Помощь в написании студенческих работ
Антистрессовый сервис

Авторизация пользователей в VPN сетях

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

В настоящее время технологии построения виртуальных защищенных частных сетей VPN привлекают все больше внимания со стороны крупных компаний (банков, ведомств, крупных государственных структур и т. д.). Причина подобного интереса заключается в том, что VPN-технологии действительно позволяют таким компаниям не только существенно сократить свои расходы на содержание выделенных каналов связи… Читать ещё >

Авторизация пользователей в VPN сетях (реферат, курсовая, диплом, контрольная)

РЕФЕРАТ

Данная дипломная работа содержит 47 страницы, 3 таблицы, 11 рисунков, 3 приложения. Тема дипломной работы: «Авторизация пользователей в VPN сетях». Объектом и целью работы являются анализ принципов построения виртуальных сетей, определение основных методов защиты в VPN сетях, классификация основных методов построения VPN сетей, основных угроз и рисков в виртуальных сетях, возможные атаки на VPN. Протоколы авторизации VPN сетей, а также другие методы авторизации. Также была выполнена реализация виртуальной частной сети на основе OpenVPN.

ВИРТУАЛЬНАЯ СЕТЬ, ПОЛТИКА БЕЗОПАСНСТИ, УГРОЗЫ, РИСКИ, АТАКИ, АВТОРИЗАЦИЯ, АУТЕНТИФИКАЦИЯ, ПРОТОКОЛЫ.

РЕФЕРАТ Дана дипломна робота містить 47 сторінки, 3 таблиці, 11 малюнків, 3 додатка. Темою дипломної роботи є: «Методи авторизації користувачів в VPN мережах «. Об'єктом і метою роботи є аналіз принципів побудови віртуальних мереж, визначення основних методів захисту в VPN мережах, класифікація основних методів побудови VPN мереж, основні погрози і ризики віртуальних мереж, можливі атаки на VPN. Протоколи авторизації VPN мереж, а також інші методи авторизації. Також була виконана реалізація віртуальної приватної мережі на основі OpenVPN.

ВІРТУАЛЬНА МЕРЕЖА, ПОЛІТИКА БЕЗПЕКИ, ПОГРОЗИ, РИЗИКИ, АТАКИ, АВТОРИЗАЦІЯ, АУТЕНТИФІКАЦІЯ, ПРОТОКОЛИ.

ABSTRACT

This bachelor work contains 47 pages, 3 tables, 11 pictures, 3 applications. The theme of bachelor work is: «Analysis of methods of authorizing in VPN networks «. An object and purpose of work are an analysis of principles of construction of virtual networks, determination of basic methods of defence in VPN networks, classification of basic methods of construction of VPN of networks, basic threats and risks in virtual networks, possible attacks on VPN. Protocols of authorizing of VPN of networks, and also other methods of authorizing.

VIRTUAL NETWORK, POLICY OF SECURITY, THREATS, RISKS, ATTACKS, AUTHORIZING, AUTHENTIFICATION, PROTOCOLS.

Перечень условных обозначений Вступление

1. Концепция построения виртуальных защищённых сетей VPN

1.1 Основные понятия и функции сети VPN

1.2 Классификация сетей VPN

1.2.1 Классификация VPN по рабочему уровню модели OSI

1.2.2 Классификация VPN по архитектуре технического решения

1.2.3Классификация VPN по способу технической реализации 16

2. Общая политика организации безопасности

2.1 Стратегии защиты данных в корпоративных сетях

2.2 Модель угроз

2.3 Атаки на VPN

2.3.1 Атаки на криптографические алгоритмы

2.3.2 Атаки на криптографические ключи

2.3.3 Атаки на датчики случайных чисел

2.3.4 Атаки на протоколы VPN

2.3.5 Атаки на реализацию 24

2.3.6 Атаки на оборудование VPN

2.3.7 Атаки на операционные системы

2.3.8 Атаки на пользователей

3. Методы авторизации в VPN

3.1 Протокол TACACS/XTACACS

3.2 Протокол TACACS+

3.3 Протокол RADIUS

3.3.1 Общая информация о протоколе

3.3.2 Основные особенности RADIUS

3.3.3 Заголовок пакета RADIUS

3.3.4 Схема работы протокола RADIUS

3.4 Протокол DIAMETER

3.4.1Общая информация о протоколе

3.4.2 Узлы и агенты протокола DIAMETER

3.4.3 Diameter-сообщения

3.4.4 Обнаружение однорангового узла

3.4.5 Соединение и сессия

3.4.6 AAA в протоколе DIAMETER

3.5 Аппаратные маркеры/PKCS #11

3.6 Биометрия как способ авторизации пользователя Выводы Список использованной литературы

Приложение А

Приложение Б Приложение В

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СОКРАЩЕНИЙ, СИМВОЛОВ, ЕДЕНИЦ И ТЕРМИНОВ

Аутентификация (Authentication) или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля.

Авторизация (Authorization) — процесс, а также результат процесса проверки необходимых параметров и предоставление определённых полномочий лицу или группе лиц (прав доступа) на выполнение некоторых действий в различных системах с ограниченным доступом.

Аккаунтинг (Accounting) — процесс, позволяющий вести учет доступа к услугам, производить сбор учётных данных об использованных ресурсах.

Биллинг (billing — составление счёта) — автоматизированная система учёта предоставленных услуг, их тарификации и выставления счетов для оплаты.

VPN (Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети.

OpenVPN (Open Virtual Private Network) — свободная реализация технологии виртуальной частной сети с открытым исходным кодом для создания зашифрованных каналов точка-точка или сервер-клиент между компьютерами.

AAA (authentication, authorization, accounting) — класс протоколов которые реализуют аутентификацию, авторизацию и аккаунтинг.

UDP (User Datagram Protocol — протокол пользовательских датаграмм) — это транспортный протокол для передачи данных в IP сетях.

TCP (Transmission Control Protocol) — протокол управления передачей данных.

SCTP (Stream Control Transmission Protocol — «протокол передачи с управлением потоком»), протокол транспортного уровня.

IP (Internet Protocol — межсетевой протокол) — маршрутизируемый сетевой протокол, основа стека протоколов TCP/IP.

RADIUS (Remote Authentication in Dial-In User Service) — протокол AAA, разработанный для передачи сведений между центральной платформой AAA и оборудованием Dial-Up доступа NAS и системой биллинга.

DIAMETER — сеансовый протокол, созданный, для преодоления некоторых ограничений протокола RADIUS.

SIP (Session Initiation Protocol — протокол установления сессии) — протокол прикладного уровня, разработанный IETF MMUSIC Working Group.

SSL (Secure Sokets Layer — уровень защищённых сокетов) — криптографический протокол, обеспечивающий безопасную передачу даннях по сети Интернет.

PKCS (Public-Key Cryptography Standards) — стандарты шифрования открытого ключа, разработанные RSA с консорциумом других организаций.

NAS (Network Access Server) — сервер сетевого доступа.

RFC (Request for Comments) — документ содержащий технические спецификации и стандарты, широко применяемые во Всемирной сети.

ВСТУПЛЕНИЕ

Информация и технологии ее обработки играют ключевую роль в эффективном функционировании и управлении предприятием. Имея доступ к нужной информации — технологической, кадровой, маркетинговой или финансовой, — можно правильно оценить текущую ситуацию, принять своевременные решения. В то же время информация должна быть доступна только тем, кому она предназначена, и скрыта от сторонних наблюдателей.

С тех пор как компьютеры стали использоваться во многих областях деятельности предприятий, у компаний появилась потребность связать эти компьютеры для быстрой передачи данных и эффективного взаимодействия различных отделов. Причем эта связь должна быть надежной и защищенной.

Благодаря повсеместному распространению предприятия и банки заинтересовались возможностью использования каналов Internet для передачи критичной коммерческой и управленческой информации. Однако принципы построения Internet создают злоумышленникам возможности для кражи или преднамеренного искажения информации. Не гарантированы от проникновения корпоративные и ведомственные сети, построенные, как правило, на базе протоколов TCP/IP и стандартных Internet-приложений (e-mail, Web, FTP).

Для эффективного противодействия сетевым атакам и обеспечения возможности активного и безопасного использования в бизнесе и банковской сфере открытых сетей в начале 1990;х годов родилась и активно развивается концепция построения виртуальных частных сетей — VPN (Virtual Private Network).

Слово «виртуальная» включено в термин VPN для того, чтобы подчеркнуть, что соединение между двумя узлами следует рассматривать как временное, поскольку на самом деле оно не является постоянным (жестким) соединением и существует только во время прохождения трафика по открытой сети.

Исторически техническая реализация виртуальных частных туннелей и сетей шла по двум направлениям:

— построение совокупности соединений (frame relay или ATM) между двумя точками единой инфраструктуры сети, изолированных от других пользователей, путем применения встроенных механизмов организации виртуальных каналов;

— построение виртуального IP-туннеля между двумя узлами сети путем применения технологии туннеллирования, при котором каждый IP-пакет шифруется и помещается в поле данных нового пакета специального вида.

Первой современной сетевой технологией для создания виртуальной частной сети стала служба трансляции кадров (frame relay). Эта сеть упрощает создание соединений по сравнению с использованием арендованных линий, потому что для работы требуется лишь подсоединить узел к «облаку» провайдера, а маршрутизаторы направят данные по нужному адресу, кроме того, ее использование обходится дешевле. Однако сеть frame relay не отвечает нуждам мобильных пользователей, и учреждениям приходилось поддерживать модемную связь, что стало ощутимой проблемой вследствие роста потребности в мобильном подключении и удаленном доступе. Потребовалось единое решение, которое обеспечивало бы не только безопасность корпоративного трафика, но и гибкость при подключении и настройке. [7]

После того как появились сетевые сервисы для соединения узлов через разделяемые публичные сети, таким решением стали виртуальные частные (защищенные) сети VPN на базе Internet. Данное решение оказалось значительно дешевле по сравнению с предыдущим подходом. Это решение позволило использовать одно из основных достоинств Internet — легкость доступа. Теперь связаться с банком или компанией мог любой человек, имеющий доступ в Internet, из любой точки земного шара. Однако в связи с открытостью Internet данные, передаваемые по этой сети, доступны всем для чтения или изменения. Поэтому сети VPN на базе Internet содержат средства для защиты информации, передаваемой между VPN-хостами. Именно поэтому данные сети обычно называют виртуальными защищенными сетями VPN (Virtual Private Networks), то есть прилагательное Private в данном контексте более точно переводится как «защищенные», а не как «частные».

Фундаментом VPN на основе Internet являются две основных технологии. Во-первых, это туннеллирование, позволяющее создавать виртуальные каналы; во-вторых, это различные методы обеспечения конфиденциальности и целостности передаваемой информации, а также автентификации и авторизации пользователей которые имеют к ней доступ. Вскоре VPN-технология стала четко ассоциироваться с криптографическими средствами защиты информации (КСЗИ), и направление создания виртуальных защищенных сетей VPN постепенно вышло на первый план.

1. КОНЦЕПЦИЯ ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ ЗАЩИЩЁННЫХ СЕТЕЙ VPN

В основе концепции построения виртуальных сетей VPN лежит достаточно простая идея: если в глобальной сети имеются два узла, которым нужно обменяться информацией, тогда между этими двумя узлами необходимо построить виртуальный защищенный туннель для обеспечения конфиденциальности и целостности информации, передаваемой через открытые сети; доступ к этому виртуальному туннелю должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям.

Преимущества, получаемые банком от создания таких виртуальных туннелей, заключаются прежде всего в значительной экономии финансовых средств, поскольку в этом случае банк может отказаться от построения или аренды дорогих выделенных каналов связи для создания собственных intranet/extranet-сетей и использовать для этого дешевые Internet-каналы, надежность и скорость передачи которых в большинстве своем сегодня уже не уступает выделенным линиям.

Очевидная экономическая эффективность VPN-технологий активно стимулирует организации к скорейшему их внедрению. Об этом, в частности, свидетельствуют авторитетные западные аналитики. Например, известный аналитик — компания Gartner Group — считает, что в 2007 году более 95% государственных и частных учреждений, использующих Internet в корпоративных целях, должны перейти на VPN.

1.1 Основные понятия и функции сети VPN

При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности двух основных типов:

— несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть;

— несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети.

Обеспечение безопасности информационного взаимодействия локальных сетей и отдельных компьютеров через открытые сети, в частности через сеть Internet, возможно путем эффективного решения следующих задач:

— защита подключенных к открытым каналам связи локальных сетей и от дельных компьютеров от несанкционированных действий со стороны внешней среды;

— защита информации в процессе ее передачи по открытым каналам связи.

Для защиты локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды обычно используют межсетевые экраны (firewalls), поддерживающие безопасность информационного взаимодействия путем фильтрации двустороннего потока сообщений, а также выполнения функций посредничества при обмене информацией. Межсетевой экран располагают на стыке между локальной и открытой сетями. Для защиты отдельного удаленного компьютера, подключенного к открытой сети, на этом компьютере устанавливают программное обеспечение сетевого экрана, и такой сетевой экран называется персональным. [2]

Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей VPN. Виртуальной защищенной сетью VPN называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных. Виртуальная защищенная сеть VPN формируется путем построения виртуальных защищенных каналов связи, создаваемых на базе открытых каналов связи общедоступной сети. Эти виртуальные защищенные каналы связи называются туннелями VPN. Сеть VPN позволяет с помощью туннелей VPN соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и безопасно передавать информацию через Internet (рисунок. 1.1).

Рисунок 1.1— Виртуальная защищенная сеть VPN.

Туннель VPN представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети. Защита информации в процессе ее передачи по туннелю VPN основана на выполнении следующих функций:

— аутентификации взаимодействующих сторон;

— криптографического закрытия (шифрования) передаваемых данных;

— проверки подлинности и целостности доставляемой информации.

Для этих функций характерна взаимосвязь. При их реализации используются криптографические методы защиты информации. Эффективность такой защиты обеспечивается за счет совместного использования симметричных и асимметричных криптографических систем. Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной выделенной линии, причем эта защищенная выделенная линия развертывается в рамках общедоступной сети, например Internet. Устройства VPN могут играть в виртуальных частных сетях роль VPN-клиента, VPN-сервера или шлюза безопасности VPN. 5]

VPN-клиент представляет собой программный или программно-аппаратный комплекс, выполняемый обычно на базе персонального компьютера. Его сетевое программное обеспечение модифицируется для выполнения шифрования и аутентификации трафика, которым это устройство обменивается с другими VPN-клиентами, VPN-серверами или шлюзами безопасности VPN. Обычно реализация VPN-клиента представляет собой программное решение, дополняющее стандартную операционную систему — Windows NT/2000 или UNIX.

VPN-сервер представляет собой программный или программно-аппаратный комплекс, устанавливаемый на компьютере, выполняющем функции сервера. VPN-сервер обеспечивает защиту серверов от несанкционированного доступа из внешних сетей, а также организацию защищенных соединений (ассоциаций) с отдельными компьютерами и с компьютерами из сегментов локальных сетей, защищенных соответствующими VPN-продуктами. VPN-сервер является функциональным аналогом VPN-клиента для серверных платформ. Он отличается прежде всего расширенными ресурсами для поддержания множественных соединений с VPN-клиентами. VPN-сервер может поддерживать защищенные соединения с мобильными пользователями.

Шлюз безопасности VPN (security gateway) — это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним. Размещение шлюза безопасности VPN выполняется таким образом, чтобы через него проходил весь трафик, предназначенный для внутренней корпоративной сети. Сетевое соединение шлюза VPN прозрачно для пользователей позади шлюза, оно представляется им выделенной линией, хотя на самом деле прокладывается через открытую сеть с коммутацией пакетов. Адрес шлюза безопасности VPN указывается как внешний адрес входящего туннелируемого пакета, а внутренний адрес пакета является адресом конкретного хоста позади шлюза. Шлюз безопасности VPN может быть реализован в виде отдельного программного решения, отдельного аппаратного устройства, а также в виде маршрутизатора или межсетевого экрана, дополненных функциями VPN. 1]

1.2 Классификация сетей VPN

В настоящее время технологии построения виртуальных защищенных частных сетей VPN привлекают все больше внимания со стороны крупных компаний (банков, ведомств, крупных государственных структур и т. д.). Причина подобного интереса заключается в том, что VPN-технологии действительно позволяют таким компаниям не только существенно сократить свои расходы на содержание выделенных каналов связи с удаленными подразделениями (филиалами), но и повысить конфиденциальность обмена информацией. В случае же наличия разветвленных качественных ведомственных сетей связи применение VPN-технологий, в принципе, может позволить данным ведомствам полностью окупить вложенные в их создание материальные средства, передавая эти каналы в аренду, например, национальным операторам связи, а в будущем и превратить их в надежный источник дополнительной прибыли.

VPN-технологии позволяют организовывать защищенные туннели как между офисами компании, так и к отдельным рабочим станциям и серверам. При этом абсолютно неважно, через какого провайдера Internet конкретная рабочая станция подключится к защищенным ресурсам предприятия. Все, что увидит сторонний наблюдатель, — поток обычных IP-пакетов с нераспознаваемым содержимым. 3]

На смену традиционному способу установления соединений между пользователями Internet посредством модемов и/или выделенных линий приходят виртуальные частные сети VPN, позволяющие пользователям свободно общаться между собой через Internet. В течение ближайших лет на базе открытой для всех глобальной сети Internet можно будет уверенно поддерживать практически все виды трафика, включая обмен данными, речь и видеоизображение

Существуют разные варианты классификации VPN. Наиболее часто используются следующие три признака классификации:

— рабочий уровень модели OSI;

— архитектура технического решения VPN;

— способ технической реализации VPN.

1.2.1 Классификация VPN по рабочему уровню модели OSI

Для технологий безопасной передачи данных по общедоступной (незащищенной) сети применяют обобщенное название — защищенный канал (secure channel). Термин «канал» подчеркивает тот факт, что защита данных обеспечивается между двумя узлами сети (хостами или шлюзами) вдоль некоторого виртуального пути, проложенного в сети с коммутацией пакетов.

Защищенный канал можно построить с помощью системных средств, реализованных на разных уровнях модели взаимодействия открытых систем OSI (таблица 1.1).

Классификация VPN по рабочему уровню модели OSI представляет значительный интерес, поскольку от выбранного уровня OSI во многом зависит функциональность реализуемой VPN и ее совместимость с приложениями корпоративной информационной системы, а также с другими средствами защиты.

Таблица 1.1 — Уровни протоколов защищенного канала

Протоколы защищенного доступа

Прикладной

Влияют на приложения

Представительный

Сеансовый

Транспортный

Сетевой

Прозрачны для приложений

Канальный

Физический

По признаку «рабочий уровень модели OSI» различают следующие группы VPN:

— VPN канального уровня;

— VPN сетевого уровня;

— VPN сеансового уровня.

VPN строятся на достаточно низких уровнях модели OSI. Причина этого достаточно проста: чем ниже в стеке реализованы средства защищенного канала, тем проще их сделать прозрачными для приложений и прикладных протоколов. На сетевом и канальном уровнях зависимость приложений от протоколов защиты исчезает совсем. Поэтому построить универсальную и прозрачную защиту для пользователя возможно только на нижних уровнях модели. Однако здесь сталкиваются с другой проблемойзависимостью протокола защиты от конкретной сетевой технологии.

Если для защиты данных используется протокол одного из верхних уровней (прикладного или представительного), то подобный способ защиты не зависит от того, какие сети (IP или IPX, Ethernet или ATM) применяются для транспортировки данных, что можно считать несомненным достоинством. С другой стороны, приложение при этом становится зависимым от конкретного протокола защиты, то есть для приложений такой протокол не является прозрачным.

Защищенному каналу на самом высоком, прикладном уровне свойственен еще один недостаток — ограниченная область действия. Протокол защищает только определенную сетевую службу — файловую, гипертекстовую или почтовую. Например, протокол S/MIME защищает исключительно сообщения электронной почты. Поэтому для каждой службы необходимо разрабатывать соответствующую защищенную версию протокола. Следует отметить, что на верхних уровнях модели OSI существует достаточно жесткая связь между используемым стеком протоколов и приложением. 3]

1.2.2 Классификация VPN по архитектуре технического решения

По архитектуре технического решения принято выделять три основных вида виртуальных частных сетей:

— внутрикорпоративные VPN;

— VPN с удаленным доступом;

— межкорпоративные VPN;

Внутрикорпоративные сети VPN (Intranet VPN) предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии.

Виртуальные частные сети VPN с удаленным доступом (Remote Access VPN) предназначены для обеспечения защищенного удаленного доступа к корпоративным информационным ресурсам мобильным и/или удаленным (home-office) сотрудникам компании.

Межкорпоративные сети VPN (Extranet VPN) предназначены для обеспечения защищенного обмена информацией со стратегическими партнерами по бизнесу, поставщиками, крупными заказчиками, пользователями, клиентами и т. д. Extranet VPN обеспечивает прямой доступ из сети одной компании к сети другой компании и тем самым способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества.

Следует отметить, что в последнее время наблюдается тенденция к конвергенции различных конфигураций VPN. Конфигурация и характеристики виртуальной частной сети во многом определяются типом применяемых VPN-устройств.

1.2.3Классификация VPN по способу технической реализации

По способу технической реализации различают следующие группы VPN:

— VPN на основе маршрутизаторов;

— VPN на основе межсетевых экранов;

— VPN на основе программных решений;

— VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами.

VPN на основе маршрутизаторов. Данный способ построения VPN предполагает применение маршрутизаторов для создания защищенных каналов. Поскольку вся информация, исходящая из локальной сети, проходит через маршрутизатор, то вполне естественно возложить на него и задачи шифрования. Пример оборудования для VPN на маршрутизаторах — устройства компании Cisco Systems.

VPN на основе межсетевых экранов. Межсетевые экраны большинства производителей поддерживают функции туннелирования и шифрования данных. В качестве примера решения на основе межсетевых экранов можно назвать продукт Fire Wall-1 компании Check Point Software Technologies, При использовании межсетевых экранов на базе ПК надо помнить, что подобное решение подходит только для небольших сетей с относительно малым объемом передаваемой информации. Недостатками этого метода являются высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран.

VPN на основе программного обеспечения. VPN-продукты, реализованные программным способом, с точки зрения производительности уступают специализированным устройствам, однако обладают достаточной мощностью для реализации VPN-сетей. Следует отметить, что в случае удаленного доступа требования к необходимой полосе пропускания невелики. Поэтому чисто программные продукты легко обеспечивают производительность, достаточную для удаленного доступа. Несомненным достоинством программных продуктов является гибкость и удобство в применении, а также относительно невысокая стоимость. 3]

VPN на основе специализированных аппаратных средств. Главным преимуществом VPN на основе специализированных аппаратных средств является их высокая производительность. Более высокое быстродействие специализированных VPN-систем обусловлено тем, что шифрование в них осуществляется специализированными микросхемами. Специализированные VPN-устройства обеспечивают высокий уровень безопасности, однако они довольно дороги.

виртуальный сеть угроза риск атака

2. ОБЩАЯ ПОЛИТИКА ОРГАНИЗАЦИИ БЕЗОПАСНОСТИ

2.1 Стратегии защиты данных в корпоративных сетях

Угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т. п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы.

Слабые места ЛВС являются наиболее уязвимыми. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС снижает или вообще устраняет риск от угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль, сможет снизить вероятность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к ЛВС.

Служба защиты является совокупностью механизмов и организационных мер, которые помогают защитить ЛВС от конкретных угроз. Например, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС, требуя чтобы пользователь идентифицировал себя, а также подтвердил истинность своего идентификатора. Средство защиты надежно настолько, насколько надежны механизмы, процедуры и т. д., которые составляют его.

Механизмы защиты являются средствами защиты, реализованными для обеспечения служб защиты, необходимых для защиты ЛВС. Например, система аутентификации, основанная на использовании смарт-карт (которая предполагает, что пользователь владеет требуемой смарт-картой), может быть механизмом, реализованным для обеспечения службы идентификации и аутентификации. Другие механизмы, которые помогают поддерживать конфиденциальность аутентификационной информации, могут также считаться частью службы идентификации и аутентификации. 6]

Традиционно принято разделять информацию на две части. В первой части обсуждаются угрозы, воздействия и соответствующие уязвимые места. Угрозы в общем классифицируются на основании вызванных ими воздействий, имевших место при реализации угроз. Для каждого типа воздействий здесь обсуждаются угрозы, которые могут стать причиной данного воздействия, потенциальные потери от угрозы, и уязвимые места, которые могут быть использованы угрозами. Вторая часть обсуждает службы защиты ЛВС и возможные механизмы, которые могут быть реализованы для обеспечения этих служб.

2.2 Модель угроз

Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя проблемы, возникшие непосредственно после реализации угрозы, приводит к раскрытию, модификации, разрушению или отказу в обслуживании. На рисунке 2.1 изображена модель угроз. [9]

Рисунок 2.1 — Модель угроз Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам. Описываемый здесь, состоит в классификации типов воздействий, которые могут иметь место в ЛВС, так чтобы специфические технические угрозы могли быть сгруппированы по своим воздействиям и изучены некоторым образом. Например, такие технические угрозы, реализация которых влечет воздействие «Компрометация трафика ЛВС», могут быть отделены от тех угроз, которые влекут воздействие «Нарушение функционирования ЛВС». Следует понимать, что реализация многих угроз приводит к более чем одному воздействию, однако в рамках этого обсуждения каждая угроза будет рассматриваться в связи только с одним воздействием. Воздействия, которые будут использоваться для классификации и обсуждения угроз в среде ЛВС.

2.3 Атаки на VPN

2.3.1 Атаки на криптографические алгоритмы

В настоящий момент все алгоритмы можно условно разделить на две категории — известные и секретные. К известным алгоритмам относятся DES, TripleDES, RSA, AES и наш ГОСТ 28 147–89. Эти алгоритмы известны специалистам достаточно давно, также как и их слабые и сильные стороны.

Варианты атак на криптоалгоритмы достаточно разнообразны. Самой простой является атака только на зашифрованной текст, когда криптоаналитик имеет только зашифрованный тест и путем анализа статистического распределения символов, а также, используя другие методы, пытается распознать исходный текст. Любой алгоритм должен защищать от такой атаки. Более сложным является атака с известным незашифрованным текстом. В этом случае аналитику известен фрагмент исходного текста или он делает обоснованное предположение о нем. Например, это может быть стандартное начало или завершение документа «Конфиденциально», «Уважаемый», «С уважением». Существуют и более сложные типы атак, например, дифференциальный криптоанализ. Большинство распространенных на сегодняшний день алгоритмов устойчивы к этим атакам. [5]

Использование алогиртма с секретным, патентованным или уникальным алгоритмом, не является наилучшим решением. Как было доказано еще в прошлом тысячелетии стойкость криптографического алгоритма должна определяться не его секретностью, а ключом. Поэтому все попытки скрыть алгоритм от общественности дают повод усомниться в его надежности.

2.3.2 Атаки на криптографические ключи

Атаки с известным нешифрованным текстом или атака на зашифрованный текст на используемые в настоящее время алгоритмы практически бессильны, что вынуждает злоумышленников проверять все возможные ключи шифрования (атака полным перебором). Поэтому существенно важным является выбор алгоритма с достаточной длиной ключа. В таблице 2.1 приведен сравнительный анализ времени и средств, затрачиваемый различными классами злоумышленников при полном переборе криптографических ключей, используемых в симметричных алгоритмах (DES, AES, ГОСТ 28 147–89). Из этой таблицы видно, что алгоритм ГОСТ 28 147–89 с длиной ключа 256 бит не может быть «взломан» в обозримом будущем, а зарубежные средства, подпадающие под экспортные ограничения США, ломаются относительно легко.

Таблица 2.1 — сравнительный анализ времени и средств при полном переборе криптографических ключей.

Асимметричные алгоритмы используют ключи большей длины, т.к. атака полным перебором на симметричные алгоритмы требует больших временных затрат, нежели аналогичная атака на криптографию с открытым ключом. В таблице 2.2 приведено соответствие длин ключей в симметричных и асимметричных алгоритмах для обеспечения сопоставимого уровня безопасности зашифрованных данных.

Таблица 2.2 — соответствие длин ключей в симметричных и асимметричных алгоритмах

Разумеется, что длина ключа зависит от того, как долго должна сохраняться в тайне защищаемая информация. Если речь идет о персональных данных или ноу-хау и бизнес-проектах, срок жизни которых может составлять десятилетия, то и длина ключа (при современном уровне развития вычислительной техники) для их защиты должна быть большой (не менее 128 бит). Если же речь идет о защите оперативной информации, например, котировках акций или военных сведениях тактического плана, то, учитывая, что такая информация теряет свою актуальность уже через несколько часов и даже минут, длина ключа может быть и не столь большой. Представьте, что криптоаналитики противника дешифровали сообщение о запуске баллистической ракеты, которая достигает заданной точки через 8 минут, только через 10 минут. Актуальность такой информации равна практически нулю.

Для алгоритмов, основанных на открытых ключах, например, RSA, существует ряд математических проблем, которые не всегда учитываются при построении криптосистемы. К таким моментам можно отнести выбор начальных значений, на основе которых создаются ключи. Есть определенные числа, которые позволяют очень быстро вычислить секретный ключ. В то же время правильный выбор начальных значений позволяет гарантировать невозможность «лобовой» атаки в течение нескольких сотен лет при современном развитии вычислительной техники. Аналогичные проблемы существуют и в симметричной криптографии.

2.3.3 Атаки на датчики случайных чисел

Под криптосистемой понимается не только используемый алгоритм зашифрования/расшифрования, но также механизм генерации и распределения ключей и ряд других важных элементов, влияющих на надежность криптосистемы. Ее надежность складывается из надежности отдельных элементов, составляющих эту криптосистему. Поэтому в некоторых случаях нет необходимости атаковать алгоритм. Достаточно попытаться атаковать один из компонентов криптосистемы. Например, механизм генерации ключей. Если датчик случайных чисел, реализованный в криптосистеме для генерации ключей, недостаточно надежен, то говорить об эффективности такой системы нельзя. Даже при наличии хорошего криптографического алгоритма.

Датчики случайных чисел (ДСЧ), а точнее датчики псевдослучайных чисел (ДПСЧ) являются одним из ключевых элементов при построении любой криптографической системы, в том числе и VPN, и позволяют создавать стойкие ключи. Псевдослучайными они называются потому, что по-настоящему случайные числа существуют в природе, а на компьютере получить их практически невозможно. Самый простой способ — не глядя несколько раз нажать на кнопки клавиатуры или подвигать мышкой. Если злоумышленник может предсказать значения, генерируемые ДСЧ, то он может и вычислить криптографические ключи, что ставит под удар всю инфраструктуру VPN. Поэтому рекомендуется выбирать действительно эффективные датчики псевдослучайных чисел, которые обычно реализуются аппаратным образом, и не использовать функции random, rnd встроенные в многие языки программирования. [5]

Существуют следующие категории атак на ДПСЧ:

- Криптоаналитическая атака. Происходит, если атакующий способен увидеть корреляцию между ДПСЧ и случайными выходящими результатами. Эта атака осуществима на криптографических функциях, где результаты работы ДПСЧ действительно видны. Поэтому ДСЧ, результат работы которого нельзя увидеть или перехватить, не может стать объектом атаки этого типа.

— Атака на входе Происходят, когда атакующий может получить информацию о входе в ДПСЧ, чтобы предсказать некоторые результаты его работы. Возможны в системах, которые используют различные виды предсказуемых входящих данных, таких как пароли пользователей и фразы. Примером может быть проектировщик, предполагающий, что ввод информации о движении, например печать на клавиатуре, является случайным, когда фактически это не так.

- Атака па основе расчета времени. Эта атака на ДСЧ схожа с атакой этот типа на криптографическую функцию. Во время математических операций, которые подсчитывают число машинных циклов для каждой операции, атакующий может получить некоторую информацию. Предполагается, что атакующий может определить, когда происходят конкретные булевские операции. Например, побитовое сложение может быть обнаружено при подсчете машинных циклов. Затем, определяя общее число побитовых сложений и время, затраченное машиной, атакующий сможет предсказать число нулей в других байтах и тем самым получить некоторую информацию о криптографической функции. [8]

Совершенная будущая секретность (Perfect Forward Secrecy) является механизмом, посредством которого в случае, если ключ будет похищен, никакая коммуникация, выполнявшаяся ранее, не может быть раскрыта. Совершенная будущая секретность — это то, для чего должен быть спроектирован каждый криптографический алгоритм. Реализация такого вида алгоритмов требует больших ресурсов, так как каждый пакет нуждается в новом ключе. Большинство криптографических алгоритмов используют сеансовый ключ в каждом пакете, который является производным от совместно используемого секретного ключа. Однако они не заменяют секретность.

2.3.4 Атаки на протоколы VPN

В настоящий момент для построения VPN используется ряд протоколов, включая IPSec, PPTP, L2TP и т. д. Эти протоколы не шифруют данные, они лишь определяют, как используются алгоритмы шифрования и ряд других условий, необходимых для построения VPN (включая контроль целостности, аутентификацию абонентов). Многие специалисты в области безопасности анализировали данные протоколов с точки зрения безопасности, но серьезных уязвимостей обнаружено практически не было. А те, что все-таки были обнаружены, касались вопросов неправильной эксплуатации или уже устранены разработчиками. Однако, теоретическая возможность обнаружения уязвимостей в протоколах используемых в VPN остается.

2.3.5 Атаки на реализацию

Атаки этого типа наиболее часто используются злоумышленниками. Связано это с тем, что для их реализации нет необходимости обладать обширными познаниями в области математики. Нужно быть квалифицированным программистом или просто знать человеческие слабости. Примеров неправильной реализации, приводящей к атаке на нее:

— Секретный ключ шифрования хранится на жестком диске, доступ к которому никак не контролируется.

— Криптографический ключ, хранящийся в оперативной памяти, не затирается после использования.

— Обеспечивается безопасность сеансовых ключей и недостаточное внимание уделяется защите главных ключей.

— Открыт доступ к «черным спискам» скомпрометированных ключей. — Отсутствует контроль целостности программного комплекса VPN, что позволяет злоумышленнику изменить ПО, отвечающее за шифрование или проверку целостности, получаемых по сети пакетов.

Среди обнаруженных, конкретных уязвимостей существуют такие как: — Уязвимости реализации PPTP, приводящие к отказу в обслуживании в ОС Windows NT, межсетевом экране WatchGuard Firebox II, маршрутизаторах Cisco и BinTec.

— В OpenBSD была уязвимость приводящая к отказу в обслуживании, связанная с некорректной обработкой пакетов AH/ESP (специальные режимы IPSec).

— В Windows 2000 была обнаружена уязвимость в реализации протокола обмена ключами IKE для IPSec.

Также нужно заметить, что существуют варианты атак не только на программную составляющую VPN, но и на аппаратные элементы, например, на таблетки Touch Memory, смарт-карты и другие аппаратные носители криптографических ключей.

2.3.6 Атаки на оборудование VPN

Часто VPN реализуется на базе уже существующего сетевого оборудования, как правило, маршрутизаторов (например, Cisco 1720) или программно-аппаратных межсетевых экранов (например, CheckPoint VPN-1 на базе платформы Nokia IP Security Solutions). Также существуют и специализированные устройства построения VPN (например, «Континент-К»). Так как это устройство, поддерживающее стек TCP/IP, то на него могут быть реализованы атаки «отказ в обслуживании» (DOS-атака), которые могут нарушить функционирование, как самого устройства, так и временно нарушить взаимодействие защищаемых с их помощью сетей и узлов. [1]

2.3.7 Атаки на операционные системы

Нередко VPN реализуется чисто программными средствами (например, в Windows 2000) и программное обеспечение VPN является надстройкой над операционной системой, что нередко и используется злоумышленниками. Поэтому независимо от надежности и защищенности ПО VPN, уязвимости операционной системы могут игнорировать все защитные механизмы VPN. Особенно это важно для продукции компании Microsoft, которая не отличается серьезной продуманностью с точки зрения защиты.

2.3.8 Атаки на пользователей

Не стоит забывать, что конечный пользователь также является элементом VPN и также подвержен атакам, наравне со всеми остальными элементами. Пользователь может передать USB флеш-накопитель с секретными ключами, а может потерять такой флеш-накопитель или другой носитель секретных ключей и не сообщать об утере до того момента, пока эта он не понадобится вновь.

В некоторых системах пользователь может сам создавать себе ключи для шифрования. Генерация ключа основывается на паролях, выбираемых самим пользователем. Как известно фантазия в выборе таких паролей у пользователя очень слаба. Поэтому выбираются легко запоминаемые слова или фразы, которые легко угадываются злоумышленниками.

3. МЕТОДЫ АВТОРИЗАЦИИ В VPN СЕТЯХ

3.1 Протокол TACACS/XTACACS

TACACS (Terminal Access Controller Access Control System, Система управления доступом контроллера терминального доступа) — это стандартный протокол, специфицированный в RFC-1492. Серверы, поддерживающие TACACS, направляют информацию о пользователе/пароле централизованному серверу TACACS. Сервер TACACS может быть либо базой данных TACACS, либо базой данных, подобной файлу паролей UNIX с поддержкой TACACS. Например, маршрутизатор с включенным TACACS передаст запросы пользователей серверу TACACS, который может запросить базу данных UNIX, чтобы разрешить авторизацию. TACACS был разработан BBN Planet Corp., провайдером Интернета. Позже компания Cisco Systems заимствовала TACACS и передала его рабочей группе по техническим проблемам Интернета для придания ему статуса RFC.

В режиме аутентификации TACACS пользователь запрашивает привилегии регистрации у терминального сервера, хоста UNIX, маршрутизатора и т. д. Устройство спрашивает' имя и пароль и направляет" этот запрос серверу TACACS в своей конфигурации для подтверждения. Сервер сравнивает имя входа и пароль с файлом паролей TACACS. Если имя и пароль подтверждаются, пользователю разрешается зарегистрироваться.

TACACS развился в расширенный протокол XTACACS, который включает поддержку для некоторых учетных и дополнительных свойств на сервере. Серверы XTACACS предоставляют информацию для создания контрольных журналов, отслеживания времени регистрации пользователя и регистрации хостов, что определяет продолжительность соединения определенною хоста с сетью.

Последним протоколом в линии TACACS является TACACS+, разработанный компанией Cisco Systems. Он реализует свойства повышенной безопасности, такие как безопасная коммуникация по сети и усиленный контроль доступа.

3.2 Протокол TACACS+

Протокол TACACS+(Terminal Access Controller Access Control System Plus, Расширенная система управления доступом контроллера терминального доступа) — это протокол, также разработанный Cisco Systems. Несмотря на свое имя, он существенно отличается от TACACS и XTACACS. Это протокол контроля доступа на основе TCP, использующий зарезервированный порт 49. TACACS+ имеет несколько преимуществ по сравнению с TACACS и XTACACS:

— Разделяет функции аутентификации, авторизации и ведения учета

— Шифрует весь трафик между NAS и демоном

— Допускает произвольную длину и содержимое при обменах аутентификации что позволяет использовать любой механизм аутентификации с клиентами TACACS+

— Расширяем

— Использует TCP, чтобы обеспечить надежную доставку

Когда пользователь пытается зарегистрироваться, сервер сетевого доступа запрашивает сервер безопасности, вместо того чтобы передавать имя/пароль некоторому центральному серверу. Сервер безопасности приказывает серверу сетевого доступа инициировать команду, например запрос имени пользователя и пароля. После введения имени пользователя и пароля он посылает NAS пакет с разрешением или отказом.

TACACS+ имеет систему атрибутов, которые передаются между NAS и сервером безопасности. Эти атрибуты являются множеством конфигураций, применимых к отдельному пользователю. Когда пользователь регистрируется, для каждой команды, которую он вводит, NAS посылает запрос авторизации серверу безопасности. В это время NAS может предложить атрибуты, применимые к пользователю. На основе этой информации в запросе сервер безопасности либо разрешит, либо запретит запрос и пошлет ответ назад NAS. Если это разрешающий ответ, сервер безопасности может приказать NAS использовать дополнительные атрибуты к этому пользователю. Примеры атрибутов: IP-адресация, фильтры, ограничения по времени и дате и значения перерыва во времени.

Атрибуты, которые посылаются NAS, являются либо желательными, либо обязательными. Если это желательный атрибут, сервер безопасности может предложить альтернативный атрибут. Однако, если атрибут является обязательным, сервер безопасности не может изменить его. Кроме того, если сервер безопасности не согласен с атрибутом, он может только отвергнуть запрос пользователя. Каждый атрибут, который возвращается сервером безопасности NAS, также может быть желательным или обязательным. В первом случае NAS может игнорировать атрибут, во втором — NAS должен его использовать. Если NAS не может выполнить атрибуты, которые вернул сервер безопасности, он снова должен отвергнуть запрос пользователя. [10]

NAS может также послать команду запуска записи учета использования ресурсов серверу безопасности, чтобы указать на начало сеанса учета использования ресурсов, и команду останова записи учета использования ресурсов, чтобы указать, что сеанс учета использования ресурсов закончился. В команде остановы записи присутствует информация о времени и объеме данных, посланных и полученных во время сеанса. Эти сообщения авторизации, аутентификации и учета обычно включаются в NAS.

3.3 Протокол RADIUS

3.3.1 Общая информация о протоколе

RADIUS (англ. Remote Authentication in Dial-In User Service) — наиболее распространенный протокол AAA (authentication, authorization и accounting), разработанный для передачи сведений между программами-сервисами (NAS, Network Access Server) и системой биллинга. Своей популярностью это протокол с основном обязан своей открытости, в отличие от TACACS+ (Cisco) и Kerberos (Merit).

RADIUS позволяет осуществлять централизованное администрирование, что особенно важно при большом числе пользователей и устройств (учетные записи пользователей могут быть записаны в текстовые файлы, различные базы данных, пересланы на внешние сервера). Многие поставщики услуг интернета имеют сотни и тысячи пользователей, которые постоянно добавляются и удаляются. RADIUS был разработан Livingston Enterprises для их серии серверов доступа к сети PortMaster, но позже, в 1997, был опубликован как RFC 2058 и RFC 2059 (текущая версия RFC 2865 и RFC 2866).

3.3.2 Основные особенности RADIUS

Client-server-based operations. Клиентская часть RADIUS находится на Network Access Server’е и взаимодействует по сети с сервером RADIUS’а. Кроме того, сервер RADIUS’а может действовать как Proxy клиент для другого RADIUS’а или другого сервера аутентификации.

Network security. Все операции между клиентом RADIUS’а и сервером авторизируются посредством shared secret key который никогда не передается по сети. Также, пароль пользователя, содержащийся в сообщениях RADIUS’а, шифруется, чтобы нельзя было узнать его мониторингом сети.

Flexible authentication. RADIUS поддерживает несколько механизмов аутентификации, например PAP (Password Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol) и EAP (Extended Authentication Protocol).

Attribute/value pairs. Сообщения RADIUS содержат в себе информацию, закодированную в виде полей тип-длина-значение, называемых атрибутами, или парами атрибут/значение. Типичных значение атрибутов — имя пользователя, пароль, ip-адрес конечного пользователя и т. д.

На рисунке 3.1 изображена схема доступа пользователя в сеть через протокол RADIUS.

Рисунок 3.1 — доступ пользователя через протокол RADIUS

3.3.3 Заголовок пакета RADIUS

Первые 8 бит — поле с кодом, который определяет какого типа пакет. Вторые 8 бит — идентификатор, которые различить Reaust и Response — пакеты. Следующие 32 бита — поле аутентификтора, которое используется, чтобы аутентифицировать ответ сервера RADIUS и также используется как часть алгоритма скрытия пароля пользователя в запросе.

Рисунок 3.2 — RADIUS пакет Пары attribute-value в RADIUS’е содержат специфическую информацию для Аутентификации, Авторизации, Биллинга, а также подробные сведения, касающиеся запросов или ответов. Пары attribute-value состоят из трех полей.

Рисунок 3.3 — Attribute-Value Pair

3.3.4 Схема работы протокола RADIUS

Процесс авторизации. Сторона клиента:

Клиент создает Access-Request пакет RADUIS, включающий в себя по крайней атрибуты «User-Name» и «User-Password».

Генерируется поле идентификатор пакета. Как он генерируется, в спецификации протокола не оговорено, но обычно используется просто увеличение на 1 предыдущего идентификатора Поле аутентификатора запроса выбирается случайным образом. Такой пакет полностью незащищен. За исключением атрибута «User-Password» который защищается следующим алгоритмом:

Показать весь текст
Заполнить форму текущей работой