Сетевая безопасность

Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 20:12, курс лекций

Описание работы

Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети.

Содержание работы

Основные понятия безопасности
Конфиденциальность, целостность и доступность данных
Классификация угроз
Системный подход к обеспечению безопасности
Политика безопасности
Базовые технологии безопасности
Шифрование
Аутентификация, авторизация, аудит
Технология защищенного канала
Технологии аутентификации
Сетевая аутентификация на основе многоразового пароля
Аутентификация с использованием одноразового пароля
Аутентификация на основе сертификатов
Аутентификация информации
Система Kerberos
Первичная аутентификация
Получение разрешения на доступ к ресурсному серверу
Получение доступа к ресурсу
Достоинства и недостатки
Выводы
Задачи и упражнения

Файлы: 1 файл

сетевая безопасность.docx

— 1.00 Мб (Скачать файл)

Односторонние функции  шифрования 
Во многих базовых технологиях безопасности используется еще один прием шифрования — шифрование с помощью односторонней функции (one-way function), называемой также хэш-функцией (hash function), или дайджест-функцией (digest function).

Эта функция, примененная  к шифруемым данным, дает в результате значение (дайджест), состоящее из фиксированного небольшого числа байт (рис. 11.5, а). Дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая односторонняя  функция шифрования (ОФШ) была применена  для получения дайджеста, заново вычисляет его, используя незашифрованную  часть сообщения. Если значения полученного  и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям. Знание дайджеста не дает возможности  восстановить исходное сообщение, но зато позволяет проверить целостность  данных.

Дайджест является своего рода контрольной суммой для исходного  сообщения. Однако имеется и существенное отличие. Использование контрольной  суммы является средством проверки целостности передаваемых сообщений  по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой ситуации ничто  не мешает подменить сообщение, добавив  к нему новое значение контрольной  суммы. Получатель в таком случае не заметит никакой подмены.

В отличие от контрольной  суммы при вычислении дайджеста  требуются секретные ключи. В  случае если для получения дайджеста  использовалась односторонняя функция  с параметром, который известен только отправителю и получателю, любая  модификация исходного сообщения  будет немедленно обнаружена.

Рис. 11.5. Односторонние функции шифрования

На рис. 11.5, б показан  другой вариант использования односторонней  функции . шифрования для обеспечения  целостности данных. В данном случае односторонняя функция не имеет  параметра-ключа, но зато применяется  не просто к сообщению, а к сообщению, дополненному секретным ключом. Получатель, извлекая исходное сообщение, также  дополняет его тем же известным  ему секретным ключом, после чего применяет к полученным данным одностороннюю  функцию. Результат вычислений сравнивается с полученным по сети дайджестом.

Помимо обеспечения целостности  сообщений дайджест может быть использован  в качестве электронной подписи  для аутентификации передаваемого  документа.

Построение односторонних  функций является трудной задачей. Такого рода функции должны удовлетворять  двум условиям: 

  • по дайджесту, вычисленному с помощью данной функции, невозможно каким-либо образом вычислить исходное сообщение; 
  • должна отсутствовать возможность вычисления двух разных сообщений, для которых с помощью данной функции могли быть вычислены одинаковые дайджесты.

Наиболее популярной в  системах безопасности в настоящее  время является серия хэш-функций MD2, MD4, MD5. Все они генерируют дайджесты  фиксированной длины 16 байт. Адаптированным вариантом MD4 является американский стандарт SHA, длина дайджеста в котором  составляет 20 байт. Компания IBM поддерживает односторонние функции MDC2 и MDC4, основанные на алгоритме шифрования DES.

 

Аутентификация, авторизация, аудит 

Аутентификация

Аутентификация (authentication) предотвращает  доступ к сети нежелательных лиц  и разрешает вход для легальных  пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что  и идентификаторы любых других объектов, файлов, процессов, структур данных, но они не связаны непосредственно  с обеспечением безопасности. Идентификация  заключается в сообщении пользователем  системе своего идентификатора, в  то время как аутентификация —  это процедура доказательства пользователем  того, что он есть тот, за кого себя выдает, в частности, доказательство того, что  именно ему принадлежит введенный  им идентификатор.

В процедуре аутентификации участвуют две стороны: одна сторона  доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет  эти доказательства и принимает  решение. В качестве доказательства аутентичности используются самые  разнообразные приемы: 

  • аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.); 
  • аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта; 
  • аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора.

Сетевые службы аутентификации строятся на основе всех этих приемов, но чаще всего для доказательства идентичности пользователя используются пароли. Простота и логическая ясность  механизмов аутентификации на основе паролей в какой-то степени компенсирует известные слабости паролей. Это, во-первых, возможность раскрытия и разгадывания паролей, а во-вторых, возможность  «подслушивания» пароля путем анализа  сетевого трафика. Для снижения уровня угрозы от раскрытия паролей администраторы сети, как правило, применяют встроенные программные средства для формирования политики назначения и использования  паролей: задание максимального  и минимального сроков действия пароля, хранение списка уже использованных паролей, управление поведением системы  после нескольких неудачных попыток  логического входа и т. п. Перехват паролей по сети можно предупредить путем их шифрования перед передачей  в сеть.

Легальность пользователя может  устанавливаться по отношению к  различным системам. Так, работая  в сети, пользователь может проходить  процедуру аутентификации и как  локальный пользователь, который  претендует на использование ресурсов только данного компьютера, и как  пользователь сети, который хочет  получить доступ ко всем сетевым ресурсам. При локальной аутентификации пользователь вводит свои идентификатор и пароль, которые автономно обрабатываются операционной системой, установленной  на данном компьютере. При логическом входе в сеть данные о пользователе (идентификатор и пароль) передаются на сервер, который хранит учетные  записи обо всех пользователях сети. Многие приложения имеют свои средства определения, является ли пользователь законным. И тогда пользователю приходится проходить дополнительные этапы  проверки.

В качестве объектов, требующих  аутентификации, могут выступать  не только пользователи, но и различные  устройства, приложения, текстовая  и другая информация. Так, например, пользователь, обращающийся с запросом к корпоративному серверу, должен доказать ему свою легальность, но он также  должен убедиться сам, что ведет  диалог действительно с сервером своего предприятия. Другими словами, сервер и клиент должны пройти процедуру  взаимной аутентификации'. Здесь мы имеем дело с аутентификацией  на уровне приложений. При установлении сеанса связи между двумя устройствами также часто предусматриваются  процедуры взаимной аутентификации на более низком, канальном уровне. Примером такой процедуры является аутентификация по протоколам РАР и CHAP, входящим в семейство протоколов РРР. Аутентификация данных означает доказательство целостности этих данных, а также  того, что они поступили именно от того человека, который объявил  об этом. Для этого используется механизм электронной подписи.

В вычислительных сетях процедуры  аутентификации часто реализуются  теми же программными средствами, что  и процедуры авторизации. В отличие  от аутентификации, которая распознает легальных и нелегальных пользователей, система авторизации имеет дело только с легальными пользователями, которые уже успешно прошли процедуру  аутентификации. Цель подсистем авторизации  состоит в том, чтобы предоставить каждому легальному пользователю именно те виды доступа и к тем ресурсам, которые были для него определены администратором системы.

Авторизация доступа

Средства авторизации (authorization) контролируют доступ легальных пользователей  к ресурсам системы, предоставляя каждому  из них именно те права, которые ему  были определены администратором. Кроме  предоставления прав доступа пользователям  к каталогам, файлам и принтерам  система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких  как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.

Система авторизации наделяет пользователя сети правами выполнять  определенные действия над определенными  ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которые часто делят  на два класса: 

  • избирательный доступ; 
  • мандатный доступ.

Избирательные права доступа  реализуются в операционных системах универсального назначения. В наиболее распространенном варианте такого подхода  определенные операции над определенным ресурсом разрешаются или запрещаются  пользователям или группам пользователей, явно указанным своими идентификаторами. Например, пользователю, имеющему идентификатор User_T, может быть разрешено выполнять  операции чтения и записи по отношению  к файлу Filet. Модификацией этого способа  является использование для идентификации  пользователей их должностей, или  факта их принадлежности к персоналу  того или иного производственного  подразделения, или еще каких-либо других позиционирующих характеристик. Примером такого правила может служить  следующее: файл бухгалтерской отчетности BUCH могут читать работники бухгалтерии  и руководитель предприятия.

Мандатный подход к определению  прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени  секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем  допуска к этой информации. Такой  подход используется в известном  делении информации на информацию для  служебного пользования, «секретно», «совершенно  секретно». При этом пользователи этой информации в зависимости от определенного для них статуса получают различные формы допуска: первую, вторую или третью. В отличие от систем с избирательными правами доступа в системах с мандатным подходом пользователи в принципе не имеют возможности изменить уровень доступности информации. Например, пользователь более высокого уровня не может разрешить читать данные из своего файла пользователю, относящемуся к более низкому уровню. Отсюда видно, что мандатный подход является более строгим, он в корне пресекает всякий волюнтаризм со стороны пользователя. Именно поэтому он часто используется в системах военного назначения.

Процедуры авторизации реализуются  программными средствами, которые могут  быть встроены в операционную систему  или в приложение, а также могут  поставляться в виде отдельных программных  продуктов. При этом программные  системы авторизации могут строиться  на базе двух схем: 

  • централизованная схема авторизации, базирующаяся на сервере;  
  • децентрализованная схема, базирующаяся на рабочих станциях.

В первой схеме сервер управляет  процессом предоставления ресурсов пользователю. Главная цель таких  систем — реализовать «принцип единого  входа». В соответствии с централизованной схемой пользователь один раз логически  входит в сеть и получает на все  время работы некоторый набор  разрешений по доступу к ресурсам сети. Система Kerberos с ее сервером безопасности и архитектурой клиент-сервер является наиболее известной системой этого  типа. Системы TACACS и RADIUS, часто применяемые  совместно с системами удаленного доступа, также реализуют этот подход.

При втором подходе рабочая  станция сама является защищенной —  средства защиты работают на каждой машине, и сервер не требуется. Рассмотрим работу системы, в которой не предусмотрена  процедура однократного логического  входа. Теоретически доступ к каждому  приложению должен контролироваться

средствами безопасности самого приложения или же средствами, существующими в той операционной среде, в которой оно работает. В корпоративной сети администратору придется отслеживать работу механизмов безопасности, используемых всеми типами приложений — электронной почтой, службой каталогов локальной  сети, базами данных хостов и т. п. Когда  администратору приходится добавлять  или удалять пользователей, то часто  требуется вручную конфигурировать  доступ к каждой программе или  системе.

В крупных сетях часто  применяется комбинированный подход предоставления пользователю прав доступа  к ресурсам сети: сервер удаленного доступа ограничивает доступ пользователя к подсетям или серверам корпоративной  сети, то есть к укрупненным элементам  сети, а каждый отдельный сервер сети сам по себе ограничивает доступ пользователя к своим внутренним ресурсам: разделяемым каталогам, принтерам  или приложениям. Сервер удаленного доступа предоставляет доступ на основании имеющегося у него списка прав доступа пользователя (Access Control List, ACL), а каждый отдельный сервер сети предоставляет доступ к своим ресурсам на основании хранящегося у него списка прав доступа, например ACL файловой системы.

Подчеркнем, что системы  аутентификации и авторизации совместно  выполняют одну задачу, поэтому необходимо предъявлять одинаковый уровень  требований к системам авторизации  и аутентификации. Ненадежность одного звена здесь не может быть компенсирована высоким качеством другого звена. Если при аутентификации используются пароли, то требуются чрезвычайные меры по их защите. Однажды украденный пароль открывает двери ко всем приложениям  и данным, к которым пользователь с этим паролем имел легальный  доступ.

Аудит

Аудит (auditing) — фиксация в  системном журнале событий, связанных  с доступом к защищаемым системным  ресурсам. Подсистема аудита современных  ОС позволяет дифференцирование  задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или  любые попытки создать, получить доступ или удалить системные  ресурсы. Аудит используется для  того, чтобы засекать даже неудачные  попытки «взлома» системы.

Информация о работе Сетевая безопасность