`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Безопасность виртуальных частных сетей

Статья опубликована в №48 (665) от 16 декабря

+11
голос

Перед любой организацией, которая имеет географически разнесенные локальные сети, рано или поздно встает вопрос, как надежно, безопасно и с минимальными затратами их объединить?

На сегодня альтернативой развертыванию собственной физической глобальной сети служит построение виртуальной частной сети (VPN).

Безопасность виртуальных частных сетей
Структура пакета IPSec

Ключевым фактором, влияющим на безопасность VPN, является то, что виртуальная сеть организации может разделять ресурсы транспортной сети с другими пользователями или Интернетом. Такая ситуация делает возможным вмешательство в функционирование VPN со стороны условного хакера, который находится в Интернете или в другой частной сети.

Таким образом, безопасность VPN во многом зависит от степени изоляции трафика частной сети и всего остального трафика, передающегося по транспортной сети.

Классифицировать VPN можно по-разному: исходя из назначения сетей, уровня функционирования относительно модели OSI, используемых протоколов. Мы будем отталкиваться от способа защиты пользовательского трафика: логическая изоляция средствами транспортной сети или криптографическая изоляция.

Виртуальные сети, которые строятся с применением криптографии, называют также защищенными VPN (Secure VPN), тогда как с логической изоляцией, в противовес защищенным, их именуют доверенными – Trusted VPN.

Рассмотрим перечисленные классы VPN более детально и проанализируем их сильные и слабые стороны с точки зрения безопасности. Подчеркнем, что в этой статье речь идет лишь о технологии VPN для объединения локальных сетей (LAN-to-LAN VPN). Решения безопасности для организации удаленного доступа пользователей к корпоративным сетям (Remote Access VPN) выходят за рамки нашей темы.

Криптографическая изоляция

В VPN с криптозащитой исходные IP-пакеты или фреймы канального уровня сначала шифруются, а после инкапсулируются в новые пакеты. Последние и пересылаются через незащищенную среду. По такому принципу работают протоколы IPSec, PPTP, SSL VPN. Дополнительно могут использоваться основанные на криптографии механизмы аутентификации сторон и проверки целостности передаваемых пакетов.

IPSec, безусловно, является самым популярным стандартом для создания корпоративных VPN-сетей и поддерживается большинством производителей сетевого оборудования и разработчиков операционных систем.

Для аутентификации и обмена криптографическими ключами определен протокол IKE (Internet Key Exchange). Дополнительно два протокола ESP (Encapsulating Security Payload) и AH (Authentication Header) обеспечивают защиту передаваемого потока. Чаще всего используется ESP, который отвечает за целостность и конфиденциальность передаваемых данных, в то время как AH гарантирует только целостность потока (передаваемые данные не шифруются).

Для связи между сетями IPSec обычно применяется в туннельном режиме с протоколом ESP. В этом случае VPN-шлюз A c одной стороны целиком шифрует исходный IP-пакет, далее к зашифрованному пакету добавляется новый IP-заголовок, в котором адрес получателя – это адрес VPN-шлюза Б, а адрес отправителя – адрес VPN-шлюза А. VPN-шлюз Б получает шифрованный пакет и выполняет обратную операцию – удаляет заголовки инкапсуляции и дешифрует оригинальный пакет.

По существу, между двумя шлюзами организовывается защищенный IP-туннель. Вместе с IPSec часто используются и другие протоколы туннелирования – GRE или L2TP, которые обеспечивают передачу поверх IPSec многоадресных рассылок (multicast), протоколов маршрутизации, инкапсуляцию протоколов второго уровня (к примеру, Ethernet).

На масштабируемость IPSec влияет быстрый рост числа туннелей при увеличение числа узлов в сети. Действительно, количество ребер в полносвязном графе равняется N(N–1):2, где N – число вершин графа. Таким образом, для того чтобы объединить в полносвязную сеть (full mesh) 500 площадок, понадобится настроить 124 750 туннелей. Для решения этой задачи возможны два подхода – либо VPN-сеть строится по топологии «звезда» с выделенным центром, либо используются расширения IPSec, позволяющие создавать туннели между площадками «по требованию». Пример такого расширения – протокол Dynamic Multipoint Virtual Private Network (DMVPN), который может динамически создавать туннели между сайтами при появлении соответствующего трафика.

На безопасность IPSec влияет множество факторов, и зачастую даже VPN-шлюзы с достаточно качественной реализацией протокола IPSec могут быть взломаны из-за неправильных настроек на этапе внедрения или эксплуатации.

Основные факторы, которые необходимо учитывать при выборе и внедрении решений IPSec VPN, это:

  • управление ключами;
  • надежность используемой криптографии;
  • безопасная реализация протоколов в VPN-продуктах;
  • защищенность VPN-сети от атак.

Управление ключами и аутентификация. Для аутентификации сторон и генерации сеансовых ключей шифрования при создании IPSec-туннеля используются либо заданные ключевые последовательности (pre-shared key), которые де-факто являются секретными ключами, либо цифровые сертификаты. В первом случае встает вопрос о конфиденциальности доставки этих ключей на удаленные сайты, периодической ротации, действиях при компрометации ключевой информации. Если для разных туннелей ключи разные, то возникает проблема по управлению столь большим их количеством. Если же ключ общий для всех узлов VPN-сети, то есть угроза компрометации всей сети из-за потери пароля на одном из сайтов. Поэтому для средних и больших сетей крайне рекомендуется использование цифровых сертификатов, которые лишены упомянутых недостатков.

Надежность криптографии. Сам стандарт IPSec не определяет конкретных криптоалгоритмов, а лишь дает платформу для применения криптографии и обмена ключами. На практике с IPSec наиболее часто применяются алгоритмы 3DES, AES для шифрования, SHA1, MD5 для хеш-функций, RSA, DSA и ECDSA для аутентификации. В Украине к ним добавляются ГОСТ 28147-89, ГОСТ 34.310-95, ГОСТ 34.311-95, ДСТУ 4145-2002.

На стойкость криптографии непосредственно влияет длина используемого ключа. На сегодняшний день для симметричных алгоритмов минимально приемлемая ее величина – 128 бит, для асимметричных алгоритмов – 1024 бита, для асимметричных алгоритмов на эллиптических кривых – 191 бит.

Стойкость всех перечисленных алгоритмов достаточна для коммерческого применения. На текущий момент криптоаналитики показывают лишь теоретические пути к взлому популярных алгоритмов, которые хоть и сокращают время подбора ключей, на практике все равно остаются малоприменимыми. Однако необходимо четко представлять, что стойкость большинства криптоалгоритмов недоказуема. Криптоалгоритм считается стойким, если не известны методики его «быстрого» взлома. Но то, что такие методики не найдены сегодня, не защищает от успешных атак в будущем. С другой стороны, вычислительная производительность также не стоит на месте. По прогнозам исследователей, RSA с длиной ключа 1024 бита удастся взломать через 5–10 лет.

Для вскрытия ключей хакерами могут использоваться вычислительные сети из сотен тысяч зараженных компьютеров. Любопытно и то, что современные игровые приставки и видеокарты имеют очень большой потенциал с точки зрения их применения в криптоанализе. Так, быстродействие Sony PlayStation 3 составляет 2,18 TFLOPS. Для сравнения, суперкомпьютер начального уровня от Cray выдает до 4 TFLOPS.

Безопасная реализация протоколов. Несмотря на то что протокол IPSec и криптоалгоритм могут быть достаточно надежными, ошибки при встраивании или дизайне могут приводить к уязвимостям в криптографических продуктах. Так, поиск по базе Common Vulnerabilities and Exposures (CVE) показывает 53 известных уязвимости и реализации IPSec в разных продуктах. В основном они приводят к DoS-атакам. Но ошиб- ки, к примеру, в генерации псевдослучайных чисел могут стать причиной значительной потери стойкости шифрования или даже раскрытия ключей.

Для проверки корректности реализации криптоалгоритмов и протоколов разработчики обычно применяют независимые экспертизы или сертификации. За рубежом существуют специализированные сертификации ICSA Labs и Federal Information Processing Standard (FIPS). В Украине также имеется государственная система сертификации и экспертизы средств криптозащиты.

Защищенность VPN-сети от атак. Как и любое другое сетевое устройство, IPSec-шлюзы могут стать объектом атаки. Особенно это актуально, если VPN строится поверх Интернета и к шлюзам есть публичный сетевой доступ. Наиболее часто шлюзы становятся объектом DoS- и DDoS-атак. Операции обмена ключами и аутентификации в IPSec достаточно ресурсоемки. Злоумышленник, даже не зная паролей доступа, сгенерировав несколько тысяч фальшивых IPSec-запросов, может на какое-то время заблокировать установление туннелей со стороны легитимных пользователей.

Поэтому выдвигаются рекомендации по ограничению сетевого доступа к VPN-шлюзу, включая:

  • фильтрацию доступных на VPN-шлюзе сетевых портов (для IPSec необходимы порты UDP/500, UDP/4500, протоколы ESP и AH);
  • ограничение IP-адресов, с которых можно устанавливать соединение (в случае, если адреса закреплены за IPSec-шлюзами статично);
  • ограничение количества запросов на IPSec-соединение с одного адреса в единицу времени.

Упомянем вкратце и другие протоколы для создания защищенных VPN.

Протокол PPTP (Point-to-Point Tunneling Protocol) разработан и опубликован как «информационный» RFC 2637 в 1999 г. и так и не был ратифицирован IETF. PPTP-трафик шифруется с помощью алгоритма MPPE (Microsoft Point-to-Point Encryption). Преимуществом PPTP является простота его настройки на рабочих станциях. Но этот протокол считается менее безопасным, чем IPSec. Так, Брюс Шнаер, известный эксперт в области безопасности, неоднократно указывал на принципиальные уязвимости его дизайна. Соответственно, если вы до сих пор используете PPTP и для вас важно обеспечить высокий уровень безопасности, то следует задуматься о переходе на IPSec или L2TP поверх IPSec.

SSL VPN обеспечивает туннелирование трафика поверх стандартного протокола TLS/SSL. В последнее время он стал популярным для организации удаленного доступа пользователей, но по-прежнему крайне редко применяется для связывания разнесенных сетей.

Ну и напоследок о правовых вопросах, связанных с криптографическими VPN. Во многих странах мира существуют ограничения на импорт/экспорт, производство и использование стойких средств криптозащиты. Аргументация подобных мер – защита национальных интересов и национальной безопасности. Так, в Украине действует Указ Президента № 505 еще 1998 г., который регламентирует, что для защиты конфиденциальной информации должны использоваться сертифицированные криптографические средства. Но в силу недосказанности законодательства все механизмы реализации этого Указа до конца не определены. Среди преимуществ протокола IPSec уже упоминалась его гибкость в части поддержки разных алгоритмов. Это открывает возможность добавления в IPSec поддержки национальных алгоритмов криптографии. К примеру, в нашей стране для маршрутизаторов Cisco был разработан и сертифицирован модуль, который как раз и реализует шифрование в соответствии с украинскими стандартами.

Логическая изоляция

В этом случае пользовательский трафик изолируется средствами транспортной сети. Ранее у операторов проводной связи пользовались популярностью технологии выделения логических L2-каналов «точка-точка» Frame Relay и ATM, но постепенно они были заменены протоколом MPLS (Multiprotocol Label Switching). Доступны и другие варианты логической изоляции – для беспроводных сетей поверх GPRS/UMTS, к примеру, возможно выделение виртуальной частной сети с отдельным идентификатором APN, для метросетей на базе технологии Ethernet осуществляется туннелирование на втором уровне (QinQ).

Напомним лишь, что MPLS основывается на коммутации меток. При получении пакета от пользовательского устройства (Customer Equipment, CE) входным граничным маршрутизатором оператора (Provider Edge, PE) к нему добавляется одна или несколько меток. Выбор маршрута пакета к выходному PE-маршрутизатору на транзитных узлах сети оператора связи (P-маршрутизаторах) осуществляется не путем разбора IP-адресов, а посредством анализа внешней метки. В случае MPLS VPN входным PE-маршрутизатором к пакету добавляется еще и внутренняя VPN-метка, которая уникально определяет номер клиентской VPN. С помощью внутренней метки выходной PE-маршрутизатор может из множества подключенных к нему CE, находящихся в разных MPLS VPN, выбрать искомое CE в нужном VPN.

Для MPLS-сети можно выделить три основных класса угроз:

  • проникновение пакетов или маршрутной информации из одной пользовательской VPN в другую;
  • атаки типа DoS на операторскую сеть либо пользовательскую VPN;
  • прослушивание пользовательского трафика в сети оператора связи.

При корректной настройке PE-маршрутизаторов можно практически полностью исключить угрозы, связанные с проникновением пакетов между VPN или DoS-атаками. Действительно, именно PE первоначально присваивает метки входящим пакетам. Со стороны пользовательского интерфейса повлиять на выбор метки не представляется возможным. Если метка присвоена корректно, то операторская сеть доставит пакет до нужного получателя. Аналогичным путем с помощью фильтрации и ограничения пользовательского трафика и маршрутных обновлений на входе PE-устройства обеспечивается защита от DoS-атак. Таким образом, можно без опасений передавать интернет-трафик и конфиденциальную информацию в разных частных подсетях, не опасаясь влияния одной VPN на другую.

Хотя технология MPLS защищает пользователей частных сетей друг от друга, она не в силах обезопасить пользовательский трафик от целенаправленного перехвата. Если злоумышленник имеет административные права или физический доступ к сети передачи данных, он в состоянии «отзеркалить» и записать любой трафик, который передается в открытом виде. Разумеется, оператор связи может организационно-техническими средствами уменьшить вероятность нелегитимного прослушивания, но полностью исключить перехват ему не удастся. Поэтому при передаче чувствительной информации желательно совмещать логическую изоляцию с шифрованием между пользовательскими устройствами. Традиционно для этой задачи применяется IPSec поверх MPLS VPN. Но IPSec-туннели «точка-точка» сводят на нет преимущества MPLS, такие как поддержки многоадресных рассылок и возможность создания полносвязных частных сетей уровней L2 или L3. Поэтому совместно с MPLS предпочтительнее использовать технологию шифрованного транспорта GET VPN, которая задействует IPSec, но без необходимости организации туннелей.

В заключение хочется отметить, что все технологии виртуальных частных сетей обеспечивают лишь защищенный туннель, который соединяет разнесенные площадки корпоративной сети. Но через эту «трубу» между филиалами могут распространяться и вредоносный код, и внутренние атаки. Поэтому политики безопасности многих организаций рассматривают VPN-каналы как внешние и требуют дополнительного контроля доступа и анализа безопасности трафика, передаваемого по виртуальной частной сети.

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT