...

Приоткрывая завесу

Совершенная передовая секретность: маленький секрет протокола SSL

Маленький секрет протокола SSL состоит в том, что в отличие от протокола SSH его стандартные режимы работы не обеспечивают совершенную передовую секретность PFS. Объясняется это излишней любовью к PGP. В результате злоумышленник может затаиться в ожидании благоприятного для него стечения обстоятельств, прослушивая на досуге зашифрованный трафик. Он будет прослушивать трафик до тех пор, пока однажды не взломает протокол SSL и не похитит используемый им секретный ключ. Секретный ключ SSL можно извлечь едва ли не из большинства сделанных на заказ аппаратных средств. После этого весь ранее перехваченный трафик может быть расшифрован: номера кредитных карточек, транзакции, все переданные данные становятся беззащитными независимо от времени, прошедшего с момента их передачи. Подобное можно было бы предотвратить внутри существующей инфраструктуры, если бы VeriSign или другие центры сертификации предоставили удобный и недорогой способ циклической замены криптографической пары, заверенный извне. Или если бы производители браузера реализовали способ защиты информации с помощью мандатов или эквивалентного ему по защищенности способа, поддерживающего набор шифров с возможностью совершенной передовой тайны PFS. Поскольку ничего этого нет, то протокол SSL на самом деле обеспечивает меньшую безопасность, чем следовало бы.

Сказать, что это досадное недоразумение, мало. Это самая бесчестная тайна в стандарте шифрования Интернет.

Методологии конфигурации: построение индекса потенциального доверия

У всех систем есть слабые стороны, которые рано или поздно проявляются. Это неизбежно, потому что часто люди верят случайным лицам, которые учат их, кому и что доверять. Даже лучшие из систем защиты будут работать с ошибками, если ошибочна начальная конфигурация их индекса потенциального доверия.

Достойно удивления то, что администрирование баз данных аутентификации, при помощи которых защищается целостность сетей, выполняется по незашифрованным соединениям. Последовательность обязательных для системы действий, которые она должна выполнить во время своей идентификации при установлении внешней связи, обширна и в целом не продумана. Позже в этой главе будет приведен пример, который, по всей видимости, очень удивит читателя.

На очереди стоит вполне серьезный вопрос. Предполагая, что доверие и подлинность являются понятиями нечто, что предназначено для блокировки внутренней части системы, спрашивается: «Где именно эту блокировку следует осуществить, нужно ли ее осуществить в централизованном порядке и необходимо ли ее осуществлять вовсе?»

Локальное и централизованное управление безопасностью

Один из важнейших вопросов, который должен быть разрешен при проектировании инфраструктуры безопасности, состоит в следующем: «Нужно ли, чтобы каждая рабочая станция, база данных и т. д. была защищена мощным централизованным аппаратом подтверждения подлинности и блокировки доступа, или же каждое устройство ответственно за собственную защиту и настройку?» Этот вопрос преследует важную цель: предотвратить крах системы в случае выхода из строя одной из ее составных частей.

Вопрос звучит уместно. Первое предположение, которое может быть сделано, состоит в том, что соображения по безопасности рабочей станции должны учитывать все, даже на первый взгляд маловероятные и параноидные идеи, которые только возможны при рассмотрении каждой станции в отдельности. Очевидно, что объем паранойи, вложенный в каждую машину, маршрутизатор или какое-либо другое устройство, остается в рамках разумного, если люди продолжают эксплуатировать машину. Для появления централизованной базы данных обеспечения безопасности нужно, чтобы, по-видимому, приснился кошмарный сон, посвященный защите безопасности. Не так ли?

Проблема заключается в том, что для компании реализация совершенной системы защиты не является самоцелью. Система защиты нужна ей только для выполнения своих функций с использованием существующих программных и технических средств. Редко системы обладают средствами защиты, в которых они действительно нуждаются. Посредством избавления от излишней паранойи и переложения защитных функций на специализированные машины обеспечения безопасности в той мере, насколько это действительно необходимо, может быть создана инфраструктура с работоспособной интерфейсной частью и необходимым обеспечением безопасности в фоновом режиме.

Преимущество централизованной базы данных обеспечения безопасности состоит в том, что она позволяет моделировать подлинную инфраструктуру защищаемого сайта пользователя. По мере расширения сайта общий доступ ко всем его ресурсам должен быть ограничен и последовательно распределен сверху донизу. Если нет ответственного за изменение инфраструктуры в целом, то изменить ее с помощью простых средств невозможно. Чрезмерно распределенные средства управления подразумевают наличие кластера (группы) доступа у любого, кому потребовался доступ.

Нельзя обеспечить безопасную инфраструктуру, если доступ предоставляется по желанию.

Конечно, недостаток централизованного управления заключается в появлении в сети средств удостоверения подлинности, которые нужно настраивать. Но при наличии многих пользователей, желающих воспользоваться Telnet\'ом для изменения паролей (что в конечном счете превращается в бессмыслицу, потому что никто не захочет менять сотни паролей вручную), пользователь неожиданно оказывается блокированным внутри инфраструктуры, которая является зависимой от своих защитников – межсетевых экранов.

Ужасно то, что в век сверхактивности подключенных к сети компьютеров межсетевые экраны становятся все менее эффективными. Объясняется это просто: все большее число их возможностей используется злоумышленником для своей атаки.

Загрузка...