Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
. Средства шифрования/дешифрования трафика сети
. Средства уничтожения остатков информации в системе
. Средства регистрации обращений к системе.
3.АНАЛИЗ ВОЗМОЖНОСТЕЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА ОС WINDOWS NT.
ОБОСНОВАНИЕ ПРИМЕНЕНИЯ СПЕЦИАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1.Обзор услуг Windows NT по обеспечению безопасности информации
Windows NT имеет средства обеспечения безопасности, встроенные в
операционную систему. Рассмотрим наиболее значимые из них.
3.1.1.Централизованное управление безопасностью
Для повышения удобства Windows NT имеет централизованные средства
управления безопасностью сети.
Имеется возможность установки области и связей доверия для
централизации сетевого учета пользователей и другой информации, относящийся
к безопасности, в одном месте, облегчая управление сетью и использование
ее. При централизованном управлении безопасностью для каждого пользователя
имеется только одна учетная карточка и она дает пользователю доступ ко всем
разрешенным ему ресурсам сети. Можно использовать только один сетевой
компьютер, чтобы проследить за активностью на любом сервере сети[1].
3.1.2.Управление рабочими станциями пользователей
Профили пользователя в Windows NT позволяют обеспечить большое
удобство пользователям и в то же самое время ограничить их возможности,
если это необходимо. Чтобы использовать профили пользователя для большей
продуктивности, имеется возможность сохранить на сервере профили,
содержащие все характеристики пользователя и установочные параметры, как
например, сетевые соединения, программные группы и даже цвета экрана. Этот
профиль используется всякий раз, когда пользователь начинает сеанс на любом
компьютере с Windows NT так, что предпочитаемая им среда следует за ним с
одной рабочей станции на другую. Для того, чтобы применять профили при
ограничении возможностей пользователя, необходимо добавить ограничения к
профилю, как например, предохранить пользователя от изменения программных
групп и их элементов, делая недоступными части интерфейса Windows NT, когда
пользователь будет регистрироваться в сети[1].
3.1.3.Слежение за деятельностью сети
Windows NT Server дает много инструментальных средств для слежения
за сетевой деятельностью и использованием сети. ОС позволяет просмотреть
серверы и увидеть, какие ресурсы они совместно используют; увидеть
пользователей, подключенных к настоящему времени к любому сетевому серверу
и увидеть, какие файлы у них открыты; проверить данные в журнале
безопасности; записи в журнале событий; и указать, о каких ошибках
администратор должен быть предупрежден, если они произойдут[1].
3.1.4.Начало сеанса на компьютере Windows NT
Всякий раз, когда пользователь начинает сеанс на рабочей станции
Windows NT, экран начала сеанса запрашивают имя пользователя, пароль и
домен. Затем рабочая станция посылает имя пользователя и пароль в
определенный домен для идентификации. Сервер в этом домене проверяет имя
пользователя и пароль в базе данных учетных карточек пользователей домена.
Если имя пользователя и пароль идентичны данным в учетной карточке, сервер
уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую
информацию при начале сеанса пользователя, как например установки
пользователя, свой каталог и переменные среды.
По умолчанию не все учетные карточки в домене позволяют входить в
систему серверов домена. Только карточкам групп администраторов, операторов
сервера, операторов управления печатью, операторов управления учетными
карточками и операторов управления резервным копированием разрешено это
делать[1].
3.1.5.Учетные карточки пользователей
Каждый человек, который использует сеть, должен иметь учетную
карточку пользователя в некотором домене сети. Учетная карточка
пользователя содержит информацию о пользователе, включающую имя, пароль и
ограничения по использованию сети, налагаемые на него. Имеется возможность
также сгруппировать пользователей, которые имеют аналогичные работы или
ресурсы, в группы; группы облегчают предоставление прав и разрешений на
ресурсы, достаточно сделать только одно действие, дающее права или
разрешения всей группе[1].
Табл.3.1 показывает содержимое учетной карточки пользователя.
Таблица 3.1
Учетная карточка пользователя
|Элементы учетной| |
|карточки |Комментарий |
|Username - |Уникальное имя пользователя, выбирается при |
|Имя пользователя|регистрации. |
|Password – |Пароль пользователя. |
|пароль | |
|Full name – |Полное имя пользователя |
|полное имя | |
|Logon hours |Часы, в течение которых пользователю позволяется |
|Часы начала |входить в систему. Они влияют на вход в систему сети и|
|сеанса |доступ к серверам. Так или иначе, пользователь |
| |вынужден будет выйти из системы, когда его часы начала|
| |сеанса, определенные политикой безопасности домена, |
| |истекут. |
|Logon |Имена рабочих станций, на которых пользователю |
|workstations |позволяется работать. По умолчанию пользователь может |
|Рабочие станции |использовать любую рабочую станцию, но возможно |
|начала сеанса |введение ограничений. |
Таблица 3.1(продолжение)
|Элементы учетной| |
|карточки |Комментарий |
|Expiration date |Дата в будущем, когда учетную карточку автоматически |
|- |исключают из базы, полезна при принятии на работу |
|Дата истечения |временных служащих. |
|срока | |
|Home directory -|Каталог на сервере, который принадлежит пользователю; |
| |пользователь управляет доступом к этому каталогу. |
|Собственный | |
|каталог | |
|Logon script |Пакетный или исполняемый файл, который запускается |
|Сценарий начала |автоматически, когда пользователя начинает сеанс. |
|сеанса | |
|Profile - |Файл, содержащий запись о параметрах среды рабочего |
|Установки |стола (Desktop) пользователя, о таких, например, как |
|(параметры) |сетевые соединения, цвета экрана и установочные |
| |параметры, определяющие, какие аспекты среды, |
| |пользователь может изменить. |
|Account type |Тип учетной карточки - глобальный или локальный. |
|Тип учетной | |
|карточки | |
Кроме того, есть различные условия, которые или верны или неверны
для каждой учетной карточки пользователя, как показано в табл.3.2.
Таблица 3.2
Дополнительные поля учетной карточки пользователя
|Условия учетной |ПО | |
|карточки |УМОЛЧАНИЮ |Комментарии |
|Изменение пароля|ДА |Если ДА, пользователь изменяет пароль при |
|в начале | |следующем входе в систему. Затем эта |
|следующего | |величина устанавливается на НЕТ. |
|сеанса? | | |
|Пользователь не |НЕТ |Если ДА, пользователь не может изменить |
|может изменить | |пароль. Это полезно для коллективных |
|Пароль | |учетных карточек. |
|Пароль не имеет |НЕТ |Если ДА, учетная карточка пользователя |
|срока | |игнорирует политику истечения срока |
| | |пароля, установленную для домена и срок |
| | |пароля никогда не истекает. |
|Account Disabled|НЕТ |Если ДА, эта учетная карточка исключается |
|– учетная | |и ее пользователь не может работать в |
|карточка | |сети. Она не удаляется из базы данных и |
|исключена | |может быть восстановлена. Это удобно для |
| | |шаблонов учетных карточек. |
3.1.6.Журнал событий безопасности
Windows NT позволяет определить, что войдет в ревизию и будет
записано в журнал событий безопасности всякий раз, когда выполняются
определенные действия или осуществляется доступ к файлам. Элемент ревизии
показывает выполненное действие, пользователя, который выполнил его, а
также дату и время действия. Это позволяет контролировать как успешные, так
и неудачные попытки каких-либо действий[1].
Табл.3.3 включает категории событий, которые могут быть выбраны для
ревизии, а также события покрываемые каждой категорией.
Таблица 3.3
Категории событий для ревизии
|Категория |События |
|Начало и конец |Попытки начала сеанса, попытки конца сеанса; |
|сеанса |создание и завершение сетевых соединений к |
| |серверу |
|Доступ к файлам и |Доступы к каталогу или файлу, которые |
|объектам |устанавливаются для ревизии в диспетчере файлов; |
| |использование принтера, управление компьютером |
|Использование прав |Успешное использование прав пользователя и |
|пользователя |неудачные попытки использовать права, не |
| |назначенные пользователям |
|Управление |Создание, удаление и модификация учетных карточек|
|пользователями и |пользователя и групп |
|группами | |
|Изменения полиса |Предоставление или отменена прав пользователя |
|безопасности |пользователям и группам, установка и разрыв связи|
| |доверия с другими доменами |
|Перезапуск, |Остановка и перезапуск компьютера, заполнение |
|выключение и система|контрольного журнала и отвержение данных проверки|
| |если контрольный журнал уже полон |
|Трассировка процесса|Начало и остановка процессов в компьютере |
Табл.3.4 показывает типы доступа к каталогам и файлам, которые
можно проверить.
Таблица 3.4
Типы доступа к каталогам и файлам
|Доступ к каталогу |Доступ к файлу |
|Отображение имен файлов в каталоге |Отображение данных, хранимых в |
| |файле |
|Отображение атрибутов каталога |Отображение атрибутов файла |
|Изменение атрибутов каталога |Отображение владельца файла и |
| |разрешений |
|Создание подкаталогов и файлов |Изменение файла |
|Переход в подкаталогах каталога |Изменение атрибутов файла |
|Отображение владельца каталога и |Запуск файла |
|разрешений | |
|Удаление каталога |Удаление файла |
|Изменение разрешений каталога |Изменение файловых разрешений |
|Изменение владельца каталога |Изменение владельца файла |
3.1.7.Права пользователя
Права пользователя определяют разрешенные типы действий для этого
пользователя. Действия, регулируемые правами, включают вход в систему на
локальный компьютер, выключение, установку времени, копирование и
восстановление файлов сервера и выполнение других задач.
В доменах Windows NT Server права предоставляются и ограничиваются
на уровне домена; если группа находится непосредственно в домене, участники
имеют права во всех первичных и резервных контроллерах домена. В каждой
рабочей станции Windows NT и в каждом компьютере Windows NT Server, который
не является контроллером домена, предоставленные права применяются только к
этому единственному компьютеру[1].
3.1.8.Установка пароля и политика учетных карточек
Для каждого домена можно определить все аспекты политики пароля:
минимальную длину пароля (по умолчанию 6 символов), минимальный и
максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и
исключительность пароля, который предохраняет пользователя от изменения его
пароля на тот пароль, который пользователь использовал недавно (по
умолчанию должен предохранить пользователей от повторного использования их
последних трех паролей).
Дается возможность также определить и другие аспекты политики
учетных карточек:
Должна ли происходить блокировка учетной карточки.
Должны ли пользователи насильно отключаться от серверов домена по истечении
часов начала сеанса.
Должны ли пользователи иметь возможность входа в систему, чтобы изменить
свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка
блокируется в случае нескольких безуспешных попыток начала сеанса
пользователя, и не более, чем через определенный период времени между
любыми двумя безуспешными попытками начала сеанса. Учетные карточки,
которые заблокированы, не могут быть использованы для входа в систему.
Если пользователи принудительно отключаются от серверов, когда
время его сеанса истекло, то они получают предупреждение как раз перед
концом установленного периода сеанса. Если пользователи не отключаются от
сети, то сервер произведет отключение принудительно. Однако отключения
пользователя от рабочей станции не произойдет.
Если от пользователя требуется изменить пароль, то, когда он этого
не сделал при просроченном пароле, он не сможет изменить свой пароль. При
просрочке пароля пользователь должен обратиться к администратору системы за
помощью в изменении пароля, чтобы иметь возможность снова входить в сеть.
Если пользователь не входил в систему, а время изменения пароля подошло, то
он будет предупрежден о необходимости изменения, как только он будет
входить и помощь администратора ему будет не нужна[1].
3.2.Обоснование недостаточности встроенных средств защиты информации ОС
Windows NT
При всех неоспоримых положительных качествах, встроенных средств
обеспечения безопасности Windows NT в нашем случае их не достаточно.
Этот вывод сделан на основании того, что не все требования,
перечисленные в разделе 2.4, выполняются встроенными средствами
безопасности ОС Windows NT, а именно:
. нет возможности шифрования трафика сети;
. дополнительной идентификации пользователей;
. затирания остатков информации в системе.
4.ВЫБОР ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Так как Windows NT не может обеспечить требуемый уровень
безопасности данных в локальной вычислительной сети нашего подразделения,
то логичным является путь установки дополнительных средств защиты. Сегодня
на рынке присутствует достаточное количество дополнительных средств защиты
данных, требующихся нашей системе. Проанализируем возможности,
предоставляемые этими средствами, и сделаем оптимальный выбор.
4.1.Обзор комплексов защиты информации
4.1.1.Комплекс “Аккорд”
В состав комплекса входит одноплатный контроллер, вставляемый в
свободный слот компьютера, контактное устройство (съемник информации),
программное обеспечение и персональные идентификаторы DS199x Touch Memory в
виде таблетки. Съемник устанавливается на передней панели компьютера, а
идентификация осуществляется прикосновением идентификатора (таблетки) к
съемнику. Аутентификация выполняется до загрузки операционной системы.
Дополнительно может быть поставлена библиотека программ для подключения
средств шифрования и электронной подписи[2].
Таким образом, комплекс “Аккорд” не предоставляет всех необходимых
нам услуг по защите информации. Шифрование и затирание остатков информации
на носителях может быть произведено при помощи дополнительных утилит,
аналогичных Diskreet и Wipeinfo из пакета Norton Utilities.
4.1.2.Комплекс Dallas Lock
В соответствии со спецификацией версия Dallas Lock 3.1 должна
обеспечивать полномасштабную защиту рабочей станции, а также связь со
станцией мониторинга.
Комплекс предусматривает регистрацию пользователя на рабочей
станции и вход его в сеть посредством касания электронной карточки Touch
Memory. Число вариантов серийных номеров – 48 триллионов.
Dallas Lock обеспечивает:
. возможность доступа к компьютеру и загрузки операционной системы
только по предъявлении личной электронной карты пользователя и
вводе личного пароля,
. многоуровневое разграничение доступа по отношению к ресурсам
компьютера,
. защиту операционной системы,
. ведение системных журналов событий,
. установку для пользования опции гарантированного стирания файлов
при их удалении,
. защиту собственных файлов и контроль целостности среды[2].
4.1.3.Комплекс Secret Net NT
Ассоциация “Информзащита” предлагает систему защиты Secret Net,
предназначенную для защиты хранимой и обрабатываемой информации на
персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения
нормального функционирования ЛВС и прикладных систем на ее основе. В
качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC/AT
и старше, объединенных при помощи сетевого оборудования Ethernet, Arcnet
или Token-Ring. Система включает средства:
. идентификации и аутентификации пользователей (в том числе и при
использовании карт Touch Memory и Smart Card),
. разграничения доступа к ресурсам,
. контроля целостности,
. регистрации событий в журнале безопасности,
. затирания остатков данных на носителях информации,
. шифрования трафика сети,
. управления средствами защиты и др.
Система Secret Net имеет сертификат Гостехкомиссии РФ[3].
4.1.4.Выбор комплекса защиты информации
Проанализировав возможности рассмотренных выше комплексов защиты
информации в локальных сетях, можно прийти к выводу, что лишь Secret Net NT
удовлетворяет всем трем пунктам наших требований, изложенных в разделе 3.2.
4.2.Обзор возможностей программно-аппаратного комплекса Secret Net NT
Не умаляя достоинств Secret Net NT, надо сразу сказать, что эта
система не сможет решить ВСЕХ проблем по созданию комплексной защиты
компьютерных систем. Этого не может сделать никакое отдельно взятое
техническое средство защиты, так же как и любая совокупность таких средств.
Объясняется это тем, что создание комплексной системы защиты организации,
кроме применения технических (аппаратно-программных) средств, предполагает
принятие специальных мер правового и административного характера и
обеспечение непрерывной организационной поддержки функционирования
установленных средств защиты специальным персоналом.
Надо совершенно четко понимать, что система Secret Net NT - это
всего лишь инструмент, позволяющий сотрудникам службы компьютерной
безопасности значительно проще и надежнее решать одну из стоящих перед ними
задач - задачу разграничения доступа должностных лиц к ресурсам компьютера
(аппаратным, программным, информационным) в строгом соответствии с принятой
в организации политикой безопасности.
Для эффективного применения системы Secret Net NT необходимо
правильно ее установить и настроить, то есть назначить пользователям
компьютера полномочия по доступу к ресурсам в соответствии с разработанными
ранее (и возможно уточненными в ходе самой настройки системы защиты)
документами. Требуемые полномочия назначаются пользователям путем
соответствующей настройки средств парольной защиты, атрибутного и
полномочного механизмов управления доступом к ресурсам компьютера.
Чаще всего устанавливать систему Secret Net NT приходится на
компьютер, на котором уже реально работают пользователи. Для того, чтобы
работы по ее установке и настройке не привели к временному нарушению их
нормальной работы, в Secret Net NT предусмотрен целый ряд специальных
возможностей и режимов. К ним относятся:
1. поддержка технологии поэтапной установки компонент системы защиты
Secret Net NT;
2. возможность управления подключением различных защитных механизмов;
3. наличие специального "мягкого" режима функционирования механизмов
защиты.
Перечисленные выше возможности позволяют плавно повышать степень
защищенности автоматизированной системы, не нарушая ее нормального
функционирования[3].
Далее остановимся более подробно на некоторых наиболее полезных нам
возможностях комплекса Secret Net NT.
4.2.1.Дополнительная идентификация
Имеется возможность дополнительной идентификации пользователя при
входе в систему с предъявлением персонального идентификатора.
В процессе загрузки системы на экране компьютера появляется запрос
на предъявление устройства идентификации (Touch Memory или Smart Card).
Система Secret Net NT считывает имя, пароль и ключ с идентификатора и
продолжает загрузку операционной системы[3].
4.2.2.Ключевой диск пользователя
При операциях с зашифрованными файлами и каталогами все приложения
системы Secret Net NT (сервер управления доступом, утилиты) используют
секретные ключи, записанные на сменных носителях (дискетах,
магнитооптических дисках) – ключевых дисках[3].
4.2.3.Управление регистрацией событий
В системном журнале фиксируются различные события, происходящие на
рабочей станции. От уровня регистрации (количества регистрируемых событий)
зависит время, потраченное на запись сообщений в системный журнал и,
соответственно, размер системного журнала (место занимаемое на диске).
Поэтому, разумно ограничить список регистрируемых событий, например
регистрировать только сбойные события.
В системе защиты Secret Net NT администратор может регистрировать
успешные или сбойные события следующих типов:
1. вход/выход в систему;
2. доступ к файлам и объектам;
3. применение прав пользователей;
4. управление пользователями и группами пользователей;
5. изменение политики безопасности;
6. рестарт, перезагрузка, выключение компьютера и системные события;
7. события, связанные со слежением за процессом[3].
4.2.4.Автоматическое затирание удаляемых данных
Администратор может установить для пользователя возможность
автоматического затирания на диске содержимого удаляемых файлов
псевдослучайной числовой последовательностью. Многократное повторение
затирания данных на диске позволяет предотвратить восстановление удаленных
файлов. Количество повторений операции затирания может быть выбрано по
своему усмотрению[3].
4.3.Алгоритм функционирования специальных средств защиты информации
На рис.4.1 показан алгоритм функционирования специальных программно-
аппаратных средств защиты информации в ЛВС (Secret Net NT).
Рис.4.1. Схема алгоритма функционирования специальных программно-аппаратных
средств защиты информации
На рис.4.1 показана типичная процедура входа пользователя в систему
с применением двойной идентификации (пароль + дополнительное средство,
например Smart Card). Число попыток идентификации ограничено: при
превышении их количества рабочая станция будет заблокирована.
Все действия пользователя регистрируются в системном журнале,
содержимое которого может быть в последствии просмотрено и
проанализировано.
При возникновении события несанкционированного доступа к
информации, происходит оповещение администратора безопасности системы, а он
уже принимает решение о принятии соответствующих мер.
5.Шифрование трафика сети и настройка сервера безопасности
5.1.Обзор и классификация методов шифрования информации
Для преобразования (шифрования) информации обычно используется
некоторый алгоритм или устройство, реализующее заданный алгоритм, которые
могут быть известны широкому кругу лиц. Управление процессом шифрования
осуществляется с помощью периодически меняющегося кода ключа,
обеспечивающего каждый раз оригинальное представление информации при
использовании одного и того же алгоритма или устройства. Знание ключа
позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта
процедура может быть практически невыполнима даже при известном алгоритме
шифрования.
Даже простое преобразование информации является весьма эффективным
средством, дающим возможность скрыть ее смысл от большинства
неквалифицированных нарушителей. Структурная схема шифрования информации
представлена на рис.5.1.
Рис.5.1.Шифрование информации
Для построения средств защиты от НСД необходимо иметь представление
о методах криптографии. Их классификация приведена на рис.5.2.
Рис.5.2.Классификация методов криптографии
Сам процесс криптографического закрытия данных может осуществляться
как программно, так и аппаратно, однако аппаратная реализация обладает
рядом преимуществ, главным из которых является высокая производительность.
Сформулирована следующая система требований к алгоритму шифрования:
. зашифрованный текст должен поддаваться чтению только при наличии
ключа шифрования,
. число операций для определения использованного ключа шифрования
по фрагменту шифрованного текста и соответствующему ему
открытого текста, должно быть не меньше общего числа возможных
ключей,
. знание алгоритма шифрования не должно влиять на надежность
защиты,
. незначительные изменения ключа шифрования должны приводить к
существенному изменению вида зашифрованного текста,
. незначительные изменения шифруемого текста должны приводить к
существенному изменению вида зашифрованного текста даже при
использовании одного и того же ключа,
. длина шифрованного текста должна быть равна длине исходного
текста,
. любой ключ из множества возможных должен обеспечивать надежную
защиту информации,
. алгоритм должен допускать как программную, так и аппаратную
реализацию[2].
5.2.Системы шифрования с секретным и открытым ключом
Современные широко применяемые методы шифрования можно разделить на
два наиболее общих типа: с секретным ключом и с открытым ключом.
Шифрование с секретным ключом симметрично – ключ, с помощью
которого текст шифруется, применяется и для его дешифровки.
Шифрование с открытыми ключами осуществляется с помощью двух
ключей, поэтому оно относится к асимметричным системам шифрования. Открытый
ключ не является секретным; более того, его доступность для всех и каждого,
например за счет публикации в каталоге или включения в незащищенное
сообщение электронной почты, имеет принципиальное значение для
функционирования всей системы. Другой ключ, личный, служит для шифрования
текстов, дешифруемых с помощью открытого ключа[4].
Криптографические системы с открытым ключом используют необратимые
или односторонние функции, для которых при заданном значении Х относительно
просто вычислить значение f(x), однако если y=f(x), то нет простого пути
для вычисления значения Х. Другими словами, чрезвычайно трудно рассчитать
значение обратной функции[2].
На практике криптографические системы с секретными ключами, как
правило, быстрее систем с открытыми ключами, обеспечивающими ту же степень
защиты.
5.3.Алгоритм шифрования трафика сети
В системе шифрования трафика сети комплекса Secret Net используется
метод шифрования с секретным ключом. В ее основу положен алгоритм,
основанный на известном стандарте DES, и соответствующий ГОСТ 28147-89.
Суть алгоритма заключается в линейном преобразовании: S = L * t,
где L – невырожденная матрица случайного линейного преобразования бит. И
хотя расшифровывание в этом случае придется осуществлять решением систем
линейных уравнений, но каждый бит шифровки начинает уже зависеть от каждого
бита текста. Шифры на основе этого преобразования называют скремблерами
(взбивателями). Для того, чтобы матрица L была невырожденной, случайной и
при расшифровывании не нужно было производить много вычислений,
американскими криптографами был предложен оригинальный алгоритм. Входной
блок данных делится на левую L’ и правую R’ части. После этого формируется
выходной массив так, что его левая часть L” представлена правой частью R’
входного, а правая часть R” формируется как сумма L’ и R’ операцией XOR.
Далее, выходной массив шифруется перестановкой с заменой. После нескольких
таких взбиваний каждый бит выходного блока может зависеть от каждого бита
сообщения (рис.5.3.)[5].
Рис.5.3.Схема алгоритма шифрования трафика сети.
5.4.Сервер безопасности
5.4.1.Принципы работы сервера безопасности
В целях обеспечения защиты данных Secret Net следует следующим
принципам:
1. Пользователь должен идентифицировать себя только раз в начале
сессии. Это включает ввод имени и пароля клиента.
2. Пароль никогда не посылается по сети в открытом виде. Он всегда
зашифрован. Дополнительно пароль никогда не хранится на рабочей
станции или сервере в открытом виде.
3. Каждый пользователь имеет пароль, и каждая служба имеет пароль.
4. Единственным устройством, которое знает все пароли, является
сервер безопасности. Этот сервер работает под серьезной охраной.
Рассмотрим схему работы сервера безопасности (рис.5.4.):
1. Пользователь вводит имя.
2. Перед вводом пароля выдается через сеть сообщение на сервер
аутентификации. Это сообщение содержит имя пользователя вместе с
именем Ticket-Granting Server (TGS). Это сообщение не нуждается
в шифровании, так как знание имен в сети необходимо всем для
электронной почты.
Рис.5.4. Система распределения ключей Secret Net
3. Сервер аутентификации по имени пользователя и имени TGS сервера
извлекает из базы данных ключи для каждого из них.
4. Сервер аутентификации формирует ответ, который содержит Ticket (билет),
который гарантирует доступ к запрашиваемому серверу. Ticket всегда
посылается в закрытом виде. Ticket содержит временную марку и дату
создания. Сервер аутентификации шифрует этот ticket , используя ключ TGS
сервера (полученного на шаге 3). Это дает sealed ticket (запечатанный
билет), который передается на рабочую станцию в зашифрованном виде (на
ключе пользователя).
5. Рабочая станция, получив зашифрованное сообщение, выдает запрос на ввод
пароля. Пароль пользователя используется внутренним дешифратором для
расшифровывания сообщения. Затем ключ пользователя удаляется из памяти.
На этот момент на рабочей станции имеется sealed ticket.
Рассмотрим сценарий, когда пользователь хочет воспользоваться
некоторой службой сети, например, запросить некий сервер (end server).
Каждый запрос этой формы требует, прежде всего, получения ticket для
данного сервера.
6. Рабочая станция создает сообщение, состоящее из sealed-ticket, sealed-
authenticator и имени сервера, которое посылается TGS. Authenticator
состоит из login-name, WS-net-address и текущего времени. Закрытый
аутентификатор (sealed-authenticator) получается шифрованием.
7. TGS, получив сообщение, прежде всего, расшифровывает sealed-ticket и
sealed-authenticator, используя ключ TGS. Таким образом, TGS получает все
параметры для проверки достоверности:
. Login-name,
. TGS-name,
. Сетевой адрес рабочей станции.
Наконец, сравнивается текущее время в authenticator, чтобы
определить, что сообщение сформировано недавно. Это требует, чтобы все
рабочие станции и сервера держали время в пределах допустимого интервала.
TGS по имени сервера из сообщения определяет ключ шифрования сервера.
8. TGS формирует новый ticket, который базируется на имени сервера. Этот
ticket шифруется на ключе сервера и посылается на рабочую станцию.
9. Рабочая станция получает сообщение, содержащее sealed-ticket, который
она расшифровать не может.
10. Рабочая станция посылает сообщение, содержащее sealed-ticket, sealed-
authenticator и имя сервера (сообщение не шифруется).
11. Сервер принимает это сообщение и прежде всего дешифрует sealed-ticket,
используя ключ, который только этот сервер и Secret Net знают.
Сервер далее расшифровывает authenticator и делает проверку также
как в пункте 7.
Ticket и аутентификаторы являются ключевыми моментами для понимания
применения сервера безопасности. Для того, чтобы рабочая станция
использовала сервер, требуется билет (ticket). Все билеты, кроме первого,
получаются из TGS. Первый билет является специальным: это билет для TGS и
он получается из сервера аутентификации.
Билеты, получаемые рабочей станцией, не являются исчерпывающей
информацией для нее. Они зашифрованы на ключе сервера, для которого они
будут использованы. Каждый билет имеет время жизни. Когда билет
уничтожается, пользователь должен идентифицировать себя снова, введя свое
имя и пароль. Чтобы выполнить это уничтожение, каждый билет содержит время
его создания (выпуска) и количество времени, в течении которого он
действителен.
В отличие от билета, который может повторно использоваться, новый
аутентификатор требуется каждый раз, когда клиент инициирует новое
соединение с сервером. Аутентификатор несет временной штамп (метку), и
Страницы: 1, 2, 3
|