Компьютерная безопасность. Криптографические методы защиты - Петров А.А.
ISBN 5-89818-064-8
Скачать (прямая ссылка):
• пользователям доставляет определенное неудобство помнить различные идентификаторы и пароли при доступе к разным Web-серверам;
• данный подход затруднителен для мониторинга, поскольку пользователь может применять разные идентификаторы в сети;
Защита технологии «клиент-сервер»
301
• администрация привилегий пользователей в глобальных сетях молсет потребовать больших временных затрат со стороны администратора.
Все потенциальные угрозы требуют привлечения дополнительных средств защиты информации в Web-технологиях. Подходы к обеспечению безопасности в ИВС, построенных по технологии «клиент-сервер», молено условно разделить на следующие категории:
• создание средств защиты прикладного уровня, направленных на установление защищенного канала передачи данных между клиентом и сервером. В качестве применяемых решений можно отметить использование криптографических протоколов SSL и PCT и криптографических ядер типа «Верба-О» и «Верба» (о них улсе говорилось ранее). В этом разделе в качестве конечного продукта, предназначенного для установления защищенного канала передачи данных мелсду Web сервером и Web клиентом, рассматривается СКЗИ «Форт»;
• средства защиты, реализующие наряду с установлением защищенного канала передачи данных прикладного уровня разграничение доступа клиентов к защищаемым ресурсам сервера. Оптимальным в данном случае является использование криптографического протокола Kerberos, которому в этом разделе уделено особое внимание. В качестве конечного продукта защиты информации рассматривается система TrustedWeb;
• применение средств защиты нижелелеащих уровней. Например, молено использовать туниелирование трафика при помощи средств защиты информации, являющихся реализацией SKIP-протокола. Такое решение позволяет эффективно устанавливать защищенный канал передачи данных, однако реализовать гибкую систему разграничения доступа к защищаемым ресурсам с использованием средств защиты информации подобного типа не представляется возмоленым.
Эффективность применения перечисленных средств зависит от того, насколько их реализация удовлетворяет требованиям масштабируемости и интегрируемости с существующей инфраструктурой.
В качестве дополнительных механизмов, которые доллены быть эффективно реализованы (здесь под эффективностью будет пониматься следующее: данные механизмы не должны накладывать существенных ограничений на оперативность, полнофуикциональность и эффективность администрирования архитектуры «клиент-сервер»), в рамках системы безопасности следует отметить:
• ключевую инфраструктуру;
• систему аудита;
• систему администрирования средств защиты.
302 Компьютерная безопасность и практическое применение криптографии
Если говорить о конкретных видах средств, то при использовании средств защиты первого типа наиболее проблематичной представляется организация ключевой инфраструктуры. В случае применения симметричной ключевой системы управление ключами решается организационными методами, то есть создаются специальные центры безопасности, которые и оформляют распределение симметричных ключей, записанных на ключевые носители - дискеты, смарт-карты и touch memory. Очевидно, что данная ключевая структура эффективна только в небольших организациях. Широкое применение криптографических средств защиты информации с симметричными ключами возможно только в случае дополнительного использования асимметричного распределения ключей. Поэтому проблема организации ключевой системы сводится к организации разветвленной структуры центров сертификации открытых ключей.
В случае применения средств защиты второго типа в добавление к ключевой системе следует организовать эффективные системы аудита и администрирования. Система администрирования необходима для того, что порой приходится организовывать доступ нескольких групп пользователей к нескольким защищаемым серверам. Классический подход в этих обстоятельствах требует проведения процедур администрирования для каждого сервера в отдельности. Эффективным решением здесь является объединение процедур администрирования всех защищаемых серверов в единую систему, то есть администрирование системы безопасности, объединяющей несколько серверов, должно по возможности исходить из единого центра безопасности системы.
3.5.3. Криптографические протоколы, используемые для защиты технологии «клиент-сервер»
В этом разделе описывается архитектура построения, принципы действия, вопросы интеграции и практической стойкости таких известных криптографических протоколов, как Kerberos и SSL. Завершает раздел сравнительный анализ практического применения этих протоколов для обеспечения защиты информации в технологии «клиент-сервер».
Протокол Kerberos v5
Протокол Kerberos используется для аутентификации и обмена ключами, предназначенными для установки защищенного канала связи между абонентами, работающими как в локальной сети, так и глобальных сетях. Kerberos разработан для сетей TCP/IP и построен на основе доверия участников
Защита технологии «клиент-сервер»