Компьютерные сети и технологии
Привет
Пользователь:

Пароль:



[ ]
[ ]

В сети
Гостей: 9
Участников: 0
На странице: 1
Участников: 3886, Новичок: ritasovurova

Разное

Основы систем безопасности и принципы защиты
на Wednesday 12 August 2020
от список авторов
в Сетевая безопасность > Стратегия Защиты

Введение

Нет никаких признаков того, что в ближайшем будущем скорость создания и внедрения новых технологий снизится. При наличии постоянного стремления у большинства компаний внедрять самые последние технологические новинки обычно не хватает времени на полный и всесторонний анализ аспектов безопасности, связанных с ними и с их компонентами.

Поспешность при внедрении в сочетании с недостаточным анализом проблем безопасности не только приводит к возникновению хорошо известных угроз , но и порождает новые , до сей поры неизвестные проблемы . Беспроводные сети не являются исключением из этого правила , как и во многих других технологиях , они приносят с собой «прорехи» в системах безопасности и новые методы использования этих «прорех» атакующими .

Использование основных принципов обеспечения безопасности , разработанных за последние десятилетия , помогает защитить беспроводные сети от известных и неизвестных угроз . В этой статье мы как раз и припомним основные принципы , являющиеся фундаментом любой хорошей стратегии безопасности , от основ аутентификации и авторизации до управления и аудита .

Никакой анализ систем безопасности не может быть полным без обзора общих стандартов безопасности , которые будут рассмотрены здесь вместе с появляющимися стандартами неприкосновенности личной информации и их влиянием на беспроводной обмен информацией .

Вы познакомитесь с существующими и возможными угрозами для беспро­ водных сетей и принципами их защиты , лежащими в основе стратегии беспроводной безопасности .

Основы систем безопасности и принципы защиты

Защита безопасности начинается с сохранения конфиденциальности , целост­ности и работоспособности ( CIA –confidentiality integrity , availability ) данных и компьютерных ресурсов . Про эти три столпа информационной безопасности часто говорят как про «Большую тройку» и иногда представляют их в виде рисунка .

После того как мы подробно познакомимся с каждой из этих трех основ безопасности , станет понятно , что для обеспечения надежной и безопасной работы в беспроводном окружении необходимо убедиться в том , что надежно защищена каждая из трех основ . Чтобы обеспечить сохранность «Большой тройки» и защитить тех , чья информация сохраняется и передается через упомянутые компьютерные ресурсы , основы безопасности внедряются при помощи практики проб и ошибок . «Большая тройка» может быть защищена также обеспечением надлежащей аутентификации для авторизованного доступа , недопущением подмены в идентификации и методах использования ресурсов и обеспечением полной отчетности для всех видов активности через тщательный аудит всех процессов в сети . Иногда аутентификацию , авторизацию и аудит называют «ААА» . Каждая из перечисленных мер дает в руки того , кто стремится обеспечить безопасность , средство для адекватной идентификации угроз «Большой тройке» и минимизации их .

Обеспечение конфиденциальности

Конфиденциальность стремится помешать преднамеренному или непреднамеренному раскрытию коммуникаций между отправителем и получателем информации . В реальном мире обеспечение конфиденциальности может состоять в охране определенного пространства . Однако , как убеждают нас ограбления банков и военные агрессии , всегда существуют угрозы для реального пространства , которые могут нарушить безопасность и конфиденциальность . В тот момент , когда появились электронные средства коммуникаций , вместе с ними возник и целый ряд возможностей раскрытия информации , передаваемой по этим коммуникациям . Конфиденциальность ранних аналоговых систем коммуникаций , таких как телеграф и телефон , нарушалась до­ статочно просто – присоединением к проводу и использованием передатчика и приемника .

После того как появились цифровые коммуникации , так же как и в случае других технологий , только вопросом времени было создание устройств и методов перехвата цифрового сигнала с последующей его расшифровкой . По мере того как технология развивалась и становилась все более дешевой , оборудование , необходимое для перехвата цифровых коммуникаций , стало доступным буквально каждому , кто хотел этим заняться .

С появлением беспроводных коммуникаций необходимость в физическом соединении с каналом связи для прослушивания или кражи конфиденциальной информации отпала . Вы , конечно , можете обеспечить определенный уровень безопасности связи , используя направленные антенны с очень узким пучком , но злоумышленнику для контроля вашего коммуникационного канала и для подсоединения к нему достаточно просто находиться между передающей и приемной антеннами и совершенно не надо присоединяться к какому - либо из устройств .

Знание того , что наши каналы коммуникаций подвержены прослушива­нию , позволяет разработать специальные меры по обеспечению безопасности и снизить риски беспроводной связи . Решение , которое помогает достичь определенного уровня безопасности для «Большой тройки» и других основ ( как мы увидим в этой и последующих главах ), – это шифрование .

В современных беспроводных сетях используются потоковые шифры RC 4 для шифровки передаваемых через сеть пакетов и протокол WEP ( Wired Equivalent Privacy – конфиденциальность , эквивалентная проводной связи ) для защиты аутентификации в беспроводных сетях и устройствах , присоединенных к ним ( это означает , что аутентифицируется сетевой адаптор , а не пользователь , работающий с ним ). Из - за неправильного использования того и другого в беспроводных сетях возникает возможность для злоумышленников определить используемые ключи и либо проникнуть в сеть , либо расшифровать идущие через нее послания .

Из - за этих достаточно очевидных проблем мы рекомендуем использовать иные проверенные и правильно установленные решения для шифрования , такие как SSH ( Secure Shell – безопасный уровень ), SSL ( Secure Sockets Layer – уровень безопасных контактов ) или IPSec .

Обеспечение целостности

Целостность означает сохранение точности и полноты информации в про­цессе ее передачи . Первые способы коммуникации между компьютерами не всегда обеспечивали целостность информации при ее передаче от одного к другому . Иногда даже атмосферные помехи приводили к искажению информации , передаваемой по телефонной линии .

Для решения этой проблемы была предложена идея проверочных сумм . Суть ее проста : вы пересчитываете число букв в вашем послании или какую - то более сложную математическую функцию и посылаете это значение вмес­те с посланием , а потом повторяете операцию после получения . Если результат операции совпадает, значит, послание дошло до получателя без искажения .

В качестве проверочной функции обычно используется простое суммирование или суммирование по модулю . Естественно , надо учитывать тот факт , что иногда двойная ошибка в послании ( где - то добавление единицы , а где - то ее убавление ) может привести к совпадению проверочной суммы . Для того чтобы избежать подобных угроз, надо применять более сложные функ­ции для вычисления сумм .

Один из наиболее современных методов обеспечения целостности данных называется CRC ( Cyclic redundancy checks – «избыточные циклические проверки» ). Алгоритмы CRC рассматривают любое послание как огромное дво­ичное число , а другое определенное число делят на данное число . Остаток от деления и является проверочной суммой . При таком способе очень мала вероятность случайного повторения проверочной суммы при нарушении передаваемого сообщения .

Но даже самые «продвинутые» методы проверочных сумм имеют свои проблемы . Как отметил в 1993 году в своей статье «Руководство по алгоритмам выявления ошибок при помощи CRC » ) Росс Вильямс , целью выявления ошибок является защита от шумовых ошибок при передаче данных . Метод работает , если мы озабочены только ошибками , случайно возникающими при передаче данных . Алгоритм не предназначен защищать нашу информацию от сознательно испорченной информации . Если кто - то знает содержание передаваемого послания , он может изменить его , но присоединить к по­сланию правильную проверочную сумму . Тогда получатель ничего не будет знать о вмешательстве в процесс передачи информации , поскольку проверочные суммы совпадут .

Такая форма преднамеренного нарушения целостности данных называется «Впрыскивание данных» . В подобных случаях наилучшим способом защиты данных является использование более современных форм защиты целостности с использованием криптографии . В настоящее время самый высокий уровень защиты реализуется при помощи таких сильных криптографических алгоритмов , как шифры MD 5 или RC 4.

Беспроводные сети сегодня используют потоковый шифр RC 4 для защиты передаваемых данных , так же как и для обеспечения их целостности . Было доказано, что внедрение шифра RC 4 с его алгоритмом разделения ключей в сетях 802.11 предо­ставляет хакеру достаточно информации , для того чтобы предсказать секретный ключ шифрования в вашей сети . А если у хакера есть ваш ключ , он не только получает доступ к вашей беспроводной сети , но также видит все ее содержимое , как будто шифрования нет совсем .

Обеспечение наличия

В контексте информационной безопасности под «наличием» ( availability ) подразумевается тот факт , что доступ к данным или компьютерным ресурсам , необходимый соответствующим персонам , всегда имеется и надежен в любой момент времени . Само появление Интернета было вызвано необходимостью обеспечить наличие сетевых ресурсов . В 1957 году , после запуска первого советского искусственного спутника , министерство обороны США создало ARPA ( Advanced Research Projects Agency – агентство перспективных проектов ). Боясь потерять управление ракетами и бомбардировщиками США из - за нарушения каналов связи , вызванного атомной или обычной бомбардировкой , руководство американских ВВС стало искать возможность со­здать сеть , способную функционировать даже при потере нескольких узлов . При разработке этой идеи и была изобретена сеть с пакетной передачей ин­формации , и в 1968 году были созданы первые четыре узла ARPANET , связь между которыми работала на невиданной в те годы скорости 50 Кб / с .

Изначальное проектирование сетей с коммутацией пакетов , в принципе , не рассматривало возможность атаки на сеть со стороны одного из узлов этой же сети , и по мере того как ARPANET вырос в тот Интернет , который мы знаем сегодня , было сделано много модификаций протоколов и приложений , которые формировали сеть, обеспечивая работоспособность всех ее ресурсов .

Беспроводные сети также испытывали аналогичные пертурбации с проектированием , и благодаря постоянному развитию беспроводных устройств многие из них оказались в состоянии конфликта с другими беспроводными ресурсами . Как и в случае проводных сетей , никто не ожидал конфликтов в беспроводных сетях . Поэтому производители беспроводного оборудования никогда и не предусматривали работоспособности их устройств в конфликтных ситуациях .

Обеспечение неприкосновенности конфиденциальной информации

Privacy , или неприкосновенность конфиденциальной информации , заключает­ся в том , что информация о себе , которую пользователь предоставляет кому - либо , остается недоступной для всего остального мира . Эта информация обычно содержит частные сведения о пользователе , неприкосновенность которых защищена законом . Ваша беспроводная политика и путь ее реализации должны содержать специально прописанные процедуры того , как обеспечить неприкосновенность пользовательской информации , которая может передаваться через сеть или восприниматься из нее . Здесь описаны методы и принципы того , как обеспечить защиту информации , передаваемой через сети и компьютеры .

Обеспечение аутентификации

Аутентификация обеспечивает посылающему информацию и ее получателю уверенность в том , что они именно те , с кем каждый хочет установить контакт . Если такой уверенности нет , то не будет уверенности и в адекватности передаваемой и получаемой информации . Только через надежные и безопасные методы аутентификации можно обеспечить безопасную и доверительную связь .

Самая простая форма аутентификации – это передача пароля между участниками коммуникаций . Это так же просто , как тайное рукопожатие ил ключ . Однако как только эти простые знаки вашей тайной связи становятся известны непосвященным , вся доверительность ваших коммуникаций мгновенно испаряется .

В качестве секретных ключей могут использоваться самые разные методы от условных фраз до мониторинга коммуникаций с применением высокотехнологичных устройств , чтобы отследить передачу ключа от одного конца коммуникаций на другой . После того как секретный код перехвачен , о может быть использован для фальсифицирования аутентификации , передачи ложной информации или для организации несанкционированного доступа к ресурсам сети .

Оригинальная система цифровой аутентификации просто распространяет секретный ключ среди тех участников сети , с которыми планируется организовать контакт . Такие приложения , как Telnet , FTP и POP - mail , являются примерами программ , которые просто передают пароль тем, в аутентификации кого вы заинтересованы . Проблема заключается в том , что эту передач пароля может перехватить тот, для кого она не предназначена, после чего он может аутентифицироваться и получать доступ к ресурсам сети . В таком случае злоумышленник может получить доступ к вашей информации или исказить пересылаемую вами информацию . Он даже может реализовать еще более изощренные варианты доступа .

Аутентификация через обычный текст

Аутентификация через обычный ( незашифрованный ) текст по прежнему используется сегодня многими пользователями, получающими свою электронную почту через РОР ( Post Office Protocol – почтовый протокол ), который по умолчанию пересылает пароль в незашифрованном виде от почтового клиента на сервер . Есть несколько способов защиты пароля вашего почтового адреса , среди которых – шифрование соединения или сокрытие его при помощи MD 5 или аналогичных алгоритмов .

Шифрование соединения между почтовым клиентом и сервером – это единственный путь надежной защиты пароля аутентификации вашей почты. Только такой способ помешает злоумышленникам перехватить пересылаемый пароль или любую другую почту, пересылаемую вами . SSL ( Secure Sockets Layer – «слой безопасных контак­тов» ) – это способ шифрования потока информации от почтового клиента к серверу, он поддерживается сегодня в большинстве почтовых систем .

Если вы защищаете пароль только через MD 5 или аналогичный крип­тографический шифр, то человек, перехвативший это сообщение , может взломать его при помощи «атаки грубой силы» . Суть такой атаки заключается в том, что злоумышленник генерирует все возможные комбинации цифр и пробует их в качестве ключа для расшифровки сообщения.

Аутентификация РОР ( АРОР ) – это метод, используемый для шифрования только пароля при аутентификации почты . Он использует метод запрос / ответ , определенный в RFC 1725, который использует временную метку , предоставляемую сервером . Временная метка смешивается с именем пользователя и общим секретным ключом через алгоритм MD 5.

Даже в этом методе остаются определенные проблемы . Первая зак­лючается в том , что все величины , кроме общего секретного ключа , известны заранее . По этой причине надо обеспечить серьезную защиту от атаки грубой силы на секретный ключ. Следующая проблема зак­лючается в том , что этот метод безопасности пытается защитить ваш пароль. Никаких мер не принято для того, чтобы помешать злоумышленнику прослушивать сеть и вашу почту, когда она перегружается на ваше устройство для чтения .

Для разрешения проблемы аутентификации посредством передачи пароля через незащищенную сеть была разработана концепция Zero Knowledge Pass ­ words ( Пароли нулевого знания ). Суть идеи заключается в том, что те, кто хочет аутентифицировать друг друга, стремятся подтвердить желание знанием секретной информации , которую они не сообщают никому иному , чтобы сохранить секретность своих коммуникаций .

Криптография общедоступных или публичных ключей является самым убедительным проявлением метода паролей нулевого знания . Она была создана Уитфилдом Диффи и Мартином Хелманом и впервые представлена на Национальной компьютерной конференции 1976 года . Еще один исследователь проблем криптографии , Ральф Меркле , работал независимо от Диффи и Хелмана, но изобрел анало­гичный метод криптографии публичных ключей , его работа не была опубликована вплоть до 1978 года.

Криптография публичных ключей принесла с собой концепцию парного использования ключей – ключа для шифрования и ключа для расшифровки , – которые невозможно создать один без другого . Ключ шифрования делается затем общедоступным для всех , желающих зашифровать свое послание и послать его тем , у кого есть секретный ключ для расшифровки . Поскольку создать ключ для расшифровки , имея только ключ для шифрования, невозможно, тот, кто зашифровал послание, не сможет его расшифровать .

Шифрование на основе общедоступных ключей обычно основано на хранении ключей или использует иерархию сертификатов . Сертификаты редко меняются и часто используются для шифрования данных , а не для аутентификации. Протоколы Zero Knowledge Password, с другой стороны , стремятся использовать недолговечные ключи . Недолговечными называются временные ключи, которые создаются случайным образом для одноразовой аутентификации, а после окончания аутентификации уничтожаются .

Стоит отметить , что шифрование общедоступными ключами подвержено атакам со знанием шифра . Это атака производится , когда злоумышленник знает , что представляет из себя расшифрованное послание , и знает ключ для его шифрования . На основании этих сведений он может получить в свое распоряжение и ключ для расшифровки . Такая атака не может произойти , если действует строгая система аутентификации , поскольку в ней атакующий не может узнать расшифрованное послание . Если в его распоряжение попа­дет ваш пароль , тогда он сможет пройти аутентификацию и ему не надо будет узнавать ключ для расшифровки , он его сможет вычислить .

Сегодня аутентификация в сетях 802.11 основана на аутентификации беспроводного устройства , а не на аутентификации пользователя или станции , использующей беспроводную сеть . В процессе беспроводного шифрования нет шифрования с общедоступными ключами . У некоторых производителей беспроводного оборудования есть динамические ключи , которые меняются с каждым соединением , но большинство производителей обору­дования 802.11 используют аутентификацию с общими постоянными ключами .

Аутентификация с общими ключами используется функциями WEP в сле­дующей последовательности .

1. Когда станция запрашивает услугу , она посылает аутентификационное послание к точке доступа , с которой хочет организовать связь .

2. Получившая сигнал точка доступа ( ТД ) отвечает на это послание своим посланием , которое содержит 128 октетов текста .

3. Станция , отвечающая на запрос , шифрует текст при помощи общих ключей шифрования и возвращает его ТД .

4. ТД расшифровывает зашифрованный текст при помощи общих клю­чей и сравнивает его с изначальным текстом . Если они совпадают , то посылается послание о приеме аутентификации , если нет - то отказ в аутентификации .

Как видите , этот метод аутентификации аутентифицирует не пользователя или ресурс , к которому пользователь стремится получить доступ . Он лишь доказывает , что беспроводное устройство знает общие ключи , которые имеет ТД . После того как пользователь прошел аутентификацию у ТД , он получает доступ ко всем сетям и устройствам , с которыми связана ТД . Вам попрежнему придется использовать методы безопасной аутентификации для доступа к любому из этих устройств и для предотвращения неавторизованно­го доступа и использования их теми , кому удалось присоединиться к вашей беспроводной сети .

Чтобы избавиться от недостатка внешней аутентификации , комитет 802.11 работает над стандартом 802.1 х , который будет обеспечивать для сетей 802 аутентификацию из централизованных серверов . В ноябре 2000 года компания Cisco ввела LEAP - аутентификацию своих беспроводных устройств , которая добавила несколько важных моментов к системе аутентификации 802.11, в том числе :

взаимную аутентификацию с использованием RADIUS ;

обеспечение безопасности секретного ключа его односторонним перемешиванием , что делает невозможной атаку ответа на пароль ;

правило более частой повторной аутентификации пользователей , получающих ключи для новой сессии в каждой текущей сессии ; это помогает предотвращать атаки , в которых трафик инжектируется в поток данных ;

перемену вектора инициализации , используемого в шифровании WEP , что делает использование текущего WEP неэффективным .

Далеко не все производители оборудования поддерживают эти решения , поэтому лучшим выбором для любого пользователя является защита сети и серверов при помощи собственных строгих правил аутентификации и авторизации .

Обеспечение авторизации

Авторизация – это права и разрешения, выдающиеся пользователю или приложению , которые обеспечивают доступ к сети или вычислительным ресурсам. После того как пользователь соответствующим образом идентифицирован и аутентифицирован, уровни авторизации определяют его права на степень доступа к системе .

Многие из давно размещенных операционных систем и приложений имеют небольшое число групп авторизации . Обычно есть только группа пользователей и группа операторов , определяющая степень доступа . Если выбрать больше формальных методов выделения различных уровней авторизации , то приложения и серверы смогут предлагать больше дискретных уровней авторизации . Это видно по любым современным стандартным приложениям «бэк - офиса» .

Многие из них обеспечивают различные уровни доступа для пользователей и администраторов . Например , можно организовать несколько уровней пользовательского доступа , которые будут позволять одним пользователям только просматривать информацию , в то время как другие смогут ее обрабатывать ; требуются и уровни административного доступа на базе различной авторизации ( одни из которых смогут только контролировать пользователей и проверять некоторые файлы , другие будут иметь возможность редактировать файлы и даже создавать новых пользователей ).

Как мы видели в предыдущих примерах аутентификации , компания Cisco и другие внедрили аутентификацию RADIUS для своих беспроводных устройств . Сегодня , используя более сильные методы аутентификации , можно внедрить жесткую политику авторизации в беспроводные системы .

Однако есть много беспроводных устройств , которые не поддерживают внешней проверки авторизации . Более того , во многих примерах внедрений обеспечивается только авторизованный доступ к устройству . В них не контролируется доступ к определенным участкам сети или от них. Чтобы полностью ограничить авторизованный доступ пользователей к сетевым устройствам, которые они авторизованы использовать , требуется разместить специальный сетевой экран между ТД и вашей сетью .

Вот что сделали два исследователя NASA . Для защиты инфраструктуры своей сети и в то же время обеспечения беспроводного доступа они развернули сетевой экран , сегментирующий их беспроводную и корпоративную сеть . Они ужесточили свой беспроводной интерфейс , максимально используя возможности оборудования по шифрованию , убрав возможность вещания SID и оставив возможность только авторизованных МАС - адресов в беспроводной сети .

Затем они использовали DHCP ( Dynamic Host Configuration Protocol – «протокол динамической конфигурации узлов» ) на сетевом экране и вывели его из работы в ТД . Это позволило им определить , какие МАС - адреса могут получить IP- адрес и каким будет время сдачи IP- адресов в аренду .

После этого исследователи пошли на выключение всей маршрутизации и перенаправления звонков между беспроводным интерфейсом и внутренней сетью . Даже если кто - то сможет соединиться с беспроводной сетью , он не получит доступа к остальным компьютерным ресурсам департамента . Если кто - то хочет получить дальнейший доступ , то он должен идти на сайт, защищенный SSL на сервере за сетевым экраном , и аутентифицироваться там в качестве пользователя . Web- сервер аутентифицирует пользователя против локального RADIUS- сервера , но они смогут легко использовать любую другую форму аутентификации пользователей ( NT , SecureID и т . д .).

После того как пользователь аутентифицирован , сетевой экран изме­нит правила экрана для IP- адреса пользователя, предоставив ему полный доступ только к тем сетевым ресурсам , к которым они авторизованы присоединяться.

В конце концов , после того как истечет время аренды или IP- адреса, приписанные к DHCP, будут освобождены по другой причине , правила сетевого экрана будут устранены так , что пользователи и их IP должны будут переаутентифицироваться через Web- интерфейс так, чтобы опять получить доступ к сетевым ресурсам .

Авторам этого метода еще предстоит выпустить описание процедуры, которую они использовали, чтобы ей могли воспользоваться и другие пользователи проводных и беспроводных сетей .

Обеспечение невозможности отказа

Отказ определяется как «невыполнение обязательств, нарушение взаимоотношений, прав или привилегий». Отказ от транзакции или контракта означает, что один из участников соглашения отказывается выполнять свои обязательства так, как это указано в контракте. Невозможность отказа можно, исходя из этого, определить как способность неопровержимы­ми доказательствами исключить возможность ложного отказа от выполнения обязательств.

Основа отказа в традиционном контракте часто ассоциируется с верой в то, что подпись, скрепляющая контракт, является ложной или что подпись не является ложной , но была поставлена в результате обмана или влияния других лиц . В типичных случаях отказа от контрактов общим правилом является обязательность доказательства подлинности подписи , если некто отрицает эту подлинность .

Общие правила законодательного механизма гласят: чтобы преодолеть ложные претензии или обеспечить невозможность отказа , необходима авторитетная третья сторона , которая будет свидетелем постановки подписи . Если у подписания документа есть свидетель , который полностью независим от совершающейся сделки , то участникам сделки будет трудно отказаться от своих подписей. Однако всегда есть вероятность того, что участник контракта будет отказываться от своей подписи по причинам , указанным в предыдущем абзаце .

Прекрасный пример невозможности отказа можно проследить на процессе посылки и получения зарегистрированного послания . Когда вы посылаете зарегистрированное письмо, вам выдается квитанция , где содержится идентификационный номер письма . Если получатель утверждает , что он не получал письма , квитанция является доказательством и обеспечивает невозможность отказа . Если в квитанции есть подпись получателя , то это обеспечивает невозможность отказа от факта доставки . Почтовая служба гарантирует невозможность отказа транспортными компаниями , действуя как TTP ( Trusted Third Party - «авторитетная третья сторона» ).

Невозможность отказа с технической точки зрения означает:

в аутентификации - услугу , которая обеспечивает доказательство целостности и невозможности отказа от информации, что может быть подтверждено третьей стороной в любое время ;

в аутентификации - аутентификацию , которая с высокой уверенностью может быть названа чистой и от которой нельзя отказаться .

В цифровом мире наблюдается тенденция перемещения ответственности за доказательство недостоверности цифровой подписи на обладателя подписи, а не на получателя документа с подписью , как это обычно делается в традиционном законодательстве .

Проблема с определением понятия отказа в цифровой реальности заключается в том, что она принимает во внимание достоверность только самой цифровой подписи . Она не рассматривает возможность того, что подписавший был введен в заблуждение или принужден к подписанию либо что его личные ключи были украдены , что позволило подделать цифровую подпись .

Во всех недавних случаях вирусов и «червей» в Интернете нетрудно представить себе и такой , в задачу которого входила бы кража личных ключей . Такой вирус может быть чем - то совсем простым , вроде файла на языке « visual basic » , присоединенного к текстовому документу в Word , или же электронным письмом , которое искало бы на жестком диске файлы с общим на­званием , связанные с индивидуальными ключами , а потом пересылало бы их или перегружало по определенному адресу злоумышленника .

При наличии такой или других возможных атак на индивидуальные ключи становится все сложнее , при помощи традиционного права , доказать идентичность подозрительной подписи . Традиционное право всегда имело дей­ствие с подписями на бумаге , где свидетельство третьего участника сделки мешало совершить отказ от подписи . Чтобы доказать истинность цифровой подписи , требуется создать полностью убедительный механизм .

Таким образом , для того чтобы контракт , подписанный цифровой подписью , считался истинным и не был бы подвержен угрозе отказа, вся процедура обращения с документом и его цифровой подписи должна происходить в безопасном и доверительном компьютерном окружении . Как мы увидим позднее из некоторых документов , в течение последних лет были созданы определенные требования , необходимые для создания такой безопасной и доверительной компьютерной системы .

Если последовать определениям , принятым в ITSEC ( Information Techno ­ logy Security Evaluation Certification – «сертификация оценки безопасности информационной технологии ), чтобы создать доверительное компьютерное окружение как минимум Е 3, чтобы улучшить процесс подписи и таким образом помешать неавторизованному доступу к личному ключу , тогда может быть обеспечена позиция традиционного законодательства для документов с цифровой подписью. Е 3 гарантирует также , что функция подписи является единственной возможной функцией , которая может быть реализована через механизм подписи . Если предусмотрены такие функции безопасности , то они являются гарантией невозможности кражи механизма личного ключа и того , что любая цифровая подпись , созданная в такой модели , имеет свидетельство авторитетной третьей стороны и гарантию невозможности отказа от нее подписывающим .

Пока вера в СА существует ( а с ней и вера в безопасность личного ключа ), цифровые сертификаты, выпущенные СА, и подписанные ими документы остаются надежными . По мере того как обеспечивается эта вера , СА действует как ТТР и обеспечивает невозможность отказа от подписей , созданных участниками с цифровыми сертификатами , полученными от СА.

Следы создания отчетов и аудита

Проведение аудита предоставляет возможность отслеживания сетевой активности и систем, работающих в ней, и установления связей этой активности с конкретными пользователями или другими источниками активности . В случае простых ошибок или ошибок программного обеспечения следы аудита могут быть особенно полезны в восстановлении целостности данных . Они необходимы при построении доверительных систем с целью отслеживания активности авторизованных пользователей , выявления их специфических действий и определения того, как эти действия соответствуют общей политике . С их помощью можно собрать доказательства для проведения любого исследования по выявлению неправильных или даже незаконных действий .

Большинство приложений с использованием современных баз данных поддерживают тот или иной уровень сохранения записей о проведении транзакций и других типов активности , которые имеют место в базе данных . Эти записи затем можно использовать либо для воссоздания базы данных в случае каких - то ошибок, либо для создания дубликата базы данных в другом месте. Чтобы обеспечить возможность детального описания транзакций, приходится в базе данных предусматривать большое пространство для хранения этих записей . Подробные записи для большинства приложений не нужны, поэтому в большинстве случаев сохраняется только информация самого общего вида.

Записи в большинстве сетей и систем включают в себя информацию об известных или частично известных активностях тех или иных ресурсов . Эти записи иногда используются для анализа проблем системы , они очень полезны и тем, в чьи обязанности входят обработка этих записей и их проверка на предмет выявления законных и незаконных действий в сети .

Помочь в отлавливании ошибок и снижении риска незаконной активности в сети может разделение обязанностей анализа между несколькими людьми . Это разделение обязанностей позволяет следующему «в линии» корректиро­вать проблемы просто потому , что он смотрит на них свежим взглядом .

С точки зрения безопасности сегментация обязанностей требует сговора как минимум двоих людей , чтобы совершить нечто недозволенное . Следующий список правил помогает разделить обязанности так , чтобы исключить все возможные пути , кроме сговора , для совершения неправомерных действий :

не давать доступа к важным комбинациям возможностей . Классический пример такого сочетания - проведение инвентаризации и управление полученными данными . Если жестко разделить две эти функции , то можно устранить соблазн для сотрудников стащить что - то , а потом не заметить этого в данных инвентаризации ;

запретить присвоение и сокрытие . При помощи разделения функций можно обеспечить контроль за людьми, имеющими доступ к определенным ценностям . Например , нельзя оставлять оператора одного на ночном дежурстве : без надлежащего контроля он может скопиро­вать ( иначе говоря, присвоить ) список клиентов компании и затем продать его заинтересованным в такой информации компаниям . Надо организовать полный контроль всей операторской активности в течение ночи ;

один и тот же человек не может инициировать и одобрять транз­акцию . Когда кто - либо может самостоятельно совершать финансовые траты , возникает риск того , что он это может делать в своих собственных интересах .

Реализация этих принципов - не важно , обычным или электронным обра­зом - образует фундамент для сохранения записей обо всей активности в сети . Эти принципы проясняют также , почему анализировать записи долж­ны только допущенные до этого люди .

Организуя разделение обязанностей в процессе развертывания мероприятий аудита , вы должны быть абсолютно уверены в том , что все записи хранятся и передаются безопасным образом и недоступны для тех , кого вы контролируете. Это обеспечит уверенность в том, что при совершении неправильных действий человек , их совершивший , не сможет фальсифицировать запись об их совершении .

Большинство беспроводных ТД не обеспечивают возможности регистрации своей активности , но если такая возможность имеется , она обязательно должна использоваться , а затем контролироваться на предмет выявления несанкционированных действий . Запись активности беспроводных ТД должна фиксировать любое новое устройство с его МАС - адресом до его достоверной WAP- аутентификации . Она должна также фиксировать любые попытки получить доступ к ТД или модифицировать ее работу.

Использование шифрования

Шифрование всегда играет ключевую роль в информационной безопасности и является центром противоречий в разработке беспроводного стандарта WEP. Несмотря на все проблемы , с ним связанные , шифрование продолжает играть главную роль в беспроводной безопасности, особенно с принятием новых, более качественных алгоритмов шифрования и систем управления ключами.

Как мы уже видели , знакомясь с основными принципами безопасности , многие из этих принципов , используемые для обеспечения конфиденциаль­ности , целостности и наличия серверов и сервисов , реализуются через использование некоторых форм надежного шифрования . Мы также видели , что даже с использованием шифрования , если мы будем слишком полагаться на сложную математику как гарантию безопасности, можно попасть в ловушку ложной авторизации или аутентификации злоумышленника , которо­му удастся либо украсть ваш индивидуальный ключ шифрования , либо раскрыть его при помощи криптографического анализа .

Криптография дает надежную гарантию того , что информация , которую она защищает , не может быть использована без соответствующих ключей для ее раскрытия . До тех пор пока эти ключи защищены соответствующим обра­зом , остается неприкосновенным и материал , который они скрывают . У шифрования есть и свои недостатки . Например , если ключ шифрования утерян , то информация становится недоступной , а если он украден , то информация становится доступной злоумышленникам .

Процесс шифрования замедляет и функционирование системы . Когда вы собираетесь зашифровать послание , время тратится непосредственно на сам процесс шифрования , затем на хранение и пересылку и наконец на расшифровку . Это иногда может замедлить процесс раза в три .

До недавнего времени использование сильных методов шифрования в большинстве стран ограничивалось и контролировалось правительством . Правительство США располагает шифрование в списке военной амуниции сразу за баллистическими ракетами ! По этой причине очень сложно закон­ным путем приобрести и использовать программы для серьезного шифрования . Однако в соответствии с последними переменами в законодательстве становится возможным использовать современные методы шифрования как для внутреннего использования , так и для коммуникаций с клиентами и другими компаниями .

Шифрование голоса

Голосовые коммуникации традиционно были очень простой средой для пе­рехвата и мониторинга . Когда появились цифровые соты и беспроводные телефоны , появилось «окно» , в котором стало трудно контролировать передачу голоса по цифровым соединениям . Сегодня оборудование , необходимое для контроля сотовых телефонов или беспроводных цифровых телефонов, можно купить в любом магазине электроники не дороже 100 долл .

Большинство систем голосовой связи создавались не для того , чтобы на­дежно обеспечивать конфиденциальность переговоров , поэтому для обеспечения этой потребности возникла новая отрасль промышленности . Устрой­ства для шифрования телефонных переговоров изначально были предназна­чены для использования в военных и правительственных организациях , а сегодня могут быть доступны для шифрования ежедневных бытовых пере­говоров . Некоторые из этих устройств уже пробивают себе путь на коммерческий рынок .

Интернет , будучи коммуникационной сетью , предлагает людям возмож­ность общения друг с другом в любое время и в любом месте . Поэтому очень скоро появились приложения для передачи голоса через Интернет . Но в пер­вых версиях этих приложений не были предусмотрены методы защиты для пользователей . В результате переговоры через Интернет могли прослушиваться тем , кто мог контролировать передачу данных от одного участника переговоров к другому . К счастью , шифрование все активнее проникает в самые разные приложения, и вы можете найти себе одно из них по вкусу с самыми современными алгоритмами шифрования типа Twofish , очень популярным и доступным алгоритмом, созданным Брюсом Шнайером .

Системы шифрования данных

Сети передачи данных традиционно подвержены угрозам со стороны внутреннего пользователя, обладающего широкими правами. В то же время любой , подключившийся к сети извне , несет угрозы ее безопасности . Помните о том , что все формы передачи данных – от простой модемной линии до соединений frame relay и оптических линий – могут мониторится .

Есть немало сетевых устройств , которые могут помочь защитить конфиденциальность данных . Компания RedCreek Communications предлагает одно из таких устройств – IPSec Virtual Private Network . Используя оборудование для VPN , можно сегментировать и защитить трафик через сеть в широком диапазоне сетевых соединений .

 

Источник: «Защита от хакеров беспроводных сетей»


Поиск Компьютерные сети и технологии

Copyright © 2006 - 2020
При использовании материалов сайта ссылка на xnets.ru обязательна!