Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
71
Добавлен:
02.02.2021
Размер:
930.3 Кб
Скачать

Защита на канальном уровне

Общие сведения

К протоколом построения защищённого канала передачи данных на канальном уровне относятся:

  • протокол PPTP (Point-to-Point Tunneling Protocol), разработанный Microsoft совместно с компаниями Ascend Communications, 3Com/Primary Access, Ecl-Telematics и US Robotics;

  • протокол L2TP (Layer-2 Tunneling Protocol), объединивший протокол L2F (Layer-2 Forwarding) и PPTP.

Вышеназванные протоколы объединяет то, что они являются протоколами туннелирования канального уровня. Определению защищенного канала соответствует лишь протокол PPTP, который обеспечивает туннелирование и шифрование данных. Протокол L2TP, по сути, является только протоколом туннелирования, а функции защиты в них не поддерживаются. Существует вероятность использования данного протокола совместно с протоколом IPSec.

Протокол PPTP

Протокол PPTP предполагает создание криптозащищенного туннеля на канальном уровне модели OSI для случаев как прямого соединения удалённого компьютера с открытой сетью, так и подсоединения его к открытой сети по телефонной линии через провайдера. В основе протокола PPTP лежит протокол канального уровня PPP(Point-to-Point). Первоначально протокол PPP, расположенный на канальном уровне, был разработан для инкапсуляции данных и их доставки по соединеним типа точка-точка. Этот протокол служит также для организации асинхронных соединений.

Для доставки конфиденциальных данных из одной точки в другую через сети общего пользования сначала производится инкапсуляция данных с помощью протокола PPP, затем протокол PPTP выполняет шифрование данных и собственную инкапсуляцию. После того как туннельный протокол доставляет пакеты из начальной точки туннеля в конечную, выполняется деинкапсуляция. Протокол РРТР позволяет создавать защищенные каналы для обмена данными по протоколам IP, IPX или NetBEUI. Данные этих протоколов упаковываются в кадры РРР и затем инкапсулируются посредством протокола РРТР в пакеты протокола IR с помощью которого переносятся в зашифрованном виде через любую сеть TCP/IP

Рис 1 Структура пакета для пересылки по туннелю PPTP

Пакеты, передаваемые в рамках сессии РРТР, имеют следующую структуру (рис. 1):

  • заголовок канального уровня, используемый внутри Интернета, например заголовок кадра Ethernet;

  • заголовок IP, содержащий адреса отправителя и получателя пакета;

  • заголовок общего метода инкапсуляции для маршрутизации GRE (Generic Routing Encapsulation);

  • исходный пакет РРР, включающий пакет IP, IPX или NetBEUI.

Принимающий узел сети извлекает из пакетов IP кадры PPP а затем извлекает из кадра РРР исходный пакет IP, IPX или NetBEUI и отправляет его но локальной сети конкретному адресату. Многопротокольность инкапсулирующих протоколов канального уровня, к которым относится протокол РРТР, является их важным преимуществом перед протоколами защищенного канала более высоких уровней. Например, если в корпоративной сети используются IPX или NetBEUI, применение протоколов IPSec или SSL просто невозможно, поскольку они ориентированы только на один протокол сетевого уровня IP.

Данный способ инкапсуляции обеспечивает независимость от протоколов сетевого уровня модели OSI и позволяет осуществлять защищенный удаленный доступ через открытые IP-сети к любым локальным сетям (IP, IPX или NetBEUI). Согласно протоколу РРТР при создании защищенного виртуального канала производится аутентификация удаленного пользователя и шифрование передаваемых данных (рис. 2).

Рис 2 Архитектура протокола PPTP

Для аутентификации удаленного пользователя могут использоваться различные протоколы, применяемые для РРР. В реализации РРТР включенной компанией Microsoft в Windows NT/2000, поддерживаются следующие протоколы аутентификации: протокол аутентификации по паролю PAP (Password Authentication Protocol), протокол аутентификации при рукопожатии MSCHAP (Microsoft Challenge-Handshaking Authentication Protocol) и протокол аутентификации ЕАР-TLS (Extensible Authentication Protocol-Transport Layer Security). При использовании протокола PAP идентификаторы и пароли передаются по линии связи в незашифрованном виде, при этом только сервер проводит аутентификацию клиента. У данного протокола есть существенный недостаток: любой злоумышленник, способный перехватить сетевые пакеты, способен получить пароль с помощью анализатора пакетов - sniffer. При использовании протоколов MSCHAP и EAP-TLS обеспечиваются защита от повторного использования злоумышленником перехваченных пакетов с зашифрованным паролем и взаимная аутентификация клиента и VPN-сервера.

Шифрование с помощью РРТР гарантирует, что никто не сможет получить доступ к данным при пересылке через Интернет. Шифрование МРРЕ (Microsoft Point-to-Point Encryption) совместимо только с MSCHAP (версии 1 и 2) и EAP- TLS и умеет автоматически выбирать длину ключа шифрования при согласовании параметров между клиентом и сервером. Шифрование МРРЕ поддерживает работу с ключами длиной 40,56 или 128 бит. Протокол РРТР изменяет значение ключа шифрования после каждого принятого пакета. В качестве алгоритмов шифрования используются алгоритмы RC-4 или DES.

Протокол РРТР применяется в схеме туннелирования при прямом подсоединении компьютера удаленного пользователя к Интернету. На рис.3 представлена реализация этой схемы туннелирования .

Рис 3 Схема туннелирования при прямом подсоединении компьютера удаленного пользователя к Интернету

Удаленный пользователь устанавливает удаленное соединение с локальной сетью с помощью клиентской части сервиса удаленного доступа RAS (Remote Access Service), входящего в состав Windows. Затем пользователь обращается к серверу удаленного доступа локальной сети, указывая его IP-адрес, и устанавливает с ним связь по протоколу PPTR. Функции сервера удаленного доступа может выполнять пограничный маршрутизатор локальной сети. На компьютере удаленного пользователя должны быть установлены клиентская часть сервиса RAS и драйвер РРТР, которые входят в состав Windows 98/NT, а на сервере удаленного доступа локальной сети - сервер RAS и драйвер РРТР, входящие в состав Windows NT Server. Протокол РРТР определяет несколько служебных сообщений, которыми обмениваются взаимодействующие стороны. Служебные сообщения передаются по протоколу TCP. После успешной аутентификации начинается процесс защищенного информационного обмена. Внутренние серверы локальной сети могут не поддерживать протокол РРТР, поскольку пограничный маршрутизатор извлекает кадры РРР из пакетов IP и посылает их по локальной сети в необходимом формате - IP, IPX или NetBIOS.

Протокол "точка-точка"

Обмен ключами Диффи-Хеллмана чувствителен к всркытию "человек в середине". Решением является необходимость подписи сообщений. Эти сертификаты подписаны заслуживающим доверия органом власти.

Пусть у А есть сертифицированный открытый ключ B, а у B есть сертифицированный открытый ключ А.

Генерация ключа k выглядит следующем образом:

1. А генерирует случайное число х и посылает его В;

2. В генерирует случайное число у. Используя протокол Диффи-Хеллмана, он вычисляет общий ключ k на базе х и у. Он подписывает х и у и шифрует подпись ключом k. Затем он посылает получившееся вместе с у А.

3. А также вычисляет k. А расшифровывает оставшуюся часть сообщения В и проверяет его подпись. Затем она посылает В подписанное сообщение, состоящее из х и у, зашифрованных общим ключом k.

4. В расшифровывает сообщение и проверяет подпись А.

Протокол L2TP

Протокол L2F был разработан компанией Cisco Systems для построения защищенных виртуальных сетей на канальном уровне модели OSI в качестве замены протоколу РРТР. От РРТР протокол L2F отличается поддержкой разных сетевых протоколов.

Для протокол L2F характерны следующие свойства:

  • гибкость процедур аутентификации, предполагающая отсутствие жесткой привязки к конкретным протоколам проверки подлинности;

  • прозрачность для конечных систем - рабочим станциям локальной сети и удаленной системе не требуется специального программного обеспечения для использования защитного сервиса;

  • прозрачность для посредников - авторизация удаленных пользователей выполняется аналогично случаю непосредственного подключения пользователей к серверу удаленного доступа локальной сети;

  • полнота аудита - регистрация событий доступа к серверу локальной сети осуществляется не только сервером удаленного доступа этой сети, но и сервером провайдера.

У протокола L2F можно выделить следующие недостатки:

  • в протоколе L2F не предусмотрено создание для текущей версии протокола IP криптозащищенного туннеля между конечными точками информационного взаимодействия;

  • виртуальный защищенный канал может быть создан только между сервером удаленного доступа провайдера и пограничным маршрутизатором локальной сети, при этом участок между компьютером удаленного пользователя и сервером провайдера остается открытым.

В настоящее время протокол L2F фактически поглощен протоколом L2TP, имеющим статус проекта стандарта Интернет. Протокол L2TP был разработан как протокол защищенного туннелирования РРР- трафика через сети общего назначения.

Протокол L2TP отличается от протокола PPTP тем, что не привязан к протоколу IP, поэтому он может быть использован в сетях с коммутацией пакетов, например в сетях ATM (Asynchronous Transfer Mode) или в сетях с ретрансляцией кадров (Frame Relay). Протокол L2TP вобрал в себя лучшие свойства протоколов РРТР и L2F, а также и добавлены новые функции. В протокол L2TP добавлен ряд отсутствующих в спецификации протокола РРТР функций защиты, в частности включена возможность работы с протоколами АН и ESP стека протоколов IPSec. Архитектура протокола L2TP представлена на рис.4.

Рис.4 Архитектура протокола L2TP

Протоколы АН и ESP являются основными компонентами стека протоколов IPSec. Эти протоколы допускают использование пользователями по их согласованному выбору различных криптографических алгоритмов шифрования и аутенификации. Домен интерпретации DOI (Domain of Interpretation) отвечает за обеспечения совместной работы используемых протоколов и алгоритмов.

По сути, гибридный протокол L2TP есть расширение протокола РРР функциями аутентификации удаленных пользователей, создания защищенного виртуального соединения и управления потоками данных.

Протокол L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных. Надежность доставки гарантирует контроль последовательности пакетов. Аналогично протоколу PPTP, протокол L2TP начинает сборку пакета для передачи в туннель с того, что к полю информационных данных РРР добавляется сначала заголовок РРР, затем заголовок L2TP. Полученный таким образом пакет инкапсулируется протоколом UDP.

В зависимости от выбранного типа политики безопасности стека протоколов IPSec, протокол L2TP может шифровать UDP-сообщения и добавлять к ним заголовок и окончание ESP (Encapsulating Security Payload), а также окончание IPSec ESP Authentication. Далее производится инкапсуляция в IP. Добавляется IP-заголовок, содержащий адреса отправителя и получателя. В завершение L2TP выполняет вторую РРР-инкапсуляцию для подготовки данных к передаче. Компьютер-получатель принимает данные, обрабатывает заголовок и окончание РРР, убирает заголовок IP. При помощи IPSec ESP Authentication проводится аутентификация информационного поля IP, а протокол ESP IPSec помогает расшифровать пакет. Далее компьютер обрабатывает заголовок UDP и использует заголовок L2TP для идентификации туннеля.

Протокол L2TP обеспечивает аутентификацию на уровнях «пользователь» и «компьютер», а также выполняет аутентификацию и шифрование данных. На первом этапе аутентификации клиентов и серверов VPN протокол L2TP использует локальные сертификаты, полученные от службы сертификации. Клиент и сервер обмениваются сертификатами и создают защищенное соединение ESP SA (Security Association). Затем, после того как протокол завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя. Для этой аутентификации можно задействовать любой протокол, PAP например, передающий имя пользователя и пароль в открытом виде. Это вполне безопасно, так как L2TP шифрует всю сессию. Однако проведение аутентификации пользователя при помощи MSCHAP, применяющего различные ключи шифрования для аутентификации компьютера и пользователя, может повысить безопасность.

Аналогично протоколу PPTP, формирование защищенного канала в протоколе L2TP осуществляется в три этапа:

  • установление соединения с сервером удаленного доступа локальной сети;

  • аутентификация пользователя;

  • конфигурирование защищенного туннеля.

На первом этапе - удаленный пользователь инициирует РРР-соединение с провайдером. Концентратор доступа принимает данное соединение и устанавливает канал РРР. Затем выполняется частичная аутентификацию конечного узла и его пользователя. Используя только имя пользователя, провайдер решает, нужен ли пользователю сервис туннелирования L2TP. Если такой сервис необходим, то следующим шагом будет выяснение адреса сетевого сервера LNS, с которым нужно установить туннельное соединение. После выяснения IP-адреса сервера LNS производится проверка, не существует ли уже туннель L2TP с этим сервером. Если такого туннеля нет, то он устанавливается.

Вторым этапом сетевой сервер LNS локальной сети выполняет процесс аутентификации пользователя. Для этого необходимо использовать один из стандартных протоколов аутентификации, например протокол CHAP. В случае применения протокола аутентификации CHAP пакет уведомления включает слово-вызов, имя пользователя и его ответ. Для протокола РАР эта информация состоит из имени пользователя и незашифрованного пароля. При отправке результата аутентификации сетевой сервер LNS передаёт сведения об IP-адресе узла пользователя.

На третьем этапе, в случае успешной аутентификации пользователя, создается защищенный туннель между концентратором доступа провайдера и сервером LNS локальной сети. В результате инкапсулированные кадры РРР могут передаваться по туннелю между концентратором и сетевым сервером LNS в обоих направлениях.

Протокол L2TP имеет ряд недостатков туннельной передачи данных на канальном уровне:

  • для реализации протокола L2TP необходима поддержка провайдеров ISP;

  • протокол L2TP ограничивает трафик рамками выбранного туннеля и лишает пользователей доступа к другим частям Интернета;

  • в протоколе L2TP не предусмотрено создание для текущей версии протокола IP криптозащищенного туннеля между конечными точками информационного взаимодействия;

  • предложенная спецификация L2TP обеспечивает стандартное шифрование только в IP-сетях с помощью протокола IPSec.

Резюме

Протокол L2TP не определяет конкретных методов криптозащиты и предполагает возможность применения различных стандартов шифрования. Если защищенный туннель формируется в IP-сетях, тогда для реализация криптозащиты используется протокол IPSec. Протокол L2TP поверх IPSec обеспечивает наиболее высокую степень защиты данных, чем РРТР, так как использует алгоритм шифрования 3-DES (Triple Data Encryption Standard). Если такой высокий уровень защиты не нужен, то достаточно использовать алгоритм DES с одним 56-разрядным ключом. Кроме того, при помощи алгоритма НМАС (Hash Message Authentication Code) протокол L2TP обеспечивает аутентификацию данных. Для аутентификации данных этот алгоритм создает хэш длиной 128 разрядов.

Подводя черту, функциональные возможности протоколов РРТР и L2TP различны. Протокол РРТР может применяться только в IP-сетях, и для этого ему необходимо отдельное соединение TCP для создания и использования туннеля. Протокол L2TP может использоваться не только в IP-сетях, служебные сообщения для создания туннеля и пересылки по нему данных используют одинаковый формат и протоколы. Протокол L2TP поверх IPSec предлагает больше уровней безопасности, чем РРТР, и может гарантировать почти 100-процентную безопасность важных для организации данных. Положительные качества протокола L2TP делают его весьма перспективным для построения виртуальных защищенных сетей.

Защита на сетевом уровне Общие сведения

Устранение уязвимостей компьютерных сетей возможно при создании системы защиты не для отдельных классов приложений, а для сети в целом. Применительно к IP-сетям это означает, что системы защиты должны действовать на сетевом уровне модели OSI. Реализация защиты сети на третьем уровне гарантирует как минимум такую же степень защиты всех сетевых приложений, причем без какой-либо модификации последних.

IPSec - определенный IETF стандарт достоверной/конфиденциальной передачи данных по сетям IP.

IPSec является неотъемлемой частью IPv6 - Интернет-протокола следующего поколения, и расширением существующие версии Интернет-протокола IPv4. IPSec определён в RFC с 2401 по 2412.

Стандартизованными механизмами IP-безопасности должны пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигурирования и маршрутизации.

Средства безопасности для IP описываются семейством спецификаций IPSec, разработанных рабочей группой IP Security.

Протоколы IPSec обеспечивают управление доступом, целостность вне соединения, аутентификацию источника данных, защиту от воспроизведения, конфиденциальность и частичную защиту от анализа трафика.

Основополагающими понятиями IPSec являются:

  • аутентификационный заголовок (АН);

  • безопасное сокрытие данных (ESP);

  • режимы работы: туннельный и транспортный;

  • контексты (ассоциации) безопасности (SA);

  • управление ключами (IKE);

Архитектура ipSec

Стек протоколов IPsec (Internet Protocol Security) применяется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакеты.

Главное задача протоколов IPsec – обеспечить безопасную передачу данных по сетям IP. Применение IPSec гарантирует:

  • целостность передаваемых данных, то есть данные при передаче не искажены, не потеряны и не продублированы;

  • аутентичность отправителя, то есть данные переданы именно тем отправителем, который доказал, что он тот, за кого себя выдаст;

  • конфиденциальность передаваемых данных, то есть данные передаются в форме, предотвращающей их несанкционированный просмотр.

Фундаментальной единицей коммуникации в IP-сетях является IР-пакет. Структура IP-пакета представлена на рис. 5. IP-пакет содержит S-адрсс источника и D-адрес получателя сообщения, транспортный заголовок, информацию о типе данных, переносимых в этом пакете, и сами данные.

Рисунок 5 Структура IP-пакета

Для того чтобы обеспечить аутентификацию, конфиденциальность и целостность передаваемых данных, стек протоколов IPSec построен на базе ряда стандартизованных криптографических технологий:

  • обмены ключами согласно алгоритму Диффи-Хеллмана для распределения секретных ключей между пользователями в открытой сети;

  • криптография открытых ключей для подписывания обменов Диффи-Хеллмана, чтобы гарантировать подлинность двух сторон и избежать атак типа «человек-в-середине»;

  • цифровые сертификаты для подтверждения подлинности открытых ключей; О блочные симметричные алгоритмы шифрования данных;

  • алгоритмы аутентификации сообщений на базе функций хэширования.

Протокол IPSec определяет стандартные способы защиты информационного обмена на сетевом уровне модели OSI для IP-сети, валяющейся основным видом открытых сетей. Данный протокол входит в состав новой версии протокола IP (IPv6) и применим также к его текущей версии (IPv4). Для протокола IPv4 поддержка IPSec является желательной, а для IPv6 - обязательной. Протокол IPSec представляет собой систему открытых стандартов, которая имеет четко очерченное ядро и которую можно дополнять новыми протоколами, алгоритмами и функциями. Стандартизованными функциями IPSec-защиты могут пользоваться протоколы более высоких уровней, в частности управляющие протоколы, протоколы конфигурирования, а также протоколы маршрутизации.

Основными задачами установления и поддержания защищенного канала являются следующие:

  • аутентификация пользователей или компьютеров при инициации защищенного канала;

  • шифрование и аутентификация передаваемых данных между конечными точками защищенного канала;

  • обеспечение конечных точек канала секретными ключами, необходимыми для работы протоколов аутентификации и шифрования данных.

Протокол IPsec имеет следующие компоненты:

  • основной протокол IPsec. Этот компонент реализует ESP и AH. Обрабатываются заголовки, происходит взаимодействие с базами данных SPD и SAD для определения политики безопасности, применяемой к пакету;

  • протокол управления обменом ключевой информации IKE (Internet Key Exchange). IKE обычно представляется как процесс пользовательского уровня;

  • базу данных политик безопасности SPD (Security Policy Database);

  • базу данных безопасных ассоциаций SAD (Security Association Database). База данных SAD хранит список безопасных ассоциаций SA (Security Association) для обработки входящей и исходящей информации. Исходящие SA используются для защиты исходящих пакетов, а входящие SA - для обработки пакетов с заголовками IPSec. База данных SAD заполняется SA вручную или с помощью протокола управления ключами IKE;

  • управление политикой безопасности и безопасными ассоциациями SA. Это приложения, которые управляют политикой безопасности и SА.

Основной протокол IPSec (реализующий ESP и АН) тесно взаимодействует с транспортным и сетевым уровнями стека протоколов TCP/IP. Фактически протокол IPSec является частью сетевого уровня. Основной модуль протокола IPSec обеспечивает два интерфейса: входной и выходной. Входной интерфейс используется входящими пакетами, а выходной - исходящими. Реализация IPSec не должна зависеть от интерфейса между транспортным и сетевым уровнями стека протоколов TCP/IP.

Базы данных SPD и SAD существенно влияют па эффективность работы IPSec. Выбор структуры данных для хранения SPD и SAD является критическим моментом, от которого зависит производительность IPSec. Особенности реализации SPD и SAD зависят от требований производительности и совместимости системы. Ядро IPSec составляют три протокола: протокол аутентифицирующего заголовка АН (Authentication Header), протокол инкапсулирующей защиты ESP (Encapsulating Security Payload) и протокол согласования параметров виртуального канала и управления ключами IKE (Internet Key Exchange). Архитектура стека протокола IPSec представлена на рис.6.

Рис. 6 Архитектура стека протоколов IPsec

Протоколы IKE, AH и ESP взаимодействуют между собой следующим образом.

1. С помощью протокола IKE между двумя точками устанавливается логического соединение. В случае установления этого соединения выполняется аутентификация конечных точек канала, а также выбираются параметры защиты данных.

2. В рамках установленной безопасной ассоциации SA начинает работать протокол АН или ESP, с помощью которого и выполняется требуемая защита передаваемых данных с использованием выбранных параметров.

Средний уровень архитектуры IPSec образуют алгоритмы согласования параметров и управления ключами, применяемые в протоколе IKE, а также алгоритмы аутентификации и шифрования, используемые в протоколах аутентифицирующего заголовка АН и инкапсулирующей защиты содержимого ESP. Протоколы защиты виртуального канала верхнего уровня архитектуры IPSec (АН и ESP) не зависят от конкретных криптографических алгоритмов.

Нижний уровень архитектуры IPSec образует домен интерпретации DOI. Необходимость применения домена интерпретации DOI обусловлена следующими причинами. Протоколы АН и ESP имеют модульную структуру, допуская применение пользователями по их согласованному выбору различных криптографических алгоритмов шифрования и аутентификации. Поэтому необходим модуль, который мог бы обеспечить совместную работу всех применяемых и вновь включаемых протоколов и алгоритмов. Именно такие функции возложены на домен интерпретации DOI. Домен интерпретации DOI в качестве базы данных хранит сведения об используемых в IPSec протоколах и алгоритмах, их параметрах, протокольных идентификаторах. По существу, домен интерпретации DOI выполняет роль фундамента в архитектуре IPSec. Для того чтобы использовать алгоритмы, соответствующие национальным стандартам, в качестве алгоритмов аутентификации и шифрования в протоколах АН и ESP, необходимо зарегистрировать эти алгоритмы в домене интерпретации DOI.

Функционирование IPSec предусмотрено в двух режимах:

  • туннельный;

  • транспортный.

Туннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. В данном режиме применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.

Транспортный режим используется для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.

Соседние файлы в папке 4-1 Електрона комерція