПО:
В этом варианте предполагается, что ответственность за жизненный цикл ключей (контроль срока действия и доставка) полностью возлагается на приложение, в которое встраивается ЭЦП. В ЦУСе производится регистрация пользователей. КЦ формирует корневые сертификаты, секретные ключи подписи и сертификаты открытых ключей подписи и сохраняет их в виде файлов. Доставка этих файлов на клиентские места должна осуществляться каким-то защищенным способом (лично в руки, фельдъегерской связью, транспортом приложения и т.д.). 2. Оптимальный вариант поставки:
3. Максимальный вариант поставки:
При автоматизированном обновлении ключей с помощью технологии ViPNet реализуется следующий жизненный цикл ключей подписи: 1. В ЦУСе регистрируют абонента здесь можно загрузить контрольный пример интерфейса для встраивания функций ЭЦП Домен-К во внешние приложения. |
||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
Подпишитесь на рассылки наших друзей: | ||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||