Security (1027395), страница 10
Текст из файла (страница 10)
Маршрутизатор и межсетевой экран должны согласовать«ассоциацию безопасности» (SA), то есть прийти к согласию относительно политики в области безопасности. SA включает:●алгоритм шифрования;●алгоритм аутентификации;●общий ключ сессии;●срок действия ключа.Ассоциация SA является однонаправленной, поэтому для двусторонней связи нужно устанавливать двеSA, по одной для каждого направления. Как правило, в обоих случаях политика остается той же самой, носуществует возможность и для асимметричной политики в разных направлениях. Согласование SA проводится через ISAKMP.
Кроме того, SA могут определяться вручную. На рисунке 23 показан процесс согласования через ISAKMP, который происходит, когда на маршрутизатор поступает пакет, предназначенный для межсетевого экрана предприятия.êËÒÛÌÓÍ 23. ëӄ·ÒÓ‚‡ÌË SA ˜ÂÂÁ ISAKMPПосле согласования SA принимается решение о том, следует ли использовать средства аутентификации,конфиденциальности и целостности данных или ограничиться только аутентификацией.
Если использоваться будут только средства аутентификации, текущий стандарт предполагает применение хэш-функции, а точнее алгоритма не ниже MD5 с 128-разрядными ключами. Заголовок пакета и данные пропускаютсячерез хэш-функцию, и результаты этого вычислениявводятся в специальное поле заголовка AH, как показано на рисунке 24.Новый пакет с аутентификационным заголовком, расположенным между заголовком IP и данными, отправляется через маршрутизатор в пункт назначения. Когда этот пакет попадает на межсетевой экран, которыйпроверяет его аутентичность, вычисляя хэш с помощью хэш-функции, указанной в SA, обе стороны должны использовать одни и те же хэш-функции. Как показано на рисунке 25, межсетевой экран сравнивает вычисленный им хэш с параметрами, указанными в соответствующем поле AH.
Если эти величины совпадают,аутентичность и целостность данных считается доказанной (если пакет передан из удаленной точки и припередаче не был искажен ни один бит).21êËÒÛÌÓÍ 24. ëÓÁ‰‡ÌË ÌÓ‚Ó„Ó ‡ÛÚÂÌÚËÙË͇ˆËÓÌÌÓ„Ó Á‡„ÓÎӂ͇ IPЗаметим, что вставка заголовка АН расширяет пакет, и поэтому для данного пакета может потребоватьсяфрагментация. Фрагментация производитсяпосле заголовка AH для исходящих пакетов иперед ним для входящих пакетов.Если, помимо всего вышесказанного, стороны пожелают использовать средстваподдержки конфиденциальности, SA указывает, что весь трафик, поступающий изудаленного маршрутизатора на межсетевой экран предприятия, должен аутентифицироваться и шифроваться. В противном случае межсетевой экран его не пропустит.
ESP поддерживает аутентификацию, целостность и конфиденциальностьданных и работает в двух режимах: туннельном и транспортном, как показано нарисунках 26 и 27.êËÒÛÌÓÍ 25. èÓ‚Â͇ ‡ÛÚÂÌÚ˘ÌÓÒÚË Ë ˆÂÎÓÒÚÌÓÒÚË ‰‡ÌÌ˚ıВ туннельном режиме вся датаграмма IP, заголовок IPи данные встраиваются в заголовок ESP. В транспортном режиме шифруются только данные, а заголовокIP передается в незашифрованном виде. Современные стандарты требуют использования DES в режиме цепочки зашифрованных блоков (CBC).Заметим, что вставка заголовка АН расширяет пакет,и поэтому для данного пакета может потребоватьсяфрагментация. Фрагментация производится послеESP для исходящих пакетов и перед ESP для входящих пакетов.Преимущества поддержки безопасности на сетевомуровне с помощью IPSec включают:●поддержку совершенно немодифицированныхконечных систем, хотя в этом случае шифрование нельзя назвать в полном смысле слова сквозным (end-to-end);●частичную поддержку виртуальных частных сетей (VPN) в незащищенных сетях;●поддержку транспортных протоколов, иных, чемTCP (например, UDP);●защиту заголовков транспортного уровня от перехвата и, следовательно, более надежную защиту от анализа трафика;●при использовании AH и средств обнаруженияповторяющихся операций обеспечивается защита от атак типа «отказ от обслуживания», основанных на «затоплении» систем ненужной информацией (например, от атак TCP SYN).22êËÒÛÌÓÍ 26.
íÛÌÌÂθÌ˚È ÂÊËÏ ESPêËÒÛÌÓÍ 27. í‡ÌÒÔÓÚÌ˚È ÂÊËÏ ESPСамую свежую информацию и более подробные технические детали можно получить в рабочей группеIETF по протоколу безопасности IP (IPSEC) по адресу:http://www.ietf.org/html.charters/ipsec-charter.html.X.509Многие протоколы и приложения, которые пользуются услугами Интернет, применяют в целях безопасности технологию общих ключей. Для безопасного управления общими ключами в среде широкораспределенных пользователей или систем им необходим PKI.
Стандарт X.509 представляет собой весьма популярную основу для подобной инфраструктуры. Он определяет форматы данных и процедуры распределения общих ключей с помощью сертификатов с цифровыми подписями, которые проставляются сертификационными органами (CA). RFC 1422 создает основу для PKI на базе X.509, что позволяет удовлетворить потребности электронной почты с повышенным уровнем защищенности, передаваемой через Интернет (PEM). С момента появления RFC 1422 требования приложений к PKI для сети Интернет резко выросли.
Столь же резко возросли и возможности X.509. Предстоит большая работа по поддержке цифровых сертификатов в web-приложениях, а также в приложениях электронной почты и приложенияхIPSec. В действующих стандартах определен сертификат X.509 версия 3 и список отзыва сертификатов(CRL) версия 2.Для технологии общих ключей необходимо, чтобы пользователь общего ключа был уверен, что этот ключ принадлежит именно тому удаленному субъекту (пользователюили системе), который будет использовать средства шифрования или цифровой подписи.
Такую уверенность даютсертификаты общих ключей, то есть структуры данных,которые связывают величины общих ключей с субъектами. Эта связь достигается цифровой подписью доверенного CA под каждым сертификатом. Сертификат имеетограниченный срок действия, указанный в его подписанном содержании. Поскольку пользователь сертификатаможет самостоятельно проверить его подпись и срокêËÒÛÌÓÍ 28. îÓÏ‡Ú ÒÂÚËÙË͇ڇ X.509 v3действия, сертификаты могут распространяться черезнезащищенные каналы связи и серверные системы, а также храниться в кэш-памяти незащищенныхпользовательских систем. Содержание сертификата должно быть одинаковым в пределах всего PKI.
В настоящее время в этой области предлагается общий стандарт для Интернет с использованием форматаX.509 v3 (см. рисунок 28).Каждый сертификат состоит из трех основных полей: текстасертификата, алгоритма подписи и самой подписи. В тексте сертификата указывается номер версии, серийный номер, именаэмитента и субъекта, общий ключ для субъекта, срок действия(дата и время начала и окончания действия сертификата). Иногда в этом тексте содержится дополнительная опционная информация, которую помещают в уникальные поля, связывающие пользователей или общие ключи с дополнительными атрибутами. Алгоритм подписи – это алгоритм, который использует CA для подписи сертификата.
Подпись создается пропусканием текста сертификата через одностороннюю хэш-функцию.Величина, получаемая на выходе хэш-функции, зашифровывается частным ключом CA. Результат этого шифрования и является цифровой подписью (см. рисунок 29).При выдаче сертификата подразумевается, что он будет действовать в течение всего указанного срока. Однако могут возникнуть обстоятельства, требующие досрочного прекращения действия сертификата. Эти обстоятельства могут быть связаны сизменением имени, изменением ассоциации между субъектоми CA (если, например, сотрудник уходит из организации), а также с раскрытием или угрозой раскрытия соответствующего частного ключа.
В этих случаях CA должен отозвать сертификат.êËÒÛÌÓÍ 29. ëÓÁ‰‡ÌË ˆËÙÓ‚ÓÈ ÔÓ‰ÔËÒË ‰Îfl ÒÂÚËÙË͇ڇ X.509 v3CRL представляет собой список отозванных сертификатов суказанием времени. Он подписывается CA и свободно распространяется через общедоступный репозиторий. В списке CRL каждый отозванный сертификат опознается по своему серийному номеру. Когда у какой-то системы возникает необходимость в использованиисертификата (например, для проверки цифровой подписи удаленного пользователя), эта система нетолько проверяет подпись сертификата и срок его действия, но и просматривает последний из доступных списков CRL, проверяя, не отозван ли этот сертификат. Значение термина «последний из доступных» зависит от местной политики вобласти безопасности, но обычноздесь имеется в виду самый последний список CRL.
CA составляет новые списки CRL на регулярной основе с определенной периодичностью(например, каждый час, каждый деньили каждую неделю). Отозванныесертификаты немедленно вносятся всписок CRL. Записи об отозванныхсертификатах удаляются из списка вмомент истечения официальногосрока действия сертификатов.На рисунке 30 показан пример связимежду системами и единым CA припомощи цифровых сертификатов.Оба маршрутизатора и CA имеютсвои пары общих/частных ключей.Вначале CA должен передать обоиммаршрутизаторам по защищеннымканалам сертификат X.509 v3.
Крометого, оба маршрутизатора должны получить по защищенным каналам копию общего ключа CA. После этого,если маршрутизатор в Нью-Йоркеимеет трафик для отправки парижскому маршрутизатору и хочет передать этот трафик аутентичным и конфиденциальным способом, он долженпредпринять следующие шаги:êËÒÛÌÓÍ 30. 艇˜‡ ˆËÙÓ‚Ó„Ó ÒÂÚËÙË͇ڇ231. Маршрутизатор в Нью-Йорке направляет запрос в CA для получения общего ключа парижского маршрутизатора.2. CA отправляет ему сертификат парижского маршрутизатора, подписанный своим частным ключом.3.
Маршрутизатор в Нью-Йорке проверяет подпись общим ключом CA и убеждается в аутентичностиобщего ключа парижского маршрутизатора.4. Парижский маршрутизатор направляет запрос в CA для получения общего ключа нью-йоркскогомаршрутизатора.5. CA отправляет ему сертификат нью-йоркского маршрутизатора, подписанный своим частным ключом.6.
Парижский маршрутизатор проверяет подпись общим ключом CA и убеждается в аутентичности общего ключа нью-йоркского маршрутизатора.Теперь, когда оба маршрутизатора обменялись своими общими ключами, они могут пользоваться средствами шифрования и с помощью общих ключей отправлять друг другу аутентичные конфиденциальныеданные. Для получения общего секретного ключа обычно используется метод Диффи-Хеллмана, поскольку общий секретный ключ, как правило, применяется для шифрования больших объемов данных.Предстоит большая работа по созданию эффективной инфраструктуры обращения общих ключей в среде Интернет и в корпоративной среде. Еще не решены вопросы ввода в действие новых сертификатов(как регистрировать новый сертификат в CA?), распределения сертификатов через какую-то службу директорий (рассматривается возможность использования для этой цели FTP или Lightweight DirectoryAccess Protocol [LDAP] ) и перекрестной сертификации сертификатов (управления иерархией сертификатов).Самую свежую информацию и более подробные технические детали можно получить в рабочей группеIETF по инфраструктуре общих ключей (PKIX) по адресу:http://www.ietf.org/html.charters/pkix-charter.html.íÂıÌÓÎÓ„ËË Û‰‡ÎÂÌÌÓ„Ó ‰ÓÒÚÛÔ‡ Í ‚ËÚۇθÌ˚Ï ˜‡ÒÚÌ˚Ï ÒÂÚflÏ24Виртуальные частные сети с удаленным доступом (Virtual Private Dialup Networks — VPDN) позволяюткрупным компаниям расширять свои частные сети, используя линии удаленной связи.