Книги, научные публикации Pages:     | 1 |   ...   | 5 | 6 | 7 | 8 | 9 |   ...   | 11 |

А,В, Проблемы защиты информации Характеристика угроз и способы защиты от них защита и биометрия Электронная цифровая подпись Стеганография Степанюк от компьютерного Справочное пособие БХВ-Петербург ...

-- [ Страница 7 ] --

Специальные вакцины предназначены для обработки файлов и загрузочных секто ров. Вакцины бывают пассивными и активными. Активная вакцина, заражая файл, подобно вирусу, предохраняет его от любого изменения и в ряде случаев способна не только обнаружить сам факт заражения, но и вылечить файл. Пассивные вакцины при меняют только для предотвращения заражения файлов некоторыми вирусами, исполь зующими простые признаки их зараженности Ч странные время или дата создания, определенные символьные строки и т. д.

В настоящее время вакцинирование широко не применяется. Бездумное вакци нирование всего и вся способно вызвать целые эпидемии несуществующих вирус ных болезней. Так, в течение нескольких лет на территории бывшего СССР свиреп ствовала страшная эпидемия ужасного вируса TIME. Жертвой этого вируса стали сотни абсолютно здоровых программ, обработанных антивирусной программой ANTI Приведем пример из практики. В настоящее время имеется довольно много виру сов, предотвращающих повторное заражение файлов некоторой черной меткой, которой они метят инфицированную программу. Существуют, к примеру, вирусы, выставляющие в поле секунд времени создания файла значение 62. Уже довольно давно появился вирус, который ко всем зараженным файлам дописывал пять байт Ч MsDos. Нормальных файлов, содержащих в конце такую символьную строку, не бывает, поэтому вирус и использовал этот признак как индикатор заражения файла.

Вакцинирование файлов против такого вируса совсем не сложно. Достаточно допи сать в конец выше упомянутую символьную строку Ч и заражение таким вирусом вам не страшно. Страшно другое Ч некоторые антивирусные программы, встретив в конце файла злополучную строчку, начинают немедленно лечить его. Шансов на то, что после такого лечения линвалид будет нормально работать, практически никаких.

Еще одной разновидностью антивирусных программ являются ви руса. Они позволяют ограничить распространение эпидемии, пока вирус не будет унич тожен. Практически все резидентные вирусы определяют факт своего присутствия в памяти машины, вызывая какое-либо программное прерывание с хитрыми парамет рами. Если написать простую резидентную программу, которая будет имитировать наличие вируса в памяти компьютера, правильно лотзываясь на определенный па роль, то вирус, скорее всего, сочтет эту машину уже зараженной.

Даже если некоторые файлы на компьютере содержат в себе код вируса, при ис пользовании блокировщика заражения всех остальных файлов не произойдет. Для нормальной работы такой программы необходимо запустить блокировщик раньше всех остальных программ, например, в файле CONFIG.SYS. Но если вирус успел заразить COM или стартует из загрузочного сектора, то антивирус-блокировщик не поможет.

Очень важно применять альтернативные антивирусные решения. Сами по себе ан тивирусные сканеры и настройки защиты в различных приложениях не адекватной защиты от вредоносных программ. Антивирусные сканеры необходимо постоянно обновлять, хотя быстро распространяющиеся вирусы могут опередить эти модернизации.

Единственный способ избежать воздействия вредоносного программного обеспе чения Ч блокировать подозрительные файлы на межсетевом экране на шлюзе электронной почты. Многие организации сейчас блокируют все входящие присоеди ненные файлы, имеющие следующие, потенциально опасные, расширения: EXE, CORN, SCR, HTA, НТО, ASF, CHM, SHS, PIF. Другие устанавливают еще более жесткие филь тры, блокируя файлы с расширениями ADE, ADP, BAS, BAT, CMD, CPL, CRT, CSS, HIP, INF, INS, JS, JSE, INK, MDB, MDE, MSC, MSI, MSP, MST, PCD, REG, SET, SHB, VB, VBE, VBS, WSC, WSF, WSH.

Один из ключевых вопросов, который будет стоять перед щих систем в течение ближайших лет, заключается в том, продолжат ли заказчики покупать эти системы как самостоятельные продукты или уже скоро они станут при обретать их в комплекте с сетевым оборудованием Ч маршрутизаторами, коммутато рами или устройствами для локальных сетей. Ответ на него пока не найден, однако не приходится сомневаться, что системы выявления сетевых атак, используемые сегодня преимущественно такими крупными организациями, как банки и федеральные учреж дения, со временем найдут дорогу к более широким слоям корпоративных пользова телей.

Глава 3. Основные пути безопасности информации Практические методы и средства для защиты сети от вредоносных программ Программные средства, уведомляющие администратора об атаке на сервер или сеть либо только о попытке такой атаки, появились совсем недавно. Первые продукты это го типа были апробированы военным ведомством США в середине 90-х годов. Тем не менее за прошедшие несколько лет растущая армия поставщиков программного обес печения успела выпустить несколько пакетов программ, нацеленных на выявление хакерских атак. Одни производители предлагают серверные продукты, обеспечиваю щие защиту операционных систем, Web-серверов и баз данных. Другие рассматрива ют проблему защиты с общесетевых позиций, и их разработки позволяют сканировать весь сетевой трафик для выявления пакетов сомнительного происхождения.

Что касается экономической стороны дела, то рынок детектирующих систем обоих типов бурно развивается. По данным компании IDC, в году его оборот составлял 20 млн долларов, а уже в 2000 году достиг 100 млн долларов. Оценки дальнейшего развития весьма оптимистичны: аналитики IDC полагают, что мировые продажи про грамм обнаружения сетевых атак в 2005 году перевалят за 500 млн долларов.

В такой сфере, как обнаружение сетевых атак, процесс совершенствования беско нечен. Хакеры не устают изобретать все новые схемы проникновения в компьютерные системы. Стоящие по другую сторону баррикад разработчики детектирующих прило жений отслеживают появляющиеся новинки и спешат предложить свои контрмеры.

Вот почему выпускаемые продукты требуют постоянной модернизации и пользовате лям настоятельно рекомендуется устанавливать обновленные сигнатуры, позволяю щие идентифицировать новые виды сетевых атак.

Старое антивирусное программное обеспечение подобно лекарству с истекшим сроком годности Ч толку от него мало. Если не обновлять файлы сигнатур, то рано или поздно можно оказаться беззащитными против новых вирусов. Большинство фирм, производящих антивирусы, выпускают новые файлы сигнатур по крайней мере два раза в месяц и чаще, если появляется серьезный вирус. Для получения новых сигнатур удобно пользоваться функцией автоматического обновления через Web, имеющейся в антивирусном пакете.

Сопровождение через Internet программы например, обладает уникаль ной особенностью. Вы можете не только запросить консультацию по электронной почте, но и в любое время суток поболтать в реальном времени со специалистом службы сопровождения Trend. (Разумеется, от этой замечательной ус луги не особенно много проку, если компьютер заблокирован и войти в Internet невозможно, однако она бесплатна.) Такие антивирусные продукты, как Norton и McAfee поддерживают самые крупные исследо вательские группы отрасли: соответственно Symantec AntiVirus Research Center и AntiVirus Emergency Response Team. Поэтому Norton и McAfee исключительно быстро реа гируют на угрозу нового вируса.

Чтобы снизить число дорогостоящих телефонных консуль таций, антивирусные компании стараются усилить поддержку через Internet. Но иногда все-таки бывает нужно задать вопрос живому человеку. Если вы купили продукт, то, скорее всего, получите сопровождение по телефону и через Internet бесплатно, а вот в случае бесплатных пакетов поддержка будет стоить денег.

Все основные фирмы-поставщики антивирусного обеспечения регулярно и притом часто обновляют файлы сигнатур вирусов, а при появлении особо зловредного вируса делают дополнительный экстренный выпуск. Еще совсем недавно считалось, что сиг натуры нужно обновлять ежемесячно, но в нашу эпоху новых отвратительных виру сов, возможно, будет разумным проверять их каждую неделю вручную с помощью автоматического обновления антивирусной программы. В утилитах McAfee, Symantec и Trend Micro для достаточно один раз щелкнуть кнопкой мыши.

Распространение противоядия в рамках корпоративной среды возвращает нас об ратно к вопросу времени реакции со стороны поставщика антивирусных средств. Ко нечно, доставка сигнатур новых вирусов на настольные системы чрезвычайно важна, но для того чтобы их распространять, эти сигнатуры надо сначала получить. В идеале их хотелось бы иметь до того, как ваш компьютер будет атакован.

Обычно поставщик антивирусных средств дает ответ в течение не более двух суток после предоставления ему подозрительного файла (срок в 48 час. стал, по сути, стан дартной верхней границей). Однако в наши дни 48 час. Ч это слишком долго, за это время могут быть инфицированы тысячи рабочих станций. Можно это делать быстрее, используя автоматизацию, которая будет играть все более важную роль в разрабатыва емых централизованных корпоративных системах, куда выявленные с эврис тических средств образцы можно направлять на карантин и откуда их передают постав щику антивирусных средств. В этом случае анализ образцов поставщиком может быть автоматизирован. Под этим подразумевается автоматическое тиражирование образцов, определение наличия инфекции, автоматическое создание лекарства для этой инфек ции, автоматическая проверка лекарства и передача его обратно корпоративному кли енту и любым другим клиентам этой сети. Результат Ч вместо обещаемых большин ством компаний 48 час. вся процедура продлится около получаса, и даже Компания Symantec, например, уже сегодня располагает подобной системой для макровирусов, т. е. вирусов Word for Windows и Excel. Ей требуется два часа, чтобы предоставить вам набор определений для противодействия новому вирусу (если он никогда ранее не встречался), Ч и все это исключительно посредством компьютера.

Определенный набор средств антивирусной защиты присутствует во всех утили тах основных фирм-производителей программного обеспечения. Таковы постоянная защита от вирусов (антивирусный монитор), проверка системы по расписанию и об новление сигнатур через Internet, а также создание аварийной загрузочной дискеты, позволяющей запустить компьютер даже тогда, когда у него заражен вирусом загру зочный сектор (естественно, дискету надо создать до того, как вирус попал в компью тер). Помимо этих стандартных средств, некоторые пакеты содержат лархитектурные излишества: например, специальную добавочную защиту от почтовых вирусов (тре вога по поводу которых нарастает), а также зловредных модулей ActiveX и тов (которые до сих пор редкость). А такие программы, как Panda Antivirus Platinum и даже позволяют родителям заблокировать доступ детей к нежелательным Web-страницам. Характеристики категорий антивирусного программного обеспече ния представлены в табл.

Глава 3. Основные пути обеспечения безопасности информации Таблица 3.7. Характеристики категорий антивирусного программного обеспечения Название антивирусного Категория Характеристика антивирусов обеспечения Command Деловой подход, простота, доступность, реагируют на угрозу нового вируса F-Secure II Inoculate IT Высокая скорость распознавания вирусов, пропуск вирусов Norman Virus Control III Norton Antivirus Лучший антивирус по всем показателям McAfee Virus Scan Большая информативность Panda Antivirus Platinum Блокируют доступ компьютеров к нежелательным Web-страницам. Возможность консультации по электронной почте Поскольку у новых вирусов имеются новые сигнатуры, файлы сигнатур необходи мо поддерживать в актуальном состоянии. При выходе новой версии антивируса фор мат файла сигнатур обычно меняется, и обновленные сигнатуры оказываются несов местимы с предыдущими версиями программы. Именно поэтому антивирусное программное обеспечение уже довольно давно продается по той же схеме, что бритвы и лезвия: однажды купив основную утилиту (бритву), вы затем вынуждены постоянно покупать обновленные файлы сигнатур (лезвия).

Так, компании McAfee и Symantec предоставляют право неограниченного обнов ления сигнатур в течение года с момента приобретения утилиты, но за каждый следу ющий год нужно в обоих случаях заплатить 4 доллара. Такую сумму вряд ли можно считать серьезным ударом по карману (в отличие от подписки на обновленные файлы сигнатур F-Secure, которая стоит 63 доллара);

кроме того, через год вы с большой вероятностью захотите обновить саму программу. Их основные конкуренты Ч Command Inoculate Panda Antivirus Platinum и PC-cillin Ч предлагают бесплатное обновление сигнатур в течение всей жизни продукта.

В настоящее время способы предоставления антивирусной защиты существенно меняются. Компания McAfee.com (существующая отдельно от McAfee Software) уже предлагает проверку на вирусы через Internet в своей лэлектронной больнице McAfee Clinic (наряду с еще несколькими видами диагностики). Услуга предоставляется по подписке и стоит 50 долларов в год, но часто появляются специальные предложения, а за первые две недели плата не берется Ч это испытательный период. Проверку уда ленных компьютеров на вирусы производит модуль ActiveX, который берет сигнату ры с Web-сервера производителя программы.

К сожалению, сегодня производители не располагают какими бы то ни было сверх новыми технологиями для упрощения процедуры постоянной модернизации приобре тенного заказчиками программного обеспечения. Более того, даже самостоятельная загрузка пользователями обновлений для базы данных с сервера производителя, став шая общим местом в индустрии антивирусного программного обеспечения, для по ставщиков средств обнаружения сетевых атак пока еще в диковинку.

В качестве потенциального выхода из создавшегося положения эксперты по систе мам сетевой безопасности рассматривают применение технологий искусственного интеллекта. Они позволили бы распознавать угрозы отдельным компьютерам или сети в целом без использования файлов сигнатур, требующих постоянного обновления.

Отдельные продукты предоставляют пользователям возможность добавлять в систе му собственные сигнатуры сетевых атак (например, для защиты специфических при ложений). Такая гибкость достигается путем включения в комплект поставки допол нительных инструментальных средств.

Существенным недостатком многих систем обнаружения атак является их неспо собность выдавать предупреждающие сообщения на консоли основных платформ се тевого администрирования. Диагностическая информация и отчеты о событиях, как правило, объединяются только на их собственных управляющих станциях. Это зат рудняет принятие ответных мер против хакера.

Системы выявления сетевых атак, предлагаемые фирмами Network Associates ISS, способны взаимодействовать с рядом брандмауэров и платформ сетевого администри рования, однако в настоящее время эти компании заняты реализацией технологии ав томатического реагирования на попытки несанкционированного доступа, что предпо лагает более активное участие представителей всей сетевой индустрии. идея такой технологии состоит в установке на хостах и отдельных сетевых устройствах сканеров сетевых атак, которые при обнаружении серьезной угрозы информацион ной безопасности могли бы активизировать средства защиты без вмешательства адми нистратора.

Сети становятся все более уязвимыми к инфицированным сообщениям электрон ной почты. Этому способствует интерактивный характер приложений, незакрытые бреши в системах защиты и постоянное совершенствование вирусных программ. Ви русы, подобные LoveLetter и Prolin, способны самотиражироваться по электронной почте, используя недостатки таких программ, как Microsoft Outlook и Outlook Express.

В силу активного характера каждого из этих вирусов за считанные часы могут быть разосланы тысячи инфицированных сообщений, в результате чего вирусы окажутся в системе других клиентов. Вирус Melissa, появившийся в марте 1999 первым широко распространенным размножающимся по почте вирусом и вызвал многочис ленные сбои на корпоративных серверах электронной почты, засыпав их огромным количеством сообщений. Созданный тоже не так давно вирус LoveLetter точно так же поразил серверы электронной почты. По некоторым оценкам, ущерб от него в различных организациях по всему миру составил несколько миллиардов долла ров.

Помимо переполнения системы электронной почты, вирус может повредить фай лы, переслать конфиденциальную информацию путем рассылки документов, иниции ровать атаку на отказ от обслуживания (Denial of Service, DoS), изменить и удалить конфигурационные настройки, хранящиеся в памяти CMOS и во Flash BIOS систем ных плат некоторых типов.

Как правило, для доставки своего смертоносного груза вирусы код HTML в теле сообщения электронной почты. Вирус например, скрывается в подписи, передаваемой вместе с сообщениями электронной почты MS Outlook Express 5. Он написан на JavaScript и распространяется через английскую и француз скую версии Windows 95/98. Этот червь заражает систему в тот момент, когда пользо ватель открывает или просто просматривает инфицированное сообщение электрон Глава 3. Основные пути обеспечения безопасности информации ной почты. Поскольку многие так и не установили необходимую заплатку для Outlook, этот вирус по-прежнему широко распространен, хотя впервые он был обнаружен еще в октябре года.

На программы электронной почты MS Outlook и Outlook Express рассчитано нема ло вирусов, в том числе Bubble-Boy, Stages, Lucky, Melissa, NewLove и LoveLetter.

Хотя некоторые из наиболее распространенных вирусов и червей появляются на настольной системе пользователя как код HTML в теле сообщения, многие, тем не менее, рассылаются в виде прикрепленных файлов, зачастую с замаскированными расширениями. Чаще всего они представляют собой файлы в формате DOC, внутри которых находятся вредоносные макросы. Хотя количество макровирусов продолжа ет быстро расти, подавляющее число инцидентов связано с рассылающими себя по электронной почте.

Хотя основную угрозу представляет традиционный вредоносный код, проблемы может вызвать и код иного типа. Например, внешний вид многих коммерческих Web сайтов формируется с помощью JavaScript и элементов управления ActiveX.

Чтобы эта схема работала, пользователь должен загрузить данный мобильный код на настольную систему, тот получает доступ к жесткому диску. Код такого типа мо жет читать, удалять и изменять файлы, а кроме того, способен обращаться к файлам на компьютерах, подключенных к данному через локальную сеть.

Поскольку Java относят к не вызывающему доверия коду, они работают внутри виртуальной машины в так называемой песочнице. Теоретически это при звано ограничить выполняемые ими операции и уберечь от несанкционированных дей ствий компьютер пользователя. Зачастую ActiveX воспринимается как более серьез ная угроза, потому что, по существу, он представляет собой компактную версию OLE, позволяющую напрямую обращаться к оригинальным вызовам Windows и связывать их с любой системной функцией.

Более того, поскольку хакер может присоединить апплет Java к электронной по чте, браузер способен автоматически активировать этот апплет. Узнать, на какие раз рушительные действия способно вредоносное программное обеспечение на основе JavaScript и ActiveX, можно на многих сайтах.

Основную проблему, сдерживающую широкое распространение продуктов рассмат риваемого представляют заоблачные цены, которые оказываются не по зубам небольшим компаниям Ч самой легкой добыче злоумышленников. Скажем, типичная стоимость серверного агента в таких системах составляет 4000 долларов. В результа те большинство организаций вынуждены устанавливать детектирующее программное обеспечение только на наиболее уязвимых сетевых узлах, например, на брандмауэрах или на серверах с конфиденциальной информацией делового характера.

Однако, все не так уж плохо, как кажется на первый взгляд. Корпоративные заказ чики, например, могут теперь оперативно решить проблемы информационной безо пасности благодаря растущему предложению коммерческих услуг в этой области со стороны независимых фирм.

Это связано с тем, что сегодня налицо дефицит специалистов высокой квалификации в области сетевой безопасности, да к тому же обладающих практическим опытом обна ружения хакерской активности. Поэтому организации предпочитают делегировать ре шение возникающих задач немногочисленным специализированным компаниям.

Можно также обратиться к компаниям, оказывающим специализированные услуги по организации безопасности информационных систем. Они обычно предлагают целый пакет услуг, включающий в качестве базовых компонентов межсетевые экраны и систе мы выявления вторжений (Intrusion Detection System, IDS). В пакет услуг может вхо дить и оценка слабых мест в системе защиты, и проверка возможности проникновения в систему, и централизованная защита и др. Это, конечно, недешево, но такие трудоемкие задачи, как мониторинг работы межсетевого экрана и журналов системы выявления втор жений (IDS), не слишком дороги, зато сэкономят время для не менее важных дел.

Для улучшения качества антивирусной защиты необходимо обучать пользовате лей. Правила, действующие вчера, сегодня уже не работают. Пользователей необхо димо информировать о возможном риске, они должны быть особенно внимательны при просмотре электронной почты и работе с ней. Кроме того, важно, чтобы они пред видели неприятные последствия об изменении настроек защиты или установки про граммного обеспечения, не являющегося корпоративным стандартом.

Компьютерная безопасность требует, чтобы ей каждый день уделялось время и внимание. Устанавливая очередную заплату, внимательно наблюдая за появлением новых мест в системе, повышая свою квалификацию и изучая опыт более осведомленных в этой области людей, вы можете поддерживать свою сеть в стабиль ном состоянии. Квалифицированный администратор сетевой безопасности Ч вот от личная защита от незаконных вторжений в информационную систему. Поэтому луч шей инвестицией станет обучение сотрудников, ответственных за безопасность. Но ничто не сравнится с практическим обучением. А для этого потребуется собственная лаборатория, где администраторы могли бы экспериментировать без опасения поме шать работе основной сети.

Но это в общем. что делать пользователю, если заражение уже произошло? Преж де всего, не надо паниковать. Первый шаг при обнаружении атаки на систему Ч это ее идентификация. Для успешной идентификации атаки необходимо наличие загрузоч ного диска, создаваемого при установке системы, и осуществление загрузки системы с его помощью.

Если атака идентифицируется антивирусом, проблема решается фактически мо ментально. Но, если вы имеете дело с неизвестным вирусом, во многих случаях кри тичным является время, за которое была идентифицирована атака. Поэтому решаю щее значение имеет способность пользователя быстро обнаружить вирусную атаку (признаками могут служить массовая рассылка почты, уничтожение файлов и т. д.).

Сложность идентификации часто зависит от сложности самой атаки. На данном этапе желательно установить, как минимум, следующие признаки:

сам факт атаки;

тип атаки (сетевая или локальная);

источник происхождения.

Вне зависимости от типа операционной системы необходимо обращать внимание на следующую активность в системе:

О целостность программного обеспечения, используемого для обнаружения шителя;

целостность критичных для безопасности системы программ и данных;

операции в системе и сетевой трафик.

Глава 3. Основные пути обеспечения безопасности информации Если вы смогли определить факт вирусного заражения неизвестным вирусом (или у вас есть такие небезосновательные подозрения), то желательно обратиться к произ водителю используемого антивирусного программного обеспечения. Кроме того, не обходимо проанализировать последствия вирусной атаки. Если в вашей системе обра батывались какие-то ценные данные, то настоятельно рекомендуется иметь их резервную копию. Для этого должны быть разработаны правила резервного копирова ния. К сожалению, если резервная копия отсутствует, данные могут быть утеряны на всегда (это уже зависит не от вас, а от злоумышленника, написавшего вирус).

В любом случае необходимо помнить: наличие адекватных средств защиты и дис циплины их применения позволяет если не избежать вирусной атаки, то, по крайней мере, минимизировать ее последствия. Для этого всегда проверяйте файлы, попадаю щие на ваш компьютер. Нужно помнить, что любой из них может быть заражен виру сом. Никогда не позволяйте посторонним работать на вашем компьютере Ч именно они чаще всего приносят вирусы. Особое внимание следует уделять играм: ведь часто вирусы распространяются именно так. Новые игры и программы всегда нужно прове рять на наличие вирусов. Кажется очевидным, что лучше чуть-чуть потесниться и най ти 8-12 кбайт свободного места в оперативной памяти, скажем в UMB, где можно разместить недремлющее око резидентного монитора, контролирующее все виру соподобные проявления и предотвращающее малейшие попытки вирусного зараже ния. А сканировать лучше прямо на сервере, так как в сетевых антивирусных системах это обычная опция.

В большинстве организаций антивирусное программное обеспечение установле но, по крайней мере, на настольных компьютерах. Весьма разумным вложением средств было бы также добавление антивирусного программного обеспечения на шлюзы элек тронной почты и межсетевые экраны. Согласно данным опроса, проведенного в круп ных организациях компанией большинство вирусов и другой вредоносный код попадают в систему через электронную почту. Выявление как можно большего числа потенциальных проблем на основной точке входа в систему значительно сокра щает внутренние работы.

К сожалению, большая часть антивирусного программного обеспечения плохо скон фигурирована и анализирует лишь часть потенциально инфицированных объектов.

В электронной почте и на настольной системе имеет смысл использовать сканер, на строенный так, чтобы он проверял все файлы. Учитывая, что содержать инфицирован ные объекты могут более 200 типов файлов, сканировать нужно не только файлы, расширение которых совпадает с одним из предлагаемого вместе с продуктом списка.

Кроме того, следует иметь в виду, что заданные по умолчанию в большинстве приложений настройки защиты неадекватны реальной среде. Поскольку исследова тели обнаруживают все новые уязвимые места в продуктах, необходимо постоянно следить за выпуском новых заплаток. Это можно сделать, подписавшись на бюл летень новостей по вопросам защиты компании Microsoft и других компаний, отсле живающих ошибки в программном обеспечении, например, на списки рассылки Security-Focus.

Применяемые средства защиты должны быть как можно более разнообразными, в частности, антивирусные сканеры от различных производителей на каждом рубеже системы защиты:

межсетевых экранах;

О почтовых серверах;

файловых серверах;

настольных системах.

Эти многочисленные фильтры теоретически позволяют отсечь больше вирусов, поскольку часто разные продукты способны выявлять различные виды вредоносного программного обеспечения. Несмотря на рост затрат в случае применения различных сканеров (как правило, на разных уровнях системы защиты), преимущества переве шивают недостатки.

Многие преступления в сфере информационных технологий стали возможны бла годаря тому, что хакеры находят бреши в программном обеспечении, которые позво ляют легко обойти сетевую защиту Это происходит почти с каждой известной про граммой. В девяти случаях из десяти они используют в своих интересах старые, давно известные недоработки в программах, для которых уже существуют заплаты, кото рые не успели или не побеспокоились применить.

Теоретически установка заплаты не так уж сложна, хотя на практике не все так просто даже для опытных администраторов, которые стараются быть в курсе самых последних разработок. Самое главное Ч не нужно опаздывать с установкой заплат в своей системе. При этом одна из трудностей заключается в том, что в информацион ных системах устанавливается все больше и больше новых программных продуктов.

Количество же брешей, выявляемых еженедельно, увеличилось более чем в два раза за период с 1999 года по 2000 год. Хакеры могут использовать эти недоделки, чтобы проникнуть в компьютерные сети и вывести их из строя. В результате поставщики программного обеспечения вынуждены регулярно создавать заплаты на эти уязви мые места.

В руках сетевого администратора анализатор протоколов Ч весьма полезный ин струмент, помогающий находить и устранять неисправности, избавляться от узких мест, снижающих пропускную способность сети, и обнаруживать проникновение в нее ком пьютерных взломщиков. Для тех, кто желает дать отпор компьютерным взломщикам, использующим анализаторы протоколов для организации атак на компьютерные сис темы, подключенные к сети, можно посоветовать следующее:

обзаведитесь сетевым адаптером, который принципиально не может функцио нировать в беспорядочном режиме;

приобретите современный сетевой интеллектуальный не допускайте несанкционированной установки анализаторов протоколов на ком пьютеры сети;

О шифруйте весь трафик сети.

Сетевые адаптеры, которые принципиально не могут в беспоря дочном режиме, на самом деле существуют. Одни адаптеры не беспо рядочный режим на аппаратном уровне (их меньшинство), а остальные просто снаб жаются драйвером, не допускающим работу в беспорядочном режиме, хотя этот режим и реализован в них аппаратно. Чтобы отыскать адаптер, не поддерживающий беспоря дочный режим, достаточно связаться со службой технической поддержки любой ком пании, торгующей анализаторами протоколов, и выяснить, с какими адаптерами их программные пакеты не работают.

3. Основные пути обеспечения безопасности информации Учитывая, что спецификация РС99, подготовленная по инициативе корпораций Microsoft и Intel, требует безусловного наличия в сетевой карте беспорядочного режи ма, необходимо приобрести современный сетевой интеллектуальный коммутатор, ко торый буферизует каждое отправляемое по сети сообщение в памяти и отправляет его по мере возможности точно по адресу. В результате отпадает надобность в прослу шивании сетевым адаптером всего трафика для того, чтобы выбирать из него сообще ния, адресатом которых является данный компьютер.

Чтобы не допустить несанкционированной установки анализаторов протоколов на компьютеры сети, следует применять средства из арсенала, который повсеместно ис пользуется для борьбы с программными закладками и, в частности, с троянскими про граммами.

Для шифрования всего трафика сети имеется широкий спектр программных па кетов, которые позволяют делать это достаточно эффективно и надежно. Возмож ность шифрования почтовых паролей предоставляется протоколом АРОР (Authentication POP) Ч надстройкой над почтовым протоколом POP (Post Office Protocol). При работе с протоколом АРОР по сети каждый раз передается новая за шифрованная комбинация, которая не позволяет злоумышленнику извлечь какую либо пользу из информации, перехваченной с помощью анализатора протоколов.

Проблема только в том, что не все почтовые серверы и клиенты поддерживают про токол АРОР.

Другой продукт под названием Secure Shell (SSL) был изначально разработан фин ской компанией SSH Communications Security и в настоящее время имеет множество реализаций, доступных бесплатно через Internet. Программный продукт SSL пред ставляет собой защищенный протокол для осуществления безопасной передачи сооб щений по компьютерной сети с помощью шифрования.

Особую известность среди компьютерных пользователей приобрела серия про граммных пакетов, предназначенных для защиты передаваемых по сети данных путем шифрования и объединенных присутствием в их названии аббревиатуры PGP (Pretty Good Privacy).

Кроме программных, существуют и аппаратные средства защиты. Имеются спе циальные дополнительные устройства, обеспечивающие достаточно надежную за щиту. В отличие от всех рассмотренных выше антивирусных средств, аппаратный комплекс Sheriff, например, способен предотвратить нападение вируса. К сожале всегда существуют области жесткого диска, не защищенные платой Sheriff, a такие области есть практически всегда. То есть если защитить винчестер целиком, то как же работать?

Необходимо помнить, что антивирусные средства должны применяться комплекс но и только такая комплексная защита с использованием надежного ревизора фагов DrWeb и Aidstest, а при необходимости и платы Sheriff, способна обеспечить максимальную безопасность.

Помимо программного обеспечения для сканирования на наличие вирусов, есть еще, например, блокираторы программы контроля доступа и модули про верки целостности. Эти программы препятствуют совершению злонамеренных дей ствий или модификации существующих файлов, а не сканируют файлы в поиске изве стного вредоносного программного обеспечения. Такой подход обеспечивает дополнительную защиту от атак, осуществляемых с помощью ActiveX, Java и другого разрушительного невирусного кода.

Подобные функции выполняют продукты таких производителей, как Aladdin, Computer Associates, Pelican Security, Sandbox Security, Stiller Research и Trend Micro.

Они выявляют вредоносный код Java и ActiveX либо путем использования списков известных блоков кода, либо посредством выявления вредоносных действий.

Методы защиты от программных закладок Признаки, выявляемые с помощью средств тестирования и диагностики, характер ны как для компьютерных вирусов, так и для программных закладок. Например, заг рузочные закладки успешно обнаруживаются антивирусными программами, которые сигнализируют о наличии подозрительного кода в загрузочном секторе диска. С ини циированием статической ошибки на дисках хорошо справляется Disk Doctor, входя щий в распространенный комплект утилит Norton Utilities. А средства проверки цело стности данных на диске типа Adinf позволяют успешно выявлять изменения, вносимые в файлы программными закладками. Кроме того, эффективен поиск фрагментов кода программных закладок по характерным для них последовательностям нулей и единиц (сигнатурам), а также разрешение выполнения только программ с известными сигна турами.

Выявление внедренного кода программной закладки заключается в обнаружении признаков его присутствия в компьютерной системе. Эти признаки можно разделить на следующие два класса:

О качественно-визуальные;

обнаруживаемые средствами тестирования и диагностики.

К качественно-визуальным признакам относятся ощущения и наблюдения пользо вателя компьютерной системы, который отмечает определенные отклонения в ее ра боте (изменяются состав и длины файлов, старые файлы куда-то пропадают, а вместо них появляются новые, программы начинают работать медленнее или заканчивают работу слишком быстро, или вообще перестают запускаться).

Несмотря на то что суждение о наличии признаков этого класса кажется слишком субъективным, тем не менее, они часто свидетельствуют о наличии неполадок в ком пьютерной системе и, в частности, о необходимости проведения дополнительных про верок присутствия программных закладок средствами тестирования и диагностики.

Например, пользователи пакета шифрования и цифровой подписи с некоторых пор стали замечать, что цифровая подпись под электронными документа ми ставится слишком быстро. Исследование, про веденное специалистами ФАПСИ, показало при сутствие программной закладки, работа которой основывалась на навязывании длины файла. В дру гом случае тревогу забили пользователи пакета шифрования и цифровой подписи Криптон, ко торые с удивлением отметили, что скорость шиф рования по криптографическому алгоритму ГОСТ 28147-89 вдруг возросла более, в 30 раз. А в Глава 3. Основные пути обеспечения безопасности информации третьем случае программная закладка обнаружила свое присутствие в программе кла виатурного ввода тем, что пораженная ею программа перестала нормально работать.

Задача защиты от программных закладок может рассматриваться в трех принципи ально различных вариантах:

не допустить внедрения программной закладки в компьютерную систему;

выявить внедренную программную закладку;

удалить внедренную программную закладку.

При рассмотрении этих вариантов защита от программных закладок сходна с за щитой компьютерных систем от вирусов. Как и в случае борьбы с вирусами, задача решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в компьютер ной системе и за событиями, критическими для функционирования системы. Однако данные средства действенны только тогда, когда сами они не подвержены влиянию программных закладок, которые могут:

навязывать конечные результаты контрольных проверок;

влиять на процесс считывания информации и запуск программ, за которыми осу ществляется контроль;

Q изменять алгоритмы функционирования средств контроля.

При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки либо когда контроль осуществлялся только с использованием программ управления, находящихся в ПЗУ компьютерной системы.

Интересный метод борьбы с внедрением программных закладок может быть ис пользован в информационной банковской системе, в которой циркулируют исключи тельно файлы-документы. Чтобы не допустить проникновения программной закладки через каналы связи, в этой системе не допускается прием никакого исполняемого кода.

Для распознавания событий типа ПОЛУЧЕН ИСПОЛНЯЕМЫЙ КОД и ПОЛУ ЧЕН ФАЙЛ-ДОКУМЕНТ применяют контроль за наличием в файле запрещенных символов: файл считается содержащим исполняемый код, если в нем присутствуют символы, которые никогда не встречаются в файлах-документах.

Конкретный способ удаления внедренной программной закладки зависит от мето да ее внедрения в компьютерную систему. Если это программно-аппаратная то следует перепрограммировать ПЗУ компьютера. Если это загрузочная, драйвер ная, прикладная, замаскированная закладка или закладка-имитатор, то можно заме нить их на соответствующую загрузочную запись, драйвер, утилиту, прикладную или служебную программу, полученную от источника, заслуживающего доверия. Нако нец, если это исполняемый программный модуль, то можно попытаться добыть его исходный текст, убрать из него имеющиеся закладки или подозрительные фрагменты, а затем заново Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера (рис. 3.37). Компьютер называется изолирован ным, если выполнены следующие условия:

Q в нем установлена система BIOS, не содержащая программных закладок;

Q операционная система проверена на наличие в ней закладок;

Q достоверно установлена неизменность BIOS и операционной системы для дан ного сеанса;

О на компьютере не запускалось и не запуска Изолированный компьютер ется никаких иных программ, кроме уже про 2 Операционная без шедших проверку на присутствие в них закла без программных программных док;

* закладок исключен запуск проверенных в каких-либо иных условиях, кроме перечислен 4 Исключен Запуск только доступ проверенных ных выше, т. е. вне изолированного компьютера.

непроверенных программ Для определения степени изолированности программ компьютера может использоваться модель сту пенчатого контроля. Суть ее заключается в сле Рис. 3.37. Изолированный дующем. Сначала производится проверка, нет компьютер ли изменений в BIOS. Затем, если в поряд ке, считываются загрузочный сектор диска и драйверы операционной кото рые, в свою очередь, также анализируются на предмет внесения в них несанкциониро ванных изменений. И наконец, с помощью системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.

Программно-аппаратные методы защиты от удаленных атак В настоящее время программно-аппаратные методы защиты от удаленных атак в сети Internet строятся на основе алгоритмов шифрования, практической реализацией которых являются криптопротоколы и межсетевые экраны (или брандмауэры).

При шифровании сетевых пакетов образуется так называемое защищенное соеди нение, главным элементом которого является криптопротокол. Для этих целей широ ко используются следующие протоколы криптографического шифрования:

SKIP (Secure Key Internet Protocol);

(Secure HTTP);

a SSL (Secure Socket Layer).

обычный IP-пакет, поле данных которого представляет собой определенного спецификацией формата и криптограмму (зашифрованные дан ные). Такая структура позволяет беспрепятственно направлять его любо му хосту в сети Internet (межсетевая адресация происходит по обычному IP-заголовку в Конечный получатель SKIP-пакета по заранее определенному разработ чиками алгоритму расшифровывает криптограмму и формирует обычный пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы. В принципе, ничто не мешает разработчику формировать по данной схеме свой оригинальный заголовок, отличный от Программный пакет Ч это защищенный HTTP-протокол, разработанный компанией Enterprise Integration Technologies (EIT) специально для Web. Этот прото кол позволяет обеспечить надежную криптозащиту только HTTP-документов Web севера. Эта особенность протокола делает его абсолютно ным средством защиты соединения, и, как следствие, невозможным его применение для защиты всех остальных прикладных протоколов (FTP, TELNET, SMTP и др.).

Глава 3. Основные пути обеспечения безопасности информации Протокол SSL Ч универсальный протокол защиты соединения, функционирую щий на сеансовом уровне OSI, разработанный компанией Netscape. Данный прото кол использует криптографию с открытым ключом и на сегодняшний день является, пожалуй, единственным универсальным средством, позволяющим динамически за щитить любое соединение с использованием любого прикладного протокола (DNS, FTP, TELNET, SMTP и т. д.). Это связано с тем, что SSL, в отличие от S-HTTP, фун кционирует на промежуточном сеансовом уровне OSI (между транспортным Ч TCP, UDP и прикладным Ч FTP, TELNET и т. д.). В ходе соединения вырабатывается криптостойкий сеансовый ключ, используемый в дальнейшем абонентами SSL-со единения для шифрования передаваемых сообщений. Протокол SSL сегодня уже практически оформился в качестве официального стандарта защиты для HTTP-со единений, то есть для защиты Web-серверов. Большинство браузеров поддерживает этот протокол. Более того, под защищенным соединением в настоящее время все чаще понимается именно SSL.

Итак, очевидно, что повсеместное применение этих защищенных протоколов об мена, особенно SSL, способно поставить надежный барьер на пути всевозможных уда ленных атак, прежде всего благодаря тому, что в случае использования криптографии становится бессмысленным перехват и анализ сетевого графика.

Однако пока ни один из существующих криптопротоколов (а их уже немало) не оформился в качестве единого стандарта защиты соединения, который поддерживали бы все производители сетевых операционных систем. С другой стороны, сдвиги в этом направлении все же имеются.

В настоящее время существуют несколько практических вариантов подключения корпоративных сетей к Internet:

выделенный канал точка- точка;

технология ISDN;

технология Frame Relay.

Выделенный канал точка- точка предприятие может использовать для постоян ного доступа в Internet (рис. 3.38, а). В этом канале применяется интерфейс V.35.

Технология ISDN используется, если у предприятие есть две цифровые коммути руемые линии (два для телефонных переговоров и для работы в Internet в произвольной комбинации (рис. 3.38, б). Скорость каждого В-канала при выходе в Internet составляет 64 кбит/с (два В-канала Ч 128 кбит/с).

Технология Frame Relay применяется в том случае, когда предприятие пользуется высокоскоростным соединением с Internet на основе специального маршрутизатора (рис. 3.38, в). Скорость передачи данных колеблется между максимальной (64 кбит/с) и минимально гарантированной в зависимости от загруженности сети передачи дан ных.

Существенно, что все перечисленные варианты подключения корпоративной сети к Internet, обладая в стандартной конфигурации высокой производительностью, не могут обеспечить:

безопасное взаимодействие пользователей и информационных ресурсов, распо ложенных в Extranet- и intranet-сетях, с Internet;

технологически единый комплекс мер защиты для распределенных и сегменти рованных локальных сетей подразделений предприятия;

ИНТЕРНЕТ Ethernet оборудование Маршрутизатор (модем) Выделенный канал LAN "точка - точка" Технология ISDN NT Линия ISDN (2B+D) интерфейс в) ИНТЕРНЕТ Технология Frame Relay ЛВС Рис. 3.38. Варианты подключения корпоративных сетей к Internet иерархическую систему защиты, предоставляющую адекватные средства обес печения безопасности для различных по степени закрытости сегментов корпо ративной сети.

Решить данные задачи становится возможным только при помощи технологии меж сетевых экранов, организующей безопасное взаимодействие с внешней средой. Срав нительные характеристики возможных решений технологии межсетевых экранов (МЭ) приведены в табл. 3.8.

При подключении компьютерной сети к Internet рекомендуется защитить эту сеть от НСД с помощью одного из следующих решений на основе:

аппаратно-программного или программного межсетевого экрана;

маршрутизатора со встроенным пакетным фильтром;

специализированного маршрутизатора, реализующего механизм защиты на ос нове списков доступа;

Глава 3. Основные пути обеспечения безопасности информации Таблица 3.8. Сравнительные характеристики возможных решений технологии межсетевых экранов Вариант подключения Выделенный канал Технология ISDN Технология Frame Relay точка Ч точка Характеристика уровня защиты Защита на основе Высокий Высокий Экономически не аппаратного firewall эффективно Защита на основе Высокий/средний Высокий/средний программного (в зависимости от типа (в зависимости от типа МЭ) (в зависимости от межсетевого экрана типа МЭ) Защита на основе Высокий/средний Высокий/средний маршрутизатора с (в зависимости от типа (в зависимости от типа Высокий функциями firewall маршрутизатора) маршрутизатора) Защита на основе Низкий/средний Низкий/средний маршрутизатора (в зависимости от типа (в зависимости от типа Средний маршрутизатора) маршрутизатора) операционной системы (ОС) семейства UNIX или реже MS Windows, усилен ной специальными утилитами, реализующими пакетную фильтрацию.

Рассмотрим технологии межсетевого экранирования более подробно.

Прямую защиту корпоративной системы предоставляет методика, так называемая логненная стена ( Firewall). По этой методике в сети выделяется определенная бу ферная область, и далее все сетевые пакеты между локальной сетью и Internet прохо дят только через этот буфер.

Защита корпоративной сети на основе Firewall позволяет получить максимальную степень безопасности и реализовать следующие возможности:

семантическую фильтрацию циркулирующих потоков данных;

фильтрацию на основе сетевых адресов отправителя и получателя;

фильтрацию запросов на транспортном уровне на установление виртуальных соединений;

фильтрацию запросов на прикладном уровне к прикладным сервисам;

локальную сигнализацию попыток нарушения правил фильтрации;

запрет доступа неизвестного субъекта или субъекта, подлинность которого при аутентификации не подтвердилась, и др.;

О обеспечение безопасности от точки до точки: межсетевой экран, авторизация маршрута и маршрутизатора, тоннель для маршрута и криптозащита данных;

многопротокольную маршрутизацию (IP, IPX, AppleTalk) и прозрачный мост через ISDN, асинхронное и синхронное, последовательное соединение, такое как выделенная линия. Frame Relay, SMDS, Switched 56 и Х.25;

возможность обеспечения качества услуги от точки до точки посредством про токола резервирования ресурсов (RSVP), очереди с весами IP Multicast и AppleTalk Simple Multicast Routing Protocol (SMRP) для обеспечения таких приложений, как видеоконференции, объединение данных и голоса и др.;

расширенный доступ к Internet/Intranet (трансляция сетевых адресов (NAT), IPeXchange шлюз IP-B-IP, простота и снижение стоимости доступа к и Intranet);

оптимизацию WAN (установление соединения по требованию (DDR), предос тавление полосы по требованию (BOD) и OSPF по полустатичес кая маршрутизация, сжатие и фильтрация).

Существенно, что только выделенные межсетевые экраны позволяют осуществить комплексную зачету корпоративной сети от НСД, основанную как на традиционной синтаксической (IP-пакетной) фильтрации контролируемых потоков данных, осуще ствляемой большинством операционных систем семейств Windows и UNIX, так и на семантической, доступной только коммерческим специальным решениям.

В настоящее время все известные Firewall можно разделить на несколько основных групп:

по исполнению:

G аппаратно-программный;

О программный;

G по функционированию на уровнях модели OSI:

шлюз экспертного уровня;

экранирующий шлюз (прикладной шлюз);

экранирующий транспорт (шлюз сеансового уровня);

экранирующий маршрутизатор (пакетный фильтр);

по используемой технологии:

inspection (контроль состояния протокола);

О на основе модулей-посредников (proxy);

по схеме подключения:

схема единой защиты сети;

схема с защищаемым закрытым и не защищаемым открытым сегментами сети;

схема с раздельной защитой закрытого и открытого сегментов сети.

Пример программно-аппаратной реализации такой стратегии Firewall Ч межсете вой экран.

Межсетевой экран система (или комбинация систем), позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия про хождения пакетов из одной части в другую. Как правило, эта граница проводится меж ду корпоративной сетью и Internet, хотя ее можно провести и внутри локальной сети.

Таким образом, межсетевой экран пропускает через себя весь трафик. Он принимает решение, пропускать пакет или отбросить. Решение производится опять-таки на осно вании определенных правил, как и в случае чисто административного управления.

Однако правила задаются уже не только на программном, но и на аппаратном уровне, что существенно затрудняет взлом подобных систем.

Необходимо отметить, что в настоящее время наряду с одноуровневыми межсете выми экранами все большую популярность приобретают комплексные экраны, охва тывающие уровни от сетевого до прикладного.

Конкретные реализации межсетевых экранов в значительной степени зависят от ис пользуемых вычислительных платформ, но, тем не менее, все системы этого класса ис пользуют два механизма, один из которых обеспечивает блокировку сетевого трафика, а Глава 3. Основные пути обеспечения безопасности информации второй, наоборот, разрешает обмен данными. При этом некоторые версии межсетевых экранов делают упор на блокировании нежелательного трафика, а другие Ч на регла ментировании разрешенного межмашинного обмена. Возможный вариант защиты сети на основе аппаратно-программного межсетевого экрана представлен на рис.

Поскольку межсетевые экраны ориентированы на защиту информации в открытых сетях типа Intemel/intranet, основой подхода служит семиуровневая модель ISO/OSI (Международной организации по стандартизации). В соответствии с этой моделью межсетевые экраны классифицируются по тому, на каком уровне происходит фильт рация: канальном, сетевом, транспортном, сеансовом или прикладном. Поэтому мож но говорить об экранирующих концентраторах (канальный уровень), маршрутизато рах (сетевой уровень), транспортном экранировании (транспортный уровень), шлюзах сеансового уровня (сеансовый уровень) и прикладных экранах (прикладной уровень).

Еще одним важным компонентом межсетевого экрана является система сбора ста тистики и предупреждения об атаке (так называемый аудит). Информация обо всех событиях (отказах, входящих, выходящих соединениях, числе переданных байт, ис пользовавшихся сервисах, времени соединения и т. д.) накапливается в файлах стати стики.

Упрощенно все межсетевые экраны можно разбить на две группы:

фильтры пакетов;

G шлюзы приложений.

В основе функционирования фильтров пакетов лежит привязанность отдельных служб Internet к портам: например, WWW-соединения обычно используют порт 80. Для филь трации пакетов, помимо номеров портов, нужны также IP-адреса задействованных ком пьютеров. Большинство существующих сегодня маршрутизаторов предлагают такой сер Современные продукты развития фильтров пакетов также позволяют анализировать статус соединения. Они различают вновь устанавливаемое и уже существующее соеди нения и при этом держат в памяти короткую историю прохождения предыдущих блоков данных. Однако содержимое пакетов не поддается исследованию с помощью фильтров, т. к. последние не понимают, например, протоколов HTTP и FTP.

Защита на основе маршрутизатора со встроенным пакетным Firewall характеризует ся высокой эффективностью и безопасностью. В настоящее время одним из наиболее интересных является вариант защиты на основе маршрутизаторов Cisco (рис. 3.40).

compatible ИНТЕРНЕТ Рабочая станция Мобильный Firewall пользователей IBN compatible Рис. 3.39. Возможный вариант защиты сети на основе аппаратно-программного межсете вого экрана Ethernet LAN Рассматриваемое решение основано на использовании маршрутизатора Cisco 1720 компании Cisco Systems. Высокая производительность маршрутизатора ос нована на схеме пакетной фильтрации и возможности установки дополнительной защиты, реализованной на основе firewall features. Этот вариант обладает следующи ми достоинствами:

О высокая производительность и пропус кная способность;

Ethernet преимущества пакетного и прикладно го шлюзов;

Рис. 3.40. Вариант защиты на основе простота и надежность в эксплуатации со встроенным пакетным и установке;

Firewall О возможностью обеспечения безопасно сти от точки до точки: межсетевой экран, авторизация маршрута и маршрутизатора, тоннель для маршрута и криптозащита данных;

многопротокольная маршрутизация (IP, IPX, AppleTalk) и прозрачный мост че рез ISDN, асинхронное и синхронное, последовательное соединение, такое как выделенная линия, Frame Relay, Switched 56 и Х.25;

возможность обеспечения качества услуги от точки до точки посредством про токола резервирования ресурсов (RSVP), очереди с весами IP Multicast и AppleTalk Simple Multicast Routing Protocol (SMRP) для обеспечения таких приложений, как объединение данных и голоса и др.;

расширенные возможности доступа к (трансляция сетевых ад ресов (NAT), IPeXchange шлюз ipx-b-ip, простота и снижение стоимости досту па к Internet и возможность оптимизации WAN (установление соединения по (DDR), предоставление полосы по требованию (BOD) и OSPF по требованию, полуста тическая маршрутизация, сжатие и фильтрация).

Другой рассматриваемый защиты основывается на использовании спе циализированного маршрутизатора с листами доступа. Он самый распространен ный на сегодняшний день (рис. В нем наиболее интересным решением являет ся использование маршрутизаторов компании Cisco Systems, например Cisco и серии 2600 Ч Cisco Данный вариант обладает высокой эффективностью и достаточной безопасностью.

Основные преимущества такого решения заключаются в гибкости, мультисервисном защите инвестиций.

Для подключения сети предприятия к Internet можно использовать все существую щие серии маршрутизаторов Cisco.

Еще один способ защиты основывается на операционных системах семейств UNIX Windows, усиленных функцией пакетной фильтрации. В данном случае системное программное обеспечение выполняет функции маршрутизации, фильтрации, сервис ного обслуживания и др. По уровню надежности, безопасности и производительности Глава 3. Основные пути обеспечения безопасности информации наиболее предпочтительны решения на основе UNIX-подобной операционной систе мы (например, Solaris, BSD/OS 4.0 или Linux).

Шлюзы приложений контролируют содержимое пакетов данных на уровне прило жений. Они способны проверять программы на наличие вирусов или удалять с Web страниц активное содержимое, например, или элементы управления ActiveX. При этом для отдельных служб требуются proxy-процессы, пересылающие запросы от компьютеров в локальной сети на Internet-сервер и проверяющие пакеты данных. Поскольку анализ трафика между Internet и локальной сетью требует опреде ленных вычислительных ресурсов, решение этих задач должен взять на себя соответ ствующим образом оборудованный компьютер. В отличие от пакетных фильтров, зы приложений позволяют ограничить количество допустимых операций за одно соединение.

Чтобы при выходе из строя одного из компонентов обезопасить локальную сеть от вторжений, рекомендуется создавать многоступенчатую систему межсетевых экранов.

Целесообразно использовать шлюз приложений, снабженный дополнительной защи той в виде двух фильтров пакетов: одного Ч на входе в корпоративную сеть со сторо ны Internet, а другого Ч на ее выходе в Internet.

Симметричное построение обеспечивает также определенную защиту от несанк ционированных действий в собственной сети компании. При этом Internet-сервер сле дует подключать к одной или нескольким сетевым платам таким образом, чтобы он был защищен шлюзом приложений и вместе с тем не находился бы непосредственно в локальной сети. Он имеет право общаться с внутренней сетью лишь через шлюз при ложений и внутренние фильтры пакетов.

С другой стороны, безопасность данных не есть что-то застывшее. Одно лишь при обретение и рациональное конфигурирование подходящего межсетевого экрана не означает, что риск вторжений из Internet в корпоративную сеть исключен надолго.

Помимо регулярного и, по возможности, оперативного контроля протокольных дан ных, администраторы должны неустанно следить за возникающими прорехами в сис теме безопасности и узнавать о новых сценариях вторжений извне, чтобы своевремен но сделать в системе соответствующие заплатки. Компаниям необходимо LAN Cisco Cisco Ethernet LAN_1 Ethernet LAN_2 Ethernet Рис. Вариант защиты на основе маршрутизаторов с листами доступа периодически пересматривать планы мероприятий, направленные на защиту данных, а также конфигурацию межсетевого экрана.

Недостатки межсетевых экранов Ч их достаточно высокая стоимость и сложность в настройке. Зато они дают довольно высокую степень безопасности и позволяют со временно выявлять не только атаки, но и попытки несанкционированного воздействия на корпоративную сеть. Сравнительные характеристики некоторых межсетевых экра нов представлены в табл. 3.9.

Таблица 3.9. Сравнительные характеристики некоторых межсетевых экранов Наименова- Cisco PIX 520 Checkpoint Застава Raptor Symantec- CyberWall ние продукта (506,525,535) AXENT PLUS Поставщик Cisco Systems Check Point Производитель Класс 3, 3 (4) разовая (сертификат на (сертификат на Нет Готовится к России сертификация серию) серию) сертификации (для Cisco PIX по 520) Используемая ОС собственной Solaris Solaris (SPARC) Solaris (SPARC), NT NT2000 (х86) ОС (платформа) разработки (SPARC), NT (x86), HP-UX (HP) HP-UX (HP) Уровень Сеансовый, Прикладной, Прикладной, Прикладной, Прикладной, фильтрации сетевой сеансовый, сеансовый, сеансовый, сетевой сетевой сетевой Прозрачность Прозрачен Прозрачен Прозрачен Прозрачен для приложений Proxy нет нет нет telnet, riogin, ftp, rsh, RealAudio POP3,gopher, SSL, XI SQL, Ip, nntp, RealAudio, NetShow, LDAP Поддержка ftp, SMTP, archie, Более протоколов для gopher, Н.323, gopher, NetMeeting, VDOLive, протоколов фильтрации NetMeeting, SSL, XI NetShow, CU-SeeMe, VDOLive, nntp, MS Exchange, InternetPhone, RealAudio, RealAudio, RealAudio RealVideo, MS Exchange, StreamWorks.V WebTheater, RealAudio, DOIive, WinFrame NetShow, LDAP WebTheater.Win Frame Трансляция Есть Есть Есть Есть Есть сетевых адресов Аутентифика- Secure, RADIUS, RADIUS SecurlD, S/Key, SecurlD, ция TACACS+.AXENT, RADIUS, RADIUS, TACACS, RADIUS пользователей TACACS, TACACS+, Definder, TACACS+, OSPassword Глава 3. Основные пути обеспечения безопасности информации Продолжение табл. 3. Генерация Текст Бинарный Текст Текст Текст, отчетов формат бинарный формат ftp, http, telnet Все РорЗ Все ftp, http, telnet, riogin протоколы Реагирование Есть Есть Есть Есть Есть на попытки НСД Есть Есть Нет Есть Есть ное (отдельная администриро- утилита) вание Предельная 1 Гбит/с Мбит/с 10 Мбит/с Мбит/с Мбит/с Контекстный Нет Да Да Да Да просмотр кода Поддержка Есть Невозможно Нет Есть Есть технологии Plug and-Play Лицензирова- По количеству На На 50,100 IP и На 25,50,250,500 На рабочие ние 25,50,250,500 unlimited клиентов и unlimited станции 64 000 до 256 000 клиентов и и выше) unlimited клиентов. На корпоративные серверы Ч 5,10, серверов.

На всю сеть Ч сессий и unlimited Рассмотрим возможные решения по организации безопасного подключения кор поративной сети к Internet.

В современных условиях более 50% различных атак и попыток доступа к информа ции осуществляется изнутри локальных сетей, в связи с чем классический подход к созданию системы защиты корпоративной сети становится недоста точно эффективным. О действительно защищенной НСД сети можно говорить только при наличии в ней как средств защиты точек входа со стороны Internet, так и решений, обеспечивающих безопасность отдельных компьютеров, корпоративных серверов и фрагментов локальной сети предприятия. Последнее наилучшим образом обеспечива ют решения на основе распределенных или персональных межсетевых экранов.

Внутренние корпоративные серверы компании, как правило, представляют собой приложения под управлением операционной системы Windows NT/2000, Netware или, реже, семейства UNIX, например, Linux или BSD По этой причине корпоратив ные серверы становятся потенциально уязвимыми для различного рода атак. Так, напри мер, широко распространенные серверы под управлением операционной системы Windows NT/2000 находятся выше стека протоколов сервера NT. Между тем, данная операционная система не проводит мониторинг и регистрацию событий в сети, не выяв ляет подозрительную активность в ней и не блокирует множество входящих и исходя ИНТЕРНЕТ Webserver Рис. 3.42. Классическая схема защиты корпоративных серверов соединений. Из-за недостатка функций контроля доступа и обнаружения вторже ний становятся открытыми операционные системы корпоративных серверов, а соответ ственно и их приложения, для различного рода атак, например, (Ping Flood, Flood, IP Packet Fragmentation, TCP and UDP Port Spooring, Session Highjacking, Oversized IP Packet Attacks), а также внедрения троянских коней и подбора пароля.

Даже если сервер компании защищен стандартными средствами, это не предотвра тит попытки нарушения безопасности самой операционной системы. Если атакующий, используя блокирует сервер, автоматически блокируется и приложение.

Как результат, компания несет убытки, связанные с нарушением работоспособности своей сети. Именно поэтому рассмотрим способы использующихся специальных за щитных механизмов защиты серверов.

Простейшим классическим способом защиты внутренних серверов компании от внешних атак является установка Firewall, например, компании Checkpoint или Cisco PIX компании Cisco, между серверами и Internet (рис. 3.42).

При правильной конфигурации большинство Firewall могут защитить внутренние серверы от внешних злоумышленников, а некоторые из них могут даже выявлять и предотвращать атаки типа лотказ в обслуживании. Тем не менее, этот подход не ли шен некоторых недостатков.

Когда корпоративные серверы защищены межсетевым экра ном, все правила контроля доступа и все верифицированные данные оказываются со средоточенными в одном месте. Таким образом, Firewall становится лузким местом и по мере возрастания нагрузки значительно снижается его производительность. Ко нечно, Firewall можно дополнить программным обеспечением, балансирующим на грузку (например, FloodGate компании Checkpoint) и многопроцессорными модуля ми, но эти шаги только усложнят систему и повысят ее стоимость.

Альтернативой классической схеме является схема децентрализованной защиты кор поративных серверов, основанная на установке продукта Firewall-1 компании Checkpoint или Cisco PIX компании Cisco перед каждым сервером (рис. 3.43). В результате того, что Глава 3. Основные пути обеспечения Firewall становится выделенным ресурсом сервера, решается проблема лузкого места и уменьшается влияние отказа отдельного межсетевого экрана на общее состояние сети.

Однако и данный подход не лишен существенных недостатков. Система из десяти серверов потребовала бы десяти лицензированных конфигураций Firewall, работаю щих на десяти аппаратных платформах с десятью операционными системами, требую щими администрирования и обслуживания. Соответственно, на порядок возрастают величина издержек, сложность администрирования и частота отказов. Даже если учесть, что влияние отказа отдельного Firewall сокращается в результате демонтажа лишь одной системы вместо десяти, среднее время наработки на отказ для десяти продуктов firewall оказывается в десять раз хуже, чем для одного. Например, если в сервере происходит отказ аппаратного обеспечения, в среднем, один раз в двадцать месяцев, то при ис пользовании десяти серверов этот промежуток времени сократится до двух.

Наиболее подходящим решением этой проблемы является размещение средств безопасности на одной платформе с сервером, который они будут защищать. Эта зада ча решается путем использования распределенных или персональных межсетевых эк ранов, например, компании (рис. 3.44).

Данные решения существенно дополняют функциональные возможности традици онных экранов и могут использоваться для защиты как внутренних, так и Internet-серверов.

В отличие от традиционных продуктов Firewall, как правило, представляющих собой локальные контрольные точки контроля доступа к критическим информационным ре сурсам корпорации, распределенные межсетевые экраны это дополнительное программ ное обеспечение, которое защищает корпоративные сервера, например Internet-сервер.

Сравним традиционный и распределенный межсетевые экраны по таким показателям, как:

Рис. 3.43. Схема децентрализован Webserver защиты корпоративных серверов Web Server Рис. 3.44. Оптимальная схема Web Server защиты корпоративных серверов эффективность;

простота установки;

управление;

производительность;

О стоимость.

Результаты сравнения представлены в табл. 3.10.

Технология распределенных экранов появилась сравнительно недавно. Поэтому, чтобы более детально разобраться с работой и преимуществами данной технологии, рассмотрим одно из возможных решений.

Возьмем для примера межсетевые экраны Эти межсетевые экра ны сочетают в себе средства контроля сетевого доступа со встроенными средствами выявления несанкционированного доступа. Они работают в режиме ядра, проверяя каждый пакет информации по мере его поступления из сети. Несанкционированные действия, такие как попытки взлома и несанкционированного доступа, блокируются до перехода на уровень приложений сервера.

Основные преимущества распределенных Firewall для защиты Internet-серверов следующие:

G обеспечение безопасности входящего и исходящего графика на всех NIC, зак репленных за сервером;

обеспечение масштабируемой архитектуры путем распространения безопасно сти Firewall на многочисленные серверы;

устранение традиционного продукта Firewall как единственного места сбоев;

О обеспечение недорогого, легкого в реализации и управлении решения безопас ности (программное обеспечение сервера в сравнении с сетевым аппаратным обеспечением).

Важно, что межсетевой экран использует уникальную структу ру безопасности и, обеспечивая присутствие двух ее ключевых элементов (функций Глава 3. Основные пути обеспечения безопасности информации Таблица Сравнительные характеристики традиционных и распределенных межсетевых экранов Вид Характеристика экрана Эффективность Простота Управле- Производительность Стоимость установки ние Часто Устанавли- Управля- Является устройством Являются, по вается как ется обеспечения межсетевого как правило, периметру сети, часть конфи- сетевым обмена с фиксированным системами с обеспечивая гурации админи- ограничением производи- фиксирован лишь один слой корпоратив- страто- тельности по пакетам в ными защиты. И если ной сети ром секунду. Он не подходит для функциями и Традици- этот единствен- растущих серверных парков, достаточно онный ный слой нару- соединенных между собой высокой шен, система ока- коммутированными местны- стоимостью зывается незащи- ми сетями (примерно от щенной перед $ 4500) любыми атаками Функционирует на Представ- Может Позволяет производить Представля уровне ядра ляет собой управля- наращивание серверных ет собой операционной программ- ться либо парков без ущерба принятой программное системы и надеж- ное обес- сетевым политике Не- обеспечение, но защищает печение, админи- смотря на то что встроен- которое корпоративные которое страто- ный Firewall в определенной стоит, как сервера, прове- устанавли- ром, либо мере загружается с цен- правило, от ряя все входящие вается и пользо- трального процессора 1/5 до 1/ Распре- и исходящие удаляется вателем обработка правил безопас- цены делен- пакеты в считан- локальной ности распространяется на традицион ный ные минуты сети всех участников серверного ных экранов парка, допуская неограни ченный рост сети контроля доступа к ресурсам сети и активного обнаружения вторжений), защищает операционную систему Windows NT от попыток нарушения защиты.

Ядро безопасности экрана расположено между сетевой картой сервера и стеком протоколов Ч ниже, чем защищаемые приложения.

Для обеспечения безопасности NT-приложений, таких как корпоративные серве ры, рекомендуется защитить доступ к ним через операционную систему. CyberwallPlus SV позволяет закрыть все неиспользуемые порты, тем самым ограничивая доступ к NT-приложениям и сервисам. Те или иные сервисы могут иметь специфические сете вые адреса для направления (входящий/исходящий) и для времени (дата, время Windows), которые задают базу правил контроля доступа.

Межсетевой экран также обеспечивает активное обнаружение жений для защищая ее и сканирования. Наиболее легким путем нега тивного воздействия на Internet-сервер является блокирование NT-сервера, на котором находится приложение. Обычно это делается посредством при которой поток пакетов, отправленных серверу, перегружает память и нарушает работоспособность сис темы. Также примером нарушения защиты являются атаки типа Ping Flood и Flood.

Другой способ нарушения защиты Internet-сервера Ч сканирование NT-сервера на наличие открытого порта или backdoor. Обычно это называется сканированием ТСР UDP-портов.

CyberwallPlus-SV предотвращает DoS-атаки и сканирование портов, конфигурируя систему безопасности: например, ограничивая число обращений к серверу за некото отрезок времени. Установки также определяют количество портов, которые мо гут быть использованы (опробованы) в течение определенного отрезка времени. Если эти условия нарушаются, может прервать соединение, записать на рушение и сообщить о нем администратору по электронное почте. В результате дос туп к корпоративным серверам для различного рода злоумышленников надежно бло кируется.

Таким образом, межсетевые экраны обеспечивают дополнительный уровень защиты платформ под управлением операционной системы Windows NT/2000, на которых установлены корпоративные приложения, например Internet-сервер. Кро ме того, может также предотвратить применение атак известных типов для вторжений на критичные серверы компании и сообщить администратору безопасности о подозрительной деятельности в сети.

ГЛАВА 4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Криптографические методы традиционно используются для шифрования конфи денциальной информации, представленной в любой материальной форме в виде:

письменных текстов;

данных, хранящихся на гибком диске;

сообщений, передаваемых в телекоммуникационных сетях;

программного обеспечения, графики или речи, закодированных цифровыми пос ледовательностями и т. п.

Эти методы могут быть использованы и для многих других приложений, связанных с защитой информации, в частности, для обнаружения фактов вторжения в телекоммуни кационную или компьютерную сеть и введения в нее имитирующих сообщений. В насто ящее время криптографическое преобразование информации в форму, непонятную для посторонних, является универсальным и надежным способом ее защиты.

Проблема защиты информации путем ее преобразования, исключающего ее про чтение посторонним лицом, волновала человеческий ум с давних времен. Поэтому сделаем небольшой экскурс в историю. Рассмотрим лишь небольшой отрезок време ни и посмотрим, что и как шифровали раньше.

История применения криптографических методов насчитывает десятки веков. Упо минания о криптографии (от греч. Ч скрытый, тайный) встречаются еще у Геродота и Плутарха, а также в русских рукописях веков. Но криптография появилась гораздо раньше Ч она ровесница истории человеческого языка.

Одной из важнейших способностей человека является умение общаться с себе по добными. Изначально для передачи сведений о том, что происходит в окружающем мире, о фактах своей субъективной реальности, человек использовал жесты и мимику.

Язык тайной передачи сообщений жестами активно используется и в наши дни пред ставителями некоторых криминальных специальностей, например, шулеров. Во вре мя работы пара шулеров ведет весьма оживленную беседу, незаметную для непос вященных и понятную только наметанному глазу профессионала.

Тема передачи сообщений посредством условных знаков или жестов активно исполь зуется писателями и сценаристами приключенческого жанра. Вспомните фильмы и кни ги о войне: цветок на окне, поднятая или опущенная занавеска, объявление с условной фразой в газете, выбор цветов во время покупки их у цветочника-связника и т. д.

С развитием речи Ч второй сигнальной системы человека, которая по праву счита ется одним из важнейших отличительных признаков, качественно выделяющих чело вечество из животного мира, Ч информационный обмен между членами даже самого дикого племени многократно усложнился. Люди стали разговаривать с кем-то боль ше, с кем-то меньше, ведь коммуникация в человеческом обществе имеет еще один отличительный признак Ч она узко избирательна. Разговаривая с разными людьми, мы ведем себя совершенно по-разному: то, что сообщаем одним, стараемся скрыть от других.

Как видим, уже с самого зарождения человеческой цивилизации люди научились сообщать информацию так, чтобы она стала известна одним людям и не была известна другим. Пока для передачи сообщений использовались исключительно голос и жесты, сделать это не составляло особого труда: нужно было всего лишь исключить присут ствие в непосредственной близости от разговаривающих тех людей, для которых со общаемые сведения не были предназначены. Однако иногда собеседники не могли скрыться от посторонних ушей и глаз. Для обмена информацией в подобных обстоя тельствах была создана (а сложилась сама собой) система сообщений, кодиро ванных речью или жестами. В различных ситуациях она носила совершенно различ ный характер Ч от отдельного тайного знака, говорящего о наступлении определенного события, до развитых секретных языков, позволявших выражать любые мысли. Даже в самом простейшем случае это была, по сути своей, вторая сигнальная система в миниатюре, предназначенная для передачи ограниченного набора сведений и известная, как правило, лишь небольшой группе посвященных. Это был альтерна тивный язык общения, который и положил начало развившемуся позже искусству сек ретно передавать сообщения.

Конечно же, использование развитого секретного языка для защиты передавае мых данных обеспечивает гораздо большую свободу общения, чем несколько тайных знаков, о которых участники договорились заранее, однако и этот путь имеет свои недостатки. Трудно уследить за всеми, знающими секретный язык, и рано или по здно он станет понятным тому, от кого пытаются скрыть разговор. В этом случае воз никнет необходимость заменить его другим. Но разработать достаточно мощный язык и обучить ему нужное количество людей трудно и накладно, а сделать это оперативно Ч практически невозможно. Поэтому подобный подход к проблеме проходит только в особых случаях, когда тому благоприятствуют обстоятельства. Так, он использовался американцами во время второй мировой войны: корабли ВМФ США осуществляли связь на языке малочисленного и компактно проживающего индейского На каждом корабле было несколько индейцев-шифровальщиков;

у противника не было почти никаких шансов заполучить себе такую ходячую шифровальную машину.

С развитием письменности задача обеспечения секретности и подлинности пере даваемых сообщений стала особенно актуальной. Действительно, сообщение, пере данное словесно или показанное жестами, доступно для постороннего только в тот краткий промежуток времени, пока оно находилось в пути, а в его авторстве и под линности у получателя не может быть никаких сомнений, потому что он видит своего собеседника. Иное дело, когда сообщение записано. В этом случае оно уже живет отдельной жизнью и имеет свой путь. Сообщение, записанное на каком-либо носите ле, существует в материальном мире, и у людей, желающих ознакомиться с его содер жанием против воли отправителя и получателя, появляется гораздо больше шансов это сделать. Поэтому именно после возникновения письменности появилось искусст Глава 4. Криптографические методы защиты информации _ во тайнописи Ч набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому.

Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Тому примеры Ч священные книги Древнего Египта, Древней Индии. Историки хорошо знают, что уни кальные древние рукописные тексты, как правило, допускают неоднозначные трактов ки, а часто и вообще не могут быть разумно интерпретированы современными учены ми. И только массовые тиражи идентичных печатных текстов более поздних времен позволяют им достоверно говорить об однозначном восстановлении смысла информа ции, закодированной в этих текстах. Посмотрите на детские рисунки. Они тоже могут содержать некоторый текст (рис.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Данные о первых способах тайнописи весьма обрывочны.

Предполагается, что она была известна в Древнем Египте и Вавилоне. До нашего вре мени дошли сведения о том, что искусство секретного письма использовалось в Древ ней Греции. Первые действительно достоверные данные с описанием метода шифро вания относятся к периоду смены старой и новой эры и описывают шифр Цезаря Ч способ, которым Юлий Цезарь прятал свои записи от излишне любопытных глаз.

С высоты достижений современной криптографии шифр Цезаря предельно примити вен: в нем каждая буква сообщения заменялась на третью следующую за ней в алфа витном порядке букву. Однако для того времени, когда умение читать и писать было редким исключением, его криптостойкости вполне хватало.

Уже тогда использование шифра решало проблему секретности передаваемого сообщения, а проблема его подлинности решалась практически сама собой:

человек, не знавший шифр, не мог внести осмысленные изменения в зашифро ванные текстовые сообщения, а изменения, внесенные наобум, приводили к тому, что после расшифровки получался бессмысленный набор букв;

поскольку отправляемые сообщения записывали от руки, то запомнить почерк из нескольких десятков наиболее важных своих корреспондентов не составляло особого труда.

Рис. Шифр Пляшущие человечки Но проходили годы, и переписка, как средство общения, стала неотъемлемой час тью процесса передачи информации. Чем оживленнее велась переписка в обществе, тем больше ощущалась потребность в средствах ее засекречивания. Соответственно, возникали все более совершенные и хитроумные шифры. Сначала появились шифро вальщики, потом группы из нескольких шифровальщиков, а затем и целые шифро вальные отделы. Когда объемы подлежащей закрытию информации, стали критичес кими, были созданы механические устройства для шифрования. Основными потребителями криптографических услуг стали дипломатические и шпионские мис сии, тайные канцелярии правителей и штабы войсковых соединений. Для этого этапа развития криптографии характерно следующее:

защите подвергались исключительно текстовые сообщения, написанные на есте ственных языках (других типов данных в то время просто не существовало);

использовавшиеся шифры были достаточно простыми (шифрование сначала осу ществлялось вручную, позднее были изобретены сравнительно несложные ме ханические приспособления);

научный подход к построению шифров и их раскрытию отсутствовал (крипто графия и криптоанализ были скорее искусством, чем наукой);

криптографию использовали только высшие правящие слои и военная верхушка государств;

основной задачей криптографии являлась защита передаваемых сообщений от несанкционированного ознакомления (поскольку шифровали тек стовые сообщения, то никаких дополнительных методов защиты от навязыва ния ложных данных не применялось, т. к. в силу огромной избыточности, харак терной для естественных языков, была ничтожно мала вероятность получить нечто осмысленное после расшифровки искаженного зашифрованного текста).

Особенно бурно криптографические системы развивались в годы первой и второй мировых войн. Благодаря вычислительным средствам ускорились и совер шенствование криптографических методов. Именно появление в середине прошлого столетия первых электронно-вычислительных машин кардинально ситуа цию.

С проникновением компьютеров в различные сферы жизни возникла принципиаль но новая отрасль информационная индустрия. Объем циркулирующей в обществе информации примерно удваивается каждые пять лет. Человечество создало информа ционную цивилизацию, в которой от успешной работы средств обработки информа ции зависит само благополучие и даже выживание человечества в нынешнем каче стве. Произошедшие за этот период изменения можно охарактеризовать следующим образом:

объемы обрабатываемой информации возросли за последние полвека на несколько порядков;

информация приобрела стоимость, которую во многих случаях даже невозмож но подсчитать;

доступ к определенным данным позволяет контролировать значительные мате риальные и финансовые ценности;

О обрабатываемые данные стали чрезвычайно многообразными, а не исключительно текстовыми;

Глава 4. Криптографические методы защиты информации информация полностью лобезличилась, т. е. особенности ее материального пред ставления потеряли свое значение;

характер информационных взаимодействий чрезвычайно усложнился (наряду с клас сической задачей защиты передаваемых текстовых сообщений от несанкциониро ванного прочтения и их искажения возникли новые задачи защиты информации, ранее стоявшие и решавшиеся в рамках используемых бумажных технологий);

субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них про грамме;

вычислительные возможности современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из за своей сложности, так и возможности аналитиков по их взлому.

С появлением компьютеров и использованием для связи компьютерных сетей шиф рование данных стало более изощренным и актуальным. Благодаря созданию новых мощных компьютеров, технологий сетевых и нейронных вычислений стало возможно взломать криптографические системы, до недавнего времени считавшиеся практи чески нераскрываемыми. Вместе с тем расширилось использование компьютерных сетей, в частности, глобальной сети Internet, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, дос туп к которой для посторонних лиц недопустим. Все это привело к тому, что очень быстро практическая криптография в деловой сфере сделала огромный скачок в разви тии, причем сразу по нескольким направлениям:

О разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи Ч обеспечения секретности и целостности передаваемых или хранимых данных;

созданы методы решения новых, нетрадиционных задач защиты информации, наиболее известными из которых являются задачи цифровой подписи докумен та и открытого распределения ключей.

Современные криптографические системы позволяют шифровать сообщения так, что на их раскрытие могут понадобиться десятки или даже сотни лет непрерывной работы.

В настоящее время используются различные компьютерные криптоалгоритмы и программы для шифрования данных, наиболее известны из них DES, RSA, PGP, ГОСТ Кодирование и шифрование Ч основные методы криптографической защиты. На ряду с ними к криптографическим методам относят методы рассечения (разнесения) и сжатия (расширения) информации.

Рассечение (разнесение) информации заключается в том, что массив защищенных данных делится на части, каждая из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Эти фрагменты можно передавать по несколь ким источникам, разносить по времени и по месту записи на дискете или любом дру гом запоминающем устройстве.

Сжатие (расширение) информации представляет собой замену часто встречающихся одинаковых последовательностей символов некоторыми заранее выбранными симво лами или же подмешивание дополнительной информации.

Основные положения и определения криптографии Очень часто через известную всем сеть Internet передается достаточно важная кон фиденциальная информация. Потеря, подделка такой информации или несанкциони рованный доступ к ней может привести к самым серьезным Популяр ный рекламный слоган Интернет доступен всем говорит о многом, и, к сожалению, не только о хорошем. Ясно, что доступность этого ресурса именно всем влечет за собой определенную опасность для всех. Действительно, открытость и прозрачность устройства сети является одним из необходимых условий ее роста и распространения.

Однако глобальная сеть объединяет в настоящее время людей с самыми разными ин тересами и наклонностями. Пользователями сети являются не только люди с крис тально чистыми намерениями, но и те, кто использует информацию в корыстных це лях, т. е. лица, которые хотят и, главное, могут это сделать, используя достаточно много существующих точек в сети, где информация может быть перехвачена или сфаль сифицирована.

Мы живем в эпоху господства информационных технологий, когда обладание ин формацией является определяющей силой. И эта информация нуждается сегодня в серьезной защите.

Проблемой защиты информации путем ее преобразования занимается гия Ч тайный, logos Ч сообщение). Она имеет два криптогра фию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском, исследованием и разработкой математических методов преобразования информации, основой которых является шифрование.

Сфера интересов криптоанализа Ч исследование возможности расшифровки ин формации.

Для людей, не занимающихся вплотную проблемами информационной безопаснос ти, криптография кажется сложным и непонятным делом, связанным с шифрами, кода ми и секретными сообщениями. Действительно, ее практическая реализация требует достаточно серьезных знаний. Используя более общее сказать, что криптография Ч это наука об обеспечении безопасности данных. В основе криптогра фической защиты информации лежит ее шифрование, проще говоря, преобразование данных к такому виду, что они становятся нечитабельными тех, для кого не предназ начены. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

конфиденциальность;

аутентификацию;

целостность;

Q контроль участников взаимодействия.

С конфиденциальностью и аутентификацией все ясно: не зная ключа, сообщение прочитать весьма затруднительно. То есть, управляя раздачей ключей, вы управляете и доступом к информации.

Для контроля целостности используется построение так дайджеста сообщения или электронной подписи. При построении этой подписи используется Глава 4. Криптографические методы защиты информации специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Ре зультаты работы этой функции шифруются. Получателю остается только выполнить эту функцию для принятого сообщения и сравнить результат с расшифрованным.

Современная криптография изучает и развивает 4 основные направления:

симметричные криптосистемы (с секретным ключом);

несимметричные криптосистемы (с открытым ключом);

системы электронной подписи;

системы управления ключами.

Расширение практического применения криптографии в сетях, а также появление современных криптографических методов привело к необходимости введения поня тий, определений и собственного математического аппарата в этой области.

Термин криптография далеко ушел от своего первоначального значения Ч тай нопись, тайное письмо. Сегодня эта дисциплина объединяет методы защиты инфор мационных взаимодействий совершенно различного характера, опирающихся на пре образование данных по секретным алгоритмам, включая и алгоритмы, использующие секретные параметры.

Основные направления использования криптографических методов Ч это переда ча конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (докумен тов, баз данных) на носителях в зашифрованном виде.

Современные криптографические системы обеспечивают высокую стойкость зашиф рованных данных за счет поддержания режима секретности криптографического клю ча. Однако на практике любой шифр, используемый в той или другой криптосистеме, поддается раскрытию с определенной трудоемкостью. В связи с этим возникает необ ходимость оценки применяемых шифров в алгоритмах криптопре Обеспечение целостности и неоспоримости информации Помогая сохранить содержание сообщения в тайне, криптографию можно исполь зовать для обеспечения:

G аутентификации;

О целостности;

неоспоримости.

При аутентификации получателю сообщения требуется убедиться, что оно исхо дит от конкретного отправителя. Злоумышленник не может прислать фальшивое со общение от чьего-либо имени.

При определении целостности получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение во время его передачи.

Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.

Неоспоримость необходима для того, чтобы отправитель сообщения не смог впос ледствии отрицать, что он является автором этого сообщения.

Перечисленные задачи часто приходится решать на практике для организации об мена информацией при помощи компьютеров и компьютерных сетей. Подобные же задачи возникают и в случае личностного человеческого общения: часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы, будь то паспорт, водительское удостоверение или страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации, проверки целостности и доказательства неоспоримости, а значит, и без криптографии.

Эффективность аутентификации определяется, прежде всего, отличительными особен ностями каждого пользователя. В качестве таковых часто применяются пароли. Однако пользователи, как правило, стараются создавать легко запоминающиеся пароли, а значит, и легкие для их угадывания или подбора. С другой стороны, сложные пароли приходится записывать (например, на листке настольного календаря). Решение данной проблемы воз можно закрытием выбранных паролей криптографическими методами. В настоящее вре мя аутентификация, осуществляемая пользователем, обеспечивается с помощью:

смарт-карт;

средств биометрии;

клавиатуры компьютера;

криптографии с уникальными ключами для каждого пользователя.

Целостность информации обеспечивается с помощью криптографических конт рольных сумм и механизмов управления доступом и привилегий. В качестве крипто графической контрольной суммы для обнаружения преднамеренной или случайной модификации данных используется код аутентификации сообщения Ч MAC (Message Code). Принцип обнаружения модификации данных в этом случае со стоит в следующем. С помощью криптографического алгоритма и секретного ключа на основании содержания файла вычитается начальное значение MAC, которое хра нится в запоминающем устройстве. Если необходимо проверить целостность файла, производится повторный расчет MAC с использованием того же секретного ключа.

В случае совпадения начального и повторного значений MAC принимают решение об отсутствии модификации файла.

Кроме того, для обнаружения несанкционированных изменений в передаваемых сообщениях можно применить:

электронно-цифровую подпись (ЭЦП), основанную на криптографии с откры тым и секретными ключами;

программы обнаружения вирусов;

назначение соответствующих прав пользователям для управления доступом;

О точное выполнение принятого механизма привилегий.

Неоспоримость получаемого сообщения подтверждается широко используемой электронно-цифровой подписью.

Использование шифров и ключей Первичным в области криптографии является понятие кодирования информации, которое обычно трактуется в энциклопедиях, энциклопедических словарях и специ альных книгах как синоним понятия представление информации. Реализация этих понятий может представлять информацию в виде рисунков, чисел, текстов, нотных записей, последовательностей электромагнитных, оптических или других сигналов (например, телеграфный код Морзе) и т. д.

Глава 4. Криптографические методы защиты информации Часто под словом кодирование понимают также не только способ представле ния информации, но еще и сам процесс преобразования данных из одного представле ния в другое. Процесс обратного преобразования в таком случае обычно называют декодированием. Под словом код в самом общем его смысле понимают тот самый способ представления (кодирования) информации, который используется в каждом конкретном случае.

Первой и наиболее важной целью кодирования информации на протяжении всей истории человечества была и остается возможность обмена этой информацией между людьми. В частности, при фиксации информации на материальных носителях, живу щих дольше, чем конкретный человек или поколение людей, появилась реальная воз можность передачи опыта и накопленных знаний будущим поколениям в виде симво лов, рисунков или текстов. Можно без преувеличения сказать, что именно широкое распространение методов кодирования информации в виде печатных текстов, которое стало по-настоящему массовым после изобретения книгопечатания, и послужило ба зой для современной науки и промышленности. Распространение способов кодирова ния информации в виде печатных текстов обеспечило защиту кодируемой информа ции от преднамеренных или случайных искажений при ее передаче или хранении.

С появлением новых способов передачи электромагнитных сигналов, кодирование информации в виде последовательностей электромагнитных импульсов (радио, теле видение) стало настолько привычным и обыденным, что вряд ли требует каких-то до полнительных пояснений. С распространением способов кодирования и передачи ин формации для защиты от искажений информации, передаваемой или хранимой в виде последовательности электромагнитных импульсов, была создана новая наука Ч тео рия кодов, обнаруживающих и исправляющих ошибки.

И третья задача, возникшая одновременно с обменом информацией (сообщения ми), Ч это сокрытие смысла передаваемой информации от посторонних. Объективно, причиной возникновения такой проблемы служат противоречия интересов отдельных людей или групп в реальной жизни, которые и порождают необходимость скрывать информацию.

Для сокрытия смысла передаваемых сообщений используются специальные Ч ключи, представляющие собой совокупность обратимых преобразований мно жества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий исто рик Геродот, секретные донесения на деревянных табличках, покрытых воском, пре дупредили спартанских вождей о надвигающемся вторжении персов. Таким образом, шифрование применялось в военных целях уже с 479 г. до н. э.

Любой шифр, служащий для защиты информации от посторонних (то есть для со крытия смысла передаваемого сообщения), должен допускать ее однозначное ее деко дирование (расшифрование, восстановление) теми, для кого она предназначается.

Конкретный ключ выбирается случайно из огромного множества однотипных ко дов, и получателю информации сообщается заранее, какой из кодов он должен приме нить для декодирования. Обычно тот параметр, который описывает конкретный код, стараются сделать максимально простым по виду, не имеющим каких-либо структур ных закономерностей, Ч это просто некая строка символов или число. Его, как это повелось исторически, называют ключом или номером кода.

Если получатель информации знает ключ, он легко расшифрует закодированные данные. А вот если у него нет нужного ключа, тогда он вынужден перебирать все возможные его варианты, что при очень большом их количестве практически невоз можно. Реально используют классы кодов с таким числом возможных вариантов, что бы их перебор потребовал бы, по крайней мере, нескольких сотен или тысяч лет не прерывной работы самых мощных суперкомпьютеров.

Некоторая, весьма узкая часть класса защитных кодов, служащих для сокрытия информации от посторонних, получила название шифров. Шифры были при надлежностью государственных спецслужб, которые и сейчас всеми силами старают ся сохранить эту монополию, хотя и без видимого успеха.

Практически единственная возможность выделить шифры в классе всех защитных кодов Ч дать полное описание конкретного класса алгоритмов преобразования (коди рования) информации. Это и было сделано правительственными службами США при описании алгоритма шифрования DES, в СССР Ч при описании алгоритма шифрова ния ГОСТ 28147-89, в Японии Ч при описании алгоритма шифрования FEAL и т. д.

Все другие способы их формальное описание наталкиваются на непреодолимые логические противоречия. Так, попытка в тексте стандарта на шифрование данных в компьютерных сетях СССР ГОСТ (ныне принимаемого как стандарт на шиф рование несекретных данных в России) дать формальное определение, шифр, привела к так называемому логическому порочному кругу определений, когда одно по нятие определяется через другое, а то, в свою очередь, определяется вновь первое.

Поэтому, строго говоря, все, что регламентирует создание, продажу или использо вание шифров или их реализующих устройств и программ, так называемых шифро вальных средств, относится только к реализации именно того общедоступного алго ритма кодирования информации, который официально признан в данной стране шифром (мы не касаемся здесь вопросов применения секретных и сов. секретных шифров, при меняемых в государственных системах засекреченной связи).

В информационных системах предприятий шифрование широко используется уже много лет. А домашние пользователи начинают приобщаться к нему только сейчас, причем иногда они об этом и не знают.

Так, браузеры Microsoft Explorer и Netscape Communicator содержат встро енные средства шифрования для электронной торговли. Без каких бы то было ука заний со стороны пользователя номера кредитных карточек передаются с компьютера пользователя на Web-сервер зашифрованными по симметричному протоколу SSL (Secure Sockets Layer). По умолчанию используются 40-битные ключи, но для обоих браузеров доступна также версия с ключами.

Можно еще надежнее защитить данные. Популярные почтовые программы, том чис ле Microsoft Outlook и Lotus Notes, в настоящее время позволяют шифровать письма.

Многие почтальоны поддерживают протокол несимметричного шифрования (Secure MIME Ч Защищенный MIME), хотя лишь немногие пользователи его применя ют. Для работы с протоколом S/MIME требуется цифровой идентификатор Ч серти фикат, который нужно покупать у компаний, примерно за 15 долларов в год.

Дополнительную защиту могут обеспечить автономные утилиты, которые шифру ют не только почтовые сообщения, но и файлы с изображениями, документы, папки на жестком диске и т. д. Наиболее популярной из них является PGP.

Глава 4. Криптографические методы защиты информации Аналитики предполагают, что применение систем сильного шифрования расши рится благодаря недавним изменениям в регулировании экспорта криптографических систем Министерством торговли США. Еще не так давно большинство программ шифрования проходили по категории вооружений и подпадали под те же экспортные ограничения, что ручные гранаты или ракеты. Экспорт шифровальных программ с ключами длиннее 40 бит запрещался под страхом высокого штрафа или тюрьмы. Но вые правила разрешают вывоз из США некоторых систем шифрования. По словам аналитиков, поначалу это не будет иметь заметного эффекта, поскольку большинство шифровальных программ созданы за пределами Штатов, а импорт программного обес печения этого типа уже был разрешен. Выгоду от изменений в законодательстве дол жны получить производители программного обеспечения, которым больше не нужно будет разрабатывать криптографические средства за границей.

Главным компонентом любой системы защиты информации является ее ключ.

С одной стороны, под ключом к информации следует понимать технологию шифро вания/дешифрования, содержащую алгоритм и шифр, с другой Ч это внешний элек тронный идентификатор, подключаемый пользователем к стандартному компьюте ру в тот момент, когда необходимо получить доступ к засекреченной информации.

Какой электронный идентификатор лучше? Вероятно, тот, который не требует мо дернизации стандартного компьютера. Удачным примером подобного устройства слу жит ключ, поставляемый в комплекте SecretDisk для шины USB. Некоторые систе мы не предполагают использование электронного идентификатора. В этом случае при формировании личного ключа задействуют только пароль. Эмуляция такого па роля при попытке взлома может быть более простой задачей, чем подбор шифра. В любом случае предпочтительнее иметь комбинацию личного электронного иденти фикатора и пароля.

И в заключение надо отметить, что систем защиты информации для малых и до машних офисов не так уж много: большинству пользователей придется выбирать меж ду программными решениями в чистом виде и аппаратно-программным комплексом SecretDisk и ему подобными.

Характеристика распространенных алгоритмов шифрования В настоящее время наблюдается резкий рост объемов информации (в том числе и конфиденциальной), передаваемой по открытым каналам связи. По обычным телефон ным каналам осуществляется взаимодействие между банками, брокерскими контора ми и биржами, удаленными филиалами организаций, проводятся торги ценными бума гами. Почта любого владельца современного персонального компьютера может быть перехвачена, а коллегам ничто не мешает ознакомиться с вашими документами. По этому все более актуальной становится проблема защиты передаваемой информации.

Несмотря на то что конкретные реализации систем защиты информации могут суще ственно отличаться друг от друга из-за различия методов и алгоритмов передачи дан ных, все они должны обеспечивать решение триединой задачи:

конфиденциальность информации (доступность ее только для того, кому она предназначена);

целостность информации (ее достоверность и точность, а также защищенность от преднамеренных и непреднамеренных искажений);

готовность информации (использование в любой момент, когда в ней возникает необходимость).

Успешное решение перечисленных задач возможно как за счет использования орга низационно-технических мероприятий, так и с помощью криптографической защиты информации. Организационно-технические мероприятия включают в себя физическую охрану объектов конфиденциальной информации, применение специального админи стративного персонала и целый ряд других дорогостоящих технических мер по защи те важных данных.

Криптографическая защита в большинстве случаев является более эффективной и дешевой. Конфиденциальность информации при этом обеспечивается шифрованием передаваемых документов или всего трафика.

Сумеет защитить ваши данные от любопытных глаз только шифрование Ч кодиро вание информации, после которого ее нельзя прочесть без специального ключа. Ког да-то к шифрованию прибегали одни шпионы, но сейчас оно быстро становится мерой разумной предосторожности для всех тех, кто дома или на работе использует компью тер: это лучшее средство сохранить служебную и личную тайну.

Независимо от того, применяется автономная утилита или встроенная функция почтовой программы, процесс шифрования происходит одинаково: данные обрабаты ваются по определенному алгоритму, в результате чего образуется зашифрованный текст. Алгоритму для работы необходимо получить от вас одну переменную Ч ваш ключ.

Процесс криптографического закрытия данных может осуществляться как граммно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, про стота, защищенность и т. д. Программная реализация более практична, допускает из вестную гибкость в использовании. Для современных криптографических систем за щиты информации сформулированы следующие требования:

О зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

число операций, необходимых для определения использованного ключа шифро вания по фрагменту шифрованного сообщения и ему откры того текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем пере бора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному измене нию вида зашифрованного сообщения даже при использовании одного и того же ключа;

структурные элементы алгоритма должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

длина шифрованного текста должна быть равной длине исходного текста;

Глава 4. Криптографические методы защиты информации не должно быть простых и легко устанавливаемых зависимостей между ключа ми, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Сам по себе криптографический алгоритм, называемый алгоритмом шифрования, представляет собой некоторую математическую функцию, используемую для шифро вания и расшифровки. Точнее таких функций две: одна применяется для шифрования, а другая Ч для расшифрования.

Различается шифрование двух типов:

симметричное (с секретным ключом);

несимметричное (с открытым ключом).

При симметричном шифровании (рис. 4.2) создается ключ, файл совместно с этим ключом пропускается через программу шифрования и полученный результат пересы лается адресату, а сам ключ передается адресату отдельно, используя другой (защи щенный или очень надежный) канал связи. Адресат, запустив ту же самую шифроваль ную программу с полученным ключом, сможет прочитать сообщение. Симметричное шифрование не так надежно, как несимметричное, поскольку ключ может быть пере хвачен, но из-за высокой скорости обмена информацией оно широко используется, например, в операциях электронной торговли.

Несимметричное шифрование сложнее, но и надежнее. Для его реализации (рис.

4.3) нужны два взаимосвязанных ключа: открытый и закрытый. Получатель сообщает всем желающим свой открытый ключ, позволяющий шифровать для него сообщения.

Закрытый ключ известен только получателю сообщения. Когда кому-то нужно послать зашифрованное сообщение, он выполняет шифрование, используя открытый ключ получателя. Получив сообщение, последний расшифровывает его с помощью своего закрытого ключа. За повышенную надежность несимметричного шифрования прихо дится платить: поскольку вычисления в этом случае сложнее, то процедура расшиф ровки отнимает больше времени.

Когда надежность криптографического алгоритма обеспечивается за счет сохране ния в тайне сути самого алгоритма, такой алгоритм шифрования называется ограни ченным. Ограниченные алгоритмы представляют значительный интерес с точки зре ния истории криптографии, однако совершенно непригодны при современных ключ Канал связи Шифрование Шифрованное сообщение Сообщение Сообщение Рис. 4.2. Симметричное шифрование Зак.

Открытый Закрытый ключ ключ | 010101100 У | Канал V связи I Шифрованное сообщение Сообщение Сообщение Рис. 4.3. Несимметричное шифрование требованиях, предъявляемых к шифрованию. в этом случае каждая группа пользо вателей, желающих обмениваться секретными сообщениями, должна обзавестись сво им оригинальным алгоритмом шифрования. Использование готового оборудования и стандартных программ исключено, поскольку приведет к тому, что любой сможет приобрести это оборудование и эти программы и ознакомиться с заложенным в них алгоритмом шифрования. Тогда придется разрабатывать собственный криптографи ческий алгоритм, причем делать это надо будет каждый раз, когда кто-то из пользова телей группы захочет ее покинуть или когда детали алгоритма станут случайно изве стны посторонним.

В современной криптографии указанные выше проблемы решаются с помощью использования ключа, который нужно выбирать среди значений, принадлежащих мно жеству, называемому ключевым пространством. Функции шифрования и расшифров ки зависят от этого ключа. Некоторые алгоритмы шифрования используют различные ключи для шифрования и расшифрования. Это означает, что ключ шифрования отли чается от ключа расшифрования.

Надежность алгоритма шифрования с использованием ключей достигается за счет их надлежащего выбора и последующего хранения в строжайшем секрете. Это означа ет, что такой алгоритм не требуется держать в тайне. Можно организовать массовое производство криптографических средств, в основу функционирования которых поло жен данный алгоритм. Даже зная криптографический алгоритм, злоумышленник все равно не сможет прочесть зашифрованные сообщения, поскольку он не знает секрет ный ключ, использованный для их зашифрования.

Как уже говорилось, существуют две разновидности алгоритмов шифрования с использованием ключей Ч симметричные и несимметричные (двух В большинстве симметричных алгоритмов применяют всего Один ключ.

Такие алгоритмы именуются или алгоритмами с секретным ключом, и требуют, чтобы отправитель сообщений и их получатель заранее условились о том, каким ключом они будут пользоваться. Надежность алгоритма опре деляется выбором ключа, поскольку его знание дает возможность злоумышленнику без помех расшифровывать все перехваченные сообщения. Поэтому выбранный ключ следует хранить в тайне от посторонних.

Симметричные алгоритмы шифрования подразделяются на:

Глава 4. Криптографические защиты информации потоковые (поточные);

О блочные.

Алгоритмы, в которых открытый текст обрабатывается побитно, называются пото ковыми алгоритмами или потоковыми шифрами. В других алгоритмах открытый текст разбивается на блоки, состоящие из нескольких бит. Такие алгоритмы называются блочными, или блочными шифрами. В современных компьютерных алгоритмах блоч ного шифрования длина блока обычно составляет 64 бита.

Основное преимущество несимметричных алгоритмов перед симметричными со стоит в том, что секретный ключ, позволяющий расшифровывать всю получаемую информацию, известен только получателю сообщения. Кроме того, первоначальное распределение ключей в системе не требует передачи секретного ключа, который мо жет быть перехвачен нарушителем. Несимметричные алгоритмы получили новое ка чество Ч на их основе строятся протоколы цифровой подписи. Для аутентификации с использованием симметричных алгоритмов часто требуется участие доверенной тре тьей стороны, которая, как, например, в схеме Kerberos, хранит копии секретных клю чей всех пользователей. Компрометация третьей стороны может привести к компро метации всей системы аутентификации. В системах с открытым ключом эта проблема устранена потому, что каждый пользователь отвечает за безопасность только своего секретного ключа.

Симметричные алгоритмы при обнаружении в них каких-либо слабостей могут быть доработаны путем внесения небольших изменений, а для несимметричных такая воз можность отсутствует.

Симметричные алгоритмы работают значительно быстрее, чем алгоритмы с откры тым ключом. На практике несимметричные алгоритмы шифрования часто применяют ся в совокупности с симметричными алгоритмами: открытый текст зашифровывается симметричным алгоритмом, а секретный ключ этого симметричного алгоритма ровывается на открытом ключе несимметричного алгоритма. Такой механизм называ ют цифровым конвертом (digital envelope).

Наиболее широко в настоящее время применяются следующие алгоритмы шифро вания:

DES (Data Encryption Standard);

Q IDEA (International Decryption-Encryption Algorithm);

Q RSA (авторы: Rivest, Shamir и Alderman);

PGP.

В симметричных криптоалгоритмах (DES, ГОСТ, Blowfish, RC5, IDEA) для рования и расшифрования информации используется один и тот же секретный ключ.

Достоинствами таких алгоритмов являются:

О простота программной и аппаратной реализации;

Q высокая скорость работы в прямом и обратном направлениях;

Q обеспечение необходимого уровня защиты информации при использовании ко ротких ключей.

К основным недостаткам этих криптоалгоритмов следует отнести увеличение зат рат по обеспечению дополнительных мер секретности при распространении ключей, а также то, что алгоритм с секретным ключом выполняет свою задачу только в услови ях полного доверия корреспондентов друг другу.

В несимметричных криптоалгоритмах (RSA, PGP, ECC) прямое и обратное преоб разования выполняются с использованием открытого и секретного ключей, которые не имеют взаимосвязи, позволяющей по одному ключу вычислить другой. С помощью открытого ключа практически любой пользователь может зашифровать свое сообще ние или проверить электронно-цифровую подпись. Расшифровать такое сообщение или поставить подпись может только владелец секретного ключа.

Такие алгоритмы позволяют реализовать протоколы типа цифровой подписи, обес печивают открытое распространение ключей и надежную аутентификацию в сети, ус тойчивую даже к полному перехвату трафика.

Шифрование в компьютерной сети Поскольку высок уровень компьютерных преступлений, связанных с несанкцио нированным доступом к информации в сетях различного масштаба, существует необ ходимость создавать определенные механизмы защиты сетей. Практика показала, что единственно надежным механизмом защиты информации в сетевых каналах связи яв ляется ее шифрование, а значит, использование криптографического преобразования конфиденциальных данных. При этом обеспечение защиты информации указанным методом не должно нарушать работу сети в реальном масштабе времени, что возмож но при выполнении шифрования со скоростью до 1 Гбит/с и выше.

Рассмотрим особенности шифрования в компьютерных сетях более подробно.

Виды шифрования в сетевых каналах связи Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение опре деленных условий и выполнение функций, необходимых для общения между компью терами, связанными в сеть. Это деление на уровни имеет фундаментальное значение для создания стандартных компьютерных сетей. Поэтому в 1984 году несколько международных организаций и комитетов объединили свои усилия и выработали при мерную модель компьютерной сети, известную под названием (Open Systems Interconnection Ч Модель открытых сетевых соединений).

Согласно модели OSI, коммуникационные функции разнесены по уровням. Функ ции каждого уровня не зависят от функций ниже- и вышележащих уровней. Каждый уровень может непосредственно общаться только с двумя соседними. Модель OSI определяет 7 уровней: верхние 3 служат для связи с конечным пользователем, а нижних ориентированы на выполнение коммуникационных функций в реальном мас штабе времени (рис. 4.4).

Теоретически шифрование данных для передачи по каналам связи компьютерной сети может осуществляться на любом уровне модели OSI. На практике это обычно делается либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на нижних уровнях, шифрование называется канальным, а если на верхних, то такое шиф Глава 4. Криптографические методы защиты информации Передача Протоколы: Прием прикладными програ APPLICATION t Управление представлением да PRESENTATION t Управление сеансами SESSION t Управление транспортировкой TRANSPORT t Пакеты NETWORK t Кадры Управления Кадры * информационным каналом t Биты Управления PHYSICAL физическим каналом I компьютер №1 Передающая среда компьютер № Рис. 4.4. Модель открытых сетевых соединений рование называется сквозным. этих подхода к шифрованию данных имеют свои пре имущества и недостатки. Возможна комбинация указанных видов шифрования (рис. 4.5).

При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об используемом коммуникационном протоколе. Однако в этом случае любой интеллектуальный сетевой узел (например, коммутатор) будет вынуж ден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, снова зашифровать и передать на другой узел сети.

Тем неменее, канальное шифрование представляет собой очень эффективное сред ство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат все данные, передаваемые от одного узла сети к другому, у нет ника кой дополнительной информации о том, кто служит источником этих данных, кому они предназначены, какова их структура и т. д. А если еще позаботиться и о том, что бы, пока канал простаивает, передавать по нему случайную битовую последователь ность, сторонний наблюдатель не сможет даже сказать, где начинается и где заканчи вается текст передаваемого сообщения.

Не слишком сложной является и работа с ключами. Одинаковыми ключами следу ет снабдить только два соседних узла сети связи, которые затем могут менять исполь зуемые ключи независимо от других пар узлов.

Самый большой недостаток канального шифрования заключается в том, что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой.

Кроме того, при использовании rfw дополнительно потребуется g сети го шифрования дополнительно потребуется защищать каждый узел сети, шифрование которому передаются данные. Если або шифрование сети полностью доверяют друг другу, шифрование и каждый ее узел находится там, где он защи щен от злоумышленников, на этот недоста Рис. 4.5. Виды шифрования ток канального шифрования можно не обра в компьютерной сети щать внимания. Однако на практике такое положение встречается чрезвычайно редко.

Ведь в каждой фирме есть конфиденциальные данные, ознакомиться с которыми мо гут только сотрудники одного отдела, а за его пределами доступ к этим данным необ ходимо ограничивать до минимума.

При сквозном шифровании криптографический алгоритм реализуется одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения. По мере шифрования добавляется служебная информация, необходимая для маршрутизации сообщения, и результат переправляется на более низкие уровни для отправки адресату.

Передаваемое сообщение теперь не требуется постоянно шифровать и расшифро вывать при его прохождении через каждый промежуточный узел сети. Оно остается зашифрованным на всем пути от отправителя к получателю.

Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация, используемая для маршрутизации сообщений, передается по сети в незашифрованном виде. Опытный может извлечь для себя массу полезной информации, зная, кто с кем, как долго и в какие часы общается через компьютерную сеть. Для этого ему даже не потребуется быть в курсе предмета общения.

Сквозное шифрование по сравнению с канальным характеризуется более сложной работой с ключами, так как каждая пара пользователей компьютерной сети должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с дру гом. А поскольку криптографический алгоритм реализуется на верхних уровнях мо дели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах в зависимости от типов сетей и объе диняемых в сеть компьютеров. Все это затрудняет практическое применение сквозно го шифрования.

Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них. Однако именно такой подход по зволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информа цию, используемую для маршрутизации, а при сквозном шифровании уменьшается вероятность доступа к незашифрованным данным в узлах сети.

При комбинированном шифровании работа с ключами ведется следующим обра зом: сетевые администраторы отвечают за ключи, используемые при канальном шиф ровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользо ватели.

4. Криптографические методы защиты информации Аппаратное шифрование Большинство средств криптографической защиты данных реализовано в виде спе циализированных физических устройств. Эти устройства встраиваются в линию связи и шифруют всю передаваемую по ней информацию. Преобладание аппаратного шиф рования над программным обусловлено несколькими причинами:

более высокая скорость шифрования;

О аппаратуру легче физически защитить от проникновения извне;

аппаратура шифрования более проста в отладке.

Криптографические алгоритмы состоят из огромного числа сложных операций с битами открытого текста. Современные универсальные компьютеры плохо приспо соблены для эффективного выполнения этих операций, а специализированное обору дование умеет делать это гораздо быстрее.

Программа, выполняемая на персональном практически беззащитна.

Вооружившись отладчиком, злоумышленник может внести в нее скрытые изменения, чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит. Аппаратура же обычно помещается в особые контейнеры, чтобы нельзя было изменить схему ее функционирования. Чип покрывают специальным хи мическим составом, и при любой попытке преодолеть защитный слой этого чипа про исходит самоуничтожение его внутренней логической структуры. И даже в случае, когда электромагнитное излучение может служить хорошим источником информа ции о том, что творится внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему. Аналогичным образом можно заэкранировать и компью тер, однако сделать это гораздо сложнее, чем миниатюрную микросхему.

Очень часто шифрование требуется там, где дополнительное компьютерное обо рудование совершенно излишне. Телефоны, факсимильные аппараты и модемы значи тельно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.

Даже в компьютерах установка специализированного шифровального оборудова ния создает меньше проблем, чем модернизация системного программного обеспече ния с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Чтобы добиться этого при по мощи программных средств, средства шифрования должны быть упрятаны глубоко в недра операционной системы. С готовой и отлаженной операционной системой проде лать это безболезненно не так-то просто. Но даже любой непрофессионал сможет под соединить шифровальный блок к персональному компьютеру, с одной стороны, и к внешнему модему, с другой.

Современный рынок аппаратных средств шифрования информации предлагает по тенциальным покупателям следующие разновидности таких средств:

самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами);

блоки шифрования в каналах связи;

шифровальные платы расширения.

Большинство устройств первого и второго типов являются узкоспециализирован ными, и поэтому прежде чем принимать окончательное решение об их приобретении, необходимо досконально изучить ограничения, которые при установке накладывают эти устройства на общую конструкцию, операционные системы и прикладное программ ное обеспечение. А иначе можно выбросить деньги на ветер, ни на йоту не приблизив шись к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компа нии торгуют коммуникационным оборудованием, которое уже имеет предустановленную аппаратуру шифрования данных.

Платы расширения для персональных компьютеров являются более универсаль ным средством аппаратного шифрования и обычно могут быть легко сконфигурирова ны таким образом, чтобы шифровать всю информацию, которая записывается на жест кий диск компьютера, а также все данные, пересылаемые на дискеты и в последовательные порты. Как правило, защита от электромагнитного излучения в шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти платы, если аналогичные меры не предпринимаются в отношении всего компьютера.

Программное шифрование файлов Любой криптографический алгоритм можно реализовать в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шиф рования легко копировать, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.

Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить клю чи на диске вместе с зашифрованными с их помощью файлами, а, во-вторых, незашиф рованные копии файлов необходимо удалить сразу после шифрования.

Конечно, злоумышленник может добраться до компьютера и незаметно внести неже лательные изменения в программу шифрования. Однако основная проблема состоит всем не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установ лен компьютер, он вряд ли будет возиться с программой, а просто установит скрытую камеру в стене, подслушивающее устройство в телефон или датчик для ретрансляции элек тромагнитного излучения в компьютер. В конце концов, если злоумышленник может бес препятственно все это сделать, сражение с ним проиграно, даже еще не начавшись.

На первый взгляд, шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а сре дой передачи служит одно из компьютерных устройств хранения данных (магнитный или оптический диск, магнитная лента, оперативная память). Однако все не так про сто, как кажется на первый взгляд.

Если при передаче по коммуникационным каналам сообщение затеряется по пути от отправителя к получателю, его можно попытаться передать снова. При шифрова нии данных, предназначенных для хранения в виде компьютерных файлов, дела обсто ят иначе. Если вы не в состоянии расшифровать свой файл, вам вряд ли удастся сде лать это и со второй, и с третьей, и даже с сотой попытки. Ваши данные будут потеряны раз и навсегда. Это означает, что при шифровании файлов необходимо предусмотреть специальные механизмы предотвращения возникновения ошибок в Глава 4. Криптографические методы защиты информации Криптография помогает превратить большие секреты в маленькие. Вместо того чтобы безуспешно пытаться запомнить содержимое огромного файла, человеку доста точно его зашифровать и сохранить в памяти использованный для этой цели ключ.

Pages:     | 1 |   ...   | 5 | 6 | 7 | 8 | 9 |   ...   | 11 |    Книги, научные публикации