Защита от несанкционированного доступа

© Сергей Панасенко, 2001.

В № 4 журнала за 2000 год была опубликована статья Сергея Панасенко «Защита электронных документов: целостность и конфиденциальность». Новая публикация продолжает тему защиты информации, рассматривая проблему несанкционированного доступа к компьютеру. 

Защита электронных документов при их передаче по открытым каналам связи была бы неполной без пресечения несанкционированного доступа к компьютеру и хранящимся на нем данным.

Несанкционированный доступ опасен тем, что злоумышленник не только может прочитать и/или модифицировать электронные документы, но и внедрить программную закладку, которая позволит злоумышленнику предпринимать следующие действия:

Многие операционные системы имеют средства ограничения или разделения доступа, но для надежной защиты их недостаточно. Мгновенно распространяющаяся информация об ошибках в реализации защиты той или иной системы (и что еще хуже – написанные хакерами программы, позволяющие проникнуть к чужим данным почти любому, кто умеет нажимать на кнопки) существенно опережает разработку и распространение программ обновления ОС с исправлением ошибок.

Поэтому в дополнение к стандартным средствам защиты следует использовать также криптографические средства ограничения доступа, которые можно разделить на два основных класса:

 

Средства ограничения физического доступа

 

Ограничение физического доступа можно реализовать административно-техническими мерами, не прибегая к криптографии. Подобные меры лежат за рамками настоящей статьи, здесь же стоит рассказать о системах криптографической защиты от несанкционированного доступа (СКЗИ НСД).

СКЗИ НСД позволяют гарантированно блокировать загрузку операционной системы компьютера в случае, если пользователь при входе не предъявил определенный набор ключевых элементов. Наиболее надежную систему ограничения физического доступа можно построить только с использованием аппаратного модуля, содержащего программную среду, гарантированно свободную от навязанного злоумышленником программного обеспечения для перехвата ключевой информации (так называемых «закладок»). В этом случае при загрузке компьютера, до загрузки непосредственно операционной системы, аппаратный модуль перехватывает управление и выполняет, например, следующую последовательность действий (алгоритм действий СКЗИ НСД представлен на рис. 1):

    1. Анализ наличия ключей и их проверка на корректность (т.е., память аппаратного модуля содержит, например, список пользователей, которым разрешен вход на данный компьютер).
    2. Отказ пользователю в загрузке компьютера или загрузка ОС компьютера в зависимости от результатов выполнения п.1.

Обычно СКЗИ НСД также выполняют ряд дополнительных действий, усиливающих защиту компьютера, например, следующие:

Как анализ ключей, так и контроль целостности файлов должны производиться в абсолютно доверенной среде – т. е. среде, свободной от закладок. Это реализуется, например, предварительной загрузкой операционной системы, хранящейся непосредственно в аппаратном модуле; в этой ОС и производится последующий контроль целостности.
Еще одна полезная функция СКЗИ НСД – прозрачное шифрование каталогов или логических дисков компьютера. Слово «прозрачное» в данном случае означает незаметность такой системы для пользователя: вся информация автоматически шифруется перед ее записью на жесткий диск компьютера и автоматически расшифровывается после считывания. Шифрование информации производится на тех же ключах, с помощью которых пользователь прошел контроль со стороны СКЗИ НСД. Таким образом, не имея ключевой информации, невозможно не только загрузить компьютер, но и прочитать содержимое его жесткого диска (например, украв его и переставив на другой компьютер).
Шифрование информации может выполняться как программно, так и аппаратным модулем СКЗИ НСД; последнее решение должно использоваться при подключении компьютера к недоверенной сети и отсутствии средств сетевой защиты: использование аппаратного шифратора позволяет напрямую загружать криптографические ключи в шифратор, минуя оперативную память компьютера; таким образом, перехват ключей становится абсолютно невозможен. Естественно, в этом случае ключи должны храниться не на обычной дискете, а на специальном ключевом носителе, подключаемом непосредственно к аппаратному модулю СКЗИ НСД. Такими ключевыми носителями могут быть, например, смарт-карты (см. рис. 2).

 

Средства ограничения доступа по сети

 

Наиболее действенным методом защиты ЛВС от атак со стороны пользователей сетей общего пользования является построение виртуальной защищенной сети (VPN – Virtual Private Network).

VPN решает проблему организации защищенного обмена данными как между пользователями территориально распределенных корпоративных сетей, так и между различными организациями. В качестве канала передачи данных могут быть использованы глобальные вычислительные сети (ГВС) общего пользования, например, Интернет.

Схема, поясняющая смысл VPN, приведена на рис. 3. Защита передаваемой по сети информации производится на выходе из каждой ЛВС VPN-агентами. VPN-агенты обеспечивают конфиденциальность передаваемой информации путем шифрования данных. Целостность информации обеспечивается с помощью электронной цифровой подписи (ЭЦП) или аналогичного метода, например, вычисления имитоприставки. Кроме того, важной функцией VPN-агентов является фильтрация входящих и исходящих IP-пакетов: если входящий IP-пакет не соответствует установленным критериям фильтрации, он отбрасывается без обработки. Критерии фильтрации могут быть, например, следующими:

В качестве VPN-агента используется, например, криптографический IP-маршрутизатор, выполняющий следующие функции:

В качестве криптографического маршрутизатора может использоваться как обычный (неспециализированный) компьютер, оснащенный специальным программным обеспечением и аппаратурой (например, аппаратным шифратором), так и специализированный маршрутизатор с функциями поддержки VPN.
Основное правило построения VPN – связь между защищенной ЛВС и ГВС должна осуществляться только через VPN-агенты, категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.
Главное достоинство VPN состоит в том, что все действия по защите информации выполняются автоматически с помощью VPN-агента, никаких действий от пользователей на рабочих местах не требуется. Что же касается удаленных пользователей, то VPN-агент может быть установлен непосредственно на компьютере, с которого осуществляется доступ в Интернет. Аналогично криптографическому маршрутизатору, такой VPN-агент автоматически осуществляет шифрование и фильтрацию IP-пакетов при установлении VPN-соединения.
Шифрование информации осуществляется на ключах парной связи (см. указанную выше статью). В IP-пакет может явно записываться идентификатор отправителя, по которому выбирается ключ для расшифрования конкретного пакета; подобным идентификатором может служить и IP-адрес отправителя, по которому ключ выбирается из таблиц настройки VPN-агента. Ключи парной связи могут быть получены следующим образом:

VPN-агенты могут выполнять также инкапсуляцию IP-пакетов: шифрование заголовка IP-пакета и присоединение нового заголовка, в котором в качестве адреса получателя указывается IP-адрес VPN-агента, защищающего ЛВС получателя; аналогично заменяется и IP-адрес отправителя. В случае превышения максимально допустимого размера IP-пакета производится его разбиение. Инкапсуляция не дает возможность злоумышленнику получить какие-либо сведения о топологии защищаемой ЛВС – из ГВС обмен данными между пользователями защищаемых ЛВС выглядит в этом случае как обмен данными между компьютерами, на которые установлены VPN-агенты.
Таким образом, VPN-агент решает две основные задачи:

 

Комплексная защита рабочего места

 

Полный набор средств, защищающих информацию на компьютере от несакционированного доступа и модификации, а также позволяющих вести защищенный электронный документооборот, включает в себя следующее:

Все программные модули для шифрования информации могут использовать функциональность аппаратного шифратора, что повышает надежность системы. Схема подобного аппаратно-программного комплекса защиты информации приведена на рис. 4.
Следует учесть, что в некоторых случаях приведенная выше схема может оказаться избыточной. Указанные средства защиты информации могут быть применены и частично. При выборе конкретной структуры системы защиты информации следует принимать во внимание следующие исходные данные:

Кроме того, следует учесть, что любое средство защиты информации обеспечивает полную защиту только при грамотном использовании в сочетании с организационными мерами, направленными на сохранение в тайне ключевой информации, контролем всех попыток несанкционированного доступа к защищаемой информации и оперативным реагированием на них.

 

Рисунки:

  1. Алгоритм работы СКЗИ НСД.
  2. Прямой ввод ключей в устройство шифрования.
  3. Схема VPN.
  4. Схема комплекса защиты информации.
Алгоритмы шифрования...

Rambler's Top100 OZON.ru

Перейти на главную страницу

Карта сайта

Список статей