Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000309.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.67 Mб
Скачать

5.2. Меры и средства защиты от удаленного проникновения в операционную среду компьютера

Рассмотрим меры защиты от удаленного проникновения. Наиболее простыми из них являются – пароли как можно большей длины, расширенный алфавит символов в пароле (буквы, цифры, специальные знаки), не говоря уже о том, что недопустимым является использование в качестве паролей имен, слов, номеров телефонов и т.д. Немаловажным является применение разных паролей для подключения к различным сервисам [46].

Также довольно простой мерой защиты является ограничение на попытки соединения с сервисом, вводя неверные пароли, а также увеличение интервала времени между попытками ввода пароля. Таким образом, после нескольких попыток ввести неверный пароль учетная запись, под которой происходили ввод пароля, блокируется до того момента, пока вновь не будет разрешен доступ администратором сети.

Использование данных мер может значительно обезопасить от попыток удаленного проникновения на основе подбора паролей, но эти меры не могут противостоять атакам типа «Man in the Middle», т.к. в этом случае происходит перехват трафика между хостами. А так как в протоколах telnet и ftp имя и пароль передаются в открытом виде, то злоумышленник при помощи специальных программ может сразу же выделить их из общего трафика и использовать их для проникновения.

Для обеспечения защиты от данных видов атак, на сегодняшний момент существует наиболее эффективный способ – шифрование. Для осуществления этого были разработаны множество протоколов, среди которых SSL, SSH, IPSec и т.д. Вкратце рассмотрим их возможности.

Протокол SSL Handshake (Secure Sockets Layer – защищенный протокол) разработан корпорацией Netscape Communications для обеспечения безопасности и секретности соединений. Протокол поддерживает аутентификацию (установление подлинности) клиента и сервера, не зависит от приложений и прозрачен для протоколов HTTP, FTP и Telnet. SSL способен передавать ключи шифрования, а также устанавливать подлинность сервера еще до обмена данных с приложением более высокого уровня. Протокол SSL обеспечивает защищенность и целостность канала передачи с помощью шифрования.

Протокол SSL Handshake состоит из двух этапов: установление подлинности сервера и необязательное установление подлинности клиента. На первом этапе сервер в ответ на запрос клиента посылает свой сертификат и параметры шифрования. Затем клиент генерирует мастер-ключ, зашифровывает его открытым ключом сервера и отсылает серверу. Сервер расшифровывает мастер-ключ своим частным ключом и подтверждает свою подлинность клиенту, возвращая ему сообщение, заверенное мастером-ключом клиента.

Последующие данные шифруются и заверяются ключами, полученными на основе этого мастера-ключа. На втором этапе, который не является обязательным, сервер посылает запрос клиенту, а клиент подтверждает серверу свою подлинность, возвращая запрос с собственной цифровой подписью и сертификат открытого ключа.

SSL поддерживает разнообразные криптографические алгоритмы. В ходе установления связи используется криптосистема открытого ключа RSA. После обмена ключами используется много разных шифров: RC2, RC4, IDEA, DES и TripleDES [49].

Протоколы SSH и состоит из нескольких протоколов трех уровней: протокол транспортного уровня, протокол аутентификации и протокол соединения. Их задача обеспечивать безопасную сетевую службу поверх небезопасной сети.

Протокол транспортного уровня обеспечивает аутентификацию сервера, конфиденциальность и целостность. Протокол аутентификации обеспечивает аутентификацию клиента для сервера. Наконец, протокол соединения SSH мультиплексирует безопасный (шифруемый) канал, представляя его в виде нескольких логических каналов, которые используются для различных целей (различных видов служб) [30].

Протокол транспортного уровня предусматривает возможность сжатия данных. Этот протокол работает поверх соединения TCP/IP. Протокол аутентификации работает поверх протокола транспортного уровня, а протокол соединения поверх протокола аутентификации.

С целью повышения безопасности осуществляется не только аутентификация клиента для сервера, к которому обращается клиент, но и аутентификация сервера клиентом, другими словами, происходит аутентификация обеих сторон.

Прежде чем анализировать протоколы SSH подробнее, следует определить понятие ключ хоста. Каждый работающий с SSH хост, на котором может выполняться как клиент, так и сервер, может иметь не менее одного ключа, причем для шифрования допускаются различные криптографические алгоритмы (DES, 3DES, AES, RSA и др.). Несколько хостов могут иметь общий ключ хоста. Однако каждый хост должен иметь хотя бы один ключ, с которым работает каждый из требуемых алгоритмов работы с открытыми ключами.

Таким образом, для установления безопасной связи по зашифрованному каналу необходимо создать по два ключа на клиенте и на сервере (открытый и закрытый). Открытый ключ сервера копируется по безопасному каналу связи (или переносится на носителе информации) на компьютер клиента, а открытый ключ клиента на сервер. Данные открытый и закрытый ключи используются для шифрования сообщений, а также для процесса аутентификации при попытке установления соединения. В результате создается безопасный «туннель», через который может передаваться конфиденциальная информация, а также внутри него могут создаваться соединения по другим протоколам (telnet, ftp, http и др.) [28].

Для организации шифрования на сегодняшний момент существует множество программных средств, среди которых можно выделить OpenSSH, это программное средство является бесплатным для использования и поддерживает множество платформ, в том числе и Windows.

В настоящее время используется протокол SSH второй версии (SSH 2), т.к. в предыдущей версии были найдены серьезные недочеты.

Протокол IPSec (IP Security) является базовым для построения систем безопасности сетевого уровня, представляет собой набор открытых международных стандартов и поддерживается большинством производителей решений по защите сетевой инфраструктуры.

Протокол IPSec позволяет организовать на сетевом уровне потоки защищенных и аутентичных данных (IP-пакетов) между различными взаимодействующими принципалами, включая компьютеры, межсетевые экраны, маршрутизаторы, и обеспечивает:

– аутентификацию, шифрование и целостность передаваемых данных (IP- пакетов);

– защиту от повторной передачи пакетов;

– создание, автоматическое обновление и защищенное распространение криптографических ключей;

– использование широкого набора алгоритмов шифрования (DES, 3DES, AES) и механизмов контроля целостности данных (MD5, SHA-1);

– аутентификацию объектов сетевого взаимодействия на базе цифровых сертификатов.

Для обеспечения безопасного сетевого взаимодействия протокол IPSec использует симметричные алгоритмы шифрования и соответствующие ключи.

В данной работе рассматриваются такие меры и средства защиты от удаленного проникновения в ОС компьютера, как увеличение длины пароля и увеличение алфавита используемых символов в пароле, ограничение количество попыток ввода неверного пароля, а также использование шифрования трафика по протоколу SSH.