06.09.2007

Роль аутентификации при обеспечении защищенного удаленного доступа

Безопасность сетей и средст связи 40/#2/2007, Алексей Сабанов

Замена традиционного способа ведения деловых операций электронным, с использованием сети Интернет, связана со значительными рисками для организаций. Для того, чтобы обеспечить как большим, так и малым предприятиям полную защиту их данных при использовании webресурсов, им необходимо гарантировать, что корпоративные потребители и стратегические партнеры (поставщики, контрагенты и консультанты) надёжно идентифицируемы, их доступ к сетям правомочен и безопасен, а используемые информационные каналы удаленного доступа защищены должным образом. О вариантах организации системы защиты удаленного доступа при работе в публичных сетях и пойдет речь в данной статье.

Безусловно, массовое использование любых прикладных систем подразумевает применение решений, основанных на мировых стандартах. К важнейшим стандартным интерфейсам и протоколам для защиты доступа относятся RADIUS, TACACS+, PAM и SSL. Служба удаленной аутентификации пользователей по коммутируемой линии (Remote Access DialIn User Service, RADIUS) фактически является стандартом (RFC 2138) для централизованной аутентификации и авторизации пользователей в крупных вычислительных сетях. В масштабных гетерогенных средах сервер RADIUS должен поддерживать и альтернативные методы. Система контроля доступа с контроллером терминального до ступа (Terminal Access Controller Access Control System, TACACS+) представляет собой фактический стандарт (RFC 1492), разработанный компанией Cisco Systems для центра лизованной аутентификации и авторизации пользователей по типу RADIUS. Подключаемые модули аутентификации (Pluggable Authentication Modules, PAM) это концепция, пришедшая из мира UNIX. С ее помощью администратор может гибко задавать директивы аутентификации (правила) для приложений, способных работать с PAM. Они должны поддерживаться хотя бы в качестве опционального модуля. И, наконец, протокол защищенных сокетов (Secure Sockets Layer, SSL) стандартизированная и распространенная технология для защищенных сеансов связи между двумя компьютерными приложениями, причем чаще всего речь идет о браузере и сервере Web (в этом случае с приложением). Для организации защищенного сеанса сервер Web аутентифицируется через браузер. Опционально он аутентифицирует и пользователя браузера при помощи технологий PKI. Кроме того, для шифрования всех передаваемых данных создается ключ сеанса.

Итак, при обеспечении удаленного доступа на первый план выдвигаются задачи обеспечения безопасности, поскольку, если к локальной сети организации предоставляется доступ легальному пользователю, то под его именем может сделать попытку входа и злоумышленник. В данном случае необходимо обеспечение всех компонент триединой задачи информационной безопасности конфиденциальности обмена "пользователь информационный ресурс", доступности для всех, кому этот сервис необходимо предоставить, целостности хранимой, передаваемой и получаемой информации. В отличие от работы в локальной сети, доступ к которой имеет многоуровневую защиту (защита физического и информацион ного периметров), предоставление удаленного доступа профессионалы относят к работе пользователя из так называемой недоверенной среды. Для организации работы в такой среде необходимо использовать следующие механизмы защиты:

  • надежные средства аутентифика ции пользователей;
  • систему управления доступом;
  • средства организации VPN;
  • средства противостояния атакам;
  • средства анализа защищенности данного сервиса.

При этом одной из самых важных проблем является решение задачи аутентификации пользователя. Рассмотрим несколько наиболее часто употребляющихся способов решения задачи аутентификации.

Аутентификация на основе паролей (простая аутентификация)

Для получения доступа пользовате лей к информационным ресурсам наиболее широко используется аутентификация исходя из "знания че голибо" некой секретной инфор мации или пароля, вводимому, с помощью клавиатуры, при каждом се ансе работы пользователя в ИС. Чем длиннее пароль или идентификаци онная фраза, тем выше безопас ность. Стойкий пароль фактически не поддается подбору, перебору или другим типам атак. Основным критерием качества пароля высту пает длина идентификационной фразы (от 15 символов) и использо вание букв разного регистра, цифр и специальных символов. Однако длинные пароли обладают очевидными недостатками их сложнее за помнить, их долго набирать, а зна чит проще подсмотреть. Более того, в целях запоминания для них часто используются осмысленные комбинации, например, имени, года рождения соответственно повышается вероятность подбора с использованием метода "словарной атаки". Обратимся всего лишь к одному не давно опубликованному примеру.

Исследователи из университета Мэрилэнд провели эксперимент, оставив на 24 дня подключенными к сети Интернет четыре компьютера под управлением Linux, защищенные "слабыми" легкоподбираемыми паролями. Как показали результаты, на системы было совершено около 270 тыс. попыток атаки, примерно по одной на каждые 39 секунд. Большинство атак проводилось с помощью словарных сценариев, просто перебирающих в расчёте на совпадение списки наиболее распространенных паролей и имён. В 43 % случаев атакующие пытались использовать одни и те же слова и в качестве имени и в качестве пароля. Всего успешными оказались 825 атак.

Таким образом, парольная аутентификация является наиболее простым методом с точки зрения реализации, но, при этом, имеет ряд "пробелов", делающих её уязвимой. Например, злоумышленник может прочитать пароли пользователя из парольного файла или резервной копии, а исходя из знаний личных данных жертвы, злоумышленник попытается войти в систему с помощью имени пользователя жертвы и одного или нескольких паролей, которые она могла бы использовать. И это, не говоря об уже упоминавшейся здесь атаке со словарем или, допустим, использовании методов социальной инженерии, когда злоумышленник психологически воздействуя на жертву, может заставить её передать пароль.

Не меньшую опасность для парольного типа аутентификации представляет и вредоносное программное обеспечение (spyware, сетевые "черви", трояны), способное незаметно для пользователя инфицировать его ПК и отправлять всю вводимую с клавиатуры информацию своему создателю. Более того, на сетевом уровне злоумышленник может скрытно установить программное обеспечение, имитирующее обычную регистрационную программу, которая на самом деле будет собирать имена пользователей и пароли при попытках пользователей войти в систему.

Аутентификация на основе одноразовых паролей OTP (усиленная аутентификация)

Технология аутентификации на основе одноразовых паролей (OTP, One Time Password) обеспечивает возможность проверки подлинности удаленного пользователя, претендующего на получение доступа к защищаемым ресурсам системы. При этом основное отличие данной технологии от аутентификации с использованием постоянных паролей заключается в том, что каждый раз пользователь должен вводить новое значение пароля. Данная функциональная особенность обеспечивает защиту от возможного перехвата и повторного использования пароля нарушителем и позволяет использовать ее в открытых сетях. Таким образом, если выйти за рамки возможностей инфраструктуры PKI, аутентификация на основе одноразовых паролей является, пожалуй, единственным разумным способом предоставления доступа пользователей из недоверенной среды.

Примером алгоритма формирования одноразовых паролей является HOTP (http://www.ietf.org/internet-drafts/draft-mraihi-oath-hmac-otp-04.txt), разработанный Международной ассоциацией OATH (Open AuTHentication group). Алгоритм использует в качестве входных значений секретный ключ и текущее значение счетчика, который увеличивается при каждой новой генерации пароля. Основной функциональный блок алгоритма HOTP вначале вычисляет значение согласно алгоритму HMACSHA, а за тем выполняет операцию усечения (выделения) из полученного 160битового значения 6ти цифр, являющихся одноразовым паролем HOTP (K, N) = Truncate (HMACSHA1(K, N)), где K=секретный ключ и N=счетчик генераций.

В основу технологии аутентификации заложены следующие компоненты:

  • генератор одноразовых паролей, представляющий собой аппаратное устройство, предназначенное для формирования уникальных значе ний пароля по запросу пользовате ля (рис. 1);
  • сервер доступа, обеспечивающий получение и первичную обработку одноразовых паролей, полученных от терминалов пользователей;
  • сервер аутентификации RADIUS, обеспечивающий проверку прав доступа пользователей в соответствии с данными, полученными от сервера доступа.

Алгоритм практического исполь зования технологии аутентификации на основе одноразовых паролей состоит в следующем (рис. 2):

  1. На первом этапе аутентификации пользователь генерирует одноразовый пароль при помощи аппаратного устройства и затем отправляет его по сети вместе со своим регистрационным именем серверу доступа;
  2. Сервер доступа получает от пользователя регистрационное имя и значение пароля, после чего передаёт эти параметры по протоколу RADIUS серверу аутентификации;
  3. Сервер аутентификации проводит проверку правильности предоставленных аутентификационных данных, результат которой отправляется серверу доступа;

  4. На основе полученного ответа сервер доступа разрешает или за прещает пользователю доступ к запрашиваемому ресурсу.


Применение технологии аутентификации на основе одноразовых паролей

Для реализации технологии аутентификации на основе одноразовых паролей может использоваться, к примеру, система eToken NGOTP компании Aladdin. Данная система включает в себя генераторы паролей eToken NGOTP, реализующие алгоритм HOTP, а также сервер аутентификации Microsoft Internet Authentication Server (IAS) с установленным дополнительным модулем OTP. В качестве сервера доступа в данном случае выступает сервер приложений платежной системы, который обеспечивает взаимодействие с мобильными терминалами пользователей (рис. 3). Достоинством данной системы является использование независимого, т.е. не требующего подключения к какому либо устройству, клиентского средства на базе eToken. Это клиентское средство вырабатывает одноразовый пароль и высвечивает его на своем дисплее. Пользователю остается только ввести этот пароль с клавиатуры терминала.

Если в системе уже используется сервер RADIUS, отличный от Microsoft IAS, то в этом случае он может быть перенастроен в режим "прокси", в котором он должен перенаправлять все поступающие к нему запросы на сервер Microsoft IAS с модулем OTP.

Основное назначение токенов заключается в мобильной аутентификации посредством однократных паролей. Самым большим их пре имуществом по сравнению, например, с биометрическими методами распознавания является независимость от наличия специального аппаратного и программного обеспечения на терминале доступа это обязательное требование со стороны мобильных пользователей, нуждающихся в безопасном доступе к корпоративным серверам из любой точки земного шара.

SSLаутентификация

Во многих современных Webсерве рах и Webбраузерах имеются возможности по использованию электронных сертификатов. SSL это технология, используемая в большинстве Webприложений. SSL версии 2.0 поддерживает усиленную аутентификацию на Webсервере, а SSL версии 3.0 добавил поддержку аутентификации клиента. После того, как обе стороны произвели взаимную аутентификацию, все данные, передаваемые в ходе сеанса шифруются, обеспечивая защиту, как от перехвата данных, так и от вставки данных в сеанс. Электронные сертификаты используют стандарт X.509, содержат в себе информацию о том, кто выдал сертификат, период его использования, и другую информацию.

Но даже при использовании электронных сертификатов пароли продолжают играть важную роль. Так как сертификат хранится в компьютере, то он может быть использован только для аутентификации компьютера, а не пользователя, если только пользователь не осуществляет свою аутентификацию при использовании компьютера. В настоящее время часто продолжают использовать для этого пароли или ключевые фразы, хотя рекомендуется использовать USBключи или смарткарты.

Системы организации, доступ к которым должен быть ограничен из Интернета, должны использовать электронные сертификаты для проверки личности пользователя и для аутентификации сервера. Сертификаты могут быть выданы только специально назначенным в организации ответственным лицом. Пользователи должны использовать сертификаты в сочетании со стандартными технологиями, такими как SSL для непрерывной аутентификации, исключающей риск вставки атакующих команд в сеанс.

Закрытые ключи должны храниться на USBключах или смарт картах и должны быть защищены с помощью паролей или ключевых фраз. При этом должны выполняться все правила в отношении паролей, установленные в организации.

Заключение

Конечно, пароли можно скомпрометировать, а организация может посчитать, что угроза маловероятна, что восстановление после инцидента будет несложным и что инцидент не затронет критические системы, на которых могут иметься другие механизмы защиты, но надо также понимать, что уровень риска может быть весьма высоким. Сопоставить уровень риска с требованиями к системе аутентификации можно так, как это показано в таблице.

Определившись с выбором системы аутентификации и даже сделав выбор в пользу определенного поставщика, организация должна осознавать, что технологическая составляющая обеспечивает эффективность защиты не более чем на 30 40%. Основной же "уязвимостью" любых технологий всегда было и будет человеческое звено.

Именно благодаря перманентной работе с персоналом достигается необходимый уровень безопасности, снижаются издержки, связанные с неподготовленностью сотрудника, непреднамеренными действиями и дополнительными затратами на администрирование. Пользователи будут значительно грамотнее использовать средства аутентификации, если они соответствующим образом обучены, осведомлены об основных угрозах (в том числе социальной инженерии), о том, как им противостоять и каков возможный ущерб, который понесёт организация в случае утечки конфиденциальных данных или получения доступа к стратегически важным информационным ресурсам какого-либо нелегального пользователя.

Таким образом, прежде чем начать внедрение систем аутентификации, необходимо соответствующим образом скорректировать (или же создать) политику информационной безопасности компании. Её основная задача стать рабочим инструментом, повышающим надёжность и эффективность защиты информационных рубежей компании, в связи с чем она должна чётко определять регламенты работы с конфиденциальными данными, а также условия использования персональных идентификаторов при получении доступа из локальной сети или через Интернет.

Таблица

Уровень риска Требования Решение
Низкий риск Требуется аутентификация для доступа к системам организации из Интернета. Минимальным стандартом для аутентификации является использование паролей.
Средний риск Доступ к информации класса ХХХ и ее обработка через Интернет (при ее несанкционированной модификации, раскрытии или уничтожении имеет место небольшой ущерб). Требует использования одноразовых паролей, а доступ ко всем остальным видам ресурсов требует использования усиленной аутентификации. Доступ в режиме telnet к корпоративным ресурсам из Интернета требует использования SSLаутентификации.
Высокий риск Доступ из Интернета ко всем системам за брандмауэром Требует использования устойчивой аутентификации. Доступ к информации класса ХХХ и ее обработка (при нарушении ее безопасности организация понесет большой ущерб) требует использования SSLаутентификации.
А.Г. Сабанов, Компания "Аладдин Р.Д."