Книги, научные публикации Pages:     | 1 |   ...   | 9 | 10 | 11 | 12 | 13 |   ...   | 15 |

Distributed Systems Guide Microsoft 2000 Server Microsoft Press Распределенные системы Книга 1 2000 Server Москва 2001 Я fl I (I Г К I P УДК 004 ББК 32.973.26-018,2 М59 Microsoft ...

-- [ Страница 11 ] --

3. Если в маске доступа установлен бит, соответствующий праву к маркер доступа проверяется на наличие привилегии Manage auditing and security log (Управление аудитом и журналом безопаснос ти) При наличии такой привилегии в маркере доступа бит, доступа к SACL, сбрасывается в маске запрошенного доступа и устанавливается в маске предоставленного доступа.

4. Если в маске запрошенного установлены биты, соответствующие чте нию разрешений, смене или смене владельца, SID владельца в дес крипторе безопасности объекта сравнивается с SID в полях пользователя и в маркере доступа. При успешной проверке соответствующие биты сбра сываются в маске запрошенного доступа и устанавливаются в маске предостав ленного доступа.

5. Записи управления доступом (АСЕ) в DACL объекта проверяются по очереди, начиная с первой.

Х с установленным флагом наследования INHERIT_ONLY игно рируются.

ГЛАВА 12 Управление доступом Х Если в АСЕ не ни с одним S1D мар кере доступа субъекта, АСЕ пропускается.

Х Если АСЕ то права, которыми она управляет, сравнивают ся с правами, в маске субъекта. При совпадении хотя бы одного бита все биты в обеих масках сбрасываются, и проверка доступа Субъект получает доступ к объекту, Х Если АСЕ разрешает права, которыми она управляет, сравниваются с правами в маске доступа субъекта. Совпадающие биты сбра сываются в маске доступа и устанавливаются в маске доступа.

Х Если в маске запрошенного доступа остались установленные биты, проверка доступа переходит к следующей АСЕ.

Х Если после обработки всех управления доступом из не все маски доступа сброшены, доступ установленные биты в маске предоставленного доступа сбрасываются, и маска процессу. Субъект не доступ к объекту.

Аудит аудита создание записей и/или неудачных доступа к объекту в журнале безопасности. До завершения проверки доступа функция Alarm не знает, является ли попытка доступа успешной или неудачной, поэтому проверка доступа производится до аудита. Завершив проверку доступа, функция определяет данные, которые димо зарегистрировать в на основании следующей информации:

Х маркера доступа субъекта;

Х субъектом маски запрошенного доступа;

Х маски доступа, полученной в результате доступа;

Х объекта.

Проверка аудита значительно проверки доступа. В журнале безопасности требуется регистрировать часть операций. Очень сложно ваться содержащими слишком информации, поэто му число отслеживаемых Вот почему SACL содержит меньше записей управления доступом, чем DACL.

При SACL объекта функция следует опре деленным правилам.

с флагом наследования ются.

2. Если идентификатор безопасности в АСЕ совпадает ни с одним SID в марке ре доступа субъекта, АСЕ пропускается.

3. Если бит в маске доступа АСЕ установлен, а в маске запрошен ного доступа Ч сброшен, АСЕ Важны только записи доступом, права которых соответствуют правам, запрашиваемым субъектом.

572 ЧАСТЬ 2 Безопасность в системах 4. флаг аудита маска до ступа АСЕ сравнивается с маской предоставленного доступа. Если и в маске до ступа и в маске предоставленною доступа в журнале безопасности регистрируется событие разрешения доступа.

5. Если установлен флаг аудита маска доступа АСЕ сравнивается с маской доступа. Если в маске доступа АСЕ определенный а в маске предоставленного доступа Ч сбро шен, в журнале событие запрещения доступа.

6. После обработки всех проверка аудита Обеспечение безопасности средствами технологии открытого ключа системы требованиям по защите ко фиденциальной и в подразумевает набора решений, определенным риска. Многие ком поненты безопасности распределенных систем Microsoft 2000, вающие надежные и масштабируемые сетевой безопасности, работают па основе открытого ключа. Понимание технологии открытого ключа, а также возможностей по обеспечению сетевой и безопасности в Windows 2000 позволяет их более В этой главе Уязвимость открытой сети Технологии безопасности в Windows 2000 Решения безопасности Стандарты технологии открытого ключа и программ Выбор оптимального решения материалы См. также Х Подробнее об принципах криптографии и открытого ключа, а также об ограничениях на экспорт криптографических технологий Ч в главе 14 в сетевых информационных системах.

Х Подробнее об инфраструктуре открытого ключа Windows 2000 и службах сер тификации Ч в главе 16 Службы сертификации и инфраструктура открытого ключа в Windows Х Подробнее о проектировании, и развертывании инфраструктуры открытого ключа в книге Microsoft Windows 2000 Server Deployment Planning Guide (Microsoft Press, 2000), 574 ЧАСТЬ 2 Безопасность в распределенных системах Уязвимость открытой сети Открытость современного предприятия позволяет поддерживать информационный обмен и совместную работу внутри его на невиданной ранее высоте. Вместе с тем сама природа открытых сетей затрудняет обеспечение безопасности ценных сете вых ресурсов и деловой информации.

Последний опрос, институтом Computer Security Institute компьютерной безопасности), показал, 64% из 520 опрошенных о нарушении компьютерной безопасности на протяжении последнего года. Это на стораживает, так как это на 16% больше, в прошлом году. Самое тревожное, что 241 сообщил о что в сумме составило милли онов долларов (на 36% больше, чем в предыдущем году). Все это свидетельствует о укрепления безопасности в и Интернете.

Сети на IP (Internet Protocol), частные и Интернет, обеспечивают открытую связь между пользователями и но их системы защиты взломам и атакам ющаяся по таким сетям информация открыта для любого, имеющего к доступ.

Читать и изменять по IP-сетях, а также рабо тоспособность этих сетей могут как легитимные сетевые пользователи, так и зло умышленники. Применяемые для этого программные средства легко доступны в Интернете. Как так и внешние нарушители могут пользоваться откры тым характером IP-сетей чтобы:

Х закрытую информацию и частные сообщения;

Х олицетворять (подменять собой) пользователей, и серверы в сети;

Х изменять информацию по пути ее следования к получателю;

Х перенаправлять информацию по другим адресам;

Х совершать атаки типа в использующие присущие IP-се тям уязвимые места или ошибки в реализации протокола, причиняя таким об разом вред организациям и пользователям в сетях.

Производителями программного обеспечения и сообществом Интернета разработа но новых технологий и стандартов для устранения указанных проблем, повышения безопасности и сохранения информации в открытых сетях.

Технологии безопасности в Windows В Windows 2000 применяются технологии безопасности ленных систем, обеспечивающие на шифрования надежную и масштабируе мую открытых и закрытых В основе многих современных техноло гий электронной криптографии лежит технология открытого ключа. Для реализа ции большинства функций безопасности открытого ключа в распределенных сис темах необходимо создание открытого ключа (public key inf rastructure, PKI). В Windows 2000 она поддерживает самые разнообразные решени ях информационной безопасности па основе открытых ключей. Технологию откры того ключа применять вместе с другими технологиями безопасности для всесторонней защиты в интрасетях, экстрасетях и Эта технология применяется во многих подсистемах распределенной безопасности Windows 2000. К ее компонентам ГЛАВА Обеспечение безопасности технологии открытого ключа Х проверка подлинности сетевого в систему с протокола v5, в том числе вход в систему со смарт-картой (допустимое расшире ние протокола Kerberos);

Х служба маршрутизации и удаленного доступа (Routing Remote под защищенный удаленный доступ к ресурсам сети, в том числе:

Х интеграцию с Active Directory, службой каталога Windows 2000, которая по управлять проверкой подлинности удаленных пользователей на ос нове сведений доменных учетных записей пользователей и параметров груп повой политики;

Х службу RADIUS (Remote Authentication Dial-in обеспечиваю щую управление аутентификацией удаленных пользователей средствами раз личных протоколов проверки подлинности;

Х подлинности пользователей, па основе протокола (Extensible Authentication Protocol and Transport Layer Security), который поддерживает проверку подлинности пользователей на основе сертификатов открытого ключа и входа в систему со смарт-картой;

Х соединения по линиям Интернет, создаваемые средствами протокола (Layer 2 Tunneling Protocol) или РРТР Tunneling Protocol);

Х удаленный сетевой доступ и вход в систему посредством виртуальных част сетей и служб Интернета:

Х сервер IIS Information Services), поддерживающий безопасность Web узлов путем сопоставления сертификатов и создания безопасных каналов связи по протоколам SSL (Secure Sockets Layer), (Secure Sockets Layer) и SGC (Server Gated Cryptography);

Х IP-безопасность (IP Security, поддерживающую на протокола IP Ч сквозную обеспечение целост ности сообщений, защиту от повторного использования пакетов и шифрование в открытых в том числе в Интернете;

Х шифрованная файловая система позволяющая пользователю папки и файлы для их безопасного а администратору восстанавливать файлы в случае повреждения или потери закрытого ключа пользователя.

Кроме того, технологии безопасности распределенных систем Windows 2000 допол нены поддержкой широкого круга открытых стандартов сетевой и информацион ной безопасности, определенных в документах сообщества IETF En gineering Task Force) и других органов стандартизации. Например, открытого ключа 2000 на открытых стандартах, рекомендованных рабочей группой по инфраструктуре открытого ключи (Public Key Infrastructure, в сообществе Поскольку решения безопасности в Windows 2000 осно ваны на открытых стандартах, они способны взаимодействовать со многими совме стимыми по стандарту операционными системами и продуктами безопасности ронних поставщиков.

Безопасность па открытого ключа в Windows 2000 реализована на основе стан дартных технологий, таких, как алгоритм Ч алгоритмы RSA, разработанные компанией RSA Data Security, и алгоритм цифровой подписи (Digital Signature Algorithm). В системе 576 ЧАСТЬ 2 в системах зопасности Windows 2000 также применяются цифровые сертификаты v стандарта, создаваемые центрами сертификации. Для проверки целостности, конфиденциальности и невоз можности отрицания авторства в во многих компонентах Windows 2000 использу ются технологии открытого ключа и сертификаты.

Решения сетевой безопасности Windows 2000 позволяет развернуть различных решений информацион и сетевой безопасности, реализующих преимущества технологии открытого ключа и сертификатов. К этим преимуществам относятся:

Х локальная и удаленная проверка подлинности при входе в систему со смарт-кар использующая расширения v5 и протокол EAP-TLS;

Х проверка подлинности с применением смарт-карт и хранение сертификатов и закрытых ключей па смарт-картах;

Х система защищенной электронной почты, состоящая из клиентов и дополни тельных серверов почты, поддерживающих протокол (Secure/Multipurpose Internet Mail Extensions);

Х безопасная связь через Интернет протоколов SSL, или SGC при взаимодействии с сервером IIS;

Х доступ к ресурсам Web-узлов, на основе сервера IIS, с сопоставления сертификатов сетевым записям пользо вателей;

Х цифровая программного подлинность и целостность программ, распространяемых в и Интернете;

Х защита папок и файлов путем их шифрования средствами шифрованной фай ловой системы, в том защита переносных компьютеров;

Х дополнительная проверка па основании сертификатов при связи но протоколу Х безопасность использовании поставщика безо пасности (cryptographic service provider, CSP), стандарт 140-1 (Federal Standard);

Х повышение почты и безопасной связи через Интернет при помощи стандартных смарт-карт или криптографических карт Х специальные приложения и службы сертификации для удовлетворения особых требований по безопасности.

Выпуском и управлением сертификатов занимаются сертификации (certification authorities, CA), или сокращенно служб сертификации Windows или службы сертификации различных сторонних поставщиков.

Далее в этой главе мы расскажем, как использовать сертификаты и технологии бе зопасности систем Windows 2000 для повышения сетевой и инфор мационной безопасности. Подробнее об отдельных технологиях в справочной системе Microsoft Windows 2000 Server.

ГЛАВА Обеспечение безопасности средствами технологии открытого ключа Защищенная почта Обычная почта передается открытым текстом по незащищенным от крытым сетям. В сложных и развитых сетях электронной почты существенно затрудняет ее безопасности. Отслеживая серверы и трафик, злоумышленники кон информацию и составляющие соб компании. Отправляя через из своей компании, Вы рискуете разгласить закрытую или служебную Пересылаемые через Интернет сообщения могут перехватить и прочитать не толь ко злоумышленники, вооруженные анализаторами трафика, но даже торы почтовых серверов и серверов-посредников, осуществляющих обработку и маршрутизацию сообщений.

Даже в политики безопасности которых запрещают пересылку за крытой информации через работники зачастую нарушают правило. При этом исключены ошибки адресации и почтовые сообщения мо гут попасть в руки тех, кому доступ к содержащийся в них не разре шен или запрещен.

Еще одна форма нарушения - олицетворение (impersonation), маскарад. В IP-сетях весьма просто выдать за другого отправителя попросту IP-адрес отправителя и заголовок почтового отправления. При использовании обычной электронной быть реального отправителя и правильности содержания. ее того, злоумышленники могут нанести ощутимый вред компьютерам и сетям полу отправив по почте вложения с вирусами.

По этим причинам многие организации уделяют особое внимание реализации за щищенных почтовых служб, обеспечивающих конфиденциальность связи, целост ность данных и отрицания авторства сообщений. Однако до него многие из этих почтовых систем были частными (pro prietary) и широко не использовались.

Windows 2000 позволяет защитить почту для целостности и конфиденциальности связи в организации.

Почтовые клиенты, поддерживающие Рабочая группа по почте S/MIME (S/MIME Secure Mail working group) в разработала открытый расширяющий оригинальный стандарт MIME Extensions). Стандарт S/MIME и шифрование коррес понденции, что позволяет обеспечить независимость от платформы и операцион ной системы. Так как все функции шифрования самими клиентами защищенной почты, сообщения в стандарте S/M1ME пересылаются через Интер нет и не зависят от типов почтовых серверов, обрабатывающих сообщения на пути от отправителя к получателю. Почтовые серверы обрабатывают сообщения MIME так как и стандартные выполняя только их тизацию и не изменяя их содержания.

К продуктам Microsoft, поддерживающих S/MIME, относится клиент сообщениями и коллективной работы Microsoft 98 и Express 4 и 5. Для максимальной 578 ЧАСТЬ 2 Безопасность в распределенных системах Outlook 98 и Outlook Express с другими приложениями сотруд ничает с рабочей по защищенной почте в IETF и дру гими поставщиками. Многие популярные почтовые клиенты сторонних поставщи ков также поддерживают В системе защищенной почты на базе протокола используются сертифи каты Х.509 промышленного стандарта и технология открытого ключа. Для обес печения проверки подлинности сообщений, целостности данных и их авторства сообщения закрытым ключом отправителя. Получатель сообщения применяет открытый ключ отправителя для цифровой подписи и подлинности сообщения. Для создания подписан ных сообщений клиентам необходимо получить действительный сертификат щенной почты. Чтобы удостовериться ц авторстве подписи, получатели иметь экземпляр сертификата защищенной почты отправителя. В сертификате со держится отрытый ключ того, кому сертификат Кроме того, клиенты системы почты способны отправлять и получать корреспонденцию. Для обеспечения они создают случайные секретные сплошного симметричного ко торые и применяют для Затем секретный ключ сплошно го защищается путем шифрования его открытым ключом получателя и ключ вместе с зашифрованным сообщением пересылается полу чателю. Для отправки конфиденциальной автор сообщений дол иметь сертификата защищенной почты получателя с открытым клю чом этого получателя. Получатель расшифровывает секретный ключ шифрования своим закрытым ключом и с помощью последнего расшифровывает само сообщение.

Подробнее о шифровании симметричным ключом, шифровании открытым ключом и цифровых подписях в главе 14 в сетевых системах.

Клиенты защищенной почты почта гарантирует, что целостность сообщений отправителей не бу дет нарушена и прочесть ее смогут только те получатели, которым она предназна чена. Кроме того, получатели уверены в подлинности сообщения и авторстве от правителя. Для нормальной работы защищенной почты необходимо у каж дого почтового клиента сертификата защищенной почты, ты же должны доверять корневому в пути сертификата своего Для облегчения распространения сертификатов и общих ключей сертификаты публикуются в каталогах LDAP (Lightweight Directory Authentication Protocol), общих папках и па Web-страницах. В 2000 сертификаты защи щенной почты публикуются в Active Directory в учетных записях, их получивших.

Кроме разрешается публикация сертификатов в общих папках, на Web-стра или в других службах каталога, совместимых с LDAP. Для этого достаточно параметры служб сертификации. Пользователи с LDAP почтовыми клиентами, 98 или Express, получают возможность обращаться к службам каталога для поиска и опублико сертификатов своих почты должны доверять сертификатам тов. Вы можете настроить защищенную почту своей организации для доверия сер ГЛАВА Обеспечение безопасности средствами технологии открытого ключа гификатам почты, выпущенным как собственным ным центром сертификации, так и сторонними центрами сертификации. Сузив зону доверия корневого Вы возможность вания защищенной сообщениями смогут обмениваться толь ко сотрудники Вашего Для почтовыми сооб щениями со сторонними организациями следует доверие их ЦС почты.

Надежность шифрования, защищенной зависит от чений на экспорт или импорт криптографических из США. клю ча шифрования доступная Вашим почтовым зависит от на криптографические которые применяются в регионах, где эти почто вые клиенты Обычно почтовые клиенты, использующие разре шенную к технологию, обеспечивают более слабую защиту, чем клиенты, применяющие не подлежащие криптографические технологии, Сертификаты для таких совместимых с клиентов защищенной почты, как 98 или Outlook Express, обычно выпускают службы сертификации. Для приема заявок и выпуска сертификатов защищенной почты через Интернет следу ет установить Web-страницы для подачи заявок через (Web Enrollment Support).

Кроме того, для управления защищенной почтой применяются почтовые например Microsoft Exchange Server версии обмена сообщениями и коллективной работы. Для управления приемом заявок на сертификаты защищенной почты в службе сертификации ся Exchange Server с компонентом Key Management server (KMS), который для восстановления ключей, как это описано в следующем разделе.

о доверии центрам сертификации и путях Ч в главе сертификации и открытого ключа в Windows 2000.

Управление ключами и службы восстановления ключей Так как защищенной почты в S/MIME выполняются на стороне в данном стандарте нет требований по или восстановлению ключей.

Тем не менее для восстановления ключей защищенной почты, которые не зуются для подписания сообщений, Вы можете воспользоваться службой ния ключами, Службы восстановления ключей хранят копии клю чей (кроме ключей, применяемых для в центральной защищенной базе данных, откуда их при необходимости извлекают и возвращают владельцам только авторизованные Для конфиденциальности ключи хранятся и передаются в защищенной паролем зашифрованной форме.

Внимание! Наличие копии ключа подписания компрометирует проверку подлинно а также целостность и невозможность отрицания авторства, этим ключом. Злоумышленники, доступ к дубликату, могут выступать от лица владельца, подписывая и отправляя поддельные сообщения. Поэтому рытые ключи, использующиеся для цифровой надо запретить копировать (экспортировать) или хранить в какой-либо системе ключей.

Пользователь не сможет прочитать шифрованное сообщение, если его закрытый ключ поврежден или и в системе не предусмотрено 580 ЧАСТЬ 2 Безопасность в распределенных системах чей. что у почты вышел из строя жест кий диск, а ему продолжают отправлять шифрованные Если возмож закрытый ключ нет, пользователь так и не сможет прочесть эти сообщения. Для предупреждения такой ситуации не закрытые ключи, системами восстановления ключей, следует хранить в защищенной базе данных по крайне мере до истечения срока действия соответ ствующих сертификатов защищенной почты. По окончании срока действия серти фиката закрытый ключ больше применяется для обмена защищенной почтой.

Закрытые защищенной почты служат для шифрования секретных ключей (bulk encryption keys), которые в свою очередь используют ся для корреспонденции и цифрового подписания В от сутствие системы восстановления ключей допустимо применять один и тот же тификат как для шифрования, так и для подписания сообщений. Однако при нали чии такой службы ключей, клиент должен иметь два сертификата:

один Ч только для шифрования а второй Ч только для подписа ния Закрытый ключ корреспонденции разрешается экс портировать и хранить для восстановления. Закрытый ключ подписания экспорти ровать и хранить в службе восстановления ключей нельзя.

Несмотря на то, что в инфраструктуре открытого ключа Windows 2000 нет особых возможностей восстановления ключей и служб для запроса сертифи катов для защищенной почты, в состав Exchange Server 5.5 входит сер вер управляющий обработкой запросов на сертификаты и восстановлением закрытых ключей. поддерживает базу данных ключей, содержащую все ключи сертификатов почты. Зак рытые ключи хранятся до истечения срока действия сертификата или до его отзы ва, после чего использование открытого ключа прекращается. Администраторы при меняют для восстановления закрытых ключей и их безопасного возвращения владельцам (например, в случае повреждения закрытого ключа на компьютере вла дельца). Начиная с версии 5.5 Exchange Server с установленным Service Pack 1, со держащийся в нем сервер для выпуска сертификатов защищенной почты ис пользует службы сертификации. В более ранних версиях сервера Exchange службы сертификации не применялись, а MS издавал теперь уже устаревшие сертифика ты стандарта Х.509 Для работы служб сертификации совместно с Exchange сле дует установить ЦС и политики Exchange (Exchange Policy module). ЦС ис пользует этот модуль для выпуска сертификатов защищенной почты в ответ на за просы сертификатов от Подробнее о модуле политики Exchange и об использовании службы сертифика ции с Exchange Server в справочной системе служб сертификации и в справоч ной системе Exchange Server.

Безопасная связь через Интернет Связь Интернет, в основе которой лежат такие протоколы семейства TCP/IP (Transfer Control Protocol/Internet Protocol), как HTTP (Hypertext Transfer Pro tocol), и FTP (File Transfer Protocol), не является безопасной, так как осуще открытым текстом. Передаваемую при помощи этих протоколов конфи денциальную и важную информацию перехватить и прочитать достаточно легко, если, конечно, она защищена посредством шифрования.

ГЛАВА Обеспечение безопасности технологии открытого ключа Кроме поскольку Web-сервер доступен любому Web-клиенту по протоколу HTTP, клиенты способны во вред слабую прото кола одной его реализаций. Серверы, поддерживающие только стандартный HTTP, являются легкими мишенями для рода атак, самая популярная которых Ч лотказ в (Denial of DoS). Клиенты, использую щие стандартный HTTP, также легко становятся жертвами подставных серверов, имитирующих настоящие Web-узлы, па которых содержится для программное обеспечение. Такие серверы могут ранять зараженные вирусами программы или вредоносные сценарии.

Для обеспечения в организации каналов Интернет, обес печивающих и конфиденциальность данных, рекомендуется вать Web-сервер (Internet Services) в составе Windows 2000. Под робнее об IIS Ч в справочной системе и книге Microsoft Information Services 5.0 Resource Guide Press, 2000).

Протоколы для безопасной связи через Интернет Протоколы связи через позволяют проверять подлинность клиентов и серверов и обеспечивать конфиденциальность связи между ними. Для этих целей разработаны стандарты связи, тех нологию открытых ключей. В их числе протокол (Secure Transfer Protocol), IP-безопасность (IP Security, РРТР и Самые популярные протоколы безопасной связи в Интернете для целей Ч это 3.0 и откры тый протокол па SSL. Протоколы SSL и TLS широко при меняются для организации защищенных защищенной связи но в Однако SSL и не лишены недостатков - на длину ключа шифрования в защи щенных каналах налагаются ограничения (правительственные на порт и импорт криптографических технологий). длина ключа симмет ричного шифрования для к экспорту боль ше (128 бит), чем для разрешенных (40 или 56 бит). При работе по каналу серверы и клиенты должны ключи шифрования одинаковой длины и криптографические алгоритмы. В сеансов по протоко лу и сервер выбирает максимально надежную технологию, доступную и серверу, и клиенту. зашита связи по протоколам и на только между серверами и клиентами, поддерживающими шифрова ние по запрещенной к экспорту технологии.

Для защиты связи через с банками и прочими финансовыми ями разработаны протоколы с шифрованием, не под ограничения на криптографию. Правомочные уч реждения используют протоколы для надежного в Интернете, обходя при этом ограничения, при меняющиеся в отношении протоколов SSL л Два самых популярных ла связи в Интернете этого типа Ч SET (Secure и SGC (Server Gated Cryptography). IIS поддерживает SGC. Бумажник Microsoft (Microsoft Wallet) в браузере Microsoft Internet Explorer протокол SET.

Протокол SGC является расширением SSL. Чтобы задействовать на шифрование 128-битным ключом, необходимо получить специальный 582 ЧАСТЬ 2 в распределенных системах SGC. Explorer и многие другие Web-клиенты поддерживают SGC как в раз решенных, так и в для экспорта версиях. Клиентам сертификаты для по протоколу SGC не нужны. Однако для применения SGC с Web-сервером Вам необходимо получить сертификат SGC, выпущенный уполномочен ным ЦС. такой сертификат, подтверждает Ваше право работать по протоколу SGC. В настоящее время многим финансовым и другим учреждениям разрешено сертификатов SGC. Подробнее о SGC и учреждениях, сертификаты SGC, - на Web-странице Web Resources по адресу ссылка Microsoft Security Преимущества безопасной связи через Интернет Далее перечислены преимущества использования протоколов SSL и TLS для защи щенной связи Интернет.

Х Проверка подлинности сервера на основе серверного сертификата. Клиенты идентифицируют по сертификатам и отдают предпочтение серверам, подлинность которых возможно проверить. Клиенты легко по пытки Web-сервер.

Х Дополнительная проверка подлинности между серверами и клиента ми на основе сертификатов, причем такими сертификатами облада ют стороны. Как серверы, так и клиенты вправе отдавать толь ко сертификатам, которые определенными ЦС.

Х связь по шифрованием кана лу. Сервер и клиент договариваются о применении криптографи ческих алгоритмов и о секретном общем ключе связи. По умолчанию для безопасной связи секретный ключ сеанса макси мальной которую поддерживает как сервер, так и клиент. Параметры IIS позволяют настроить сервер для обязательного использования надежных 128 сеанса или разрешить защиту связи более коротким который поддерживают Web-клиенты, использующие к экспорту криптографические Х Обеспечение целостности данных при помощи алгоритма (Hash Message Authentication Злоумышленник не в состоянии исказить данные, так как вместе с информацией передаются выборки из (digest), значения ко торых проверяются до обработки самой информации клиентом или Сервер IIS и связь через Интернет В состав Windows 2000 входит сервер позволяющий развертывать в интрасстях, экстрасетях и Интернете. Настройка параметров и Web-уз лами, в том числе настройка поддержки протоколов SSL и TLS, выполняется сред ствами Internet Information Services.

При безопасной связи через с односторонней проверкой сервера клиентом действительный сертификат проверки подлинности должен быть только у сервера, при подлинности действительные сертифика ты должны иметь оба участника, случае канал создать не ГЛАВА 13 Обеспечение безопасности средствами открытого ключа Сертификаты, выпущенные службами сертификации Windows 2000, используются процедур проверки подлинности таких клиентов и серверов, как Internet Explorer и IIS, а также других и Web-клиентов. Для каналов разрешается использовать выпускаемые службами сертификации других Очень часто для сокращения расходов на службы сертификации со центры сертификации. В этом случае доверием выполняет сама организация. Вместе с тем связи в Интернете обычно более доверять серверным сертификатам, коммерческими сертификации, чем Вашей К тому же, службами сертификации для поддержки проверки под линности Web-клиентов зачастую оказывается не таким уж и для связи в Интернете сертификаты проверки подлинности Web-сервера рекомендуется получать у коммерческих ЦС. Что же касается Web-клиентов, рять следует сертификатам проверки подлинности клиента, полученным у ведущих коммерческих ЦС.

Когда IIS требует обязательного использования сертификатов проверки подлинности к Web-узлу получат только сертификаты проверки подлинности которых а сертификат корневого в пути сертификации размещен в хранилище Trusted Root Certification Authorities (Дове ренные центры сертификации). Кроме того, возможно создавать списки доверия сертификатов list, CTL). в которых указываются не доверенные ЦС Web-узла. Так как корневые ЦС, сертификаты которых в хранилище доверенных центров могут полнять широкий круг то для установления доверия стороннему корне вому ЦС предпочтительнее использовать списки CTL. Например, создавайте от дельный список определяя доверие сертификатам проверки подлинности кли ентов, ЦС деловых или коммерческими ЦС.

Варианты связи через Интернет Конфигурация сервера Internet Information Services по умолчанию проверку подлинности сервера причем самим клиентам нет необхо димости иметь сертификат и проходить проверку подлинности на Вы впра ве запретить I1S обслуживать клиентов без действительных и серти фикатов, что снизит риск DoS-атак, а также использовать защищен ные каналы как для всех передаваемых через данных, что позволит за щитить всю передаваемую так и для их части Ч например, данных типа, таких как информация или номера карт.

Обычно клиенты Web-узлов в Интернете самые разнообразные некоторые из них поддерживают надежное шифрование, а другие Ч нет, протоколы и по устанавливаются в конфигурации, которая позволяет (при невозможности использовать устойчивое шифрование) применять в защищенных каналах не самое надежное шифрование, ром пользователя.

Также можно сконфигурировать Web-узлы на поддержку только шифрования протоколам SSL и TLS ключом максимальной длины, при этом авто матически будут лотсекаться не такого устойчи вого шифрования. Например, разрешается настроить для 584 ЧАСТЬ 2 Безопасность в распределенных системах вого шифрования в или экстрасетях. Естественно, что в этом случае в Вашей надо установить Web-клиенты и Web-серверы, поддерживаю щие шифрование ключом максимальной При наличии соответствующего разрешения на применение SGC разре шается использовать в Интернете для шифрования 128-битным ключом соедине ний с клиентами, поддерживающими SGC. Чтобы применить протокол на сер вере IIS, необходимо получить сертификат SGC у коммерческого или настроить 11S для протоколов SSL, и SGC (SGC -- если его Web-клиент, в противном случае - или Применение защищенных каналов подразумевает, что операции шифрования и рас шифровки информации как на сервере, так и на клиенте. Большин ство современных клиентских компьютеров легко с создаваемой этими операциями. Однако одновременная поддержка мно гочисленных защищенных каналов способна существенно загрузить Web-сервер.

Чтобы этого не происходило и чтобы производительность обслуживающих защищенные каналы, рекомендуется применять быстрые много процессорные компьютеры и платы Другой решения этой проблемы Ч создать Web-узел, в котором каналы используются для доступа только к части информационного наполнения. Например, только для пересылки данных из форм ввода конфиденциальных данных, таких, как номера кредитных карт или информация о плате.

Безопасный доступ к ресурсам Web-узлов Избирательная настройка безопасности Web-узла выполняется сред ствами оснастки Internet Services, как для всего Web-узла в целом, так и для его отдельных папок и файлов. После определения общих параметров безо пасности для всего добавляются дополнительные требования безопасно сти, применяемые к отдельным папкам и файлам. Internet под держивает следующие методы управления доступом к Web-узла:

Х анонимный доступ;

Х доступ с проверкой подлинности;

Х доступ на основе IP-адресов и имен;

Х доступ на основе сопоставления сертификатов учетным записям пользователей.

Кроме того, для управления доступом к ресурсам Web-узла, на томах файловой системы NTFS, в Internet Services используются уп доступом (access control list, ACL).

Анонимный доступ Когда Internet Information Services настроен на поддержку анонимного доступа, сер вер разрешает соединения любых Интернета госте вой учетной записью, в качестве которой может применяться любая действитель ная запись пользователя Windows 2000.

Для доступа в 2000 существует встроенная локальная учетная запись где - имя компьютера-сервера, на котором ус тановлен IIS. Для Web-узлов с доступом в I1S задан стандартный на бор прав и пользователей. Например, по учетная ГЛАВА 13 Обеспечение безопасности средствами технологии открытого ключа дает обычным пользователям на чтение большинства ре а администраторам и системам Ч полный ко ресур сам Web-узла. Вместо учетной записи администратор вправе задать другую пользовательскую учетную запись, предназначенную для пользователей анонимного доступа.

Обычно при разрешенном анонимном доступе пользователей для входа в и запроса Web-ресурсов пользователя и пароля не требуется. Однако зиты пользователя обязательны, если в списках управления доступом мых ресурсов ограничения на Анонимный доступ обычно при для Web-узлов содержащих общедоступную информацию, но не конфиден циальную информацию или информацию, составляющую коммерческую тайну.

Доступ с проверкой Когда IIS сконфигурирован на доступ с проверкой подлинности, для получения доступа к запрашиваемым Web-ресурсам пользователь обязан вводить свои имя действительной записи пользователя Windows и пароль. Па раметры проверки подлинности в каком виде пересылается пароль пользователя по сети - как открытый текст, как выборка из сообщения или как зашифрованный текст. Доступ с пригоден для Web-узлов с низким безопасности. Гораздо большую безопасность обеспечивают ка налы, защищенные протоколами SSL и TLS, а также механизм сопоставления сер Доступ на основе IP-адресов и доменных имен Для предоставления или запрещения доступа к определенным Web-ресурсам раз решается использовать IP-адреса и имена, при этом создаются списки отдельных компьютеров или их которым доступ предоставляется или запре в зависимости от адреса подсети или доменного имени. Вместе с тем слиш ком частое использование имен снижает вера из-за необходимости выполнения запросов DNS. Такое управление доступом не обеспечивает надежной так как клиентский IP-адрес или домен ное имя легко подделать. Безопасность еще более снизится при предоставлении доступа к Web-узлу с IP-адресов или доменных имен прокси-серверов, так как в этом случае разрешение на доступ распространится на всех клиентов, соединяю щихся через эти серверы, Сопоставление сертификатов учетным записям пользователей Для доступом к избранным Web-ресурсам применяется сопос тавления (mapping) сертификатов учетным записям пользователей Windows 2000.

Таким образом обеспечивается степень основанной на нали чии у сертификата для проверки подлинности. В конфигурации с поддержкой сопоставления сертификатов сервер Internet Information Services проверяет подлинность пользователей по сопоставленным сер тификатам и предоставляет им права и разрешения соответствующих учетных за писей. Существует два типа сертификатов:

mapping) и (many-to-one сопоставление сертификат сопоставляется соответствующей ной записи Windows 2000 Ч владельца этого сертификата. Сервер 586 ЧАСТЬ 2 Безопасность в распределенных системах проверяет подлинность пользователей по имеющимся сертификатам и предоставля ет права и разрешения согласно соответствующей учетной записи пользова теля. только для клиентов с учетны ми записями пользователей Windows 2000.

Множественное сопоставление Ч создаются правила, критерии со поставления сертификата. Информация в пользовательских сертификатах, напри мер название организации пользователя и выпускающего (issuing CA), проверя ется на предмет соответствия правилам и критериям сопоставления. При положи тельном проверки пользователи сопоставляются определенной учетной записи, заранее указанной администратором. При множественном сопоставлении пользовательскими и для ресурсов Web-узла осуществляется при помощи прав и предоставленных сопоставляемой учетной записи. В IIS также можно доступ к Web-узлу пользователям, сертификаты которых определенным сопоставления. Мно жественное сопоставление применяют для управления доступом любых Web-кли ентов, действительными сертификатами для проверки подлинности.

Например, предоставлять доступ к ресурсам Web-узлов при наличии у сертификата типа, конкретным коммер ческим ЦС или ЦС делового партнера, Администрирование однозначных сопоставлений требует больше усилий, чем ление множественными Поэтому для определения однозначных большого количества рекомендуется разработать специали зированные Web-страницы на базе технологии ASP (Active Server Pages), позволяю щие автоматизировать сопоставления. Подробнее о специализиро ванных Web-страниц для приема на автоматическое сопоставление серти фикатов - на Web-странице Web Resources по адресу ссылка Microsoft Platform SDK.

множественное сопоставление для досту пом к следует, лишь когда оправдано. Однозначное сопоставление следует применять малом числе клиентов, например для ставления доступа к Web-узлу нескольким администраторам, а множественное со остальным сотрудникам Вашей организации, некоторым консуль тантам и отдельным сотрудникам предприятий-партнеров.

Отдельные множественные сопоставления применяют для конкретных групп, ко торым предоставляется доступ к Web-узлу. Вы вправе создавать отдельные пользо вательские учетные записи, предоставляющие различные права и разрешения в за висимости от у клиента тех или иных действительных сертификатов. На сертификаты работников сопоставить пользовательским учет ным записям, разрешающим чтение ресурсов Web-узла, а сертификаты работ ников предприятий-партнеров Ч записям, предоставляющим доступ толь ко к информации и к части информации, составляющей ком мерческую Списки управления доступом NTFS Списки управления доступом NTFS дополняют механизм безопасности Web-узлов.

Когда ресурсы Web-узлов располагаются на томах файловой системы NTFS, права и разрешения на доступ пользователей к ним устанавливаются в файловой системы. Изменяя параметры этих Вы можете управлять доступом к от дельным Web-узлам, папкам или Для прав и разрешений ГЛАВА Обеспечение безопасности средствами технологии открытого ключа пользовательским и безопасности зачастую применяют Windows Explorer (Проводник Windows). Если ACL установлены ограничения на доступ к папкам и файлам, IIS попросит пользователя ввести свои реквизиты Windows 2000 для проверки подлинности доступа, даже если для за прашиваемого ресурса установлен анонимный доступ. Так как этот вид защиты доступен в файловых системах FAT или FAT32, для обеспечения дополнительной защиты папок и файлов средствами NTFS на Web-узлах рекомендуется использо вать именно эту файловую систему.

Подписанное программное обеспечение Программное обеспечение, загружаемое пользователями из Интернета на ПК, мо жет содержать (вирусы, программы), созданные для пред нанесения вреда или получения доступа к сети. По мере дальнейшего сетей программы и вирусы способны представлять угрозу не только для отдельных компьютеров, но и для целых Один из способов борьбы с этой опасностью Ч цифровой под писи на в и Интернете обеспечении, что гарантирует его целостность и подтверждает авторство или рас Подписание пользователям проверить программ и убедиться в отсутствии подлога или модификации.

Microsoft технологию Microsoft позволяющую разработ чикам ставить цифровую подпись па программное обеспечение.

перед выпуском программ разработчики снабжают их цифровой под писью. После этого любых изменениях в программе эта цифровая подпись ста Разработчики, применяющие технологию Authenticode и обладающие сертификатами для кода, подписывают про граммное при помощи закрытых В технологиях кода сторонних для этих целей также используются ровые сертификаты.

Подписание кода внутри организации Исполняемые программы, сценарии и управления ActiveX, емые в доменах Windows 2000, следует снабжать цифровой подписью доверенных разработчиков. Для защиты сети от вредоносных программ и вирусов в браузере Internet Explorer определение параметров безопасности для ких безопасности - Internet (Интернет), Local intranet (Местная Trusted sites (Надежные узлы) и sites узлы). любой зоне Вы можете запретить пользователям загрузку и программно го обеспечения и, кроме того, настроить Internet Explorer для доверия издателям программного обеспечения и для автоматической загрузки без уведомле ния пользователей любых программ, снабженных цифровой подписью таких издате лей. Подробнее о безопасности Internet Explorer - в книге Internet Explorer 5 Resource Guide (Microsoft Press 2000).

В групповой открытого ключа (Public Key Group Policy) разрешается ука доверенные в Вашей организации выпускающие сертификаты сания кода. Можно сертификатам издателя программного обес печения, выданным коммерческими ЦС или Вашей организации. Кроме для доверия сертификатам подписания кода в домене списки 588 ЧАСТЬ 2 Безопасность в распределенных системах Одна функций службы -- выпуск сертификатов, разрешающих разработчикам подписывать программное обеспечение, предназначенное для рас пространения в Вашей Подписание кода в Интернете Когда программное обеспечение распространяется в Интернете, пользователи бо лее склонны доверять программам, подписанным издателем, чей сертификат под писания кода издателя программного обеспечения) выпущен извес тным и хорошо зарекомендовавшим себя коммерческим ЦС. Обращение к коммер ческим ЦС также избавляет Вашу от при работе в коммерческого ЦС, поддерживающего распространение программного обес печения сторонних при программного через Интернет рекомендуется пользоваться услугами коммерческого ЦС для выдачи сертификатов цифровой подписи своим внешним разработчикам.

Не забудьте также предусмотреть специальные меры защиты закрытых для подписания кода, так как злоумышленник получивший доступ к такому ключу сможет подписать низкосортный или вредоносный код, что нанесет вред репутации Вашей фирмы. Отдельные сторонние поставщики предлагают ре шения на смарт-картах, подписание кода. Одно из таких реше ний стоит чтобы смарт-картами разработчиков, ответствен ных за подписание кода. Таким образом, Вы дополнительно защитите закрытые ключи подписания кода.

Автоматизация подписания кода и распространения обеспечения Для автоматизации подписания кода и распространения программного обеспечения как в пределах отдельной организации, так и на внешних Web-узлах, Вы создавать специальные приложения. Если внутренние и разработчики или те, кто отвечают за распространение программ, обладают действительными серти фикатами подписания кода, то они могут использовать эти приложения для авто матического подписания и подготовки кода перед ние приложений подписания кода подразумевает:

Х установку ЦС, выпускающих подписания кода или подписку на службы сертификации, коммерческими ЦС;

Х разработку подписания кода и распростране ния программного обеспечения;

Х выпуск сертификатов подписания для назначенных разработчиков и лиц, за программ;

Х конфигурирование инфраструктуры и служб распространения программного обеспечения.

Например, Web-узлы для подписания кода и распространения программного обес создаются на базе сервера IIS и страниц Active Server Pages. доступа к Web-узлу пользователям с действительными сертификатами подписания кода Вы можете воспользоваться сопос тавлением. В этом случае пользователи без действительных сертификатов полу чат доступа к узлу и смогут предоставлять свой код для подписания и Обеспечение безопасности средствами технологии открытого ключа Обеспечение безопасности средствами шифрованной файловой системы В состав Windows 2000 входит файловая система (Encrypting File System, - технология безопасности, позволяющая шифровать свои файлы, для сохранения их В EFS для обозначения шифрованных файлов применяется атрибут Если такой атрибут установлен, EFS хранит файл в виде зашифрованного текста.

Когда уполномоченный пользователь открывает зашифрованный файл в приложе нии, EFS в фоновом режиме расшифровывает файл и предоставляет его при ложению в виде открытого текста. Пользователь, обладающий полномочиями, в состоянии просматривать и изменять файл, a EFS прозрачно со храняет все изменения в виде. Другим просмотр и файлов, зашифрованных EFS EFS защищает файлы посред ством сплошного обеспечивая защиту от злоумышленников, способ ных прочитать файлы средствами доступа к диску.

EFS работает в фоновом режиме на системном уровне, но приложения могут со хранять временные файлы в виде открытого текста в незащищенных файловой системой файлах и этим непреднамеренно нарушать ность, Чтобы этого произошло, шифрование обычно применяется на уровне па пок, а не на уровне файлов. Это что средства EFS следует применять не к отдельным файлам, а к специально выделенным для этого папкам. Все файлы, до бавляемые и создаваемые в защищенной EFS папке, шифруются автоматически.

Установка защиты папки средствами EFS выполняется средствами диалогового окна папки в Windows Explorer (Проводник Windows).

Шифрованная файловая система поддерживается только версией для Win dows 2000 и не работает с другими файловыми в том числе и с преды дущими версиями NTFS. об EFS Ч в главе 15 файловая Шифрование файлов и технология открытого ключа Для нормальной работы EFS требуется наличие у пользователя действительного пользовательского сертификата EFS и по крайней мере одной учетной записи аген та восстановления EFS с действительным сертификатом. Для выпуска файловой системы центр сертификации не нужен - EFS авто матически создает собственные сертификаты для пользователей и учетных запи сей агентов восстановления по умолчанию. Закрытые ключи EFS создаются и уп равляются средствами интерфейса CryptoAPI (Microsoft Cryptographic Application Programming Interface) совместно с поставщиком службы криптографии (CSP) Microsoft CSP.

При шифровании файла EFS следующие операции:

создает ключ симметричного шифрования;

2. шифрует файлы па этапе 1;

3. шифрует ключ сплошного открытым ключом пользователя EFS;

Х1. размещает ключ сплошного в специальном поле защищаемого EFS файла - поле расшифровки (data decryption field, DDF).

590 ЧАСТЬ 2 Безопасность в распределенных системах В при обращении к файлу закрытый пользовате ля для расшифровки ключа шифрования файла, после чего сам файл. Так как закрытый ключ есть только у пользователя, содержимое поля DDF недоступно никому другому.

Кроме того, агенты восстановления способны расшифровывать и вос станавливать файлы при утере или повреждении закрытого ключа пользователя.

Для каждого назначенного агента восстановления EFS следующие опе рации:

1. шифрует ключ шифрования открытым ключом из сертификата агента 2. зашифрованный ключ сплошного шифрования в специальном поле защищенного EFS файла в поле (data recovery field, DRF).

Поле восстановления данных может информацию нескольких агентов восстановления. Каждый раз по завершении операции файловой системы с файлом (просмотр, открытие, копирование или перемещение) EFS обновляет поля DRF, используя самые последние версии открытых ключей сертификатов агентов восстановления. Учетные записи агентов восстановления определяются в групповой политике агентов (Encrypted Data Recovery Agents Group Policy).

Политика восстановления шифрованных данных Восстановить файл, например, требуется при работ ника или в повреждения закрытого ключа EFS. Восстановле ние файлов на компьютере, на котором расположены запись текущего аген та восстановления, сертификат и закрытый ключ, выполняется средствами мы командной строки Cipher. Для восстановления файла администратор ления должен войти в систему под учетной агента восстановления и вос пользоваться Cipher. Программа Cipher работает только с учетными аген тов восстановления, перечисленными в файлов я лишь при условии, что за крытый ключ восстановления на этом же компьютере, политика агентов восстановления данных Ч это жество политики открытого ключа (Public Key Group Policy). Она по назначать учетные записи агентов для доменов, подразде или изолированных компьютеров. администрато ры вправе учетные записи агентов восстановления для зашифрованных файлов в соответствующих до менах и подразделениях.

В загружаемой групповой агентов восстановления содержатся сертифи каты учетных записей восстановления из области дей ствия данной политики. EFS использует информацию групповой политики аген тов шифрованных данных для создания и обновления полей DRF.

Сертификат агента восстановления содержит открытый ключ и информацию, ко торая идентифицирует учетную запись агента, По умолчанию агентом для компьютеров в сети назначается учет ная запись Administrator (Администратор) па первом созданном в домене контрол лере. На изолированных компьютерах агентом EFS но умолчанию ГЛАВА 13 Обеспечение безопасности средствами технологии открытого ключа считается учетная Administrator файловая система автоматически создает восстановления EFS для учетной Administrator.

Внимание! Чтобы отключить действие и домене, подразделении или на изоли рованном компьютере, задайте политики агентов восстанов ления шифрованных данных. До тех пор пока никаких изменений в политике не сделано и пока политики агентов восстановления не распространились, действует стандартная политика и EFS использует восстановления по умол чанию. После определения и параметров EFS применяет агенты вос перечисленные в агентов восстановления данных. Если примененная политика EFS попросту не ра ботает.

В состав Windows 2000 Resource Kit входит программа Efsinfo.exe, позволяющая просматривать информацию о текущих Учетные записи агентов Учетные записи агентов восстановления EFS по умолчанию удовлетворяют потреб многих Если требуется более гибко управлять ем EES, возможно, придется другие учетные записи ления. этого необходимо иметь возможность выпускать сертификаты восста EFS. сертификаты для выделен ных компьютеров восстановления EFS, а для стандартной учетной на домена. Кроме того, Вы из менить параметры агентов шифрованных данных для компьютеров, чтобы на одни сертификаты агентов восстанов ления Ч как при в домене, так и вне сети.

Наряду с EFS на уровне допустимо назна чать агентов восстановления в отдельных подразделениях. Б одном разрешается назначить несколько учетных записей, по мере необхо димости для восстановления пользовательских файлов.

Для выпуска сертификатов пользователей и агентов восстановления EFS следует установить службы Если выпускающий ЦС предприятия доступен, шифрованная файловая система не создает сертификаты самостоятельно, a ра их в центре сертификации предприятия. ЦС позволяет цен управлять сертификатами EFS и при необходимости публиковать списки отзыва сертификатов revocation lists, CRL).

файлы EFS, с которыми долгое время не проводились операции (просмотр, открытие, иногда содержат агентов восстановления. Чтобы сохранить возможность восстановле ния таких файлов с помощью старых сертификатов агентов восстановления и их закрытых ключей, рекомендуется вести архив агентов Подробнее о восстановлении EFS главе 16 сертификации и инфраструктура от крытого ключа в Windows 2000 и главе 15 файловая 592 ЧАСТЬ 2 в распределенных системах Безопасность переносных Чаще всего EFS применяют для шифрования файлов на ютерах для сохранения даже в случае хищения компь ютера. Обычно шифрование в EFS средствами диалогового окна свойств папки в Windows Explorer (Проводник Windows). Для этих же це лей используют программу командной строки Cipher, Чтобы защитить средствами файлы на переносном выпол ните действия, описанные ниже.

Х Убедитесь, что папка My Documents (Мои пуста, и примените к ней защиту EFS ее). Все новые файлы и создаваемые в зашифрованной средствами EFS папке, авто матически Пользователям разрешено создавать в папке My Documents (Мои документы) сколько угодно папок. Созданные (а значит, Вами файлы другие пользователи прочитать не смогут.

Х Зашифруйте средствами EFS папки, для хранения временных копий. Так как EFS работает на более низком уров не, чем последние имеют дело только с открытым текстом.

Если защитить средствами эти папки, временные файлы прило будут храниться в виде. Существует другой спо соб решения этой проблемы: сконфигурировать приложение для хране ния временных файлов в уже зашифрованных EFS папках.

Х Настроив параметры списков файловой системы запретите пользователям создавать EFS папки, а также изменять самой системы.

Х Воспользуйтесь служебной программой System Key Windows для защиты закрытых ключей EFS. SysKey применяет надежные шифрования для повышения безопасности защищенных хранилищ пользо вателей, в которых хранятся закрытые ключи пользователей для EFS.

Защита средствами IP-безопасности Windows 2000 поддерживает протоколов IP-безопасности (IP IPSec), на стандартах, рабочей группой IP Security Protocol (1PSEC) сообщества Engineering Task Force). IPSec работа ет на сетевом и транспортном уровне TCP/UDP и прозрачен для операционной системы и приложений. IPSec обеспечивает сквозную безопасность между отправ ляющими и принимающими компьютерами в IP-сетях и для под держки одной или. нескольких перечисленных функций безопасности:

Х проверки подлинности отправителя IP-пакетов данных на базе протокола цифровых сертификатов или общего секретного ключа (пароля);

Х обеспечения целостности передающихся по IP-сетях данных;

Х шифрования всех передаваемых по сети данных для обеспечения полной их кон фиденциальности;

Х сокрытия от просмотра IP-адреса отправителя пакетов при их прохождении по сети.

ГЛАВА Обеспечение безопасности средствами технологии открытого ключа Обычно в IPSec проверка подлинности Kerberos по прото колу Кроме того, IPSec использовать цифровые для подлинности клиентов, не поддерживающих протокол Kerberos (на пример, для клиентов деловых в экстрасети). Сертификаты ют самую безопасную клиентов IPSec, не поддерживающих Kerberos. Метод общих сильно проигрывает и поэтому широко не за исключением случаев тестирования IPSec или обеспе чения взаимодействия с некоторыми сторонних поставщиков.

Политика IPSec определяется как на уровне домена, так на уровне компьютера путем определения списка правил и фильтров, используе мых для управления безопасной связью с клиентами IPSec.

Для выпуска сертификатов проверки подлинности используются службы сер тификации Windows 2000 или поставщиков. Следует настроить полити ку IPSec, указав ЦС для выпуска провер ки подлинности IPSec. Например, развернув в своей организации службы серти фикации для сертификатов IPSec для клиентов не под управлением Win dows 2000, настройте политику IPSec на доверие вы пущенным этими ЦС. При этом для в экстрасети можно применять выданные сторонними ПС (например, ЦС делового партнера).

Подробнее о IPSec -- в книге Ресурсы Microsoft Windows Server 2001).

Смарт-карты в решениях безопасности Смарт-карта (smart card) - это устройство с кредитную карту, содержа щее интегральную схему. Смарт-карты защищены от содержимого и используются для храпения сертификатов и закрытых ключей и выполнения та ких криптографических операций с открытым как проверка под линности, цифровое и обмен ключами.

Смарт-карты и устройства их чтения в различных решениях безопас ности для проверки подлинности и невозможности отри цания авторства, а также для сетевого входа в систему, связи через Ин тернет и защиты почты, перечислены преимущества смарт-карт.

Х Так как закрытые ключи на устойчивых к взлому смарт-картах, л на таком слабо защищенном носителе, как жесткий диск, решения со смарт-кар тами обеспечивают высокую безопасность при проверке телей и авторства.

Х Так как операции изолированы от операционной системы, смарт карты неуязвимы к атакам на операционную систему (например, к ванному переполнению буфера или получению памяти, последующий анализ которого позволит получить доступ к закрытым ключам или другим сек ретам).

Х Так как реквизиты входа в систему хранятся у пользователей, Вы можете выпу стить по одной смарт-карте для каждого из сетевых пользователей с набором реквизитов для входа в систему как в локальных, так и удаленных се 594 ЧАСТЬ 2 Безопасность в распределенных системах Это избавит от необходимости управлять несколькими учетными для каждого пользователя Ч для входа в систему по сети и удаленно.

Кроме того, вход в систему со смарт-картой обеспечивает большую безопасность, чем сетевого входа в систему, полагающиеся на пароли.

поддержка пользовательских паролей требует в больших организаци ях значительных затрат, в том числе и что пользователи забыва ют свои пароли или сроки их обновления. же смарт-карт снижает издержки обслуживания Вместо в смарт-картах при меняется номер (personal number.

PIN), или PIN-код. Известный только смарт-карты, защищает ее от несанкционированного использования. Для активизации смарт-карты пользова тель вставляет ее в подключенное к компьютеру устройство чтения смарт-карт и в ответ на запрос системы вводит свой PIN-код. Смарт-карту может использовать тот, кто знает PIN-код и имеет на саму смарт-карту.

PIN-коды и пароли Защита, предоставляемая PIN-кодом гораздо надежнее защиты стандартными се тевыми паролями. Пароли (или такие их как, например, пере даются по сети и уязвимы для лобовых атак, при которых переби рает все возможные комбинации знаков в пока не правиль ную. Пароли также подбирают по перебира ет известные слова и распространенные имена, пытаясь угадать Так как большинство пользователей предпочитают запоминаемые пароли, атаки словарю, по сравнению с лобовыми, и занимают меньше време ни. Таким образом, пароля во многом от его длины, от того, насколько он от своим владельцем, от степени его зашиты от перехвата в сети и от сложности самого пароля. Даже хорошие пароли, защи щенные шифрованием и неуязвимые для атак по словарю, опытный злоумыш ленник может взломать лобовой атакой в течение нескольких или В отличие от паролей PIN-код никогда не передается по сети, и следовательно, его перехватить. Кроме того, для выполнения любого рода необхо димо наличие Вместе с тем вероятность подбора PIN-кода ленником, получившим в свое смарт-карту очень мала, так как смарт карта блокируется после нескольких неудачных попыток набора PIN-кода. По этой причине попытки взлома смарт-карты по словарю и лобовые атаки неэффективны.

Другое преимущество смарт-карт в том, что политика PIN-кодов менее строга, чем политика сетевых паролей. В общем случае сетевые пароли должны быть длинны ми и сложными, кроме того, рекомендуется их часто менять. Как правило, в резуль тате пользователи пароли. А PIN-коды обычно изменяются нечасто и сравнительно легки для запоминания, вероятность того, что пользователи их где-то существенно ниже.

вход в систему со смарт-картой Windows 2000 поддерживает сетевой в со смарт-картой с помощью расширения протокола Kerberos Обычно для сетевого входа в систему пользо ватели нажимают комбинацию клавиш запускающую ГЛАВА Обеспечение безопасности средствами технологии открытого ключа к системе Windows 2000 (Secure Attention Se quence, SAS). Для пользователь вставляет смарт карту в устройство чтения, а набирает PIN-код смарт-карты. Если представ и реквизиты смарт-карты действительны, пользователю разреша ется вход в систему и предоставляются права и разрешения его учетной Когда подает от заявку на получение сертифи ката для входа в систему со смарт-картой, Windows 2000 автоматически сопостав ляет сертификат смарт-карты учетной записи в Active Directory. По этой причине сертификаты смарт-карт для сетевого входа в систему должны вы пускаться доверенным предприятия.

Если в конфигурации системы для входа в систему в домене используют ся смарт-карты и в то же время пользователям позволено входить в си стему без (например, при помощи комбинации для клиентов под управлением Windows 2000 или по протоколу NTLM для клиентов под управ лением Microsoft Windows98 и Microsoft Windows NT), то сети деляется самым слабым паролем в системе. Для усиления безопасности сетевого входа в систему следует применять решения на Windows 2000 и смарт-карт для всех пользователей при требовании использования смарт-карт для входа в систему на всех компьютерах всех в том числе удаленных.

Примечание пригодны для входа в систему даже на компьютерах, от ключенных от сети и от домена. На настроенном для использования смарт-карт компьютере смарт-карты применяются для подлинности пользователей как при локальном, так и при сетевом входе в систему. Поэтому при использова нии смарт-карт на Вам не придется выполнять дополни тельные для входа в систему и для работы внутри или вне сети.

Удаленный вход в систему Проверка подлинности сетевых пользователей, использующих удаленный доступ, в Windows 2000 выполняется маршрутизации и удаленного доступа (Rou ting and Remote Access Service, Служба RRAS поддерживает проверку под линности со смарт-картами средствами расширения EAP-TLS протокола РРР Protocol). При наличии поддержки в процессе проверки сетевого входа в систему удаленному пользователю предлагается вить смарт-карту в устройство чтения и набрать личный PIN-код. Если PIN-код пользователя и реквизиты смарт-карты действительны, пользователь войдет в сис тему с нравами и разрешениями соответствующей учетной сетевого пользо вателя. Подробнее о Ч в книге взаимодействие. Ресурсы Microsoft Windows 2000 (Русская 2001).

Другие приложения, поддерживающие смарт-карты Существует много сторонних поставщиков смарт-карт и устройств их чтения, со вместимых со PC/SC (Personal Computer Smart Card) и работаю щих с компьютерами под управлением операционных Windows Microsoft Windows 95, Windows 98 и NT 4.0. Развертывание смарт-карты, позволяет повысить безопасность связи через Ин тернет, доступа к Web-узлам и защищенной электронной почты.

596 ЧАСТЬ 2 Безопасность в распределенных системах Microsoft Internet Explorer 5 и Outlook 98 поддерживают смарт-карты и использу ют их в операциях шифрования с открытым ключом. Например, в Internet Explorer смарт-карты для проверки подлинности пользователей в се ансах безопасной связи через Интернет по протоколам SSL и TLS, а в Outlook Ч при выполнении операций протокола для защищенной почты, Сторонние поставщики предлагают решений, способных удовлетворить самые разнообразные потребности. Например, приложения цифровой ис пользующие смарт-карты для подписания программного обеспечения по техноло гии Вы также собственные специализированные приложения для смарт-карт. Например, приложение для подписания кода, поддер живающее работу со смарт-картами.

Примечание Несмотря на то, что продукты для шифрования файлов сто ронних поставщиков поддерживают смарт-карты, в EFS поддержка смарт-карт не предусмотрена. Это обусловлено тем, что EFS разработана для автоматической про зрачной работы без какого-либо вмешательства со стороны пользователя.

Получение для смарт-карт Получение сертификатов для смарт-карт от имени пользователей выполняется на Web-странице Smart Card Enrollment Station (Станция подачи заявок смарт-карт) служб сертификации, переход на которую осуществляется с Web-страницы Advanced Certificates Request (Расширенные на сертификаты). Для сертификатов для смарт-карты только сетевым пользователям (это наиболее безопасный вариант) рекомендуется применять решения, позволяющие управлять и выпускать сертификаты для них. Раз решив пользователям самим сертификаты смарт-карт, Вы ослабите об щую безопасность, обеспечиваемую смарт-картами.

Существует возможность сертификаты смарт-карт кли ентов Windows 2000. Вместе с тем для обеспечения самого высокого уровня сете вой безопасности некоторым организациям может потребоваться смена сертификатов смарт-карт и PIN-кода. PIN-код изменяется только при выпус ке или обновлении сертификатов смарт-карт поставщиком GSP для смарт-карт Подробнее о станции подачи заявок смарт-карт Ч в главе 16 Службы сертифика ции и инфраструктура открытого ключа в Windows 2000.

Совместимость смарт-карт Windows 2000 поддерживает смарт-карты и устройства их технологии Plug and Play, с логотипом Designed Указанный лого тип подтверждает, что данный продукт работает с Windows 2000, и гарантирует со вместимость и устройств чтения различных поставщиков.

Продукты Microsoft оснащены драйверами и поддерживают устройства чтения смарт-карт с подтверждающим их совместимость с Windows. Бывает, что одни поставщики предоставляют драйверы нестандартных устройств чтения смарт-карт, которые не работают со смарт-картами других поставщиков. Случается и одних поставщиков несовместимы с устройствами чтения смарт-карт других поставщиков. Для обеспечения длительного срока службы и под держки устройств, а также максимальной совместимости смарт-карт с устройства ГЛАВА 13 Обеспечение безопасности средствами технологии открытого ключа ми чтения использовать с Windows 2000 только смарт-карты и уст ройства обладающие for Подробнее о программе и логотипе for Windows Ч на Web Resources адресу web ссылка Microsoft Hardware Testing. Текущий список совместимого оборудования смарт-карт Вы найдете на Web-странице Web no ад ресу ссылка Microsoft Windows Hardware Compatibility.

Параметры настройки смарт-карт При разработке инфраструктуры открытого ключа и планировании решения на смарт-картах Вам доступны средства безо системы.

Запрет пользователям входить в систему без смарт-карт. Разрешив пользовате лям со смарт-картами применять последовательность CTRL+ALT+DEL для входа в Вы сведете на нет все смарт-карт. Оба метода следует разрешать только в переходный период на время обучения пользователей и рования процесса входа в систему со смарт-картой в доменах. По окончании ходного периода комбинацию следует заблокировать для отдель записей пользователей (но не групп безопасности), после чего пользо вателям придется применять только смарт-карты. Настройка параметров отдельных пользователей выполняется средствами оснастки Active Directory Users and Computers (Active Directory - и Блокировка системы при смарт-карты из устройства чтения. Когда пользователь отходит от компьютера во время открытого активного сеанса в ме, не выйдя из системы или заблокировав могут стать доступны Если для входа в систему применяются исключительно смарт карты. Вы можете включить блокировку системы при пользовательской смарт-карты из устройства чтения. Используйте эту возмож ность, чтобы особенно если они на компьютерах, рас в легкодоступных местах. Для принудительной блокировки групп ком пьютеров при изъятии смарт-карт следует настроить параметры групповой поли тики.

Совмещение смарт-карт с идентификационными работников. Многие выпускают для своих карт-ключи и Для доступа в здание и входа в сеть можно использовать смарт-карту, объе с ключом и фотографией. Такие комбинированные карты используются как для получения физического доступа в здания и охраняемые комнаты, так и для входа в систему. карты также в системах платежей, например, для оплаты работниками покупок в кафетерии или магазине За более подробной информацией о совме щении смарт-карт с карт-ключами и бейджами с фотографией обращайтесь к по ставщикам смарт-карт.

Стандарт FIPS 140-1 и криптографические карты FORTEZZA Windows 2000 два криптографии, играющих важную роль при защите правительственной связи в США, Ч и 598 ЧАСТЬ 2 Безопасность в распределенных системах карты Подробнее о FIPS 140-1 и картах на адресу ссылка Microsoft Security Advisor.

Стандарт FIPS 140- Стандарт FIPS в США, в институте стандартов и тех (National Institute of Standards and Technology, В стандарте FIPS Requirements Cryptographic Modules (Требования безо пасности для криптографических модулей), указаны требования правительства США к и применению аппаратных и программных модулей криптогра фии, выполняющих операции конфиденциальной, но несекретной ин формации. Стандарт 140-1 принят организацией по безопасности связи (Canadian Security Establishment) и Американским нацио нальным институтом стандартов (American National Standards Institute, ANSI). Bo многих он признан де-факто для криптографических модулей и вошел в международный стандарт ISO 15408 Criteria for Information Technology Security (Критерии оценки безопасности информационных технологий).

NIST сертифицирует аппаратные и модули криптографии, поддержива ющие FIPS 140-1, в том числе криптографические карты FORTEZZA. В FTPS 140- существуют четыре уровня безопасности: уровень 1 - самый низкий, уровень 4 Ч самый высокий. Эти уровни охватывают круг приложений и в кото рых используются модули криптографии.

Все поставщики службы криптографии (CSP) Windows 2000 поддерживают уро 1 F1PS 140-1 и для применения организациями, ко торым сертификация FIPS 140-1. Подробнее о поставщиках службы криптографии Microsoft и стандарте FTPS 140-1 на Web-странице Web Resources по адресу ссылка Security Advisor.

карты FORTEZZA Криптографические карты - это платы PCMCIA (Personal Computer Memory Card International разработанные Национальным агентством Security Agency). Они представляют собой защищенные от постороннего вмешательства обеспечивающие при помощи шифрова ния конфиденциальность проверку подлинности пользователей и це лостность данных. По своим решения с криптографическими картами похожи на со смарт-картами и устройствами их од нако у карт FORTEZZA больше памяти и мощнее процессор. Применяющиеся в них алгоритмы шифрования системой Defense Message System (сис тема обороны США.

Как и смарт-карты, карты FORTEZZA применяются для зашиты почты и обеспе чения связи через когда конфиденциальную, но информацию. Вместе с тем существуют и сии FORTEZZA для защиты секретной информации.

карты FORTEZZA поддерживаются Microsoft при с за почтой в совместимых с Defense System версиях Exchange Server и клиента службы сообщений и совместной работы Outlook 98. Windows 2000, ГЛАВА 13 Обеспечение безопасности средствами открытого ключа Internet Explorer и IIS поддерживают FORTEZZA для безопасной связи че Интернет.

Для поддержки карт установить на компьютерах интер фейсы PCMCIA. Это намного более дорогостоящее решение, смарт-карты мышленных стандартов. Смарт-карты обеспечивают почти такой же уровень безо пасности, что и карты FORTEZZA, но при этом дешевле. По этой причине в некоторых правительственных США применяются стандартные смарт-карты для обеспечения высокой безопасности почты и связи через Интер нет, а также для взаимодействия с поддерживающими общие стандарты системами обмена и информационной безопасности на основе технологии от крытого ключа. В министерстве обороны разрешены к два ком инфраструктуры открытого ключа: High Assurance Messaging System (сис сообщениями высокой надежности) на базе карт FORTEZZA и Medium Assurance Messaging System (система сообщениями па смарт-карт.

Системы высокой надежности высокую безопасность ин формации за счет использования дорогих карт FORTEZZA и криптографических совместимых с 140-1. Однако надо помнить, что системы на основе карт FORTEZZA несовместимы со стандартными системами информационной па основе технологии открытого ключа.

Системы средней надежности обеспечивают удовлетворительную ин формации за счет использования недорогих стандартных смарт-карт и инфраструк туры открытого ключа. Сторонние организации способны поддерживать безопас ную связь с учреждениями министерства обороны США при помощи стандартных обмена сообщениями и информационной безопасности, не вкладывая сред ства в дорогую технологию FORTEZZA, Криптографические карты FORTEZZA поставляют фирмы, которых утвер ждается Агентством безопасности США. За более подробной ин формацией о картах FORTEZZA обращайтесь к поставщикам.

Специализированные приложения безопасности Стандартные компоненты и возможности инфраструктуры открытого ключа Win dows 2000 используются в различных решениях безопасности на базе технологий открытого ключа. Для особых требований безопасности Вы вправе строить собственные приложения, работающие со службами сертификации Windows 2000.

Разрешается создавать специализированные модули политики и модули выхода для интеграции служб сертификации с существующими базами данных и службами каталога поставщиков. Например, Вы можете разработать приложение, которое проверяет запросы сертификатов но информации о пользователях, содер жащейся в существующей базе данных или в произведенной сторонним ком службе каталога.

Кроме того, никто не запрещает разработать специализированное приложение, пускающее сертификаты особых типов. Например, обрабатывающую документы для создания их которые затем включаются в тификаты с меткой времени. Такие сертификаты хранятся в базе реестра документов, обеспечивая целостность их оригинального содержания. Любая под 600 ЧАСТЬ 2 в системах мена в документе или внесение коррективов в него, с момента его станут очевидными при с его в базе дан ных реестра. Средствами подобных реестров возможно создавать конт след для аудита интерактивной проверки качества производимых Вами продуктов, обеспечивая этим электронной документации по тестиро и сертификации.

Для такого собственного создать для подачи на получение и обновление сертификатов. изменить стандартные Web-страницы служб добавив или убрав отдельные элементы или разработать новые Web-страницы, интеграцию со службами сто ронних поставщиков или другими приложениями.

Прежде чем собственные приложения, следует что они рабо тают корректно, и тщательно их в лаборатории и на пилотных сис темах. о для безопасности на технологий совместимых со службами Ч па Web-странице Web Resources по адресу webresources, ссылка Microsoft Platform SDK.

Стандарты технологии открытого ключа и взаимодействие программ Для достижения максимальной совместимости (interoperability) с приложениями сторонних поставщиков в инфраструктуре открытого ключа Windows 2000 приме няются на стандарты, рекомендованные рабочей PKIX сообщества IETF, Другие рекомендованные IETF стандарты, в их числе стандарты для TLS, и также позволяют открытого ключа взаимодействовать с продуктами сторонних разработчиков. Компания Microsoft разрабатывает эти от крытые вместе с другими членами IETF и решимости обеспечить элементов инфраструктуры открытого ключа рекомендациям и стан дартам IETF.

В технологии стандартом де-факто считаются криптографические стандарты открытого ключа (Public Key Cryptography Standards, PKCS), разрабо танные и поддерживаемые RSA Data Inc. В настоящее время технологии PKCS широко обеспечивая хорошо испытанный и понят ный базис для взаимодействия продуктов различных поставщиков. Когда рабочая группа предложила новый сертификатами, рабочая группа S/MIME создала свое решение на основе PKCS. Такое подход типичен для деятельности no разработке стандартов и отражает понимание сообществом складывающейся ситуации на рынке. Для достижения максимальной совместимости с продуктами на основе технологий откры ключа Microsoft включил эти стандарты де-факто в инфраструктуру открытого ключа Windows 2000.

Однако стандарты не гарантируют взаимодействия между совместимыми с PKIX коммерческими продуктами, так как открытого ключа находится на ранней стадии развития. Исторически разработка коммерческих продуктов опере жает появления Это особенно верно для технологии открыто го ключа. В время одновременно несколько групп в сообществе ГЛАВА 13 Обеспечение безопасности средствами технологии открытого ключа IETF разрабатывают стандартам открытого ключа, но многие из приложений, к которым эти уже поставляются в продуктов. Более того, ни в все требования и поэтому часто при реализации стандарты уточняются и расширяются. Таким образом, способность имодействовать это результат постепенного стандартов ми, совместно работающими над своих продуктов.

В настоящее время продукты многих взаимодействуют друг с другом посредством TLS и S/MIME. По мере развития и конвергенции при работе производителей все компонентов инфраструктуры открытого ключа становятся совместимыми. Возможно, когда-нибудь совме стимость будет восприниматься как должное, однако сейчас лабораторное тести является единственным способом проверить совместимость и воз можности продуктов различных поставщиков.

Выбор оптимального решения безопасности Технологии распределенной безопасности Windows 2000 позволяют создавать са мые разнообразные надежные и масштабируемые решениях на основе шифрования, обеспечивающие безопасность сети и данных. Такие решения отвечают требовани ям безопасности многих организаций. Выбор уровня всегда опреде ляется ценностью информации и затратами его реализацию.

В общем случае принимая о том, как защищать информацию, следует:

Х проанализировать системы обмена служебной и связи;

Х определить цели защиты информации и связи;

Х определить к безопасности информации и связи;

Х оценить риски нарушения защиты;

Х оценить затраты на реализацию различных методов защиты и их преимущества;

Х протестировать избранное решение безопасности и оптимальное для организации.

Анализ системы обмена служебной информацией и системы связи Проанализируйте существующую в Вашей организации систему обмена служебной информацией и чтобы области или слабой безопаснос ти и определить способы укрепления защиты, в том числе:

Х уровни секретности и политики безопасности для от крытой, коммерческой, особо секретной и информации в организации;

Х оцените все (в файлах и данных), в сети, в том и Интернете;

Х все данные, которые организация пересылает по внутренним сетям, и 602 ЧАСТЬ 2 Безопасность в распределенных системах Определение целей обеспечения безопасности информации и связи существующую обмена служебной информацией и свя зи, поставьте реалистичные цели безопасности для Вашей организа ции. Этот этап во многом определяет затраты на реализацию мер безопасно сти. Реалистичные цели помогают обеспечить приемлемый уровень за разумную Какие цели обеспечения информации и связи можно считать реалис тичными?

Х Обеспечить надежную проверку при сетевом входе в систему, од новременно сократив расходы на службу поддержки пользователей, или не обновляющих пароли.

Х защиту в Интернете, и использова ние не вызывающих доверия или неподписанных данных.

Х Повысить безопасность в запретив загрузку из сети и использование данных, которые не или не подписаны.

Х Обеспечить целостность и невозможность отрицания авторства всех служебных сообщений электронной почты, пересылаемых в пределах организации и ставить пользователям при необходимости обмениваться конфиденциальными Х Обеспечить целостность, невозможность отрицания авторства и конфиденциаль ность всех служебных электронной почты, которыми члены руководства и доверенный управляющий персонал.

Х целостность, отрицания авторства и ность служебных сообщений электронной почты, через Ин тернет.

Х Обеспечить надежную проверку подлинности пользователей при обращении к Web-узлам, для разработки и совместной работы над проектами.

Х Обеспечить проверку подлинности, целостность и инте бухгалтерских операций.

Х Обеспечить устойчивый ко взлому удаленного сетевого входа в систе му с применением единого набора реквизитов пользователя, уменьшив допол нительную административную на поддержку отдельных локальных и удаленных учетных записей сетевого входа в для одних и тех же пользо вателей.

Нереалистичность целей безопасности (например, указание высокого уровня увеличит Ваши затраты на реализацию и поддерж ку. Кроме того, эти цели вообще могут недостижимыми для существую щих технологий. Например, обеспечить проверку подлинности, целостность и кон фиденциальность на уровне IP для всех сетевых соединений, в принципе, удастся лишь через несколько лет, поэтому такой цели при современной сете вой и существующей технологии и нецелесооб разна. существенно увеличивает сетевой трафик, а сама технология все еще не поддерживается многими клиентами и приложениями.

ГЛАВА Обеспечение безопасности средствами технологии открытого ключа Определение требований к безопасности связи и передачи информации Поставив цели обеспечения определить уровни безопаснос для различных типов данных. Для этого требуется:

Х продумать различные сценарии обмена информацией и связи, которые отража ют типы защищаемых данных и ими, осуществляемый объектами в сети;

Х определить уровни безопасности, для реализации каждого из нариев;

Х определить требования для достижения целей печения безопасности.

Предположим, Вы разработали три различных сценария, отражающих информаци онный обмен в компании. Первый закрытый обмен электронной почты между руководителями компании. Второй Ч обмен информацией и совмест ная работа над проектами по разработке закрытых продуктов использованием выделенного для этих целей Web-узла. Третий Ч сетевой трафик и связь между работниками юридического отдела.

В указано, что информационный обмен между руководителями компании выполняется в форме конфиденциальных защищенной элек тронной почты, читать которые вправе только руководство и некоторые доверен ные сотрудники. К этому сценарию особые требования по устойчи вости системы безопасности и защищенности от атак.

Согласно второму сценарию, только проверенные работники команды проекта име ют доступ к содержимому Кроме того, передача по сети особо сскрстн требует тщательной защиты.

В третьем сценарии определено, что весь сетевой трафик между компьютерами со трудников юридического отдела следует тщательно защитить, причем у этих ком пьютеров не быть с внешними системами, в том числе с дру гими компьютерами предприятия.

На основании требований, определенных этой стадии, следует выбрать меры безопасности, позволяющие реализовать их на приемлемом уровне риска и с разум затратами.

Оценка риска нарушения защиты риск атак на Ваши сетевые ресурсы Ч как изнутри, так и извне. Риск атак и последующей системы определяется, всего, перечислен ными далее факторами.

Х Уровень сети от внешних и атак. Если Ваша сеть со единена с Интернетом, всегда существует риск атаки извне. Этот риск высок, если отсутствует защита в виде, например, сетевого экрана или прокси сервера. Если рабочие станции и серверы в поме риск внутренних атак обычно Однако он суще ственно возрастает, если не обладающие достаточными полномочиями ватели получают доступ к рабочим или если сетевые серверы не в защищенных центрах данных.

604 ЧАСТЬ 2 Безопасность в распределенных Х Ценность сетевых ресурсов для потенциальных взломщиков. Для сети, в кото рой хранится и ценная финансовая информация, риск нуться атаке существенно чем для где хранится несекретная обще доступная атаки определяется не только стоимостью ресурсов сети. может считать доблестью взлом се тевой Вашей организации.

Х Стоимость реализации атаки для Стоимость атаки в сети с шиф трафика обычно весьма высока, а в сети, где связь осуществляется открытым чрезвычайно мала.

только злоумышленники, владеющие и навыками крипто анализа, а также имеющие сильные побудительные мотивы к атаке, готовые потра тить на время. Они предпринимают дорогостоящие атаки на ре сурсы, надежной шифрования.

Чтобы выбрать подходящее безопасности, Вы должны сравнить риск атак и потенциального ущерба от успешных атак с затратами на ние и преимуществами от предлагаемых решений о факторах риска для на основе шифрования Ч в главе Криптография в сетевых информационных системах.

Оценка стоимости и преимуществ различных решений безопасности Общие затраты на реализацию безопасности состоят из:

Х на планирование, тестирование и выбран ной Х издержек администрирования и решения после Х ресурсов, необходимых для информирования клиентов о возможностях новой системы и их использованию новой Х расходов на поддержку новой (например, службы поддержки);

Х потерь в труда пользователей по причине ограничений, на лагаемых безопасности;

Х увеличения и производительности компьютеров и сетей вследствие возросшей вычислительной нагрузки, создаваемой шиф стоимость различных решений поможет выбрать подходящую систему, обеспечивающую и производительность за ра зумную цену. Стоимость реализации и поддержки систем безопасности, использу ющих технологии распределенной Windows 2000, сильно зависит от поставленных целей и к безопасности. Мы проиллюстрируем этот те зис двумя примерами.

Если для проверки подлинности сетевого входа в систему предполагается исполь зовать смарт-карты, Вам придется позаботиться и о плана выпуска сер смарт-карт для новых и о поддержке пользователей, ко торые иногда теряют или смарт-карты дома. Выбранные политики для смарт-карт значительно влияют на стоимость такого труда существенно если сотрудники без смарт-карт ГЛАВА 13 Обеспечение безопасности средствами технологии открытого ключа на руках не смогут быстро и без проблем доступ в сеть.

с тем, работникам сеть смарт-карт, Вы существенно сни зите сетевую От программы и политик зависят стоимость пользователей, производительность труда работни ков и общей сетевой Если для надежной особо секрет ных проектов используется связь через рекомендуется раз вернуть службы для выпуска и поддержки цифровых сертификатов для всех участников проекта, которым необходим доступ к закрытым Web-узлам.

Стоимость такой системы определяется ресурсами, для и поддержки служб сертификации. Кроме того, объемы защищенного трафика отрицательно сказываются на производительности Web-сервера.

Это может заставить Вас для сохранения приемлемой серверов дорогостоящие платы Общая стоимость решения также зависит от числа в поддержке пользователей и объе мов передаваемой по сети конфиденциальной информации. Если ограничить тра фик и сохранить его па низком уровне, возможно, Вам удастся сэкономить, отказавшись от приобретения дорогих ров, Проверка плана обеспечения безопасности от выбранного чем развертывать его в сети предпри ятия, убедиться в работы и тщательно протестировать его в лаборатории и па пилотных системах. Обязательно проверяйте работу системы в сетевом окружении, реальную Вашей организации.

Во время проверки следует убедиться, что система обеспечивает не только расчет ную но и безопасности. Протестируйте все возможности и системы. Разработайте и выполните формализованный план тестирования. Это позволит проверить все функции безопасности.

В настоящее время многие организации не проверкой в лабораториях и на системах и нанимают специальные для вы явления уязвимых мест сети реальных атак на систему.

Таким образом, зачастую удается обнаружить и устранить слабые места системы до того, как их найдут и используют настоящие злоумышленники. Мы рекомендуем проводить испытания систем Регулярные в ус ловиях эксплуатации помогут Вам защитить Дополнительные материалы Подробнее о проектах и рекомендациях IETF - на Web-странице Web Resources по адресу ссылка Task Force Подробнее о стандартах открытого ключа Key Cryp tography Standards, PKCS) -- на Web-странице Web по адресу RSA Data Security 606 ЧАСТЬ 2 Безопасность в распределенных системах Подробнее о стандарте FIPS 140-1 Ч на Web-странице Web Resources по адресу ссылки Security Requirements for Cryptographic Modules и National Institute of Standards and Подробнее о 140-1, как о международном стандарте де-факто для моду криптографии Ч на Web-странице Web Resources но адресу ссылка Organization for Standardization (выполните поиск по строке International Stan dard 15408: Evaluation Criteria for Information Technology Подробнее о логотипе for Windows и поддерживаемых в настоящее устройствах для работы со смарт-картами Ч на Web-странице Web Resources по адресу ссылка Microsoft Windows Hardware Compatibility List.

Подробнее о технологиях безопасности в продуктах Microsoft, в том числе об ог раничениях на экспорт криптографических технологий и требованиях к лицензи рованию - на Web-странице Web Resources по адрееу ссылка Microsoft Advisor.

о влиянии экспортных ограничений па применяемые в Ваших технологии шифрования Ч в 14 Криптография в се тевых информационных Криптография в сетевых информационных системах Криптография краеугольным камнем современных гий применяющихся информационных ресурсов в экстрасетях и Интернете. Microsoft Windows 2000 поддерживает жество технологий распределенной используемых для обеспечения сетевой и информационной безопасности. При выборе и систем безопасности в организации важно кон цепции, компоненты и риски, на основе криптографии.

В этой главе Что такое криптография компоненты современной криптографии компоненты инфраструктуры открытого ключа Факторы риска криптографических систем Ограничения на экспорт технологий Дополнительные материалы См. также Х о решениях безопасности на базе открытого ключа в главе безопасности средствами технологии открытого ключа.

Х Подробнее об инфраструктуре открытого ключа и службах сертификации в Windows 2000 в главе 16 Службы и инфраструктура откры того ключа в Windows 2000.

Х Подробнее о разработке, проверке и инфраструктуры открытого ключа Ч в книге Microsoft Windows 2000 Server Deployment Planning (Microsoft Press, 2000).

ЧАСТЬ 2 Безопасность в распределенных Что такое криптография (cryptography) Ч это тайного письма. На протяжении длитель ного времени ее средства используются для безопасности связи между государственными учреждениями и армейскими подразделениями. В насто ящее криптография лежит в технологий, применяемых защиты и ресурсов как в открытых, так и закрытых сетях.

Основы криптографии Традиционно криптография применялась для обеспечения секретности при пере даче сторонами. Для защиты связи между уполномоченными сто ронами в криптографических системах используются особые процессы, приемы и предназначенные для зашиты то есть для предотвра щения или фальсификации сообщений посторонними лицами.

Простейшая форма криптографии Ч это шифрование посредством под мены или перестановки знаков. Схема такой подмены или перестановки традици онно называется шифром. Шифр позволяет читаемое сообщение, или открытый текст, в нечитаемое, или спрятанное текстом или преобразо вать текст в открытый может только ключа расшифров ки. Автор кодированного сообщения должен способом передать ключ только получателям. Нарушение при передаче ключа чревато этого ключа, так как, завладев ключом расшифровки, сторонние лица получают возможность преобразовать в открытый текст и прочитать Любое лицо, перехватившее зашифрованный текст и ключ расшифров ки, сможет прочитать секретные Более того, всякий, кому известен шифр и ключ, сможет выдавать себя за отправителя и посылать поддельные (фаль сифицированные) сообщения. Вот почему криптографические системы должны предоставлять надежные методы безопасного ключей расшифров ки. Следует иметь в виду, что, даже злоумышленники узнают шифр, для шифрования сообщения, и получат текст, прочитать без ключа они не смогут. Кроме того, в криптографи ческих системах существуют технологии и механизмы, позволяющие убедиться, что авторы сообщений являются теми, за кого себя выда ют, и проверить, изменялось ли на пути от отправителя к получателю.

Цели современных криптографических систем Никакую криптографическую систему считать неуязвимой и не компрометируемой. Всегда найдется место, атака на которое увенчается ус пехом. В истории немало примеров взломов и считавшихся неуязвимыми. Необходимо быть самим господом богом, что бы создавать без которые способны противостоять са мым методам атаки. Но создаются реальном мире, а зна чит, с учетом многих ограничений. У всех систем информационной безопасности, том числе и у криптографических, есть уязвимые места, которые злоумышленники обнаружить и атаковать или использовать для компрометации.

ГЛАВА 14 сетевых информационных современных криптосистем в обеспечении абсолютной безопаснос ти информационных а скорее, в такой их при которой на нелегальное приобретение или информации превышают от ее использовании. Так как с времени цен ность информации, как снижается, хорошая система безопасности обес печивает защиту пока ее ценность значительно ниже затрат па незакон ное или искажение. Правильно реализованная и используемая делает нарушения чрезвычайно невыгодным делом.

многие современные криптосистемы сильно осложняют попытки полу чить ключ раскодирования, но успех все-таки не исключен. Криптосистемы щают ценную информацию в достаточной степени, хотя опытный взломщик, тив много времени и усилий, может в концов вычислить ключ. Однако о на ключа во много превысят защищенной этим ключом информации.

Уровень защиты от атаки грамотно и криптосис тем без известных недостатков в основном определяется длиной ключа кодирова Все криптосистемы с длиной ключа чем открытый текст уязвимы для атак методом полного перебора. все можные ключи, злоумышленник за разумное время найдет правильный. При ис длинных ключей для полного перебора сложное и доро гое компьютерное оборудование, а время поиска может исчисляться ты сячами даже триллионами лет. Защита криптосистем от атак такого типа вы полняется выбором достаточно длинного подбор которого технически неце лесообразен или слишком дорог.

Еще одна цель при создании любой системы информационной безопасности, в том числе криптографических систем, Ч снизить стоимость защиты ресурсов. Она должна быть намного чем стоят сами защищаемые то есть криптографическая система должна обеспечивать ин формации за цену Необходимо учитывать соотношение цена/качество.

Подробнее об оценке стоимости решений Ч в главе 13 безопасности средствами технологии открытого Основные задачи криптографии Наиболее часто под криптографией обеспечение информации. область ее применения шире Ч криптографии позволяет решать четыре основных задачи.

Конфиденциальность (confidentiality) это что только уполномо ченные пользователи смогут прочитать и информацию.

Если соблюдается, человек, обладающий сетевым сможет прослушивать сетевой трафик и перехватывать ценную мацию. Злоумышленники, незаконно получившие права и в спо собны воровать корпоративную хранящуюся или от крытым текстом. Для утечки информации в криптосистемах при специальные и обеспечения В таком случае перехваченная для злоумышленника, так как она и хранится в текста, для прочтения которого требуется ключ. Этот ключ только пользователям.

610 ЧАСТЬ 2 в распределенных системах Проверка подлинности, или аутентификация одна из базовых функций криптографии, а именно Ч проверка аутентичности (подлинности) объек тов в сети. Если проверка подлинности не поддерживается, любое лицо, доступ к сети, способно средствами общедоступных программы обратный адрес сообщений по протоколу IP и выдать себя за другого ля. предотвращения этого в криптосистемах применяются специальные техно логии и механизмы аутентификации как отправителей, так и инфор мации. В частности, определение доверия (или его отсутствие) объектами в сети и создание соединения выполняется на основе информации действительных цифровых Целостность (integrity) Ч проверку и полноты ин формации, то есть неизменность данных при и храпении, Когда пет контроля целостности, не удается установить факт изменения данных.

Поэтому в криптосистемах специальные технологии и механизмы про целостности информации. видоизменение содержимого файла вызовет изменение уникального цифрового лотпечатка файла, и получатель легко это заметит, сравнив параметры получен ного файла и сведения, содержащиеся в цифровой подписи.

Невозможность отрицания авторства Ч не позволяет участнику соединения ложно утверждать, что сообщениями или соединение не состоя лось. В отсутствие такой функции участники могут обмениваться сообщениями, а потом отказаться от этого или утверждать, что сеанс состоялся в другое время. В существует вероятность, что отправитель сообщения умышленно не при знает свое авторство, а ее откажется от факта получения.

Невозможность отрицания авторства базируется на свидетельства осуществления связи и/или транзакций, которые сторонам не так-то легко Допустим, пользователь не желает признавать факт от правки сообщения электронной почты. Однако система обмена до бавляет к его сообщению метку времени и снабжает сообщение цифровой сью автора. Содержащаяся в сообщении метка времени и уникальная подпись ста новятся доказательствами а также даты и времени создания сообщения, которые весьма трудно Кроме того, почтовые системы создают под о получении, и подписанные получателями. подтвер ждает факт получения Криптографические безопасности обычно решают одну или из перечисленных выше задач обеспечения сетевой и информационной сти. Кроме того, зачастую эти задачи обеспечения безопасности пересекаются. На пример, криптосистемы, обеспечивающие невозможность отрицания авторства, обычно и проверку Необходимость в тех или иных определяется целями и требованиями Что не делает Очень важно понять реальные криптографических безопасности. При правильном системы безопасности на ос нове криптографии обеспечивают достаточную защиту ресурсов, ную только возможностями криптографической технологии. Однако надо по мнить, что криптографические являются лишь частью общей си ГЛАВА 14 Криптография в сетевых информационных системах сетевой и Общая систе мы безопасности от многих факторов, в том числе правильного вы бора технологии, процедур и процессов обеспечения безопас ности, а также от того, насколько эти процедуры, процес сы и технологии применяются Другими словами, ность безопасности определяется самым слабым звеном бе зопасности.

Вы можете лучшую технологию, все криптог рафические безопасности в сети, но все напрасны, если рас шифрованные секретные распечатанные на бумаге, попросту кто-то по халатности забыл на столе в общего доступа. Не следует по лагаться на то, что технология безопасности позволит Вам устранить все уязвимые места и недостатки системы безопасности.

В если ценная информация по сети в зашифрованном виде, а на компьютерах отправителей и она хранится в виде от крытого текста, общая безопасность системы определяется защитой компью теров, на которых хранятся эти данные. Если обеспечить падежной сетевой этих или поместить их в защищенные помеще ния, общая безопасность окажется слабой. Однако ее легко усилить, причем значительно, установив на компьютерах брандмауэры и ограничив физический доступ в помещения, где они Роль криптологического анализа С криптографией анализ Ч наука о преоб разовании в исходный открытый текст. Обе эти дисциплины являют ся составными частями Цель криптографии состоит в обеспечении информационной безопасности путем разработки надежных крипто систем, а цель криптологического Ч уязвимых мест и недо статков и методов взлома защиты таких систем. Советы специалис тов в области криптологического анализа позволяют оценить и укрепить надеж ность любой Как правило, криптосистема считается безопасной, если она не выдержала криптологического Для атак на криптосистемы при выполнении криптологического анализа исполь зуется и самые разнообразные методы, при емы и технологии. Хороший специалист в области криптологического анализа спо собен преобразовать зашифрованный текст в открытый, даже если ему не известен шифр, использованный для шифрования.

Но анализ используется и во вред, для незаконного получения информации. Опытные взломщики применяют технологии криптологического ана лиза для атак на системы При правильной реализации криптографи ческие технологии безопасности обеспечивают надежную защиту от разнообразных атак, в том числе от построенных на технологиях криптологического Однако для хищения особо ценной информации опытные взломщики или спецслужбы, имеющие доступ к мощным вычислительным ресурсам, предпринимать дорогостоящие и очень сложные атаки. Противостоять им в состо янии только отлично защищенные системы, построенные основе надежных тографических технологий 612 ЧАСТЬ 2 Безопасность в распределенных системах Основные компоненты современной криптографии Для обеспечения и безопасности в элект криптосистемах математические алгоритмы, а так же Х алгоритмы шифрования;

Х функции выборки из сообщения, или Х алгоритм (Hashed Message Authentication Code);

Х алгоритмы обмена Х цифровые В технологиях распределенной безопасности Windows компоненты применяются для различных функций безопасности.

робнее о применении этих совместно с технологиями безопасности 2000 Ч в справочной системе Windows 2000 Server и в следующих мате риалах Х Microsoft Windows 2000 Professional Resource Kit;

Х Microsoft Windows 2000 Server Kit;

Х Microsoft Software Development Kit.

Шифрование для шифрования и используются секретные Процесс преобразования открытого текста в называется (encryption), а обратный процесс зашифрованного текста в открытый (decryption). Для шифрования и расшифровки информации в современных электронных системах криптографии используются цифровые ключи (digital keys), представляющие собой двоичные строки, и алгорит мы шифрования (encryption algorithms) - математические алгоритмы, применяемые для преобразования данных.

Существуют две разновидности key encryption) и (asymmetric encryption), или шифрование с примене нием открытых ключей (public key encryption). Обе применяются (зачастую совместно) для разнообразных функций сети.

Симметричное шифрование Алгоритмы в которых один и тот же ключ как для шиф рования, так и для расшифровки называются алгоритмами ключа или просто алгоритмами. Симметричный ключ также вают секретным, так как он отправителю и получателю данных.

Если ключ становится третьего лица, конфиденциальность ванной информации компрометируется. Схематично шифрования и рас с ключей показан на рис. 14-1.

Симметричное значительно быстрее обычно в несколько сотен (до тысяч) раз Ч с применением открытых ключей. Так как на процессоры открытым ключом намного выше, чем ГЛАВА 14 е системах при симметричном шифровании, обычно используется там, где требует ся массовое, или (bulk), шифрование шифрования, выполняемые Общий секретный ключ Алгоритм шифрования Открытый текст Операции Бобом Общий секретный ключ Алгоритм Зашифрованный текст текст Расшифровка Рис. 14-1. Шифрование и расшифровка с применением симметричного ключа В безопасности симметричные ключи часто служат ключами сеансов (session key) в сети. Например, в протоколах (Transport Layer Security) и (Internet Protocol Security) шифрование и расшифровка данных, пересылаемых по сети, выполняются с применением симметричных чей сеансов и алгоритмов шифрования. В каждом сеансе связи используется новый ключ Иногда эти ключи обновляются через оп ределенное время в процессе самого Как симметричные ключи применяют и в сплошного шиф данных, таких, как сообщения электронной почты и файлы документов. В в (Secure/Multipurpose Internet Mail ключи используются для шифрования сообщений защищенной по чты, а в системе (Encrypting File System, EES) - для рования файлов.

В криптографических технологиях обеспечива ется различными алгоритмами симметричного шифрования. Об особенностях кон кретного алгоритма шифрования, применяемого в технологии безопас ности, рассказано к соответствующей технологии. Подробнее о раз личиях алгоритмов симметричного шифрования Ч в публикациях по криптогра фии, список которых приведен в разделе в конпе этой главы.

Шифрование с применением открытых ключей шифрования, в которых для шифрования и расшифровки информации используются разные ключи, чаше всего называют с применением ключей (public-key algorithms) или асимметричными algorithm). Здесь применяются пары взаимосвязанных ЧАСТЬ 2 Безопасность в распределенных системах из закрытого ключа key), известного только его и но распространяемого в сети открытого ключа (public key), предоставляемого по тенциальным получателям информации- Например, чтобы доступность открытого ключа всем организации, его публикуют в каталоге. Закрытый и открытый ключи функционально дополняют друг друга. За шифрованная открытым ключом информация расшифровывается только при по парного закрытого ключа, и зашифрованное закрытым ключом со общение расшифровывается открытым ключом. Схематически процесс шифрова ния и расшифровки с применением открытых ключей показан на рис. 14-2.

Открытый ключ Алисы Закрытый ключ Алисы Алиса Кришна Открытый Шифрование Зашифрованный Расшифровка Открытый текст 1 текст 1 текст Ч Мэри Алиса -Получатель Шифрование Зашифрованный Открытый текст текст 2 текст Закрытый ключ Алисы Открытый ключ Питер Открытый Шифрование Зашифрованный Расшифровка Открытый 3 текст 3 текст Рис. 14-2. Шифрование и расшифровка с применением асимметричных ключей Закрытые ключи также применяются при создании цифровой подписи по алгорит му RSA. В технологии цифровой RSA расшифровка зашиф рованной закрытым ключом, возможна только парным ему открытым ключом.

В настоящее время шифрование с открытых ключей все чаще исполь зуют при создании надежных масштабируемых решении безопасности в и Интернете. Его обычно применяют для:

Х шифрования секретных ключей симметричного чтобы безопасную пересылку последних по сети, а также при их использовании, хра нении и кэшировании операционной системой;

Х создания цифровых для обеспечения проверки подлинности и невоз отрицания авторства объектов в сети;

Х цифровых подписей для обеспечения целостности данных в ных файлах и документах.

ГЛАВА 14 Криптография в сетевых информационных системах Функции выборки из сообщения выборки из digest functions), или (hash functions), используются для создания цифрового лотпечатка пальцев, который называется выборкой из сообщения (message digest) или (hash). Как (hash) Ч это длиной от 128 до 160 бит, предназначенное для цифро вой идентификации файла или документа. Ч это функции, позволяющие создавать хеша на основе инфор мации документа. Хэши идентичных документов одинаковы, но при хотя бы одного бита документе, меняется и его хэш. Процесс создания проиллюстрирован на рис. 14-3.

160-битный хэш 160-битная 160-битный хэш 160-битный хэш Документ Рис. 14-3. Пример создания Так как хэши значительно короче данных, на основе которых они и длина хэша конечна, одному значению хэша могут соответствовать два или более различ ных наборов входных данных. Наличие двух (или более) исходных документов с одинаковым называется коллизией (collisions). Качественные хэши ся с применением необратимых математических функций, поэтому попытка полу чить исходные данные из такого хэша математическими или вычислительными ме тодами нецелесообразна. Также бессмысленно применять эти методы для поиска коллизий. Хотя их обнаружение теоретически возможно, на подбор потребуется слишком много времени и вычислительных ресурсов. с тем, даже если зло умышленник и обнаружит коллизию, вряд ли ему пригодится.

что определенному на английском языке соответствует и зло удалось подобрать второй набор данных, у которого хэша также равно п. Чтобы злоумышленнику удалось использовать этот в интересах, например заменить им оригинальное этот набор данных дол жен представлять собой связное и осмысленное сообщение на английском (или на каком-то другом языке). Для лучших современных хэш-функций вероятность того, что в обнаруженной коллизии второй текст представляет собой сообще ние на языке любого народа мира, а не абракадабру, ничтожно мала, Хэши обычно используются совместно с технологиями открытого ключа для созда ния цифровых подписей или цифровых лотпечатков пальцев текста, применяю щихся для проверки обеспечения и от рицания Хэши также необходимы для целостности элект ронных файлов и документов при их подписании, Например, для обеспечения электронной почты созданный на основе сообщения хэш подписывается (шифруется) закрытым ключом автора и передается вместе с почтовым сообщением. Получатель проверяет целостность со общения следующим образом:

21 402?

616 ЧАСТЬ 2 Безопасность в распределенных системах Х применяет идентичную и вычисляется хэш сообщения;

Х открытым ключом отправителя расшифровывает подписанный хэш;

Х сравнивает вычисленное и расшифрованное хэша.

Несоответствие хэшей о том, что сообщение изменено или повреж дено при пересылке. Схематично процесс проверки целостности сообщения посред ством подписанного хэша проиллюстрирован на рис. 14-4.

сообщение Открытый текст J Если оба хэша Получатель целостность открытого текста сообщения считается Рис. Пример проверки целостности сообщения при помощи подписанного хэша Так как хэш подписан закрытым ключом бессмысленно сообщение, чтобы, изменив его и создав для него новый действительный от получателю. Другой способ обеспечения целостности данных - на основе хэшей с применением функции (Hashed Message Authentication Code) опи сан далее в этой главе.

В настоящее время наиболее популярны два алгоритма хэширования - (128 битный хэш), разработанный RSA Data и SHA-1 (160-бит хэш), разработанный National Security Agency. Считается, что алгоритм SHA- обеспечивает более надежную безопасность, чем так как создает большей длины, а также менее уязвим для атак некоторых типов, к которым чувствителен Функции алгоритма НМАС НМАС (Hashed Message Code) Ч это алгоритм проверки сти сообщений, для связи через Интернет. Он описан в до ГЛАВА 14 в сетевых информационных системах RFC 2104 группы Network Working Group сообщества IETF (Internet Task Force). В используются такие стандартные функции, как и SHA-1. Считается, что обеспечивает более вы сокую а Ч более надежную безопасность.

НМАС широко применяется для обеспечения целостности данных, которые пере даются во время сеансов безопасной связи в по прото колам TLS и НМАС создает хэш каждого блока передаваемых данных и шиф рует случайным секретным ключом симметричного шифрования. Секрет ный ключ безопасным образом распространяется среди участников связи. Безопас ный обмен секретными ключами осуществляется посредством алгоритмов обмена ключами - о них чуть позже в этой главе, На стороне секретный ключ для расшифровки и проверки целостности данных, стойкость НМАС зависит от надежности используемой и обмена секретными ключами. Злоумышленник, не известен секретный ключ, не в состоянии исказить по сети дан ные или подделать хэши. Как и цифровые подписи, НМАС обеспечивает целост ность данных и защищает от подделки, не требуя при этом от сторон открытых и ключей. Кроме того, НМАС обеспечивает более высокую производительность сплошного шифрования пересылаемых по сети сообщений, чем технологии цифровой подписи с применением открытых ключей.

Обмен секретными ключами При симметричных ключей для защиты пересылаемых по сети со общений необходимо, с одной стороны, безопасно распространить секретные клю чи среди сторон и, с Ч предотвратить утечку этих клю чей. Безопасный обмен секретными ключами по сети часто осуществляется сред ствами технологии открытых ключей. Чаще всего применяют один из двух алго ритмов обмена ключами:

Х алгоритм обмена ключами Х обмен ключами RSA.

Оба метода обеспечивают высокую обмена ключами. Расшифровать в сети посторонним не удастся: для этого требуется ный ключ, который угадать или расшифровать. механизмы и алгоритмы, обмене ключами, определяются используемой тех нологией безопасности. Обычно алгоритм обмена ключами Диффи Ч обеспечивает более высокую производительность, чем алгоритм Алгоритм обмена ключами Диффи - Хеллмана В 1975 году исследователи Диффи Diffie) и Мартин Хеллман (Martin впервые предложили безо пасное конфиденциальности при (открытом) обмене информации в Схема работы алгоритма обмена ключами Диффи - Хеллмана проиллюстрирована на рис. 14-5.

В основе обмена ключами Диффи Хеллмана лежит шифрование и/или шифровка, а математические функции, позволяющие двум сторонам создавать об щие секретные ключи для конфиденциального информацией в сети. В об щих чертах процесс выглядит так: стороны оговаривают общее открытое число g и 618 ЧАСТЬ 2 Безопасность в распределенных системах большое простое число р. Затем каждый выбирает собственное к примеру, одна сторона - х, а другая - у. Далее обе стороны свои сек ретные числа для вычисления открытых значений mod р и mod p соответствен но и обмениваются ими. Затем каждая сторона вычисляет при помощи предостав ленного противоположной стороной открытого значения общий секретный ключ, который и применяет в качестве ключа для конфиденциальной связи. Ключом яв ляется число mod р;

первая сторона вычисляет его как а вторая p. Посторонние не узнают общий ключ, так как им неизвестно ни одно из секретных значений - х или у.

и открыто договариваются о числе д и простом числе р выбирает Боб собственное собственное секретное число х секретное число у mod mod mod Секретный ключ Рис. 14-5. обмена ключами Диффи Ч Алиса выбирает секретное число х и направляет открытое значение mod p Бобу. Боб выбирает число у и направляет открытое значение mod p Алиса использует mod p в качестве секретного ключа для конфиденциальной связи с Бобом. Боб в качестве секретного ключа использу ет значение mod р. Так как mod p равно mod p, Аниса и Боб эти секретные ключи в алгоритме симметричного шифрования, используемом для за щиты конфиденциальной в сети. операции деления по моду лю (mod) гарантирует, что обе стороны получают одно и то же секретное значение, а злоумышленникам (или любым лицам) неизвестно. Даже если злоумышленник перехватит значения g и р, то, так как простое число р велико, ему будет чрезвычайно сложно вычислить секретные х и у. Секретный ключ известен обеим сторонам и никогда не передается по сети.

Алгоритм Диффи Ч Хеллмана широко в технологиях (например, и для обмена секретными ключами при конфи связи по сети. Различаются только технические детали его реализа ции. Подробнее об обмена ключами Диффи Ч Хеллмана и о его реали зациях в технологиях - в литературе по криптографии, список кото рой в разделе Дополнительные в Обмен ключами RSA Среди алгоритмов криптографии с применением открытых ключей наиболее широ ко используются алгоритмы --- Ч ГЛАВА 14 Криптография сетевых системах запатентованные RSA Data Security, Inc. При обмене ключами RSA секрет ные ключи шифруются открытым ключом получателя и безопасно пересылаются по сети. Расшифровать секретный ключ может только сам получатель, так как для этого требуется его закрытый ключ. По этой причине общий секретный ключ ступен перехватившей его третьей стороной. Процесс обмена ключами RSA пока зан на рис. 14-6.

Открытый ключ Закрытый ключ получателя Рис. 14-6. Обмен ключами RSA Процесс обмена ключами RSA для ключей шифрования в которых технологиях Например, в File System файловая система) процесс обмена ключами RSA для защиты ключей сплошного служащих для шифрования и ки файлов.

Цифровые подписи тому, как подписи на бумаге или отпечатки пальцев обычно служат для однозначной идентификации личности при совершении юридических и сделок, цифровые подписи (цифровые лотпечатки применяются для идентификации электронных объектов, участвующих в в сети. Циф ровая подпись (digital signature) однозначно указывает на автора дан ных и гарантирует их целостность, которая свидетельствует, что данные не иска жены.

Один из способов создания цифровой подписи заключается в шифровании отпра вителем всего своим закрытым ключом. В случае и полученная таким образом подпись и исходные данные размещаются в сообщении. Любое лицо, обладающее открытым ключом отправителя, может расшифровать подпись и срав нить расшифрованное сообщение с оригиналом. Так как создать подпись лишь обладатель закрытого ключа, сообщения подтвержден ной совпадении исходного и расшифрованного сообщения. Если злоумышлен ник исказит отправленное сообщение на пути к получателю, это так как атакующий не сможет создать действительную подпись. подписи также бесполезно, так как она станет недействительной и уже не будет рять целостность сообщения.

Вместе с тем, шифрование всего для создания цифровой подписи практично по трем причинам:

620 ЧАСТЬ 2 Безопасность в распределенных системах Х содержащийся в подписи текст столько же места, сколько и текст, что удваивается сетевой трафик и требует большей полосы пропускания и места для хранения информации;

Х шифрование с применением открытых ключей увеличивает вычислительную нагрузку на процессоры, что снижает производительность ютеров и сети;

Х при шифровании сообщения злоумышленники получают большой объем зашифрованного текста, анализ. Кроме того, в некоторых случаях злоумышленникам известен исходный текст (например, за головки сообщений электронной почты).

В алгоритмах цифровой подписи более эффективные методы создания цифровых подписей. В настоящее время наиболее распространены цифровые под писи, создаваемые подписанием хэша сообщения закрытым ключом автора, Так как подписывается только хэш, подпись обычно гораздо короче самих данных. Поэто му создание цифровых подписей не перегружает процессор, Этот метод не требует увеличения полосы сети, кроме злоумышленникам не удастся по лучить большие объемы зашифрованного текста для анализа. В настоящее время наиболее два алгоритма цифровой подписи цифровая подпись RSA и алгоритм DSA (Digital Signature Algorithm).

Алгоритм цифровой подписи RSA В алгоритме цифровой подписи RSA закрытым ключом шифруется только хэш сообщения. Зашифрованный хэш становится цифровой под писью и прикрепляется к оригинальным данным. Процесс создания цифровой под писи RSA показан на рис. 14-7.

Шифрование закрытым ключом Настоящий хэш хэш Если оба хэша целостность текста считается подтвержденной Рис. 14-7. Создание цифровой подписи RSA ГЛАВА 14 Криптография в сетевых информационных системах Чтобы целостность данных, получатель вычисляет хеш принятого сообщения и сравнивает его с исходным, расшифровав подпись откры тым ключом отправителя. Совпадение обоих хешей целостность со общения. Более того, подтверждается и личность отправителя, так как этот откры тый ключ расшифровывает только данные, соответствующим зак рытым ключом.

цифровых подписей DSS Еще одна технология создания цифровых Ч DSS (Digital Signature Security Standard) - разработана Национальным безо пасности (National Security Agency) и принята правительством США в качестве стандарта подписи. Б DSS алгоритм DSA (Digital Signature работающий сходным с RSA образом. В отличие от RSA, в алгоритме DSA хеш не шифруется закрытым ключом и не расшифровывается парным откры тым ключом. Вместо этого в при помощи специальных математических функ ций создается цифровая подпись, состоящая из 160-битных чисел, получен ных из хэша и ключа. Для проверки подписи в DSA, как и в RSA, ис пользуется открытый ключ, но сам процесс проверки более сложен.

что цифровой подписи по алгоритмам DSA и RSA практи чески одинакова. Вместе с тем, для обеспечения надежности подписей в алгоритме DSA необходимо применять Алгоритм RSA поддерживает и другие, отличные от SHA-1, Обычно такие циф ровые подписи менее стойки. Так как проверка подписи по алгоритму DSA нагру жает процессор существенно больше, чем RSA (при всех прочих равных использование цифровой подписи RSA обычно обеспечивает более высокую изводительность.

Алгоритм DSA используется только для создания цифровых подписей и не обеспе чивает шифрования данных (например, для обмена секретными клю чами), поэтому он обычно не подлежит ограничениям на экспорт или импорт, ко как правило, налагаются на технологию шифрования RSA. По этой причине технология цифровой подписи DSS часто используется там, где из-за правитель ограничений применять RSA.

Применение цифровых подписей Любой обладатель открытого ключа может проверить им со с закрытого ключа. Открытый ключ подтверждает только цифровую подпись, посредством парного закрытого ключа. Если ключ для подписания соответствует открытому ключу, проверка подписи воз вратит ошибку. подписанные подменены или искажены, подпись так же не подтвердит их целостность. Цифровые используются для:

Х проверки подлинности объектов сети;

Х подтверждения авторства или происхождения цифровых данных;

Х обеспечения целостности цифровых данных и защиты их от искажения.

Цифровые подписи применяются во технологиях защиты. Например, для цифрового программного обеспечения по технологии Microsoft Она безопасное распространение программ в тях и Интернете, помогает бороться с подделкой программ и предотвращает рас пространение и вредоносного кода видом полезных 622 ЧАСТЬ 2 в распределенных системах в протоколе цифровое сообщений электронной почты гарантирует их целостность при и хранении.

Основные компоненты инфраструктуры открытого ключа ключа (Public Key Infrastructure, PKI) в предоставляет каркас, из служб, протоколов и стандартов, позволяющий развертывать и управлять системой стойкой информационной безо пасности на базе технологий открытого ключа. Основные компоненты инфраструк туры открытого ключа Ч это цифровые сертификаты, списки отзыва тов (certificate revocation list, и центры (certification СА или ЦС). Инфраструктура открытого ключа необходима для реализации реше ний на основе технологии открытого ключа. Без нее, как правило, невозможно при открытого ключа в предприятия, В этом разделе мы расскажем об основных понятиях и о инфраструк туры открытого ключа, построенных на основе открытых стандартов, рекомендован ных группой по инфраструктуре открытого ключа [Public-Key Infrastructure (Х.509) сообщества IETF (Internet Engineering Task Force).

щая рекомендациям PKIX инфраструктура открытого ключа совместимость криптографических продуктов разных поставщиков, поддерживаю щих работу с открытыми ключами. Подробнее об использующихся в инфраструкту ре открытого ключа Windows 2000 компонентах и Ч в главе 16 Служ бы сертификации и инфраструктура открытого ключа в 2000. Подробнее о рабочей группы PXIX относительно инфраструктуры открытого ключа Ч на Web-странице Web Resources по адресу resources, ссылка Internet Engineering Task Force (IETF).

Способы подтверждения доверия для открытых и закрытых ключей В криптографических открытого ключа открытые и закрытые ключи при проверке подлинности и для обеспечения целостности и невозможности авторства. Однако сами по себе откры тые и закрытые ключи не предоставляют никаких доказательств того, что пары ключей владельцу. А значит, необходим способ дос товерно подтвердить личность владельца набора ключей. Причем, он должен под тверждать доверие к наборам ключей, географически разобщенным объектам в и Интернете.

В открытой сети Алиса направляет Бобу с сообщением, подписанным сво им закрытым ключом, парный открытый ключ. Получив такое сообщение, Боб про веряет его целостность при помощи открытого ключа. Но как Боб удостоверится, что отправитель и автор сообщения именно Алиса? Ведь не исключено, что некий перехватил сообщение Алисы и подменил его поддель ным, которое Бобу, присоединив к посланию свой ключ. Этот же зло умышленник без особых усилий выдать себя за Алису, подделав ее сетевой IP-адрес. Кроме того, у Боба нет никакой что Алиса впоследствии не откажется от факта создания и данного сообщения.

ГЛАВА 14 Криптография в сетевых информационных системах Доверие в среде равноправных участников Чтобы паре ключей Алисы, Бобу необходимо достоверно что от правитель Ч Алиса и что представленный открытый ключ на самом деле принадлежит ей. Если Боб знает Алису и получил этот открытый ключ из ее рук, он уверен в его подлинности и проверяет им цифровые сделанные закрытым ключом Алисы. В этом случае попытка злоумыш ленника выдать Алису не увенчается так как Боб, обладая щим открытым ключом, легко обнаружит подлог или изменение сообщения. Одна ко такой способ установления доверия пригоден только для групп лю дей, рабочие места которых располагаются рядом и которые хорошо знают друг друга. Доверие в среде (peer-to-peer trust) эффективно в узком кругу сотрудников, доверяющих открытым ключам друг друга, но не годит ся для открытой среды Интернета или больших и географически предприятий.

Доверие центрам сертификации Для системы доверия к наборам ключей в открытых сетях необходимы доверенные учреждения, которые возьмут на себя аутентификацию людей, органи заций и компьютеров в сети, предоставляя подтверждение откры тых и закрытых ключей. Такие учреждения, называются сер тификации (certification authority, CA) или Они однозначно идентифицируют сетевые объекты и предоставляют идентификационные удостоверения, на основе которых участники сетевого обмена проверяют аутентичность объектов сети.

Для установления доверия в Интернете, и экстрасетях в инфраструкту ре открытого ключа используются электронные удостоверения, которые называют ся цифровыми (digital certificates) и выпускаются ЦС. Цифровой сертификат подтверждает, что названный в нем объект является владельцем пары лоткрытый/закрытый При наличии такого свидетельства другие объекты в сети могут быть уверены в открытого ключа.

Если Боб доверяет ЦС, он также доверяет открытому ключу Алисы, сертифициро этим ЦС. При этом Бобу не обязательно знать Алису лично. Он уверен в том, что Алиса действительно та, за кого себя выдает. Более того, Алиса не сможет отказаться от факта отправки сообщения, которое подписала своим закрытым ключом.

В совместимых с инфраструктурах открытого ключа, например в Win dows 2000, схема среды равноправных участников не используется. Вместо этого для установления доверия к объектам сети и их наборам ключей циф ровые сертификаты, выпускаемые доверенными ЦС.

Цифровые сертификаты Подобно удостоверениям личности цифровые сертификаты служат для идентифи кации людей, организаций и компьютеров в сети. Сертификаты выпускаются и сер тифицируются центрами сертификации. Совместимые со спецификацией PKIX инфраструктуры открытого ключа поддерживают сертификаты стандарта Х. Функции традиционных удостоверений личности Функции цифровых сертификатов функциям таких, как паспорт или водительские права. Удостоверения личности выдаются при 624 ЧАСТЬ 2 Безопасность в распределенных системах государственными органами власти. Причем государственный про является ли лицо тем, за кого себя выдает, выясняет правомочность полу им документа и только после этого выдает Удостоверение личности (например, водительские права) достоверно идентифицировать его владельца, так как оно соответствует определенным Х удостоверение содержит информацию, помогающую ровать и найти владельца;

Х принадлежность удостоверения подтверждается фотографией и подписью вла дельца;

Х в удостоверении указано название органа, выдавшего удостоверение и его коор динаты;

Х содержащуюся в удостоверении информацию сложно изменить, а само удосто верение от подделки.

Х государственная организация в любой момент отозвать удос товерение (например, в случае использования или кражи).

Х факт отзыва легко обратившись в соответствующую организацию.

Выпуск центрами сертификации Как официальным органом позволяет достоверно идентифици ровать личность, гак выпущенные ЦС цифровые сертификаты предоставляют до казательства объектов в сети. В цифровом сертификате нет фото графии и подписи владельца - открытый владельца к его закрытому ключу В сертификате содержится информация, идентифицирующая его владельца (иног да его как объект в сети. Сертификат также откры тый ключ владельца и указывает на его ЦС, называемый издателем сертификата. Сертификат подписывается закрытым ключом ЦС. Для со здания этой подписи ЦС вычисляет хэш сертификата и шифрует его своим тым ключом. Созданная таким образом цифровая подпись включается в сертифи кат. Проверка целостности сертификата выполняется при помощи и открытого ключа ЦС. Если сертификат поврежден или подменен, его хэш со впадет с в цифровой подписи ЦС. Процесс подписания цент ром сертификации показан на рис. 14-8.

Pages:     | 1 |   ...   | 9 | 10 | 11 | 12 | 13 |   ...   | 15 |    Книги, научные публикации