Dzhon Vek, Liza Karnahan. Soderzhanie seti vashej organizacii v bezopasnosti pri rabote s Internetom (Vvedenie v mezhsetevye ekrany(brandmauery)) --------------------------------------------------------------- Original is at http://eye.wplus.spb.ru/www/kvn/800-10.htm ¡ http://eye.wplus.spb.ru/www/kvn/800-10.htm Perevod Vladimira Kazennova (kvn@win.wplus.net) ---------------------------------------------------------------

Special'naya publikaciya NIST 800-10

Dzhon Vek i Liza Karnahan "Soderzhanie seti vashej organizacii v bezopasnosti pri rabote s Internetom( Vvedenie v mezhsetevye ekrany(brandmauery))"

Referat

|tot dokument soderzhit obzor problem, svyazannyh s bezopasnost'yu v Internete. On takzhe kratko opisyvaet vse komponenty brandmauera i osnovnye prichiny, privodyashchie k neobhodimosti ispol'zovat' brandmauery. Opisyvaetsya neskol'ko tipov politik setevogo dostupa i tehnicheskaya realizaciya etih politik. V konce dokument soderzhit bibliografiyu po dannoj teme.

Cel'yu etogo dokumenta yavlyaetsya pomoshch' pol'zovatelyam ponyat' prirodu problem, svyazannyh s bezopasnost'yu v Internete, i to, kakie tipy brandmauerov mogut reshit' eti problemy. Pol'zovateli mogut ispol'zovat' etot dokument kak rukovodstvo pri proektirovanii ili priobretenii brandmauera.

Predislovie

Internet - eto ob®edinenie v masshtabe vsej planety gruppy setej, kotoroe ispol'zuet edinyj protokol dlya peredachi dannyh. Bol'shoe chislo organizacij sejchas prisoedinyayutsya k Internetu dlya togo, chtoby vospol'zovat'sya preimushchestvami i resursami Interneta. Biznesmeny i gosudarstvennye organizacii ispol'zuyut Internet v samyh razlichnyh celyah - vklyuchaya obmen elektronnoj pochtoj, rasprostranenie informacii sredi zainteresovannyh lic i provedenie issledovanij. Mnogie organizacii segodnya prisoedinyayut sushchestvuyushchie lokal'nye seti k Internetu , chtoby rabochie stancii etih LVS mogli poluchit' pryamoj dostup k servisam Interneta.

Prisoedinenie k Internetu mozhet dat' ogromnye preimushchestva, hotya pri etom nuzhno ser'ezno uchest' voprosy, svyazannye s bezopasnost'yu soedineniya. Sushchestvuyut dostatochno ser'eznye riski bezopasnosti, svyazannye s Internetom, kotorye zachastuyu yavlyayutsya neochevidnymi dlya pol'zovatelej-novichkov. V chastnosti, v mire nablyudaetsya deyatel'nost' zloumyshlennikov, pri etom imeetsya mnogo uyazvimyh mest, kotorye mogut ee oblegchit'. Dejstviya zloumyshlennikov trudno predskazat' i poroj ee byvaet trudno obnaruzhit' i prekratit'. Mnogie organizacii uzhe poteryali mnogo vremeni i ponesli znachitel'nye finansovye poteri iz-za deyatel'nosti zloumyshlennikov; nekotorym organizaciyam byl nanesen uron ih reputacii, kogda stalo izvestno o proniknoveniyah v ih seti.

|ta publikaciya budet rassmatrivat' voprosy, svyazannye s bezopasnost'yu, kotorye nuzhno uchest' kak organizaciyam, sobirayushchimsya prisoedinit'sya k Internetu , tak i organizaciyam, uzhe prisoedinennym k Internetu. V chastnosti, eto dokument podrobno rassmatrivaet brandmauery dlya Interneta, kak odin iz mehanizmov i metodov, ispol'zuemyh dlya zashchity vnutrennih setej ot ugroz, svyazannyh s Internetom. |tot dokument rekomenduet organizaciyam ispol'zovat' tehnologiyu brandmauerov i drugie, svyazannye s nimi, sredstva, dlya fil'tracii soedinenij i upravleniya dostupom v seti.

Cel'

Cel' etogo dokumenta - ob®yasnit', kak rabotayut brandmauery, i kakie shagi neobhodimy dlya ih realizacii. Pol'zovateli mogut ispol'zovat' eto dokument kak pomoshch' pri proektirovanii ili priobretenii brandmauera.

Dlya kogo napisana eta kniga

V-osnovnom, eta publikaciya dlya tehnicheskih administratorov, to est' dlya teh, kto mozhet otvechat' za realizaciyu ili podderzhanie soedinenij s Internetom. Ona takzhe budet polezna i dlya drugogo rukovodyashchego sostava, kto hochet uznat' bol'she o bezopasnosti soedineniya s Internetom.

Predpolagaetsya znanie nekotoryh osnov v oblastyah komp'yuternoj bezopasnosti i setej peredachi dannyh. Tem ne menee, etot dokument yavlyaetsya vvedeniem; bolee detal'naya informaciya o behopasnosti v Internete i brandmauerah mozhet byt' najdena v literature, ukazannoj v bibliografii.

Struktura dokumenta

|tot dokument nachinaetsya s obzora Interneta i ego osnovnyh servisov. Detal'no opisyvayutsya problemy bezopasnosti, svyazannye s Internetom, svyazannye s razlichnymi servisami TCP/IP, a takzhe drugie faktory, kotorye privodyat k nebezopasnosti raboty v Internete. Glava 2 opisyvaet brandmauery, ih preimushchestva i nedostatki, i posle etogo, razlichnye komponenty brandmauera, vklyuchaya sredstva usilennoj autentifikacii i politiku setevogo dostupa. Glava 3 opisyvaet razlichnye konfiguracii brandmauerov, kotorye illyustriruyut, kak komponenty brandmauera soedinyayutsya drug s drugom, i mogut byt' ispol'zovany dlya realizacii razlichnyh politik. Glava 4 rassmatrivaet voprosy nadzora, administrativnye voprosy i drugie dejstviya, kotorye dolzhny predprinyat' organizacii dlya zashchity svoih sistem, prisoedinennyh k Internetu. Prilozhenie A soderzhit spisok literatury i drugih istochnikov infomacii o brandmauerah i bezopasnosti v Internete. Prilozhenie V soderzhit nabor chasto zadavaemyh voprosov o brandmauerah, kotoryj dostupen v rezhime online.

Terminologiya

Internetovskie brandmauery chasto nazyvayutsya v literature bezopasnymi Internetovskimi shlyuzami. |tot dokument ispol'zuet termin brandmauer dlya oboznacheniya bezopasnogo Internetovskogo shlyuza.

Brandmauer, soglasno dannomu dokumentu, vklyuchaet ryad elementov, takih kak politika, vnesenie izmenenij v strukturu seti, a takzhe tehnicheskie sredstva i organizacionnye mery. |tot dokument budet ispol'zovat' termin sistema brandmauera dlya oboznacheniya hostov ili marshrutizatorov, realizuyushchih brandmauer.

Set', zashchishchaemaya brandmauerom, nazyvaetsya zashchishchennoj podset'yu ili zashchishchennoj LVS.

Nekotorye lyudi ne mogut ponyat', sleduet li rassmatrivat' protokoly TCP/IP kak protokoly ili kak servisy. Mozhno, naprimer, dokazyvat', chto TELNET yavlyaetsya protokolom, servisom ili komandoj. Tam, gde eto nuzhno, v dokumente ispol'zuetsya termin protokol, v ostal'nyh sluchayah ispol'zuetsya termin servis.

V etom dokumente prikladnymi shlyuzami nazyvayutsya ryad sistem brandmauerov v protivopolozhnost' hostam-bastionam.

Naskol'ko eto vozmozhno, etot dokument izbegaet ispol'zovaniya takih terminov, kak haker i kraker, i ispol'zuet vmesto etogo menee tendecioznye terminy zloumyshlennik i atakuyushchij.

Predystoriya

Internet stal zhiznenno neobhodimoj i postoyanno rastushchej set'yu, kotoraya izmenila obraz zhiznedeyatel'nosti mnogih lyudej i organizacij. Tem ne menee, iz-za Interneta vozniklo mnogo ser'eznyh problem s bezopasnost'yu. Mnogie organizacii byli atakovany ili zondirovany zloumyshlennikami( Zloumyshlenniki chasto proveryayut seti organizacij na vozmozhnost' proniknoveniya v nih putem metodicheskogo skanirovaniya sistem v nih na nalichie uyazvimyh mest. Zloumyshlenniki chasto ispol'zuyut sredstva avtomaticheskogo zondirovaniya, to est' programmy, kotorye skaniruyut vse hosty, prisoedinennye k seti organizacii. |ta deyatel'nost' nazyvaetsya inogda zondirovanie seti organizacii ) chto privelo k bol'shim poteryam vo vremeni i ushcherbu reputacii. V nekotoryh sluchayah, organizacii vynuzhdeny byli vremenno otsoedinit'sya ot Interneta, i potratit' znachitel'nye sredstva dlya resheniya voznikshih problem s konfiguraciej hostov i seti. Seti organizacij, kotorye neosvedomleny ili ignoriruyut eti problemy, podvergayut sebya bol'shomu risku byt' atakovannymi setevymi zloumyshlennikami. Dazhe te organizacii, v kotoryh bezopasnosti udelyaetsya vnimanie, mogut podvergat'sya risku iz-za poyavleniya novyh uyazvimyh mest v setevom programmnom obespechenii ili uporstva nekotoryh zloumyshlennikov.

Dannoe polozhenie del slozhilos' po ryadu prichin. Odnoj iz osnovnyh prichin mozhet byt' to, chto pri razrabotke Internet trebovaniya bezopasnosti ne uchityvalis', tak kak glanym trebovaniem pri realizacii Interneta bylo trebovanie udobstva pri obmene informaciej pri provedenii nauchnyh issledovanij. Tem ne menee, fenomenal'nyj uspeh Interneta v sochetanii s poyavleniem bol'shogo chisla kategorij pol'zovatelej , vklyuchaya pol'zovatelej , u kotoryh otsutstvuet ponyatie etiki, usugubilo sushchestvuyushchie nedostatki v obespechenii bezopasnosti do takoj stepeni, chto seti, otkrytye dlya dostupa so storony Interneta, stali podvergat'sya risku proniknovenij v nih i naneseniya im razrushenij. Drugimi prichinami yavlyayutsya sleduyushie:

Reshenie

K schast'yu, sushchestvuyut prostye i nadezhnye resheniya, kotorye mogut byt' ispol'zovany dlya uluchsheniya bezopasnosti seti organizacii. Sistema brandmauera yavlyaetsya odnim iz sposobov, kotoryj dokazal svoyu vysokuyu effektivnost' pri povyshenii obshchej bezopasnosti seti. Sistema brandmauera - eto nabor sistem i marshrutizatorov, dobavlennyh v set' v mestah ee soedineniya s Internetom i politiki dostupa, opredelyayushchej pravila ih raboty. Brandmauer zastavlyaet vse setevye soedineniya prohodit' cherez shlyuz, gde oni mogut byt' proanalizirovany i oceneny s tochki zreniya bezopasnosti, i predostavlyaet drugie sredstva, takie kak mery usilennoj autentifikacii vmesto parolej. Krome togo, brandmauer mozhet ogranichit' dostup k tem ili inym sistemam ili dostup k Internetu ot nih, blokirovat' opredelennye servsiy TCP/IP, ili obespechit' drugie mery bezopasnosti. Horosho skonfigurirovannaya sistema brandmauera mozhet vypolnyat' rol' press-sluzhby organizacii i pomoch' sformirovat' u pol'zovatelej Interneta horoshee vpechatlenie ob organizacii.

Samoj prostoj politikoj setevogo dostupa, kotoraya mozhet byt' realizovana s pomoshch'yu brandmauera, yavlyaetsya predostavlenie dostupa ot vnutrennih k vneshnim sistemam i zapret, polnyj ili chastichnyj, dostupa ot vneshnih k vnutrennim sistemam. No ispol'zovanie brandmauera ne dolzhno pozvolyat' administratoram zabyt' o neobhodimosti obespecheniya bezopasnosti otdel'nyh sistem. Sushchestvuet bol'shoe chislo sredstv dlya sistemnyh administratorov, pozvolyayushchih povysit' bezopasnost' sistem i obespechit' uluchshyennye vozmozhnosti po protokolirovaniyu. Takie sredstva mogut proveryat' paroli, zhurnaly s informaciej o soedineniyah, obnaruzhivat' izmeneniya sistemnyh fajlov ili obespechivat' drugie mery bezopasnosti, kotorye pomogut administratoram obnaruzhit' deyatel'nost' zloumyshlennikov i proniknoveniya v ih sistemy.

Rekomendacii avtorov

My rekomenduem organizaciyam pered prisoedineniem k Internetu razrabotat' politiku, kotoraya by yasno ukazyvala, kakie servisy Interneta budut ispol'zovat'sya, i kak oni budut ispol'zovat'sya. |ta politika dolzhna byt' prostoj, chetkoj i ponyatnoj, so vstroennymi mehanizmami po ee izmeneniyu. Organizacii dolzhny rassmotret' vozmozhnost' ispol'zovaniya sistem brandmauerov kak chast' plana po realizacii etoj politiki. (Obrazec takoj politiki priveden v prilozhenii). Takzhe rekomenduetsya ispol'zovat' mery usilennoj autentifikacii: smartkarty ili drugie mehanizmy odnorazovyh parolej kak sostavnuyu chast' brandmauerov pri autentifikacii soedinenij s sistemami seti.


Glava 1. Vvedenie v Internet i bezopasnost' v nem --------------------------------------------------------------- Original is at http://eye.wplus.spb.ru/www/kvn/800-10/chap1.htm ¡ http://eye.wplus.spb.ru/www/kvn/800-10/chap1.htm Perevod Vladimira Kazennova (kvn@win.wplus.net) ---------------------------------------------------------------

Hotya prisoedinenie k Internetu predostavlyaet ogromnye vygody v vide dostupa k kolossal'nomu ob®emu informacii, ono ne obyazatel'no yavlyaetsya horoshim resheniem dlya organizacij s nizkim urovnem bezopasnosti. Internet stradaet ot ser'eznyh problem s bezopasnost'yu, kotorye, esli ih ignorirovat', mogut privesti k uzhasnym posledstviyam dlya nepodgotovlennyh setej. Oshibki pri proektirovanii servisov TCP/IP, slozhnost' konfigurirovaniya hostov, uyazvimye mesta, poyavivshiesya v hode napisaniya programm, i ryad drugih prichin v sovokupnosti delayut nepodgotovlennye seti otkrytymi dlya deyatel'nosti zloumyshlennikov i uyazvimymi k svyazannymi s etim problemam.

Sleduyushchie punkty kratko opisyvayut Internet, TCP/IP, a zatem rasskazyvayut o nekotoryh problemah bezopasnosti v Internete i prichinah, delayushchih dostatochno ser'eznymi.

1.1 Internet

Internet - eto vsemirnaya set' setej, kotoraya ispol'zuet dlya vzaimodejstviya stek protokolov TCP/IP. Vnachale Internet byl sozdan dlya uluchsheniya vzaimodejstviya mezhdu nauchnymi organizaciyami, vypolnyavshimi raboty v interesah pravitel'stva SSHA. V techenie 80-h godov k Internetu podklyuchilis' obrazovatel'nye uchrezhdeniya, gosudarstvennye organizacii, razlichnye amerikanskie i inostrannye firmy. V 90-e gody Internet perezhivaet fenomenal'nyj rost, prichem uvelichenie chisla soedinenij prevyshaet vse tempy, imevshie mesto ranee. Teper' k Internetu prisoedineny mnogie milliony pol'zovatelej, prichem tol'ko polovina iz nih kommercheskie pol'zovateli[Cerf93]. Sejchas Internet ispol'zuetsya kak osnova dlya Nacional'noj Informacionnoj Infrastruktury(NII) SSHA.

1.1.1 Tipovye servisy

Sushchestvuet ryad servisov, svyazannyh s TCP/IP i Internetom. Naibolee rasprostranennym servisom yavlyaetsya elektronnaya pochta, realizovannaya na baze protokola SMTP(Prostoj Protokol Peredachi Pisem). Takzhe shiroko ispol'zuyutsya TELNET(emulyaciya udalennogo terminala) i FTP(protokol peredachi fajlov). Pomimo nih sushchestvuet ryad servisov i protokolov dlya udalennoj pechati, predostavleniya udalennogo dostupa k fajlam i diskam, raboty s raspredelennymi bazami dannyh i organizacii drugih informacionnyh servisov. Dalee privoditsya kratkij spisok naibolee rasprostranennyh servisov:

Hotya servisy TCP/IP mogut v ravnoj stepeni ispol'zovat'sya kak v lokal'nyh setyah, tak i v global'nyh setyah, v lokal'nyh setyah, kak pravilo, primenyaetsya sovmestnoe ispol'zovanie fajlov i printerov, a elektronnaya pochta i udalennyj terminal'nyj dostup - v oboih sluchayah. S kazhdym godom vozrastaet populyarnost' gopher i www . Oba etih servisa privodyat k vozniknoveniyu problem dlya razrabotchikov brandmauerov i budut rassmotreny v sleduyushchih glavah.

1.1.2 Hosty v Internete

Na mnogih sistemah, podklyuchennyh k Internetu, rabotaet odna iz versij OS Unix. Vpervye TCP/IP byl realizovan v nachale 80-h godov v versii Unix, napisannoj v universitete v Kalifornii v Berkli, izvestnoj kak BSD(Berkeley Software Distribution). Mnogie sovremennye versii Unix pozaimstvovali teksty setevyh programm iz etoj versii, poetomu Unix obespechivaet bolee ili menee standartnyj nabor servisov TCP/IP. |to privelo k tomu, chto mnogo razlichnyh versij Unixa imeyut odni i te zhe uyazvimye mesta, pravda, eto takzhe privelo k celesoobraznosti shirokogo primeneniya strategij brandmauerov, takih kak fil'traciya IP. Sleduet otmetit', chto ishodnye teksty BSD UNIX mozhno legko poluchit' v ryade Internetovskih serverov, poetomu kak horoshie, tak i plohie lyudi mogut izuchit' teksty programm i najti v nih potencial'nye uyazvimye mesta i ispol'zovat' ih dlya proniknoveniya.

Hotya Unix i yavlyaetsya naibolee rasprostranennoj OS v Internete, k nemu prisoedineno mnogo razlichnyh tipov komp'yuterov s drugimi OS, vklyuchaya sistemy s DEC VMS, NeXT, MVS i OS personal'nyh komp'yuterov, takie kak DOS, Microsoft Windows, Windows'95, Windows NT i Apple. Hotya personal'nye komp'yutery obespechivayut tol'ko klientskuyu chast' servisov, to est', ispol'zuya TELNET, mozhno podklyuchit'sya s personal'nogo komp'yutera, no ne k personal'nomu komp'yuteru, vse vozrastayushchaya moshchnost' P|VM nachinaet takzhe obespechivat' predostavlenie teh zhe servisov, kotorye sejchas predostavlyayutsya bol'shimi komp'yuterami, tol'ko gorazdo deshevle. Versii Unix dlya P|VM, vklyuchaya Linux, FreeBSD i BSDi, a takzhe drugie OS, takie kak Microsoft Windows NT, mogut sejchas obespechit' te zhe samye servisy i prilozheniya, kotorye ranee byli tol'ko na bol'shih sistemah. Sledstviem etogo yavlyaetsya to, chto sejchas polnyj nabor servisov TCP/IP ispol'zuetsya nebyvalym kolichestvom lyudej. Hotya eto i horosho v tom smysle, chto setevye servisy stali obshchedostupny, otricatel'nye posledstviya zaklyuchayutsya v vozniknovenii ogromnyh vozmozhnostej dlya soversheniya prestuplenij u zloumyshlennikov( a takzhe u negramotnyh pol'zovatelej, kotorye v nekotoryh sluchayah mogut rassmatrivat'sya kak vid zloumyshlennikov) .

1.2 Obzor vnutrennego ustrojstva TCP/IP

|tot razdel soderzhit kratkoe opisanie TCP/IP v ob®eme, dostatochnom dlya posleduyushchego obsuzhdeniya problem bezopasnosti, svyazannyh s Internetom. [Com91a],[Com91b],[Hunt92] i [Bel89] soderzhat gorazdo bolee podrobnoe opisanie; chitateli, kotorye hotyat poluchit' bolee glubokoe predstavlenie, dolzhny obratit'sya k etim istochnikam.

Otchasti populyarnost' steka protokolov TCP/IP ob®yasnyaetsya vozmozhnost'yu ego realizacii na baze bol'shogo chisla raznoobraznyh kanalov i protokolov kanal'nogo urovnya, takih kak T1 i H.25, Ethernet i linii RS-232. Bol'shinstvo organizacij ispol'zuet v svoih LVS Ethernet dlya ob®edineniya hostov i klientskih sistem, a zatem prisoedinyaet eti seti s pomoshch'yu T1 k regional'noj seti.( naprimer, regional'noj magistral'noj seti TCP/IP), kotoraya soedinyaet v svoyu ochered' s setyami drugih organizacij i drugimi magistral'nymi kanalami. Kak pravilo, organizacii imeyut odno soedinenie s Internetom, no bol'shie organizacii mogut imet' dva i bolee soedinenij. Skorosti modemov uvelichivayutsya po mere poyavleniya novyh kommunikacionnyh standartov, poetomu versii TCP/IP, kotorye rabotayut v srede kommutiruemyh telefonnyh kanalov, stanovyatsya vse bolee populyarnymi. Mnogie organizacii i prosto otdel'nye lyudi ispol'zuyut PPP (Point-to-Point Protocol) i SLIP(Serial Line IP) dlya podklyucheniya svoih setej i rabochih stancij k drugim setyam, ispol'zuya telefonnye kanaly.

Esli govorit' strogo, to TCP/IP - eto stek protokolov, vklyuchayushchij TCP, IP, UDP( User Datagram Protocol), ICMP( Internet Control Message Protocol), i ryad drugih protokolov. Stek protokolov TCP/IP ne sootvetstvuet modeli vzaimodejstviya otkrytyh sistem( VOS), i ego struktura pokazana na risunke 1.1

1.2 IP

Uroven' IP poluchaet pakety, dostavlemye nizhnimi urovnyami, naprimer drajverom interfejsa s LVS, i peredaet ih lezhashchim vyshe urovnyam TCP ili UDP. I naoborot, IP peredaet pakety, poluchennye ot urovnej TCP i UDP k nizhelezhashchim urovnyam.

Pakety IP yavlyayutsya dejtagramami s negarantirovannoj dostavkoj, potomu chto IP nichego ne delaet dlya obespecheniya garantii dostavki paketov IP po poryadku i bez oshibok. Pakety IP soderzhat adres hosta, s kotorogo byl poslan paket, nazyvaemyj adresom otpravitelya, i adres hosta, kotoryj dolzhen poluchit' paket, nazyvaemyj adresom poluchatelya.

Vysokourovnevye servisy TCP i UDP pri prieme paketa predpolagayut, chto adres otpravitelya, ukazannyj v pakete, yavlyaetsya istinnym. Drugimi slovami, adres IP yavlyaetsya osnovoj dlya autentifikacii vo mnogih servisah; servisy predpolagayut, chto paket byl poslan ot sushchestvuyushchego hosta, i imenno ot togo hosta, chej adres ukazan v pakete. IP imeet opciyu, nazyvaemuyu opciya marshrutizacii istochnika, kotoraya mozhet byt' ispol'zovana dlya dlya ukazaniya tochnogo pryamogo i obratnogo puti mezhdu otpravitelem i poluchatelem. |tot put' mozhet zadejstvovat' dlya peredachi paketa marshrutizatory ili hosty, obychno ne ispol'zuyushchiesya dlya peredachi paketov k dannomu hostu-poluchatelyu. Dlya nekotoryh servisov TCP i UDP paket IP c takoj opciej kazhetsya prishedshim ot poslednej sistemy v ukazannom puti, a ne ot svoego istinnogo otpravitelya. |ta opciya poyavilas' v protokole dlya ego testirovaniya, no [Bel89] otmechaet, chto marshrutizaciya istochnika mozhet ispol'zovat'sya dlya obmana sistem s cel'yu ustanovleniya soedineniya s nimi teh hostov, kotorym zapreshcheno s nimi soedinyat'sya. Poetomu, to, chto ryad servisov doveryayut ukazannomu IP-adresu otpravitelya i polagayutsya na nego pri autentifikacii, ochen' opasno i mozhet privesti k proniknoveniyu v sistemu.

1.2.2 TCP

Esli IP-pakety soderzhat inkapsulirovannye pakety TCP, programmy IP peredadut ih vverh urovnyu TCP. TCP posledovatel'no numeruet vse pakety i vypolnyaet ispravlenie oshibok, i realizuet takim obrazom virtual'nye soedineniya mezhdu hostami. Pakety TCP soderzhat posledovatel'nye nomera i podtverzhdeniya o prieme paketov, poetomu pakety, prinyatye ne v poryadke peredachi, mogut byt' pereuporyadocheny , a isporchennye pakety povtorno poslany.

TCP peredaet poluchennuyu informaciyu prilozheniyam verhnego urovnya, naprimer klientu ili serveru TELNETa. Prilozheniya, v svoyu ochered', peredayut informaciyu obratno urovnyu TCP, kotoryj peredaet ee nizhe urovnyu IP, posle chego ona popadaet k drajveram ustrojstv, v fizicheskuyu sredu i po nej peredaetsya do hosta-poluchatelya. Servisy s ustanovleniem soedineniya, takie kak TELNET, FTP, rlogin, X Windows i SMTP trebuyut nadezhnosti i poetomu ispol'zuyut TCP. DNS ispol'zuet TCP tol'ko v ryade sluchaev( dlya peredachi i priema baz dannyh domennyh imen), a dlya peredachi informacii ob otdel'nyh hostah ispol'zuet UDP .

1.2.3 UDP

Kak pokazano na risunke 1.1, UDP vzaimodejstvuet s prikladnymi programmami na tom zhe urovne, chto i TCP. Tem ne menee, on ne vypolnyaet funkcii ispravleniya oshibok ili povtornoj peredachi poteryannyh paketov. Poetomu UDP ne ispol'zuetsya v servisah s ustanovleniem soedineniya, kotorym trebuetsya sozdanie virtual'nogo kanala. On primenyaetsya v servisah tipa zapros-otvet, takih kak NFS, gde chislo soobshchenij v hode vzaimodejstviya gorazdo men'she, chem v TELNET i FTP. V chislo servisov, ispol'zuyushchih UDP, vhodyat servisy na baze RPC, takie kak NIS i NFS, NTP( protokol setevogo vremeni) i DNS(takzhe DNS ispol'zuet TCP).

Pakety UDP gorazdo proshche poddelat', chem pakety TCP, tak kak net etapa ustanovleniya soedineniya( rukopozhatiya).[Ches94]. Poetomu s ispol'zovaniem servisov na baze UDP sopryazhen bol'shij risk.

1.2.4 ICMP

ICMP(Protokol mezhsetevyh upravlyayushchih soobshchenij) nahoditsya na tom zhe urovne, chto i IP; ego naznachenie - peredavat' informaciyu, trebuemuyu dlya upravleniya traffikom IP. V-osnovnom, on ispol'zuetsya dlya predostavleniya informacii o putyah k hostam-poluchatelyam. Soobshcheniya ICMP redirect informiruyut hosty o sushchestvovanii bole korotkih marshrutov k drugim sistemam, a soobshcheniya ICMP unreachable ukazyvaet na nalichie problem s nahozhdeniem puti k poluchatelyu paketa. Krome togo, ICMP mozhet pomoch' korrektno zavershit' soedinenie TCP, esli put' stal nedostupen. PING yavlyaetsya shiroko rasprostranennym servisom na baze ICMP.

[Bel89] rassmatrivaet dve problemy s ICMP: starye versii Unix mogut razorvat' vse soedineniya mezhdu hostami, dazhe esli tol'ko odno iz nih stolknulos' s problemami. Krome togo, soobshcheniya o perenapravlenii puti ICMP mogut byt' ispol'zovany dlya obmana marshrutizatorov i hostov s cel'yu zastavit' ih poverit' v to, chto host zloumyshlennika yavlyaetsya marshrutizatorom i pakety luchshe otpravlyat' cherez nego. |to, v svoyu ochered', mozhet privesti k tomu, chto atakuyushchij poluchit dostup k sistemam, kotorym ne razresheno imet' soedineniya s mashinoj atakuyushchego ili ego set'yu.

1.2.5 Struktura portov TCP i UDP

Servisy TCP i UDP ispol'zuyutsya s pomoshch'yu shemy klient-server. Naprimer, process servera TELNET vnachale nahoditsya v sostoyanii ozhidaniya zaprosa ustanovleniya soedineniya. V kakoj-nibud' moment vremeni pol'zovatel' zapuskaet process klienta TELNET, kotoryj iniciiruet soedinenie s serverom TELNET. Klient posylaet dannye serveru, tot chitaet ih, i posylaet obratno klientu otvet. Klient chitaet otvet i soobshchaet o nem pol'zovatelyu. Poetomu, soedinenie yavlyaetsya dvunapravlennym i mozhet byt' ispol'zovano kak dlya chteniya, tak i dlya zapisi.

Kak mnogo odnovremennyh soedinenij TELNET mozhet byt' ustanovleno mezhdu sistemami? Soedinenie TCP ili UDP unikal'nym obrazom identificiruetsya s pomoshch'yu chetyreh polej, prisutstvuyushchih v kazhdom soedinenii:

Port - eto programmnoe ponyatie, kotoroe ispol'zuetsya klientom ili serverom dlya posylki ili priema soobshchenij; port identificiruetsya 16-bitvym chislom. Servernye processy obychno associiruyutsya s fiksirovannym chislom, naprimer chislom 25 dlya SMTP ili 6000 dlya X Windows; nomer porta yavlyaetsya izvestnym, tak kak on trebuetsya, pomimo IP-adresa poluchatelya, pri ustanovlenii soedineniya s konkretnym hostom i servisom. Klientskie processy, s drugoj storony, zaprashivayut nomer porta u operacionnoj sistemy v nachale raboty; i nomer porta yavlyaetsya sluchajnym, hotya v nekotoryh sluchayah on yavlyaetsya sleduyushchim v spiske svobodnyh nomerov portov.

Dlya illyustracii togo, kak ispol'zuyutsya porty dlya posylki i priema soobshchenij, rassmotrim protokol TELNET. Server TELNET slushaet prihodyashchie soobshcheniya na portu 23, i sam posylaet soobshcheniya na port 23. Klient TELNET, na toj zhe ili drugoj sisteme, snachala zaprashivaet neispol'zuemyj nomer porta u OS, a zatem ispol'zuet ego pri posylke i prieme soobshchenij. On dolzhen ukazyvat' eto nomer porta, naprimer 3097, v paketah, prednaznachennyh dlya servera TELNET, chtoby etot server pri otvete na soobshchenie klienta mog pomestit' eto nomer v posylaemye im TCP-pakety. Host klienta po priemu soobshcheniya dolzhen posmotret' nomer porta v soobshchenii i reshit', kakoj iz klientov TELNET dolzhen prinyat' eto soobshchenie. |tot process pokazan na risunke 1.2

Risunok 1.2 Vzaimodejstvie pri TELNET

Sushchestvuet dostatochno rasprostranennoe pravilo, soglasno kotoromu tol'uo privilegirovannye processy servera, to est' te processy, kotorye rabotayut s privilegiyami superpol'zovatelya UNIX, mogut ispol'zovat' porty s nomerami men'she, chem 1024( tak nazyvaemye privilegirovannye porty). Servera v-osnovnom ispol'zuyut porty s nomerami men'she, chem 1024, a klienty kak pravilo dolzhny zaprashivat' neprivilegirovannye porty u OS. Hotya eto pravilo i ne yavlyaetsya obyazatel'nym dlya ispolneniya i ne trebuetsya specifikaciej protokolov TCP/IP, sistemy na osnove BSD soblyudayut ego.

V rezul'tate vsego etogo brandmauery mogut blokirovat' ili fil'trovat' dostup k sluzhbam na osnove proverki nomerov portov v TCP- i UDP-paketah i posleduyushchego propuskaniya cherez sebya ili udaleniya paketa na osnove politiki, ukazyvayushchej dostup k kakim sluzhbam razreshen ili zapreshchen. (bolee detal'no eto opisano v glave 2).

Ne vse servery i klienty TCP i UDP ispol'zuyut porty takim prostym sposobom, kak TELNET, no v celom, procedura, opisannaya zdes', polezna v kontekste brandmauera. Naprimer, mnogie OS personal'nyh komp'yuterov ne ispol'zuyut ponyatiya superpol'zovatelya UNIX, no vse-taki ispol'zuyut porty opisannym vyshe sposobom( hotya net standarta, trebuyushchego eto).

1.3 Problemy, svyazannye s bezopasnost'yu

Kak bylo ustanovleno ranee, Internet stradaet ot ser'eznyh problem s bezopasnost'yu. Organizacii, kotorye ignoriruyut eti problemy, podvergayut sebya znachitel'nomu risku togo, chto oni budut atakovany zloumyshlennikami, i chto oni mogut stat' startovoj ploshchadkoj pri atakah na drugie seti. Dazhe te organizacii, kotorye zabotyatsya o bezopasnosti, imeyut te zhe samye problemy iz-za poyavleniya novyh uyazvimyh mest v setevom programmnom obespechenii(PO) i otsutstviya mer zashchity ot nekotoryh zloumyshlennikov.

Nekotorye iz problem bezopasnosti v Internete - rezul'tat nalichiya uyazvimyh mest iz-za oshibok pri proektirovanii v sluzhbah( i v protokolah, ih realizuyushchih) , v to vremya kak drugie - rezul'tat oshibok pri konfigurirovanii hosta ili sredstv upravleniya dostupom, kotorye ili ploho ustanovleny ili nastol'ko slozhny, chto s trudom poddayutsya administrirovaniyu. Krome togo: rol' i vazhnost' administrirovaniya sistemy chasto upuskaetsya pri opisanii dolzhnostnyh obyazannostej sotrudnikov, chto pri privodit k tomu, chto bol'shinstvo administratorov v luchshem sluchae nanimayutsya na nepolnyj rabochij den' i ploho podgotovleny. |to usugublyaetsya bystrym rostom Interneta i haraktera ispol'zovaniya Interneta; gosudarstvennye i kommercheskie organizacii teper' zavisyat ot Interneta( inogda dazhe bol'she: chem oni dumayut) pri vzaimodejstvii s drugimi organizaciyami i issledovaniyah i poetomu ponesut bol'shie poteri pri atakah na ih hosty. Sleduyushchie glavy opisyvayut problemy v Internete i prichiny, privodyashchie k ih vozniknoveniyu.

1.3.1 Incidenty s bezopasnost'yu v Internete

V dokazatel'stvo togo, chto opisannye vyshe ugrozy real'ny, tri gruppy incidentov imeli mesto v techenie neskol'kih mesyacev drug posle druga. Snachala, nachalos' shirokoe obsuzhdenie obnaruzhennyh uyazvimyh mest v programme UNIX sendmail( eto transportnaya pochtovaya programma na bol'shinstve hostov s Unix. |to ochen' bol'shaya i slozhnaya programma, i v nej uzhe neskol'ko raz byli najdeny uyazvimye mesta, kotorye pozvolyayut zloumyshlenniku poluchit' dostup v sistemy, v kotoryh zapushchena sendmail). Organizaciyam, kotorye ne imeli ispravlennyh versij programmy, prishlos' srochno ispravlyat' eti oshibki v svoih programmah sendmail do togo, kak zloumyshlenniki ispol'zuyut eti uyazvimye mesta dlya ataki na ih seti. Tem ne menee, iz-za slozhnosti programmy sendmail i setevogo PO v celom tri posleduyushchie versii sendmail takzhe soderzhali ryad uyazvimyh mest[CIAC94a]. Programma sendmail shiroko ispol'zovalas', poetomu organizaciyam bez brandmauerov, dlya togo chtoby ogranichit' dostup k etoj programme, prishlos' bystro regirovat' na voznikavshie problemy i obnaruzhivaemye uyazvimye mesta.

Vo-vtoryh, obnaruzhilos', chto populyarnaya versiya svobodno rasprostranyaemogo FTP-servera soderzhala troyanskogo konya, pozvolyavshego poluchit' privilegirovannyj dostup k serveru. Organizaciyam, ispol'zovavshim etot FTP-server, ne obyazatel'no zarazhennuyu versiyu, takzhe prishlos' bystro reagirovat' na etu situaciyu[CIAC94c]. Mnogie organizacii polagayutsya na horoshee kachestvo svobodnogo PO, dostupnogo v Internete, osobenno na PO v oblasti bezopasnosti s dopolnitel'nymi vozmozhnostyami po protokolirovaniyu, upravleniyu dostupom i proverke celostnosti, kotoroe ne vhodit v sostav OS, postavlyaemoj ee proizvoditelem. Hotya eto PO chasto ochen' vysokogo kachestva, organizacii mogut okazat'sya v tyazhelom polozhenii, esli v PO budut najdeny uyazvimye mesta ili s nim vozniknut drugie problemy, i dolzhny budut polagat'sya tol'ko na ego avtorov.( Spravedlivosti radi, stoit otmetit', chto dazhe PO, sdelannoe proizvoditelem OS, mozhet stradat' ot takih zhe problem i ego ispravlenie mozhet okazat'sya bolee prodolzhitel'nym).

Tret'ya problema imela samye ser'eznye posledstviya: [CERT94] i [CIAC94b] soobshchili, chto zloumyshlenniki pronikli v tysyachi sistem vo vsem Internete, vklyuchaya shlyuzy mezhdu bol'shimi setyami i ustanovili analizatory paketov dlya perehvata v setevom traffike imen pol'zovatelej i staticheskih parolej, vvodimyh pol'zovatelyami dlya podklyucheniya k setevym sistemam. Zloumyshlenniki takzhe ispol'zovali drugie izvestnye tehnologii dlya proniknoveniya v sistemy, a takzhe perehvachennye imi paroli. Odnim iz vyvodov, kotorye mozhno poetomu sdelat' yavlyaetsya to, chto staticheskie ili povtorno ispol'zuemye paroli ne dolzhny ispol'zovat'sya dlya upravleniya dostupom. Fakticheski, pol'zovatel', podklyuchayushchijsya k setevoj sisteme cherez Internet, mozhet neumyshlenno podvergnut' etu sistemu risku byt' atakovannoj zloumyshlennikami, kotorye mogli perehvatit' setevoj traffik, idushchij k etoj udalennoj sisteme.

Sleduyushchie razdely bolee detal'no opisyvayut problemy s bezopasnost'yu v Internete. [Garf92], [Cur92],[ Bel89], [Ches94] i [Farm93] yavlyayutsya knigami, gde vy najdete bolee detal'nuyu informaciyu.

1.3.2 Slabaya autentifikaciya

Gruppy ulazhivaniya incidentov schitayut, chto bol'shinstvo incidentov proizoshlo iz-za ispol'zovaniya slabyh, staticheskih parolej. Paroli v Internete mogut byt' "vzlomany" ryadom sposobov, no dvumya samymi rasprostranennymi yavlyayutsya vzlom zashifrovannoj formy parolya i nablyudenie za kanalami peredachi dannyh s cel'yu perehvata paketov s parolyami. OS Unix obychno hranit paroli v zashifrovannoj forme v fajle, kotoryj mozhet byt' prochitan lyubym pol'zovatelem. |tot fajl parolej mozhet byt' poluchen prostym kopirovaniem ego ili odnim iz drugih sposobov, ispol'zuemyh zloumyshlennikami. Kak tol'ko fajl poluchen, zloumyshlennik mozhet zapustit' legko-dostupnye programmy vzloma parolej dlya etogo fajla. Esli paroli slabye, to est' me'she, chem 8 simvolov, yavlyayutsya slovami, i t.d., to oni mogut byt' vzlomany i ispol'zovany dlya polucheniya dostupa k sisteme.

Drunaya problema s autentifikaciej voznikaet iz-za togo, chto nekotorye sluzhby TCP i UDP mogut autentificirovat' tol'ko otdel'nyj host, no ne pol'zovatelya. Naprimer, server NFS(UDP) ne mozhet dat' dostup otdel'nomu pol'zovatelyu na hoste, on mozhet dat' ego vsemu hostu. Administrator servera mozhet doveryat' otdel'nomu pol'zovatelyu na hoste i dat' emu dostup, no administrator ne mozhet zapretit' dostup drugih pol'zovatelej na etom hoste i poetomu avtomaticheski dolzhen predostavit' ego vsem pol'zovatelyam ili ne davat' ego voobshche.

1.3.3 Legkost' nablyudeniya za peredavaemymi dannymi

Sleduet otmetit', chto kogda pol'zovatel' ustanovil seansa s udalennym hostom, ispol'zuya TELNET ili FTP, to parol' pol'zovatelya peredaetsya po Internetu v nezashifrovannom vide. Poetomu drugim sposobom proniknoveniya v sistemy yavlyaetsya nablyudenie za soedineniem s cel'yu perehvata IP-paketov, soderzhashchih imya i parol', i posleduyushchee ispol'zovanie ih dlya normal'nogo vhoda v sistemu. Esli perehvachennyj parol' yavlyaetsya parolem administratora, to zadacha polucheniya privilegirovannogo dostupa stanovitsya gorazdo legche. Kak uzhe ranee otmechalos', sotni i dazhe tysyachi sistem v Internete byli skomprometirovany v rezul'tate perehvata imen i parolej.

|lektronnaya pochta, a takzhe soderzhimoe seansov TELNET i FTP, mozhet perehvatyvat'sya i ispol'zovat'sya dlya polucheniya informacii ob organizacii i ee vzaimodejstvii s drugimi organizaciyami v hode povsednevnoj deyatel'nosti. Bol'shinstvo pol'zovatelej ne shifruyut pochtu, tak kak mnogie polagayut, chto elektronnaya pochta bezopasna i s ee pomoshch'yu mozhno peredavat' kriticheskuyu informaciyu.

Sistema X Windows, stanovyashchayasya vse bolee populyarnoj, takzhe uyazvima perehvatu dannyh. X pozvolyaet otkryvat' neskol'ko okon na rabochej stancii dlya raboty s graficheskimi i mul'timedijnymi prilozheniyami( naprimer, WWW-brauzerom Netscape). Zloumyshlenniki mogut inogda otkryvat' okna na drugih sistemah i perehvatyvat' tekst, nabiraemyj na klaviature, kotoryj mozhet soderzhat' paroli i kriticheskuyu informaciyu.

1.3.4 Legkost' maskirovki pod drugih

Kak uzhe otmechalos' v chasti 1.2.1, predpolagaetsya, chto IP-adres hosta pravil'nyj, i sluzhby TCP i UDP poetomu mogut doveryat' emu. Problema zaklyuchaetsya v tom, chto isol'zuya marshrutizaciyu IP-istochnika , host atakuyushchego mozhet zamaskirovat'sya pod doverennogo hosta ili klienta. Korotko govorya, marshrutizaciya IP-istochnika - eto opciya, s pomoshch'yu kotoroj mozhno yavno ukazat' marshrut k naznacheniyu i put', po kotoromu paket budet vozvrashchat'sya k otpravitelyu. |to put' mozhet vklyuchat' ispol'zovanie drugih marshrutizatorov ili hostov, kotorye v obychnyh usloviyah ne ispol'zuyutsya pri peredache paketov k naznacheniyu. Rassmotrim sleduyushchij primer togo, kak eto mozhet byt' ispol'zovano dlya maskirovki sistemy atakuyushchego pod doverennyj klient kakogo-to servera:

  1. Atakuyushchij menyaet IP-adres svoego hosta na tot, kotoryj imeet doverennyj klient.
  2. Atakuyushchij sozdaet marshrut dlya marshrutizacii istochnika k etomu serveru, v kotorom yavno ukazyvaet put', po kotoromu dolzhny peredavat'sya IP-pakety k serveru i ot servera k hostu atakuyushchego, i ispol'zuet adres doverennogo klienta kak poslednij promezhutochnyj adres v puti k serveru.
  3. Atakuyushchij posylaet klientskij zapros k serveru, ispol'zuya opciyu marshrutizacii istochnika.
  4. Server prinimaet klientskij zapros, kak esli by on prishel ot doverennogo klienta, i voz