Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 234
Текст из файла (страница 234)
Можно заставить всех пользователей хранить свои сертификаты у себя. Это безопасно (так как невозможно подделать подписанные сертификаты незаметно), но не слишком удобно. В качестве каталога для сертификатов было предложено использовать ПНЯ. Прежде чем соединиться с Бобом, Алисе, видимо, все равно придется узнать с помощью службы имен доменов (1)ЫБ) его 1Р-адрес. Так почему бы не заставить 1)ХЯ возвращать вместе с 1Р-адресом всю цепочку сертификатов? В70 Глава 8.
Безопасность в сетях Кому-то это кажется выходом из положения, однако некоторые считают, что лучше иметь специализированные серверы с каталогами для хранения сертификатов Х.509. Такие каталоги могли бы с помощью имен Х.500 обеспечивать возможность поиска. Например, теоретически можно представить себе услугу сервера каталогов, позволяющую получать ответы на запросы типа «Дайте мне полный список всех людей по имени Алиса, работающих в отделе продаж в любом месте США или Канадым Хранить такую информацию можно, например, при помощи БАЗАР. Аннулирование Реальный мир полон разного рода сертификатов, среди которых, например, паспорта, водительские удостоверения.
Иногда эти сертификаты необходимо аннулировать (например, водительское удостоверение надо аннулировать за езду в нетрезвом состоянии). Та же проблема возникает и в мире цифровых технологий; лицо, предоставившее сертификат, может отозвать его за нарушение противоположной стороной каких-либо условий. Это необходимо делать и тогда, когда закрытый ключ, в сущности, перестал быть защищенным или, что е|це хуже, ключ УС потерял кредит доверия.
Таким образом, инфраструктура систем с открытыми ключами должна как-то обеспечивать процедуру аннулирования. Первым шагом в этом направлении является принуждение всех УС к периодическому выпуску списка аннулированных сертификатов (СВ1. — Сегнйсасе Вечосаноп ~лг). В нем перечисляются порядковые номера всех аннулированных сертификатов. Поскольку в сертификатах содержится дата окончания срока годности, в СК1 следует включать номера только тех из них, срок годности которых еще не истек. По истечении срока годности сертификаты перестают быть действительными автоматически, поэтому нужно различать случаи аннулирования апо старости» и по другим причинам.
В любом случае их использование необходимо запрещать. К сожалению, возникновение списков аннулированных сертификатов означает, что лицо, собирающееся использовать сертификат, должно вначале убедиться в том, что его нет в этом списке. В противном случае от использования надо отказаться. Тем не менее, сертификат мог быть аннулирован тотчас же после выпУска самого свежего варианта черного списка. Получается, что единственный надежный способ — это узнать о состоянии сертификата непосредственно у УС. Причем эти запросы придется посылать при каждом использовании сертификата, так как нет никакой гарантии, что его аннулирование не произошло несколько секунд назад. Бще больше усложняет ситуацию то, что аннулированный сертификат иногда ~р~буется восстанавливать.
Например, если причиной отзыва была неуплата каких-нибудь взносов, после внесения необходимой суммы не остается никаких причин, которые не позволяли бы восстановить сертификат. Обработка ситуаций аннулирования н восстановления сводят на нет такое ценное свойство сертификатов, как возможность их использования без помощи УС. Где хранить списки аннулированных сертификатов? Было бы здорово хранить их там же, где и сами сертификаты. Одна из стратегий подразумевает, что Защита соединений 871 УС периодически выпускает «черные» списки и заставляет вносить обновления в каталоги (удаляя отозванные сертификаты). Если для хранения сертификатов каталоги не используются, можно кэшировать их в разных удобных местах в сети. Поскольку «черный» список сам по себе является полписанным документом, любые попытки подлога тотчас будут замечены. Если сертификаты имеют большие сроки годности, списки аннулированных сертификатов также будут довольно длинными.
Например, количество отозванных кредитных карточек со сроком годности 5 лет будет гораздо больше списка отозванных трехмесячных карточек. Стандартным способом борьбы с длинными списками является довольно редкий выпуск самих списков и частый — обновлений к ним. Кроме всего прочего, это помогает снизить необходимую для распространения списков пропускную способность. Защита соединений Мы закончили изучение прикладных инструментов. Были описаны большинство применяемых методов и протоколов. Оставшаяся часть главы будет посвяшена применению этих методов на практике лля обеспечения безопасности сетей.
Кроме того, будут высказаны некоторые мысли относительно социального аспекта этого вопроса. Следуюшие четыре раздела посвящены безопасности соединений, то есть тому, как секретно и без риска подмены данных передавать биты от пункта отправления до пункта назначения, а также тому, как не пускать на линию посторонние биты.
Это ни в коем случае не полный список проблем сетевой безопасности, однако перечисленные вопросы являются одними из самых важных, ! Рвес Проблемная группа 1ЕТЕ в течение многих лет мирилась с отсутствием безопасности в Интернете. Обеспечить ее было действительно непросто, и прежде всего потому, что разгорелись жаркие споры вокруг того, какую часть Интернета следует, собственно, защищать. Большинство экспертов по вопросам безопасности уверены в том, что по-настоящему надежная система должна выполнять сквозную шифрацию и сквозное обеспечение целостности данных (то есть все это должно быть сделано на прикладном уровне). Это означает, что процесс-источник шифрует и/или ставит защиту целостности данных и отправляет их процессу- приемнику, который, соответственно, дешифрует данные и проверяет их целостность. Тогда можно будет заметить любые попытки взлома (даже на уровне операционной системы на любой из сторон).
Беда такого подхода в том, что для обеспечения безопасности требуется вносить изменения во все приложения. Это означает, что необходимо «спустить» шифрацию на транспортный уровень или организовать новый специализированный подуровень между прикладным и транспортным уровнями. Он должен быть сквозным, но в то же время не требующим внесения изменений в приложения. 872 Глава 8. Безопасность в сетях Противоположная точка зрения состоит в том, что пользователи все равно не осознают необходимости применения мер безопасности и просто не способны корректно использовать все предоставленные возможности. При этом никто не захочет каким-либо образом изменять существующие программы, поэтому сетевой уровень должен выполнять проверку подлинности иуили шифровать сообщения незаметно для пользователя.
Долгие годы сражений привели к победе этой точки зрения: был разработан стандарт безопасности, ориентированный на сетевой уровень. Одним из аргументов было то, что шифрование на сетевом уровне, с одной стороны, не помешает тем пользователям, которые серьезно относятся к безопасности, и а с другой — в некоторой степени убережет беспечных пользователей. Результатом всех этих дискуссий было создание стандарта 1Рзес (1Р зесцНгу — 1Р-безопасность), описанного в КРС 2401, 2402, 2406 и др. Не всем пользователям требуется шифрация соединений (выполнение соответствуюших процедур может занимать существенную часгь вычислительных ресурсов). Однако вместо того чтобы делать шифрацию необязательной, пользователю предлагается в случае необходимости выбирать пустой алгоритм.
В КРС 2410 расписываются такие достоинства пустого алгоритма, как простота, легкость реализапии и высокая скорость, 1Рзес служит основой для множества услуг, алгоритмов и модулей. Причиной наличия множества услуг является то, что далеко не все хотят постоянно платить за все возможные услуги, поэтому иужнь|е сервисы предоставляются порционно. Основные услуги таковы: секретность, целостность данных, зашита от взлома методом повторения сообщений (когда жулик повторяет подслушанный разговор).
Все это основано на криптографии с симметричными ключами, поскольку здесь критична высокая производительность. Для чего нужен целый набор алгоритмов? Дело в том, что считающийся сегодня надежным алгоритм завтра может быть сломан. Если сделать 1рзес независимым от конкретного алгоритма, стандарт выживет даже в случае взлома одного из алгоритмов. Для чего нужны разные модули? Для того чтобы можно было защищать и одно ТСР-соединение, и весь трафик между парой хостов, и весь трафик между парой зашишенных хостов, и т. л. Несколько удивительно, что 1Рзес ориентирован на соединение, несмотря на его присутствие на уровне 1Р, На самом деле, это не так странно, как кажется.
Ведь безопасность можно обеспечить только созданием ключа и использованием его в течение какого-то времени. А это, по сути дела, разновидность соединения. К тому же все соединения погашают расходы на их установление за счет передачи большого количества пакетов. «Соединение» в контексте 1Рзес называется заШишающей связью (зесийгу соппесйоп). Зашигцаюшая связь — это симплексиое соединение между двумя конечными точками, с которым связан специальный идентификатор защиты. Если требуется передача защищенных данных в обоих направлениях, понадобятся две защищающие связи.
Идентификаторы защиты передаются в пакетах, следующих по этим надежным соединениям, и использу- Защита соединений 873 ются по прибытии зашищенных пакетов для поиска ключей и другой важной информации. Технически 1рзес состоит из двух основных частей. Первая описывает два новых заголовка, которые можно добавлять к пакету для передачи идентификатора защиты, данных контроля целостности и другой информации, Вторая часть, 1ВАКМР (1пгегпег Бесцпгу апб Кеу Мапайешепг Ргогосо! — интернет-безопасность и протокол управления ключами), предназначена для создания ключей.
Мы не станем вдаваться в подробности устройства 18АКМР, потому что, во-первых, это очень сложная тема и, во-вторых, основной протокол 1КЕ (1псегпег Кеу Ехс!запяе — обмен ключами в Интернете) работает очень некорректно и требует замены (Рег!шап н Кап6пап, 2000). 1рзес может работать в двух режимах. В транспортном режиме заголовок 1Рзес вставляется сразу за заголовком 1Р. Поле Ргогосо1 заголовка 1Р изменяется таким образом, чтобы было понятно, что далее следует заголовок 1рзес (перед заголовком ТСР). В заголовке 1Рзес содержится информация, касающаяся безопасности, — в частности, идентификатор защищающей связи, новый порядковый номер и, возможно, проверка целостности поля полезной нагрузки.