tanenbaum_seti_all.pages (525408), страница 234
Текст из файла (страница 234)
Тем ие меисс, сертификат мог быть аннулировав тотчас же после выпуска самого свежего варианта черного списка. Получается, что единственный надежный способ — это узнать о состояиии сертификата иепосредствепио у УС. Причем эти запросы придется посылать при каждом использоваиии сертификата, так как пет никакой гарантии, что его аииулировапие ие произошло несколько секунд назад. Еще больше усложняет ситуацию то, что аннулированный сертификат иногда ~р~буется восстанавливать. Например, если причиной отзыва была неуплата каких-иибудь взносов, после внесения необходимой суммы ие остается никаких пРичин, которые ие позволяли бы восстановить сертификат. Обработка ситуаций аннулирования и восстановления сводят иа иет такое ценное свойство сертификатов, как возможность их использования без помощи УС.
Где хранить списки аннулированных сертификатов? Было бы здорово хранить их там же, где и сами сертификаты. Одна из стратегий подразумевает, что Защита соединений 871 УС периодически выпускает «черные» списки и заставляет вносить обновления в каталоги (удаляя отозванные сертификаты). Если для хранения сертификатов каталоги не используются, можно кэшировать нх в разных удобных местах в сети.
Поскольку «черный» список сам по себе является подписанным документом, любые попытки подлога тотчас будут замечены. Если сертификаты имеют большие сроки годности, списки аннулированных сертификатов также будут довольно длинными. Например, количество отозванных кредитных карточек со сроком годности 5 лет будет гораздо больше списка отозванных трехмесячных карточек. Стандартным способом борьбы с длинными списками является довольно редкий выпуск самих списков и частый — обновлений к ним. Кроме всего прочего, это помогает снизить необходимую для распространения списков пропускную способность.
Защита соединений Мы закончили изучение прикладных инструментов. Были описаны большинство применяемых методов и протоколов. Оставшаяся часть главы будет посвящена применению этих методов на практике для обеспечения безопасности сетей. Кроме того, будут высказаны некоторые мысли относительно социального аспекта этого вопроса.
Следующие четыре раздела посвящены безопасности соединений, то есть тому, как секретно и без риска подмены данных передавать биты от пункта отправления до пункта назначения, а также тому, как нс пускать на линию посторонние биты. Это ни в коем случае не полный список проблем сетевой безопасности, однако перечисленные вопросы являются одними из самых важных. ! Рзес Проблемная группа 1ЕТГ в течение многих лет мирилась с отсутствием безопасности в Интернете. Обеспечить ее было действительно непросто, и прежде всего потому, что разгорелись жаркие споры вокруг того, какую часть Интернета следует, собственно, защищать.
Большинство экспертов по вопросам безопасности уверены в том, что по-настоящему надежная система должна выполнять сквозную шифрацию и сквозное обеспечение целостности данных (то есть все это должно быть сделано на прикладном уровне). Это означает, что процесс-источник шифрует и/или ставит защиту целостности данных и отправляет их процессу- приемнику, который, соответственно, дешифрует данные и проверяет их целостность. Тогда можно будет заметить любые попытки взлома (даже на уровне операционной системы на любой из сторон).
Беда такого подхода в том, что для обеспечения безопасности требуется вносить изменения во все приложения. Это означает, что необходимо «спустить» шифрацию на транспортный уровень или организовать новый специализированный подуровень между прикладным и транспортным уровнями. Он должен быть сквозным, но в то же время не требующим внесения изменений в приложения. 672 Глава 8. Безопасность в сетях Противоположная точка зрения состоит в том, что пользователи все равно не осознают необходимости применения мер безопасности и просто не способны корректно использовать все предоставленные возможности.
При этом никто не захочет каким-либо образом изменять существующие программы, поэтому сетевой уровень должен выполнять проверку подлинности и/или шифровать сообщения незаметно для пользователя. Долгие годы сражений привели к победе этой точки зрения: был разработан стандарт безопасности, ориентированный на сетевой уровень.
Одним из аргументов было то, что шифрование па сетевом уровне, с одной стороны, не помешает тем пользователям, которые серьезно относятся к безопасности, и а с другой — в некоторой степени убережет беспечных пользователей. Результатом всех этих дискуссий было создание стандарта 1Рзес (1Р зеспПгу — 1Р-безопасность), описанного в КРС 2401, 2402, 2406 и др. Не всем пользователям требуется шифрапия соединений (выполнение соответствующих процедур может занимать существенную часть вычислительных ресурсов). Однако вместо того чтобы делать шифрацию необязательной, пользователю предлагается в случае необходимости выбирать пустой алгоритм. В КРС 2410 расписываются такие достоинства пустого алгоритма, как простота, легкость реализации и высокая скорость.
1Рзес служит основой для множества услуг, алгоритмов н модулей. Причиной наличия множества услуг является то, что далеко пе все хотят постоянно платить за все возможные услуги, поэтому нужные сервисы предоставляются порционно. Основные услуги таковы: секретность, целостность данных, защита от взлома методом повторения сообщений (когда жулик повторяет подслушанный разговор). Все это основано на криптографии с симметричными клгочами, поскольку здесь критична высокая производительность.
Для чего нужен целый набор алгоритмов? Дело в том, что считающийся сегодня надежным алгоритм завтра может быть сломан. Если сделать 1Рзес независимым от конкретного алгоритма, стандарт выживет даже в случае взлома одного из алгоритмов. Для чего нужны разные модули? Для того чтобы можно было защищать и одно ТСР-соединение, и весь трафик между парой хостов, и весь трафик между парой защищенных хостов, и т. д. Несколько удивительно, что 1Рзес ориентирован на соединение, несмотря на его присутствие на уровне 1Р. На самом деле, это пс так странно, как кажется. Ведь безопасность можно обеспечить только созданием ключа и использованием его в течение какого-то времени. А это, по сути дела, разновидность соелннения.
К тому же все соединения погашают расходы на нх установление за счет передачи большого количества пакетов. «Соединение» в контексте 1Рзес называется защипшющей связью (зеспйгу соппесйоп). Защищающая связь — это симплексное соединение между двумя конечными точками, с которым связан специальный идентификатор защиты. Если требуется перелача защищенных данных в обоих направлениях, понадобятся две защищающие связи.
Идентификаторы защиты передаются в пакетах, следующих но этим надежным соединениям, и использу- Защита соединений 873 ются по прибытии защищенных пакетов для поиска ключей и другой важной информации. Технически 1Рзсс состоит из двух основных частей. Первая описывает два новых заголовка, которые можно добавлять к пакету лля передачи идентификатора защиты, данных контроля целостности и лругой информации. Вторая часть, 1ЯАКМР (1пгсгпег Весппгу апг! Кеу Мапайешепг Ргогосо! — интерпст-безопасность и протокол управления ключами), прслназначена для создания ключей. Мы не станем влаваться в подробности устройства!ЕАКМР, потому что, во-первых, это очснь сложная тема и, во-вторых, основной протокол 1КЕ (!пгегпе1 Ксу Ехсйапйе — обмен ключами в Интернсте) работает очень нскорректно и требует замены (Рег!гпап и Кап(тап, 2000).
!Рзес может работать в двух режимах. В транспортном режиме заголовок 1Рзес вставляется сразу за заголовком 1Р. Поле Ргогосо! заголовка! Р изменяется таким образом, чтобы было понятно, что далее следует заголовок 1Рзсс (персл заголовком ТСР). В заголовке 1Рзсс содержится информация, касающаяся безопасности, — в частности, идентификатор защищающей связи, новый порядковый номер и, возможно, проверка целостности поля полезной нагрузки. В режиме туннелирования весь !Р-пакет вместе с заголовком вставляется внутрь нового 1Р-пакста с совершенно новым заголовком.
Этот режим хорош тогда, котла туннель заканчивается где-нибудь вне конечного пункта. В некоторых случаях концом туннеля является шлюз, обеспечивающий безопасность, например, корпоративный бранлмауэр. В этом режиме брандмауэр вставляет и извлекает пакеты, проходящие через него в разные стороны. Прн такой организации машины ЛВС компании гарантированно будут обслужсны по стандарту 1Рзес. Об атом совершенно нс приходится беспокоиться: все заботы берет на себя брандмауэр. Еще режим тунпелирования полезен, когда несколько ТСР-соединений объединяются вместе и обрабатываются в виде единого шифрованного потока, поскольку в данном случае взломщик нс может узнать, кто и кому передает пакеты, а также в каком количестве.