Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 237
Текст из файла (страница 237)
8.26. Частная сеть нв основе выделенной линии (в); виртуальная частная сеть(о) 880 Глава 8. Безопасность в сетях Частные сети работают хорошо и обладают высокой защищенностью. Если бы были доступны только выделенные линии, то отсутствовала бы проблема утечки трафика и взломщикам пришлось бы физически подключаться к линиям, чтобы перехватить данные, а это не так просто. Беда в том, что стоимость аренды одного выделенного канала Т1 составляет тысячи долларов (в месяц!), а аренда линии ТЗ во много раз дороже. Когда появились общедоступные сети передачи данных, у компаний возникло естественное желание воспользоваться ими для передачи данных (а может, и голоса).
При этом, правда, не хотелось терять свойства защищенности, присущие частной сети, Это соображение вскоре привело к изобретению виртуальных частных сетей (УРХ вЂ” У!ггца1 РПчаге Хегч огиз), которые являются оверлейными сетями, работающими поверх обычных общедоступных сетей, но облалаюшими свойствами частных сетей. Они называются «виртуальными», потому что такие сети — это почти иллюзия; аналогичным образом виртуальные каналы — это не реальные каналы, а виртуальная память — зто не реальная память. Хотя виртуальные частные сети могут строиться на основе АТМ (или сетей с коммутацией кадров — (таше ге1ау), все более популярным становится организация ЧРХ прямо в Интернете.
При этом обычно каждый офис оборудуется брандмауэром и создаются интернет-туннели между всеми парами офисов, как показано на рис. 8.26, б. Если 1Рзес работает в режиме туннелирования, можно собрать весь график между любыми двумя парами офисов в один надежный поток и установить защищакпцую связь, обеспечив тем самым контроль целостности, секретности и лаже определенный иммунитет против анализа трафика. При запуске системы каждая пара брандмауэров должна договориться о параметрах защищающей связи, таких как набор услуг, режимов, алгоритмов и ключей. Во многие брандмауэры встроен специальный инструментарий для работы с виртуальными частными сетями, но можно построить систему и на обычных маршрутизаторах.
Тем не менее, поскольку брандмауэры — это почти неотъемлемая часть систем сетевой безопасности, вполне естественно начинать и заканчивать туннели именно на брандмауэрах, проводя четкую границу между компанией и Интернетом. Таким образом, наиболее распространенная комбинация подразумевает наличие брандмауэров, виртуальных частных сетей и 1Рзес с ЕЯР в режиме туннелирования.
После установки защищающей связи начинается передача данных. С точки зрения маршрутизатора, работающего в Интернете, пакет, проходящий по туннелю УРХ, — это самый обычный пакет. Единственное, что его отличает от остальных, это наличие заголовка 1Рзес после заголовка 1Р. Но поскольку дополнительные заголовки на процесс пересылки никак не влияют, маршрутизаторы не сильно беспокоит заголовок 1Рзес. Основное преимущество такой организации виртуальной частной сети состоит в том, что она совершенно прозрачна для всего пользовательского ПО.
Установкой и управлением загцишающих связей занимаются брандмауэры. Единственный человек, которому есть дело до настройки сети, — это системный алминистратор, который обязан сконфигурировать и поддерживать брандмауэры. Для всех остальных виртуальная частная сеть мало чем отличается от частной Защита соединений 881 сети на основе выделенной линии. Более подробно про ЧРХ написано в (Вгошп, 1999; 1гго, 2000).
Безопасность в беспроводных сетях Оказывается, удивительно просто создать систему, которая логически полностью надежна, то есть состоит нз Ъ'РХ и брандмауэров, и при этом на практике протекает, как решето. Такая ситуация может возникнуть, если в сети есть беспроводные машины, передающие данные с помощью радиосигнала, проходящего прямо над брандмауэром в обе стороны. Радиус действия сетей типа 802.11 может составлять несколько сотен метров, поэтому шпион, желающий перехватить информацию, может просто приехать на автостоянку перед зданием фирмы, оставить в машине ноутбук с приемопередатчиком 802.11, записывающим все, что слышно в эфире, и пойти гулять по городу.
К вечеру на жестком диске он обнаружит массу ценной информации. Теоретически такого происходить не должно. Правда, теоретически же ограбления банков тоже не должны происходить. За многие проблемы безопасности стоит сказать спасибо производителям беспроводных базовых станций (точек доступа), пытающихся сделать свою продукцию дружественной по отношению к пользователю. Обычно, если пользователь вынимает свое устройство из сумки и вставляет в розетку, оно сразу начинает работать, и практически всегда все окружающие в зоне действия радиопередатчика смогут услышать любые секреты, о которых он проболтается. Если же затем это устройство подключить к Ег)зегпег, весь трафик, проходящий по локальной сети, может быть перехвачен ноутбуком, стоящим в припаркованной неподалеку машине.
Беспроводная связь — это мечта шпиона, ставшая реальностью: информация сама идет в руки, только успевай ее ловить. Очевидно, что вопрос безопасности в беспроводных сетях стоит куда острее, чем в проводных. В этом разделе мы рассмотрим некоторые методы, позволяющие в какой-то мере обезопасить системы такого рода. Дополнительную информацию можно найти в (%споЬ и мекках, 2002). Безопасность в сетях 802.11 Стандарт 802.11 описывает протокол безопасности уровня передачи данных под названием ЪУЕР (%'(гео Ег1шча)епг Рггкасу — секретность, эквивалентная проводным сетям), предназначенный для того, чтобы обезопасить беспроводные ЛВС так же надежно, как и проводные. По умолчанию в проводных сетях вопрос безопасности отсутствует как таковой, поэтому добиться этой цели несложно, и МЕР, как мы увидим далее, справляется со своей задачей.
При наличии системы безопасности в сети 802.11 каждая станция имеет общий закрытый ключ с базовой станцией. Метод распространения ключей стандартом не оговаривается. Скажем, они могут быть прошиты в устройствах или программах производителем. Ими можно обменяться заранее по проводной сети. Наконец, либо базовая станция, либо пользовательская машина может случайным образом выбирать ключ и отсылать его противоположной стороне, предварительно зашифровав при помощи открытого ключа этой стороны.
После уста- В82 Глава 8. Безопасность в сетях новки ключи могут оставаться неизменными в течение нескольких месяцев или даже лет. Шифрация при помощи МЕР использует потоковый шифр, основанный на алгоритме КС4. Создателем КС4 был Роналд Ривест (Копа!д К(чезг). Этот алгоритм хранился в тайне до тех пор, пока в 1994 году он не просочился в Интернет. 1(ак мы уже упоминали, практически нереально сохранить какой-либо алгоритм в тайне, даже с такой скромной целью, как соблюдение закона об интеллектуальной собственности (случай КС4), не говоря уже о том, чтобы сохранить его в тайне от взломщиков (а такой задачи создатели КС4 перед собой даже не ставили), В ОЧЕР КС4 генерирует потоковый шифр, который суммируется по модулю 2 с открытым текстом, в результате чего получается шифрованный текст.
Полезная нагрузка каждого пакета шифруется с использованием метода, показанного на рис. 8.27. Вначале проверяется контрольная сумма (по многочлену СКС-32), которая добавляется к полезной нагрузке. Так формируется открытый текст, передаваемый алгоритму шифрования. Этот открытый текст складывается по модулю 2 с отрезком ключевого потока, равного ему по размеру. Результатом этих преобразований является зашифрованный текст. Вектор инициализации, необходимый для запуска КС4, передается вместе с шифром. После получения пакета приемник извлекает из него зашифрованные данные (полезную нагрузку), создает ключевой поток из общего закрытого ключа и только что принятого вектора инициализации, затем ключевой по~ок суммируется по модулю 2 с полезной нагрузкой, что позволяет восстановить открытый текст.
Наконец, можно проверить контрольную сумму, чтобы убедиться в подлинности принятой информации. На первый взгляд, такой подход кажется довольно убедительным, однако метод его взлома уже опубликован (Вогьзог и др., 2001). Далее будут подведены итоги этого. Во-первых, как ни странно, очень многие используют одинаковые общие ключи для всех пользователей, из-за этого все пользователи могут запросто читать весь трафик друг друга. Это, конечно, подход вполне эквивалентный подходу, принятому вЕгйегпец однако не слишком безопасный. ХОК Рис. 8.27. Шифрация пакета с использованием ттЕР Защита соединений 888 Но даже если всем пользователям раздать разные ключи, МЕР все равно мо жет быть взломан.
Так как ключи не изменяются в течение больших периодов времени, стандарт тт'ЕР рекомендует (но не обязывает) изменять вектор инициализации при передаче каждого пакета во избежание атак посредством повторного использования (мы обсуждали это в разделе «Режимы шифрования«). К сожалению, многие сетевые карты стандарта 802.11 для ноутбуков сбрасывают вектор инициализации в О, когда ее вставляют в разъем, и увеличивают на единичку с каждым пересылаемым пакетом. Так как сетевые карты вставляются и вынимаются весьма часто, малые числа, выступающие в качестве векторов инициализации, — обычное дело.