Сетевая безопасность

Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 20:12, курс лекций

Описание работы

Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети.

Содержание работы

Основные понятия безопасности
Конфиденциальность, целостность и доступность данных
Классификация угроз
Системный подход к обеспечению безопасности
Политика безопасности
Базовые технологии безопасности
Шифрование
Аутентификация, авторизация, аудит
Технология защищенного канала
Технологии аутентификации
Сетевая аутентификация на основе многоразового пароля
Аутентификация с использованием одноразового пароля
Аутентификация на основе сертификатов
Аутентификация информации
Система Kerberos
Первичная аутентификация
Получение разрешения на доступ к ресурсному серверу
Получение доступа к ресурсу
Достоинства и недостатки
Выводы
Задачи и упражнения

Файлы: 1 файл

сетевая безопасность.docx

— 1.00 Мб (Скачать файл)

Учет и наблюдение означает способность системы безопасности «шпионить» за выбранными объектами  и их пользователями и выдавать сообщения  тревоги, когда кто-нибудь пытается читать или модифицировать системный  файл. Если кто-то пытается выполнить  действия, определенные системой безопасности для отслеживания, то система аудита пишет сообщение в журнал регистрации, идентифицируя пользователя. Системный  менеджер может создавать отчеты о безопасности, которые содержат информацию из журнала регистрации. Для «сверхбезопасных» систем предусматриваются  аудио- и видеосигналы тревоги, устанавливаемые  на машинах администраторов, отвечающих за безопасность.

Поскольку никакая система  безопасности не гарантирует защиту на уровне 100 %, то последним рубежом  в борьбе с нарушениями оказывается  система аудита.

Действительно, после того как злоумышленнику удалось провести успешную атаку, пострадавшей стороне  не остается ничего другого, как обратиться к службе аудита. Если при настройке  службы аудита были правильно заданы события, которые требуется отслеживать, то подробный анализ записей в  журнале может дать много полезной информации. Эта информация, возможно, позволит найти злоумышленника или  по крайней мере предотвратить повторение подобных атак путем устранения уязвимых мест в системе защиты. 

 

Технология защищенного  канала

Как уже было сказано, задачу защиты данных можно разделить на две подзадачи: защиту данных внутри компьютера и защиту данных в процессе их передачи из одного компьютера в  другой. Для обеспечения безопасности данных при их передаче по публичным  сетям используются различные технологии защищенного канала.

Технология защищенного  капала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций: 

  • взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями; 
  • защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования; 
  • подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.

Совокупность защищенных каналов, созданных предприятием в  публичной сети для объединения  своих филиалов, часто называют виртуальной  частной сетью (Virtual Private Network, VPN).

Существуют разные реализации технологии защищенного канала, которые, в частности, могут работать на разных уровнях модели OSI. Так, функции популярного  протокола SSL соответствуют представительному  уровню модели OSI. Новая версия сетевого протокола IP предусматривает все  функции — взаимную аутентификацию, шифрование и обеспечение целостности, — которые по определению свойственны  защищенному каналу, а протокол туннелирования РРТР защищает данные на канальном  уровне.

В зависимости от места  расположения программного обеспечения  защищенного канала различают две  схемы его образования: 

  • схему с конечными узлами, взаимодействующими через публичную сеть (рис. 11.6, а); 
  • схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями (рис. 11.6, б).

В первом случае защищенный канал образуется программными средствами, установленными на двух удаленных компьютерах, принадлежащих двум разным локальным  сетям одного предприятия и связанных  между собой через публичную  сеть. Преимуществом этого подхода  является полная защищенность канала вдоль всего пути следования, а  также возможность использования  любых протоколов создания защищенных каналов, лишь бы на конечных точках канала поддерживался один и тот же протокол. Недостатки заключаются в избыточности и децентрализованности решения. Избыточность состоит в том, что вряд ли стоит создавать защищенный канал на всем пути прохождения данных: уязвимыми для злоумышленников обычно являются сети с коммутацией пакетов, а не каналы телефонной сети или выделенные каналы, через которые локальные сети подключены к территориальной сети. Поэтому защиту каналов доступа к публичной сети можно считать избыточной. Децентрализация заключается в том, что для каждого компьютера, которому требуется предоставить услуги защищенного канала, необходимо отдельно устанавливать, конфигурировать и администрировать программные средства защиты данных. Подключение каждого нового компьютера к защищенному каналу требует выполнения этих трудоемких работ заново.

Рис. 11.6. Два способа образования защищенного канала

Во втором случае клиенты  и серверы не участвуют в создании защищенного канала — он прокладывается только внутри публичной сети с коммутацией  пакетов, например внутри Интернета. Канал  может быть проложен, например, между  сервером удаленного доступа поставщика услуг публичной сети и пограничным  маршрутизатором корпоративной  сети. Это хорошо масштабируемое решение, управляемое централизованно как  администратором корпоративной  сети, так и администратором сети поставщика услуг. Для компьютеров  корпоративной сети канал прозрачен  — программное обеспечение этих конечных узлов остается без изменений. Такой гибкий подход позволяет легко  образовывать новые каналы защищенного  взаимодействия между компьютерами независимо от их места расположения. Реализация этого подхода сложнее  — нужен стандартный протокол образования защищенного канала, требуется установка у всех поставщиков  услуг программного обеспечения, поддерживающего такой протокол, необходима поддержка протокола производителями пограничного коммуникационного оборудования. Однако вариант, когда все заботы по поддержанию защищенного канала берет на себя поставщик услуг публичной сети, оставляет сомнения в надежности защиты: во-первых, незащищенными оказываются каналы доступа к публичной сети, во-вторых, потребитель услуг чувствует себя в полной зависимости от надежности поставщика услуг. И тем не менее, специалисты прогнозируют, что именно вторая схема в ближайшем будущем станет основной в построении защищенных каналов.

 

Технологии аутентификации

Сетевая аутентификация на основе многоразового пароля

В соответствии с базовым  принципом «единого входа», когда  пользователю достаточно один раз пройти процедуру аутентификации, чтобы  получить доступ ко всем сетевым ресурсам, в современных операционных системах предусматриваются централизованные службы аутентификации. Такая служба поддерживается одним из серверов сети и использует для своей работы базу данных, в которой хранятся учетные данные (иногда называемые бюджетами) о пользователях сети. Учетные данные содержат наряду с  другой информацией идентификаторы и пароли пользователей. Упрощенно  схема аутентификации в сети выглядит следующим образом. Когда пользователь осуществляет логический вход в сеть, он набирает на клавиатуре своего компьютера свои идентификатор и пароль. Эти  данные используются службой аутентификации — в централизованной базе данных, хранящейся на сервере, по идентификатору пользователя находится соответствующая  запись, из нее извлекается пароль и сравнивается с тем, который  ввел пользователь. Если они совпадают, то аутентификация считается успешной, пользователь получает легальный статус и те права, которые определены для  него системой авторизации.

Однако такая упрощенная схема имеет большой изъян. А  именно при передаче пароля с клиентского  компьютера на сервер, выполняющий  процедуру аутентификации, этот пароль может быть перехвачен злоумышленником. Поэтому в разных операционных системах применяются разные приемы, чтобы  избежать передачи пароля по сети в  незащищенном виде. Рассмотрим, как  решается эта проблема в популярной сетевой ОС Windows NT.

В основе концепции сетевой  безопасности Windows NT лежит понятие  домена. Домен — это совокупность пользователей, серверов и рабочих  станций, учетная информация о которых  централизованно хранится в общей  базе данных, называемой базой SAM (Security Accounts Manager database). Над этой базой данных реализована служба Directory Services, которая, как и любая централизованная справочная служба, устраняет дублирование учетных данных в нескольких компьютерах  и сокращает число рутинных операций по администрированию. Одной из функций службы Directory Services является аутентификация пользователей. Служба Directory Services построена в архитектуре клиент-сервер. Каждый пользователь при логическом входе в сеть вызывает клиентскую часть службы, которая передает запрос на аутентификацию и поддерживает диалог с серверной частью.

Аутентификация пользователей  домена выполняется на основе их паролей, хранящихся в зашифрованном виде в базе SAM (рис. 11.7). Пароли зашифровываются  с помощью односторонней функции  при занесении их в базу данных во время процедуры создания учетной  записи для нового пользователя. Введем обозначение для этой односторонней  функции — ОФШ1. Таким образом, пароль Р хранится в базе данных SAM в виде дайджеста d(P). (Напомним, что  знание дайджеста не позволяет восстановить исходное сообщение.)

Рис. 11.7. Схема сетевой аутентификации на основе многоразового пароля

При логическом входе пользователь локально вводит в свой компьютер  имя-идентификатор (ID) и пароль Р. Клиентская часть подсистемы аутентификации, получив  эти данные, передает запрос по сети на сервер, хранящий базу SAM. В этом запросе  в открытом виде содержится идентификатор  пользователя ID, но пароль не передается в сеть ни в каком виде.

К паролю на клиентской станции  применяется та же односторонняя  функция ОФШ1, которая была использована при записи пароля в базу данных SAM, то есть динамически вычисляется  дайджест пароля d(P).

В ответ на поступивший  запрос серверная часть службы аутентификации генерирует случайное число S случайной  длины, называемое словом-вызовом (challenge). Это слово передается по сети с  сервера на клиентскую станцию пользователя. К слову-вызову на клиентской стороне применяется односторонняя функция шифрования ОФШ2. В отличие от функции ОФШ1 функция ОФШ2 является параметрической и получает в качестве параметра дайджест пароля d(P). Полученный в результате ответ d(S) передается по сети на сервер SAM.

Параллельно этому на сервере  слово-вызов S аналогично шифруется  с помощью той же односторонней  функции ОФШ2 и дайджеста пароля пользователя d(P), извлеченного из базы SAM, а затем сравнивается с ответом, переданным клиентской станцией. При  совпадении результатов считается, что аутентификация прошла успешно. Таким образом, при логическом входе  пользователя пароли в сети Windows NT никогда  не передаются по каналам связи.

Заметим также, что при  каждом запросе на аутентификацию генерируется новое слово-вызов, так что перехват ответа d(S) клиентского компьютера не может быть использован в ходе другой процедуры аутентификации.

 

Аутентификация с использованием одноразового пароля

Алгоритмы аутентификации, основанные на многоразовых паролях, не очень надежны. Пароли можно подсмотреть  или просто украсть. Более надежными  оказываются схемы, использующие одноразовые  пароли. С другой стороны, одноразовые  пароли намного дешевле и проще  биометрических систем аутентификации, таких как сканеры сетчатки глаза  или отпечатков пальцев. Все это  делает системы, основанные на одноразовых  паролях, очень перспективными. Следует  иметь в виду, что, как правило, системы аутентификации на основе одноразовых  паролей рассчитаны на проверку только удаленных, а не локальных пользователей.

Генерация одноразовых паролей  может выполняться либо программно, либо аппаратно. Некоторые реализации аппаратных устройств доступа на основе одноразовых паролей представляют собой миниатюрные устройства со встроенным микропроцессором, похожие  на обычные пластиковые карточки, используемые для доступа к банкоматам. Такие карточки, часто называемые аппаратными ключами, могут иметь  клавиатуру и маленькое дисплейное окно. Аппаратные ключи могут быть также реализованы в виде присоединяемого  к разъему устройства, которое  располагается между компьютером  и модемом, или в виде карты (гибкого  диска), вставляемой в дисковод компьютера.

Существуют и программные  реализации средств аутентификации на основе одноразовых паролей (программные  ключи). Программные ключи размещаются  на сменном магнитном диске в  виде обычной программы, важной частью которой является генератор одноразовых  паролей. Применение программных ключей и присоединяемых к компьютеру карточек связано с некоторым риском, так как пользователи часто забывают гибкие диски в машине или не отсоединяют карточки от ноутбуков.

Независимо от того, какую  реализацию системы аутентификации на основе одноразовых паролей выбирает пользователь, он, как и в системах аутентификации с использованием многоразовых паролей, сообщает системе свой идентификатор, однако вместо того, чтобы вводить  каждый раз один и тот же пароль, он указывает последовательность цифр, сообщаемую ему аппаратным или программным  ключом. Через определенный небольшой  период времени генерируется другая последовательность — новый пароль. Аутентификационный сервер проверяет  введенную последовательность и  разрешает пользователю осуществить  логический вход. Аутентификационный сервер может представлять собой  отдельное устройство, выделенный компьютер  или же программу, выполняемую на обычном сервере.

Рассмотрим подробнее  две схемы, основанные на использовании  аппаратных ключей.

Синхронизация по времени

Механизм аутентификации в значительной степени зависит  от производителя. Одним из наиболее популярных механизмов является схема, разработанная компанией Security Dynamics (рис. 11.8). Схема синхронизации основана на алгоритме, который через определенный интервал времени (изменяемый при желании  администратором сети) генерирует случайное  число. Алгоритм использует два параметра:  

  • секретный ключ, представляющий собой 64-битное число, уникально назначаемое каждому пользователю и хранящееся одновременно в аппаратном ключе и в базе данных аутентификационного сервера; 
  • значение текущего времени.

Рис. 11.8. Аутентификация, основанная на временной синхронизации

Когда удаленный пользователь пытается совершить логический вход в сеть, то ему предлагается ввести его личный персональный номер (PIN), состоящий из 4 десятичных цифр, а  также 6 цифр случайного числа, отображаемого  в тот момент на дисплее аппаратного  ключа. На основе PIN-кода сервер извлекает  из базы данных информацию о пользователе, а именно его секретный ключ. Затем  сервер выполняет алгоритм генерации  случайного числа, используя в качестве параметров найденный секретный  ключ и значение текущего времени, и  проверяет, совпадает ли сгенерированное  число с числом, которое ввел пользователь. Если они совпадают, то пользователю разрешается логический вход. Потенциальной  проблемой этой схемы является временная  синхронизация сервера и аппаратного  ключа (ясно, что вопрос согласования часовых поясов решается просто). Гораздо  сложнее обстоит дело с постепенным  рассогласованием внутренних часов  сервера и аппаратного ключа, тем более что .потенциально аппаратный ключ может работать несколько лет. Компания Security Dynamics решает эту проблему двумя способами. Во-первых, при производстве аппаратного ключа измеряется отклонение частоты его таймера от номинала. Далее эта величина учитывается  в виде параметра алгоритма сервера. Во-вторых, сервер отслеживает коды, генерируемые конкретным аппаратным ключом, и если таймер данного ключа постоянно  спешит или отстает, то сервер динамически  подстраивается под него.

Информация о работе Сетевая безопасность