WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |

«Wi-фу: ...»

-- [ Страница 6 ] --

Зная числа 15 и 7, сможете ли вы легко вывести 2, 3 и 5? Ну а если речь идет о числах длиной 2048 бит?

И наконец, в асимметричных криптосистемах на основе эллиптических кривых в каче стве трудной выступает задача определения координат точек на эллиптической кривой.

В качестве закрытого ключа выступает уравнение кривой, а в качестве открытого - коор динаты одной из точек. По существу, система на основе эллиптических кривых - это вари ация на тему задачи о дискретном логарифме, но в качестве универсума выступает не пря мая линия, а двумерная кривая. Рассмотрим эллиптическую кривую в поле по простому модулю р, показанную на рис. 12.2.

Чтобы узнать, расположена ли некоторая точка на кривой, надо проверить, удовлетворя 2 3 ют ли ее координаты (х,у) уравнению, описывающему эту кривую: у = х + ах + b (mod p).

Можно определить операции сложения и вычитания точек на эллиптической кривой:

если точки Р и Q принадлежат кривой, TOP + Q H P - Q - тоже точки на этой же кривой, координаты которых можно вычислить. Теперь зафиксируем простой модуль р и кривую E(F ).

q Выберем точку Р и другую точку 0, кратную Р: Q = кР. Тогда задача дискретного логарифмиро вания заключается в том, чтобы найти к (закрытый ключ), зная координаты точки Q (открытый ключ). Практическая трудность этой задачи такова, что ключ длиной всего 224 бит считается таким же безопасным, как ключ длиной 2048 бит в шифре RSA. Это позволяет сэкономить па мять (что важно для устройств с ограниченными ресурсами) и время генерирования ключа (важно, когда ключи часто меняются, например создаются для каждого сеанса).

278 КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ Рис. 12.2. Эллиптическая кривая Практическое применение асимметричной криптографии:

распределение ключей, аутентификация и цифровые подписи Основное применение асимметричной криптографии - это распределение открытых клю чей при том, что закрытые ключи хранятся в секрете. Открытым ключом, принадлежащим некоторому человеку, шифруются посылаемые ему данные. Эта схема называется безопас ным форматом сообщения. Распределять открытые ключи можно иерархически (с помо щью сертификатов Х.509) или по схеме «братства кольца», когда организуется кольцо пользователей, каждый из которых знает открытые ключи всех остальных. Последняя схе ма применяется в бесплатных программах, предназначенных для защиты конфиденциаль ности, например, PGP или GnuPG. Можно развернуть инфраструктуру открытых ключей (Public Key Infrastructure - PKI), так что любой желающий сможет загрузить открытые клю чи с центрального сервера, а не просить владельцев прислать их. Такой сервер может быть публичным (например, blackhole.pca.fdn.de и horowitz.sufrnet.nl) или частным, работаю щим в рамках одной компании либо организации.

Хотя безопасный формат сообщения и решает проблему конфиденциальности дан ных, но он не обеспечивает аутентификации. В результате возникает хорошо извест ная уязвимость к атакам «человек посередине», когда противник, находящийся между сторонами, подменяет оба открытых ключа своим открытым ключом. Теперь против ник может дешифрировать данные, поступающие с обоих концов, с помощью своего закрытого ключа и отправлять их, скажем, некоему Биллу. Одновременно противник может зашифровать расшифрованные данные открытыми ключами жертв и отправить их по месту назначения. Таким образом, атака остается незаметной, и жертвы даже не подозревают, что их сообщения читаются посторонним лицом. Чтобы не дать Биллу АСИММЕТРИЧНАЯ КРИПТОГРАФИЯ: ЧТО-ТО НОВЕНЬКОЕ прочитать вашу секретную почту, необходима какая-то форма аутентификации. Этого можно добиться, если обратить процедуру, то есть шифровать данные своим закрытым ключом. В таком случае всякий, располагающий вашим открытым ключом, сможет рас шифровать и прочесть данные и быть уверенным, что они поступили именно от вас и ни от кого другого. Эта схема называется открытым форматом сообщения (Open Format Message). Она обеспечивает неотрицаемость: отправитель привязан к паре клю чей и не может отрицать, что именно он отправил данные. Отправитель может лишь заявить, что данные были модифицированы на пути к получателю. Однако мы знаем, как доказать (или опровергнуть) такое заявление: с помощью односторонней свертки.

Следовательно, мы можем вычислить одностороннюю свертку данных и зашифровать ее открытым ключом перед отправкой. Именно в этом состоит принцип работы цифро вых подписей, которые гарантируют как неотрицаемость, так и целостность данных.

С юридической точки зрения цифровые подписи так же законны, как и обычные, если не больше, хотя законодательство в вашей стране по этому вопросу может быть иным.

Обычные подписи подделать гораздо легче. Чтобы подделать цифровую подпись, мошен ник должен иметь административный доступ к серверу, на котором хранятся закрытые ключи организации. Поэтому такие серверы должны работать под управлением стабиль ной безопасной ОС и проходить регулярные аудиторские проверки. В некоторых опера ционных системах существуют команды, которые делают файл неизменяемым и неуда ляемым (например, chat t r +i в Linux). Если применить такую команду к файлам с закрытыми ключами, а затем удалить ее из системы, то это может вызвать замешатель ство у некоторых взломщиков, получивших доступ к системе. Имеет смысл поместить машину, на которой хранятся закрытые ключи, в отдельную подсеть и реализовать очень жесткие правила на маршрутизаторе, разрешающие доступ к серверу только тем, кому это нужно. Если требования к безопасности очень высоки, то закрытые ключи можно хранить на КПК или ноутбуке, который не подключен к сети и находится в надежном сейфе. Доставать такой компьютер можно только тогда, когда возникает необходимость зашифровать данные или подписать документ, Можно, конечно, не выделять для закры тых ключей целую машину, а хранить их на съемном жестком диске, zip- или компакт диске, предназначенном только для чтения. Способ защиты выбирать вам. Не забывайте, что самое слабое звено - это человек, поэтому доступ к закрытым ключам должен быть только у сотрудников, которым вы абсолютно доверяете. Остальные даже не должны знать, как и где хранятся ключи.

Существует два основных алгоритма цифровой подписи: Digital Signature Algorithm (DSA) и RSA Signature Scheme. Последний основан на асимметричной криптосистеме RSA и для генерирования односторонней свертки в нем используется функция MD5 или SHA-1. Это был стандарт де факто для создания и проверки цифровой подписи, пока правительство США не объявило о DSA. Алгоритм DSA основан на асимметричной крип тосистеме Эль Гамаля, в нем используется функция SHA-1. Более безопасный вариант DSA называется Elliptic Curve DSA (ECDSA). Хотя и DSA, и RSA обеспечивают достаточ ный уровень безопасности (при условии, что длина ключа составляет не менее бит), но скорость их работы различна. RSA работает гораздо быстрее, когда в операци ях участвует закрытый ключ, для DSA все обстоит наоборот. Поэтому DSA эффектив нее, если нужно сгенерировать цифровую подпись (на стороне сервера), a RSA - когда ее нужно проверить (на стороне клиента).

280^ КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ Как вы, возможно, уже поняли, цифровые подписи обеспечивают неотрицаемость и це лостность данных, но не их конфиденциальность. Решением этой проблемы является безо пасный подписанный формат:

1. Сгенерировать дайджест сообщения.

2. Зашифровать данные и дайджест закрытым ключом.

3. Зашифровать результат открытым ключом получателя.

Должны соблюдаться следующие условия:

о ключи достаточно длинные, выбраны случайно и берутся из всего пространства клю чей;

о хранение и передача ключей организованы безопасно;

о время жизни ключа соответствует степени секретности данных.

Создание безопасной резервной копии ключей - это и трудная задача, и непростое уп равленческое решение. Мы оставляем его вам. Имейте в виду, что, с одной стороны, нали чие резервной копии - это страховка от случайной утраты ключей, но, с другой стороны, это дополнительная мишень для жадных до ключей взломщиков.

Зададимся вопросом: если существует безопасный подписанный асимметричный крип тографический формат, то почему мы все еще продолжаем пользоваться симметричными шифрами?

Ответа два: производительность и длина ключа. Если производительность симметрич ных шифров оценивается в мегабитах в секунду, то для асимметричных речь может идти только о килобитах в секунду. Шифр RSA (с ключом длиной 1024 бит) работает примерно в 1500 раз медленнее, чем любой из финалистов конкурса на звание AES. Это может приве сти к неприемлемым задержкам в работе хоста и сети, когда речь заходит о беспроводных сетях. К тому же, хранение даже самого короткого ключа (1024 бит) для асимметричного шифра может стать проблемой для таких устройств, как смарт-карты или мобильные теле фоны. Поэтому необходимо найти компромисс между безопасным обменом ключей и нео трицаемостью, которые обеспечивает асимметричная криптография, и производительнос тью симметричных шифров. Такой компромисс существует и называется гибридным шифрованием, или цифровым конвертом:

о для распределения симметричных ключей применяются асимметричные ключи;

о для массового шифрования данных применяются симметричные ключи.

Эта модель лежит в основе работы криптографических систем с открытыми ключами, ис пользуемых в таких программах, как PGP или GnuPG. Для генерирования асимметричных ключей они могут задействовать любой из алгоритмов RSA или DSA. В портале беспровод ной аутентификации NoCat реализация GnuPG используется для подписания сообщений, что позволяет избежать подлога, столь распространенного в беспроводных сетях. Когда для раз личных сетевых операций нужно реализовать обмен ключами, то обычно применяется ори гинальная схема Диффи-Хеллмана (DH), основанная на вычислении дискретного логарифма в конечном поле. Стандарт DH описан в выпущенных NIST документах FIPS PUB 186-1 и FIPS 186-2. Для DH типичны ключи длиной 768,1024 и 2048 бит. Для аутентификации в схеме DH применяются цифровые подписи, сводящие на нет попытки атак «человек посереди не». Этот подход весьма надежен, но работает медленно. Аутентифицированные DH под писи можно реализовать при эксплуатации протокола IPSec. Чтобы решить некоторые проблемы, свойственные криптосистеме DH, была предложена схема обмена ключами РЕЗЮМЕ. А,л ml l l l l j L Elliptic Curve DH. Она явно эффективнее оригинальной реализации DH по производитель ности и длине ключа. К сожалению, эта схема пока еще не слишком широко поддержана производителями аппаратного и программного обеспечения.

На этом мы завершаем обсуждение асимметричной криптографии и основ прикладной криптографии в целом и переходим к безопасным протоколам и программным инструмен там, в которых реализованы те принципы и алгоритмы, которые мы рассматривали выше.

Резюме Незащищенные данные, циркулирующие в беспроводной сети, можно легко модифициро вать, а взломщик для достижения своих неблаговидных целей может притвориться закон ным пользователем. В этой главе мы рассмотрели криптографические механизмы защиты, с помощью которых такие атаки можно отразить. К числу контрмер относится код защиты целостности сообщений MIC, применяемый в протоколе TKIP, а также различные односто ронние функции хэширования, используемые в протоколе IPSec и нескольких вариантах протокола 802.1х ЕАР для защиты целостности данных и аутентификации пользователей.

Описанные выше методы асимметричной криптографии применяются для генерирования цифровых подписей, которыми подписываются сертификаты, употребляемые в большин стве вариантов ЕАР, и для обмена секретными ключами в таких широко распространенных протоколах, как IPSec, SSH, SSL и PGP. Изучение криптографических блоков, из которых построены эти протоколы, поможет вам осознанно заниматься проектированием и обеспе чением безопасности беспроводной сети.

Если чувство признательности и доверия не утвердится в людских умах с самого начала, то уже не появится никогда.

Ванъ Хи (Wang Xi) R A D I U S В этом разделе мы постараемся описать основные принципы модели ААА, которая счита ется краеугольным камнем службы удаленной аутентификации пользователей (Remote Authentication Dial-In User Service - RADIUS). Кроме того, мы вкратце изложим функции и принципы работы протокола RADIUS. В середине раздела мы покажем, как инсталли ровать, конфигурировать, сопровождать и вести мониторинг работы RADIUS-сервера.

В заключение мы рассмотрим практические реализации протокола RADIUS в применении к аутентификации пользователей в беспроводных сетях, а также упомянем о некоторых полезных программах, которые упростят повседневную эксплуатацию и администриро вание RADIUS-сервера.

Модель ААА Модель ААА (Authentication, Authorization, Accounting - аутентификация, авторизация и учет) предназначена для управления доступом к компьютерным ресурсам, проведения определенных политик, анализа использования ресурсов и предоставления информации, необходимой для взимания платы за пользование ими. Все эти процедуры считаются жизненно важными для эффективного и рационального управления сетью и обеспече ния безопасности.

Несмотря на то что протокол RADIUS был разработан еще до оформления модели ААА, он может служить хорошим примером ее практической реализации. Ниже описываются три понятия, лежащие в основе модели ААА, - аутентификация, авторизация и учет.

RADIUS Аутентификация Аутентификация - это способ идентификации пользователя путем запроса его «веритель ных грамот» и проверки их правильности. Предполагается, что у каждого пользователя имеется уникальный набор характеристик для получения доступа. Сервер, удовлетворяю щий требованиям ААА, сравнивает эти характеристики с теми, которые хранятся в базе данных. Если «верительные грамоты» совпадают, то пользователю предоставляется доступ к запрошенным сетевым ресурсам, в противном случае в доступе будет отказано.

Авторизация За аутентификацией следует авторизация, то есть принятие решения о том, разрешено ли пользователю выполнять определенные задачи и пользоваться теми или иными сетевыми ресурсами. Обычно авторизация производится одновременно с аутентификацией;

если разрешение получено, то пользователь будет иметь доступ к ресурсам. Таким образом, ав торизация - необходимая составная часть разумной политики администрирования.

Учет Последняя составляющая модели ААА - это учет. Проще всего описать ее как процесс изме рения и протоколирования используемых сетевых ресурсов. Сюда включается мониторинг и фиксация событий для различных целей, в том числе биллинга, анализа трендов, учета по требления ресурсов, планирования вычислительных мощностей и текущего сопровождения.

Обзор протокола RADIUS Протокол RADIUS широко применяется во многих сетях. Его можно определить как прото кол безопасности, в котором для аутентификации удаленных пользователей используется модель клиент-сервер. Реализуется он в виде серии запросов и ответов, которые клиент передает от сервера доступа к сети (Network Access Server - NAS) конечному пользовате лю. Протокол RADIUS был разработан в ответ на настоятельную необходимость иметь не кий метод аутентификации, авторизации и учета действий пользователей, которым необ ходим доступ к разнородным вычислительным ресурсам.

К сожалению, тема этой книги не допускает подробного рассказа о протоколе RADIUS, но мы намерены осветить те его аспекты, которые позволят читателю оценить, как он мо жет быть применен для аутентификации в беспроводных сетях. При необходимости вы можете найти полные описания протокола и процедур учета в RFC 2138 и 2139, которые можно скачать соответственно со страниц http://www.ietf.org/rfc/rfc2138.txt и http:// www.ietf.org/rfc/rfc2139.txt.

Особенности протокола RADIUS В документе RFC 2138 зафиксированы следующие основные особенности протокола RADIUS:

о модель клиент-сервер. Сервер NAS выступает в роли клиента RADIUS. Этот клиент отвечает за доставку информации о пользователе RADIUS-серверу и выполнении тех или иных действий в зависимости от полученного ответа. RADIUS-серверы отвеча ют за прием запросов на установление соединения, аутентификацию пользователей 284 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ и возврат всех деталей конфигурации клиенту, который будет предоставлять пользо вателю определенные сервисы. Кроме того, RADIUS-сервер может выступать в виде proxy-клиента для других RADIUS-серверов или иных серверов аутентификации;

о сетевая безопасность. Во время аутентификации пользователя обмен данными меж ду клиентом и сервером шифруется с помощью разделяемого секрета, который ни когда не передается по сети в открытом виде. Пароли пользователей клиент переда ет RADIUS-серверу также в зашифрованном виде, чтобы исключить возможность прослушивания;

о гибкие механизмы аутентификации. RADIUS-сервер допускает различные методы аутентификации пользователей. Получив имя пользователя и его пароль, он может аутентифицировать его по протоколу РАР или CHAP, выполнить стандартную проце дуру входа в ОС UNIX или поискать информацию в иных хранилищах, например РАМ, LDAP, SQL и т.д.;

о расширяемый протокол. Все данные передаются в виде троек переменной длины:

атрибут-длина-значение (Attribute-Length-Value - ALV). Можно добавлять новые зна чения атрибутов, не нарушая корректность работы существующей реализации, за счет чего протокол становится более гибким и динамичным, способным к расширению.

Форматы пакетов Пакеты протокола RADIUS инкапсулированы в поток данных протокола UDP без состоя ния. Для этого протокола зарезервированы порты 1812, 1813 и 1814, предназначенные соответственно для доступа, учета и организации proxy. Ради совместимости и по истори ческим причинам некоторые серверы продолжают работать через порты 1645 и 1646. Так повелось еще со времен ранних этапов разработки RADIUS, а теперь вступает в противоре чие со службой «метрик данных».

В RFC специфицирована структура пакета протокола RADIUS (рис. 13.1).

Рис. 13.1. Структура пакета протокола RADIUS Ниже описаны отдельные элементы этого пакета:

о код. Поле кода длиной в один октет определяет тип пакета. Получив пакет с некор ректным значением кода, сервер игнорирует его без каких-либо уведомлений. До пустимые типы пакетов рассматриваются в следующем разделе;

о идентификатор. Это поле длиной также в один октет позволяет клиенту RADIUS сопоставить полученный от сервера ответ с ранее посланным запросом;

о длина. Это поле занимает два октета. В нем хранится длина сообщения, то есть сум ма длин полей кода, идентификатора, длины, аутентификатора и атрибутов;

о аутентификатор. Длина поля равна 16 октетам, оно используется для аутентифи кации и верификации ответа от RADIUS-сервера, а также как механизм сокрытия паролей. В поле могут передаваться значения двух типов: запрос (Request) и ответ RADIUS (Response). Поле запроса может встречаться в пакетах типа Access (Доступ) и Accounting Request (Запрос учетной информации), его значение должно быть слу чайно и уникально. Поле ответа встречается в пакетах типа Access-Accept (Доступ разрешен), Access-Reject (Доступ запрещен) и Access-Challenge (Запрос). Оно долж но содержать одностороннюю МБ5-свертку, вычисленную по значениям полей кода, идентификатора, длины, аутентификатора, атрибутов и по разделяемому секрету;

о атрибуты. В этом поле передаются различные характеристики службы, обычно для анонсирования конкретных предлагаемых или запрашиваемых возможностей. Шесть атрибутов и их допустимые значения представлены в табл. 13.1.

Таблица 13.1. Типы атрибутов в протоколе RADIUS ТИПЫ пакетов RADIUS-сервер идентифицирует типы сообщений по значению поля кода. Возможные коды описаны в табл. 13.2. Мы не будем вдаваться в подробности, поскольку считаем, что назва ния понятны без пояснений. Но, если хотите, можете прочитать раздел «Packet Types» (Типы пакетов) в RFC 2138.

286 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ 11 Access-Challenge (Запрос) 12 Status-Server (Состояние сервера) - экспериментальный 13 Status-Client (Состояние клиента) - экспериментальный 255 Зарезервирован Инсталляция FreeRADIUS Мы уже обсудили модель ААА, лежащую в основе протокола RADIUS, а также структуру протокола, допустимые типы и значения полей. Теперь займемся более практическим воп росом - инсталляцией сервера FreeRADIUS. На официальном сайте проекта FreeRADIUS (http://www.freeradius.org) читаем: «Проект FreeRADIUS - это попытка создать высокопро изводительный и конфигурируемый в широких пределах RADIUS-сервер, распространяе мый по лицензии GPL. Сервер аналогичен продукту Livingston 2.O. FreeRADIUS - это вари ант сервера Cistron RADIUS, но общего у них мало. FreeRADIUS имеет гораздо больше возможностей, чем Cistron или Livingston, и при этом намного лучше конфигурируется».

Для промышленной эксплуатации мы рекомендуем устанавливать стабильную версию продукта, в момент работы над книгой это была версия FreeRADIUS 0.8.1. Но, возможно, вы сочтете, что последняя версия в CVS-хранилище лучше отвечает вашим потребностям, по скольку поддерживает больше функций. И стабильную, и CVS-версию можно скачать со страницы http://www.freeradius.org/getting.html. Далее мы будем говорить о версии, взя той из CVS-хранилища 26 мая 2003 года. Процедура инсталляции последней стабильной версии не должна сильно отличаться.

Для того чтобы начать процедуру сборки и инсталляции из исходных текстов, скачайте и разверните дистрибутив FreeRADIUS:

arhontus:~$ wget -с ftp://ftp.freeradius.org/pub/radius/CVS-snapshots/ freeradius-snapshot-20030526.tar.gz Чтобы настроить FreeRADIUS под свои нужды, вы, возможно, захотите отредактировать arhontus:~$ tar -xvzf freeradius-snapshot-20030526.tar.gz arhontus:~$ cd freeradius-snapshot- файл Makefile или указать дополнительные флаги сценарию configure. Подробно об имею Чтобы настроить FreeRADIUS под свои нужды, вы, возможно, захотите отредактировать щихся возможностях можно узнать, набрав команду файл Makefile или указать дополнительные флаги сценарию configure. Подробно об имею щихся возможностях можно узнать, набрав команду Затем выполните конфигурирование и запустите компиляцию:

arhontus:$./configure --help Затем выполните конфигурирование и запустите компиляцию:

arhontus:$./configure arhontus:$ make Для инсталляции FreeRADIUS вам потребуются привилегии пользователя root. Выпол Для инсталляции FreeRADIUS вам потребуются привилегии пользователя root. Выпол ните команды:

ните команды:

arhontus:$ su arhontus:# make instal l ИНСТАЛЛЯЦИЯ FREERADIUS Чтобы инсталлировать двоичный пакет в Debian Linux, выполните команду arhontus:# dpkg -i radiusd-freeradius_O.8.I_i386.deb или arhontus:# dpkg -i radiusd-freeradius_O.8.1+0.9pre20030526-l_i386.deb в зависимости от того, хотите вы установить стабильную или CVS-версию. Кроме того, мож но установить различные дополнительные модули к серверу, реализующие такие схемы аутентификации, как Kerberos V, SQL или LDAP.

По завершении инсталляции переходите к следующему разделу, в котором описывают ся процедуры конфигурирования RADIUS-сервера.

Конфигурирование Во время работы над этой книгой конфигурационные файлы для стабильной версии на ходились в каталоге /etc/raddb, а для CVS-версии - в каталоге /etc/freeradius, так что, возможно, ваши действия будут слегка отличаться от описанных ниже. Предлагаем вам сразу познакомиться со структурой каталогов и наиболее важными конфигурационны ми файлами.

2 8 8 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ А clients, conf Информация, хранящаяся в этом файле, более приоритетна, чем та, что находится в файлах clients или naslist. Конфигурация включает все данные из этих двух файлов, а также до полнительные возможности. Чтобы сконфигурировать сервер с учетом особенностей ва шей сети, редактируйте именно файл clients.conf. Вот пример одной записи:

Настоятельно рекомендуем в качестве разделяемого секрета выбирать строки, отсут ствующие в словаре, и употреблять в них символы разных типов: буквы, цифры, знаки препинания и др. Если вы не измените принятые по умолчанию значения, то поставите безопасность сети под угрозу!

naslist Далее отредактируйте файл /etc/freeradius/naslist, указав в нем канонические названия, сокращенные названия и типы всех NAS-серверов, которые будут обращаться к данному RADIUS-серверу. Полный перечень поддерживаемых видов NAS-серверов можно узнать на странице руководства или из самого файла naslist. Ниже приведен пример:

Файл /etc/freeradius/radiusd.conf - это сердце RADIUS-сервера. Именно в нем прописыва ется большая часть параметров и директив. Ниже для иллюстрации приведен небольшой фрагмент этого файла. Его необходимо отредактировать в соответствии с вашими требова ниями. Можете также посмотреть наш пример файла radiusd.conf, в котором прописаны многие возможности FreeRADIUS, в том числе аутентификация посредством LDAP, EAP-TLS или паролей UNIX.

realms Файл /etc/freeradius/realms будет полезен, если вы захотите развернуть несколько RADIUS серверов и потребовать, чтобы мобильные пользователи переходили с одного на другой.

В последних версиях FreeRADIUS этот файл уже не используется и заменен файлом proxy.conf, в котором хранятся настройки для организации proxy.

users В этом файле описываются методы и процедуры аутентификации пользователей. Мы по местим сюда разных пользователей вместе с указанием тех сервисов, к которым у них есть доступ, а также применяемых по умолчанию механизмов аутентификации. Более подроб ную информацию об этом файле можно найти на странице руководства man 5 users. Ниже приведен пример:

arhontus:~# /etc/init.d/freeradius start Если сервер запустился успешно, то, выполнив показанную ниже команду, вы увидите что-то типа:

Если это не так, запустите FreeRADIUS в режиме отладки, чтобы из диагностических сообщений понять, в чем причина ошибки:

Успешно запустив FreeRADIUS-сервер, вы сможете протестировать аутентификацию пользователя, причем несколькими разными способами. Первый способ - воспользо ваться утилитой radtest, которая пытается установить соединение с сервером, отпра вив ему указанные «верительные грамоты», и выводит полученный от сервера ответ.

Вот пример:

В протоколе сервера должна появиться запись об авторизации такого вида:

Если вы работаете на платформе Microsoft Windows, то можете скачать утилиту NTRadPing для тестирования RADIUS-сервера со страницы http://www.mastersoft-group.com/download/.

Окно утилиты показано на рис. 13.2.

Успешно завершив тестирование сервера, можете переходить к следующему разделу, в котором речь идет об основах мониторинга и учета в RADIUS. Это важно знать для по вседневного администрирования, а также на случай, если все-таки произойдет вторже ние в сеть.

УЧЕ Г РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ Учет работы пользователей В документе RFC 2139 перечислены основные возможности службы учета RADIUS Accounting:

о модель клиент-сервер. NAS-сервер работает как клиент учетного RADIUS-сервера.

Клиент передает учетную информацию о пользователе учетному серверу. Учетный сервер принимает запрос и возвращает клиенту отве г о том, что запрос получен. Учет ный сервер может выступать в роли proxy-клиента ^ля других учетных серверов;

о сетевая безопасность. Транзакции между клиенток и сервером аутентифицируют ся с помощью разделяемого секрета, который никогда не передается по сети;

о расширяемый протокол. В ходе любой транзакции [передается тройка атрибут-дли на-значение переменной длины. Новые значения! атрибутов можно добавлять, не нарушая работу существующей реализации протокола.

Любой вид оборудования, входящий в состав сервера доступа к сети (NAS), должен под держивать учетные функции RADIUS. Должна быть возможность сконфигурировать его так, чтобы протоколировалась информация о типичных для Пользователя способах доступа в сеть. Ниже приведен пример учетной информации о сеансе с точки доступа Orinoco, но ясно, что в реальности картина будет зависеть от вида обррудования NAS и способа учета, заданного администратором.

292 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ Прочитать об утилитах для анализа учетных данных и формирования отчетов на их основе можно ниже в разделе «Инструменты, относящиеся к RADIUS».

Уязвимости RADIUS Известен целый ряд слабостей RADIUS, причиной которых является как сам протокол, так и неудачная реализация клиентов. Сам по себе протокол UDP, не имеющий состояния, по зволяет подделывать пакеты. Уязвимости, о которых пойдет речь в этом разделе, не исчер пывают весь список проблем протокола, а призваны лишь продемонстрировать несколько способов обойти аутентификацию пользователя. Атаки можно отнести к следующим кате гориям:

о подбор «верительных грамот» пользователя методом полного перебора;

о DoS-атака;

о повтор сеанса;

о внедрение поддельных пакетов.

Атака на аутентификатор ответа Аутентификатор ответа (Response Authenticator) - это, по существу, МО5-свертка. Если противник сумел перехватить корректную последовательность пакетов типа Access-Request, Access-Accept или Access-Reject, то он может, уже не находясь в сети, попробовать вскрыть разделяемый секрет путем полного перебора. Противник может вычислить МО5-свертку от комбинации полей кода+идентификатора+длины+аутентификатора+атрибутов, посколь ку большая часть составных частей аутентификатора известны, а затем повторять эту свер тку при каждой попытке угадать разделяемый секрет.

Атака на разделяемый секрет на основе атрибута Password Мандат, содержащий пару имя-пароль, является защищенным, но противник может полу чить информацию о разделяемом секрете, если будет следить за попытками аутентифика ции. Если взломщик предпримет попытку аутентифицироваться с известным паролем, а затем перехватит отправляемый в результате пакет Accept-Request, то он сможет выпол нить XOR между защищенной частью атрибута User-Pas sword с паролем, который он сообщил клиенту ранее. Поскольку аутентификатор ответа известен (его можно увидеть в пакете Accept-Request), то противник получает возможность провести атаку методом пол ного перебора на разделяемый секрет, уже не находясь в сети.

ИНСТРУМЕНТЫ, ОТНОСЯЩИЕСЯ К RADIUS Атака на пароль пользователя Она аналогична предыдущей: зная разделяемый секрет, противник может пробовать раз личные пароли путем модификации и воспроизведения пакетов типа Access-Request. Если сервер не ограничивает число безуспешных попыток аутентификации одного пользовате ля, то атакующий сумеет выполнить полный перебор всех паролей, пока не отыщет пра вильный. Не забывайте, что применение стойкой схемы аутентификации в пакете Access Request сделает такую атаку почти невозможной.

Атаки на аутентификатор запроса Безопасность пакета в протоколе RADIUS зависит от содержимого поля аутентификатора зап роса (Request Authenticator). Оно должно быть уникальным и непредсказуемым. Однако в спецификациях протокола важности способа генерирования этого поля не уделено долж ного внимания, поэтому существует много реализаций, в которых алгоритм оставляет же лать лучшего. Если клиент пользуется генератором псевдослучайных чисел с коротким периодом, то желаемый уровень безопасности протокола не будет достигнут. Вспомните, что говорилось в главах о прикладной криптографии по поводу работы и тестирования генераторов псевдослучайных чисел.

Повтор ответов сервера Противник может создать базу данных с аутентификаторами запросов, идентификатора ми и соответствующими им ответами сервера, если будет периодически прослушивать и перехватывать трафик между клиентом и сервером. Увидев запрос с уже встречавшимся ранее аутентификатором, противник замаскирует себя под сервер и повторит наблюдав шийся ранее ответ. Кроме того, противник может воспроизвести похожий на правду от вет сервера типа Access-Accept и тем самым аутентифицироваться, не представив кор ректных «верительных грамот».

Проблемы, связанные с разделяемым секретом Стандарт протокола RADIUS допускает использование одного и того же разделяемого секрета многими клиентами. Это небезопасно, так как позволяет некорректно реализованным клиен там скомпрометировать сразу много машин. Мы рекомендуем задавать разные разделяемые секреты для каждого клиента, причем выбирать слова, отсутствующие в словаре, чтобы их не возможно было угадать. При этом позаботьтесь и о физической безопасности клиентов.

Инструменты, относящиеся к RADIUS Ниже перечислен ряд альтернативных RADIUS-серверов, а также несколько утилит для администрирования и мониторинга работы пользователей:

о Cistron. Этот бесплатный сервер, написанный Мигелем ван Смуренбургом (Miquel van Smoorenburg) на базе исходных текстов сервера Livingston, нашел широкое 294 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ применение. На посвященной ему странице http://www.radius.cistron.nl можно най ти более подробную информацию;

о ICRADIUS. Это вариант Cistron с поддержкой MySQL и интерфейсом для Web. Страни ца проекта размещена по адресу http://radius.innercite.com;

о XtRADIUS. Еще один вариант Cistron с расширениями для запуска внешних программ аутентификации и учета. Детали см. на странице http://www.xtradius.com;

о OpenRADIUS. Совершенно новая реализация сервера, управляемая подключаемыми модулями. Страница проекта размещена по адресу http://www.openradius.net;

о GNU-radius. Еще один вариант Cistron. Значительная часть кода переписана. Подроб ности на странице http://www.gnu.org/software/radius/radius.html;

о YARD RADIUS. Основан на открытых исходных текстах сервера Livingston Radius Server 2.1. Имеет альтернативную схему конфигурирования и много дополнитель ных возможностей. Дистрибутив можно скачать со страницы http://sourceforge.net/ projects/yardradius;

о Accounting logparser. Это написанный на Perl сценарий для анализа учетного прото кола RADIUS. Он включает средства формирования различных отчетов. Подробнее см. на странице http://www.shenton.org/~chris/nasa-hq/dialup/radius;

о RadiusReport. Это тоже утилита для анализа протоколов, написанная на Perl. Она позволяет генерировать разнообразные отчеты на основе одного или нескольких файлов протоколов RADIUS. Подробнее о реализации см. http://www.pgregg.com/ projects/radiusreport;

о RadiusSplit. Этот сценарий предназначен для сортировки учетных файлов RADIUS, чтобы их затем можно было обработать с помощью RadiusReport. В результате на много сокращается время, необходимое для анализа. Скачать программу можно со страницы http://www.pgregg.com/projects/radiussplit;

о RadiusContext. Это набор утилит для быстрого и эффективного анализа протоко лов. Утверждается, что они работают намного быстрее и потребляют существен но меньше памяти, чем сценарий RadiusReport. Программы написаны на языке Python и доступны для скачивания на странице http://www.tummy.com/Software/ radiuscontext.

802.1х: на страже беспроводной крепости 802.1х - это стандарт, в котором определена безопасность на уровне портов для гетеро генных сетей. Первоначально он был разработан для проводных сетей, а теперь адаптиро ван и для беспроводных и стал частью стандарта 802.Hi. Необходимость адаптации была вызвана, главным образом, желанием авторизовать законных пользователей и ограничить всем остальным доступ к принципиально небезопасной беспроводной среде. Стандарт 802.11 и протокол ЕАР стали очень популярны по мере роста числа беспроводных сетей, так что все большее число компаний принимают на вооружение эту комбинацию. Тому есть следующие причины:

о ее сравнительно легко реализовать, поскольку для аутентификации и инфраструктуры безопасности в целом применяются уже давно известные средства, к примеру RADIUS;

о она обеспечивает высокую степень безопасности;

802.1Х: НА СТРАЖЕ БЕСПРОВОДНОЙ КРЕПОСТИ о в схеме аутентификации применяются сеансовые и пакетные ключи, в том числе основанные на инфраструктуре PKI;

о имеется поддержка для одноразовых паролей и смарт-карт;

о она легко масштабируется по мере роста сети.

В этом разделе мы продемонстрируем методику внедрения схемы безопасного доступа к бес проводной сети на базе стандарта 802.1х и протокола стойкой аутентификации на уровне 2, например, EAP-TLS. Кроме того, мы покажем, как на практике сочетание 802.1х и EAP-TLS можно применить в различных сценариях на базе модели клиент-сервер в Windows и UNIX.

Основы EAP-TLS В документе RFC 2284 протокол ЕАР описан следующим образом: «Расширяемый протокол аутентификации (ЕАР) - это общий протокол для аутентификации поверх протокола РРР, ко торый поддерживает несколько механизмов аутентификации. ЕАР не выбирает конкретный механизм аутентификации на этапе управления каналом, а откладывает выбор до этапа аутен тификации. Это позволяет аутентификатору запросить больше информации еще до выбора конкретного механизма. Это также открывает возможность для применения поддерживающе го сервера, который и реализует различные механизмы, тогда как аутентификатор на уровне РРР просто пропускает через себя все необходимые для аутентификации сообщения».

После того как канал установлен, аутентификация по протоколу ЕАР выполняется в сле дующем порядке:

о первоначально аутентификатор посылает запросы для аутентификации претенден та. В запросе есть поле типа, показывающее, что именно запрашивается. Вот не сколько примеров запросов разных типов: идентификация, МБ5-запрос, одноразовый пароль, некая карта с записанной на ней информацией и т.д. Аутентификатор посы лает начальный запрос идентификации (Identity Request), за которым следует один или несколько запросов о предоставлении информации для аутентификации;

о затем претендент посылает ответ на каждый запрос. В пакете, содержащем ответ, также есть поле типа, соответствующее полю типа в запросе;

о аутентификатор завершает процесс аутентификации отправкой пакета об успехе или неудаче аутентификации.

На рис. 13.3 показан процесс аутентификации по протоколу EAP-TLS.

2 9 6 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ А У протокола ЕАР много достоинств, в том числе поддержка различных методов аутенти фикации без необходимости фиксировать какой-то механизм на этапе управления кана лом. Кроме, того, оборудование NAS-сервера не обязано понимать все типы запросов и может просто работать как агент, переадресующий запросы RADIUS-серверу. Следователь но, само устройство должно лишь отслеживать ответы сервера об успешной или неудач ной аутентификации, чтобы знать, каков был результат.

Формат пакета Согласно RFC 2284, «один пакет РРР ЕАР инкапсулируется в поле Information фрейма канального уровня РРР, причем поле протокола должно содержать шестнадцатеричное значение С227 (РРР ЕАР)». На рис. 13.4 представлена структура пакета протокола ЕАР.

Структура сообщения ЕАР аналогична структуре пакета RADIUS, которая рассматрива лась в первой части этой главы, поэтому здесь мы ее подробно обсуждать не будем. Де тальная информация о типах пакетов ЕАР приведена в RFC 2284.

Ознакомившись с основными идеями аутентификации на базе стандарта 802.1х с про токолом ЕАР, мы можем перейти к следующей части, где будет приведен практический пример того, как интегрировать описанную схему в работающую домашнюю или корпо ративную беспроводную сеть. Мы будем предполагать, что имеется операционная систе ма Debian Linux с сервером FreeRADIUS и точкой доступа Orinoco AP-2000, выступающей в роли NAS-сервера для аутентификации клиентов на платформах Linux и Windows. Нам понадобятся еще некоторые утилиты и сценарии, с которыми мы ознакомимся по ходу изложения.

Создание сертификатов Для построения механизма аутентификации пользователей на базе архитектуры PKI нуж но выпустить сертификаты для клиентов и сервера, для чего понадобится развернуть удо стоверяющий центр (СА - Certification Authority).

С этой целью мы воспользуемся набором сценариев, взятых из написанного Раймондом Мак-Кеем (Raymond McKay) документа EAP/TLS H0WT0 и слегка подправленных. Сценарии называются CA.root, CA.server и CA.client. Еще нам понадобится файл xpextensions. Прежде чем пользоваться ими, убедитесь, что установлен пакет OpenSSH, и измените в тексте сце нариев путь к каталогу SSL в соответствии со своим сервером, если, конечно, в вашем ди стрибутиве Debian Linux они уже не подправлены. Кроме того, рекомендуется изменить повсюду пароль в запросе с testinglll на что-нибудь более подходящее.

802.1Х: НА СТРАЖЕ БЕСПРОВОДНОЙ КРЕПОСТИ Для начала сгенерируем корневой удостоверяющий центр, запустив сценарий CA.root и ответив на вопросы об организации: местоположение, название, организационная едини ца и т.д. В результате будут созданы следующие файлы:

После создания удостоверяющего центра можно выпустить сертификат для сервера, за пустив сценарий CA.server и указав в качестве параметра имя сервера, например:

arhontus:-#./CA.server radius.core.arhont.com В результате будет создан набор файлов с сертификатом сервера, которые позже нужно будет интегрировать с RADIUS-сервером. Вот эти файлы:

Последний шаг - создание сертификатов для каждого пользователя с помощью сцена рия CA.client, которому передается имя пользователя без пробелов в том виде, в котором оно представлено в файле users RADIUS-сервера:

В результате для каждого клиента будут созданы такие файлы:

Создав все необходимые сертификаты, скопируйте файлы root.der и .pl2 на каждый из клиентских компьютеров и установите их для всех клиентов на платформе Windows. Процедура установки сертификатов рассматривается ниже в разделе «Претенден ты». Кроме того, файлы root.pem и .pem понадобятся для настройки FreeRADIUS-сервера, о которой будет рассказано в следующем разделе. Из соображений совместимости мы рекомендуем также поместить копию сгенерированных сертификатов в каталог OpenSSL, указанный в файле openssl.cnf (обычно /etc/ssl).

Как практически все в мире UNIX, процедура конфигурирования сервера FreeRADIUS в ОС Linux проста, изящна и логична. В предыдущем разделе вы уже познакомились с протоко лом RADIUS и, надеемся, установили и сконфигурировали сервер. Здесь мы расскажем, как 298^ ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ активизировать поддержку протокола EAP-TLS, чтобы мобильные пользователи смогли ав торизоваться в вашей беспроводной сети по технологии PKI.

В этом примере мы предполагаем, что вы создали каталог /etc/lx с правами, разре шающими читать его FreeRADIUS-серверу. Поместите в этот каталог файлы root.pem и и тоже разрешите серверу их читать. Поскольку вы уже отредакти ровали файл clients.conf и разрешили оборудованию доступа к сети соединяться с сер вером, то осталось лишь изменить файлы users и radiusd.conf, после чего интеграция 802.1x/EAP/RADIUS будет завершена.

Файл radiusd.conf Найдите раздел, посвященный конфигурации ЕАР. Он начинается с таких строк:

# Extensible Authentication Protocol # # For all ЕАР related authentications eap { 802.1Х: НА СТРАЖЕ БЕСПРОВОДНОЙ КРЕПОСТИ Затем отредактируйте раздел Authentication и раскомментарьте все ссылки на ЕАР. Прежде чем приступать к редактированию файла users, нужно будет создать два файла со случайными данными и сделать их доступными для чтения процессу FreeRADIUS. В файле radiusd.conf пути к этим файлам являются значениями переменных dh_f Ней random_f i I e. Например, мож но создать их следующим образом:

arhontus:~# dd if=/dev/urandom of=/etc/lx/DH bs=lK count= arhontus:~# dd if=/dev/urandom of=/etc/lx/randomH bs=lK count= Файл users Для каждого пользователя, который будет проходить аутентификацию по протоколу ЕАР TLS, добавьте в файл users следующую строку (в ней должно в точности совпадать со значением поля Common Name, указанным при создании клиентского серти фиката):

"" Auth-Type := ЕАР Теперь можно перезапустить FreeRADIUS-сервер. Далее мы опишем процедуры конфи гурирования аутентификации клиентов.

Претенденты До сих пор мы имели дело, главным образом, с серверной стороной процедуры аутентифика ции, теперь перейдем к клиентской. Сначала опишем конфигурацию клиента на платформе Linux с помощью приложения XSupplicant, а затем утомительную последовательность щелч ков мышью, необходимую для конфигурирования Windows-клиентов. Ладно, я и без вас знаю, что справедливость искать бесполезно! Вам не только приходится платить за этот «стабиль ный, дружественный и работающий софт», но еще и тратить драгоценное время, пробиваясь сквозь дебри его настроек, аки обезьяна! Но в конце-то концов разве администратору платят не за это? Не станем ввязываться в споры о том, что лучше - Windows или Linux.

Linux Приводимые ниже инструкции должны работать в любом дистрибутиве Linux. Сначала нужно скачать с сайта http://www.openlx.org и установить программу Xsupplicant. Во время работы над книгой последней стабильной версией была 0.6, но можно взять версию и из CVS-хранили ща, которая обычно работает не хуже, зато имеет больше возможностей. Скачав дистрибутив, выполните следующие команды, чтобы развернуть архив, собрать и установить пакет:

arhontus:~$ tar zxvf xsupplicant-0.б.tar. gz arhontus:~$ cd xsupplicant arhontus:~$./configure arhontus:~$ make arhontus:~$ make install Успешно завершив установку, скопируйте файл./etc/lx.conf в каталог /etc/lx и отре дактируйте его, как показано ниже, заменив точно той строкой, которая была указана в качестве значения поля Common Name при создании сертификата.

300 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ 802.1Х: НА СТРАЖЕ БЕСПРОВОДНОЙ КРЕПОСТИ параметры сетевого интерфейса. На этом процедура Инсталляции клиента Xsupplicant в Linux завершена.

Windows 2000 и Windows XP В этом разделе обсуждается процедура установки сертификата, а также настройка сетево го соединения, для которого аутентификация будет производиться по протоколу 802.1х/ EAP-TLS. К счастью, в Windows XP имеется встроенная поддержка для аутентификации по протоколу 802.1х, так что скачивать из сети дополнительные программы не понадобится.

Пользователи же Windows 2000 должны будут поставить патч, который дает возмож ность аутентифицироваться по протоколу 802.1х. Загрузить его можно с сайта Microsoft (http://www.microsoft.com/Windows2000/downloads/recommended/q313664/download.asp).

После установки и перезапуска компьютера можно будет активизировать этот сервис, от крыв Панель управления (Control Panel), выбрав пункты Administrative Tasks => Services (Административные задачи => Сервисы) и установив для сервиса Wireless Configuration ав томатический режим запуска (Automatic). Затем этот сервис надо будет запустить.

Следующие инструкции должны работать и в Windows 2000, и в Windows XP. Активизи ровав сервис Wireless Configuration Service, вы сможете импортировать сертификаты root.der и .pl2, выполнив следующие действия: дважды щелкните мышью по файлу root.der и следуйте инструкции для его установки в папку Trusted Root Certificate Authrities (Доверенные корневые удостоверяющие центры) - рис. 13.5 и 13.6.

Покончив с этим, вы должны будете установить закрытый ключ, дважды щелкнув по файлу .p!2 и выполнив инструкции Мастера (рис. 13.7 и 13.8).

302 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ После установки сертификата вы должны будете разрешить использовать на данном се тевом соединении протокол 802.1х/ЕАР. Для этого откройте Панель управления, выберите пункт Network Connections (Сетевые соединения), щелкните правой кнопкой мыши по 802.1Х: НА СТРАЖЕ БЕСПРОВОДНОЙ КРЕПОСТИ беспроводному соединению (представленному, например, иконкой Local Area Connection (Локальное соединение)), выберите из контекстного меню пункт Properties (Свойства), пе рейдите на вкладку Authentication (Аутентификация) и отметьте флажки, как показано на рис. 13.9 и 13.10.

304 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ После выполнения всех этих инструкций ваш сертификат должен автоматически аутен тифицироватъся RADIUS-сервером. Если возникнут сложности, запустите сервер FreeRADIUS в режиме отладки, например с флагами -X -А, и исправьте все ошибки, о которых говорится в диагностических сообщениях. Если это не получается, обратитесь к группе пользователей FreeRADIUS (http://www.freeradius.org/list/users.html) и попросите у них совета.

Пример конфигурирования точки доступа Orinoco AP- Порядок включения аутентификации по протоколу 802.1х/ЕАР на оборудовании для дос тупа в сеть должен быть одним и тем же вне зависимости от производителя. В качестве примера опишем процедуры настройки точки доступа Orinoco AP-2000, которая была лю безно предоставлена компании Arhont для тестирования фирмой Proxim.

Зайдите на точку доступа, выберите в меню пункт Configure и щелкните по элементу RADIUS. Введите параметры вашего FreeRADIUS-сервера, в том числе разделяемый секрет, который был задан в файле clients.conf. Необходимо также включить учетный протокол RADIUS. Окно должно выглядеть примерно так, как показано на рис. 13.11 и 13.12.

Теперь перейдите на вкладку Security (Безопасность) и в списке 802.IX Security Mode (Режим безопасности для 802.1х) выберите элемент Mixed Mode (Смешанный режим), ко торый обеспечивает совместимость с существующими пользователями WEP и клиентами с поддержкой 802.1х. Если вы вообще не хотите использовать WEP, оставьте только прото кол 802.1х, а шифрование по протоколу WEP отключите вовсе.

Чтобы новые параметры вступили в силу, точку доступа придется перезагрузить (рис. 13. и 13.14). Все, можете наслаждаться аутентификацией по протоколу EAP-TLS.

802.1Х: НА СТРАЖЕ БЕСПРОВОДНОЙ КРЕПОСТИ 306 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ Служба каталогов LDAP Обзор Что такое служба каталогов Каталог - это база данных, оптимизированная для чтения, поиска и навигации. Обычно каталоги содержат различные описания и информацию, основанную на атрибутах, и применяются для осуществления быстрого и точного поиска. Каталоги надо настраивать для получения быстрого ответа на запросы, требующие просмотра большого объема информации. Каталог может под держивать репликацию между схожими серверами для повышения доступности и надежности предлагаемого сервиса. Когда база данных реплицируется, возможны временные рассогласо вания между репликами, которые должны устраняться в максимально сжатые сроки.

Что такое LDAP Аббревиатура LDAP означает Lightweight Directory Access Protocol (Облегченный протокол службы каталогов). Информационная модель в LDAP состоит из ряда отдельных записей (Entries), имеющих глобально уникальные различимые имена (Distinguished Name - DN), в каждой из которых хранится набор атрибутов. У каждого атрибута в записи есть тип и одно или несколько значений. Типы обычно представляют собой строки, например, ui d СЛУЖБА КАТАЛОГОВ LDAP (идентификатор пользователя), сп (полное имя), sn (фамилия) или mail (адрес элект ронной почты). Например, значением атрибута сп может быть строка Gordon Collins, а атрибут mail может иметь значение gordon@arhont. com.

В модели LDAP записи каталога организованы в виде иерархического дерева. На рис. 13. показан пример структуры каталога. По традиции структура отражает географические или организационные границы. Записи, относящиеся к странам, находятся на вершине дерева, а ниже них - записи, представляющие национальные организации. Далее могут располагать ся записи, описывающие организационные единицы, людей, принтеры, документы, да и во обще все что угодно. Можно предложить и иную структуру, основанную на доменных име нах;

она приобретает все большую популярность. Как видно из рис. 13.15, структура каталога для нашей компании Arhont базируется на доменном имени (то есть dc=arhont, dc=com), а не на географическом делении (o=arhont, c=UK).

Рис. 13.15. Структура каталога LDAP Запись каталога идентифицируется своим различимым именем DN, которое составлено из имени самой записи и всех ее предков. Так, запись, описывающая человека по имени Gordon Collins из предыдущего примера, адресуется следующим образом:

Как работает LDAP Служба каталогов LDAP основана на модели клиент-сервер. На одном или нескольких LDAP серверах хранятся данные, составляющие информационное дерево каталога. Клиент соеди няется с LDAP-сервером и запрашивает конкретную информацию. Сервер обращается к базе 308 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ данных и возвращает ответ или указывает на другой сервер, где можно найти необходи мую информацию. С каким бы LDAP-сервером ни соединился клиент, он видит одинаковое представление каталога. Иными словами, имя, передаваемое в запросе, одинаково для всех серверов, и это важная отличительная особенность глобальной службы каталогов.

Установка OpenLDAP В этом разделе мы опишем процедуру установки LDAP-сервера. В этой книге рассматрива ется только сервер OpenLDAP, хотя вы можете выбрать любую другую реализацию по сво ему усмотрению. Во время работы над этой книгой последней версией OpenLDAP была 2.1.20, а последней стабильной - 2.1.17. Мы рекомендуем пользоваться стабильной верси ей пакета, хотя в более поздних могут быть реализованы и дополнительные возможности.

Ознакомиться с информацией об этом проекте и скачать дистрибутив можно на сайте http://www.openldap.org/.

Зависимости Пакет OpenLDAP зависит от ряда других программных пакетов. Возможно, вам придется установить и дополнительные инструменты. В этом разделе мы расскажем о наиболее рас пространенных пакетах, которые приходится устанавливать и конфигурировать для сбор ки OpenLDAP. У некоторых из них могут быть и дополнительные зависимости, которые тоже придется учесть.

Transport Layer Security (TLS). Для клиентов и серверов OpenLDAP требуется установить библиотеки OpenSSL TLS, предоставляющие сервисы безопасности транспортного уровня (TLS). Эти библиотеки входят в состав пакета OpenSSL, который можно скачать с сайта http://www.openssl.org.

Сервисы аутентификации Kerberos. В OpenLDAP имеется поддержка сервисов аутенти фикации на базе Kerberos. В частности, OpenLDAP поддерживает механизм аутентифика ции SASL/GSSAPI с помощью пакетов Heimdal или MIT KerberosV. Если вы собираетесь ис пользовать механизм SASL/GSSAPI, то потребуется установить хотя бы один из этих пакетов.

Пакет Heimdal Kerberos можно скачать с сайта http://www.pdc.kth.se/heimdal/, а пакет MIT Kerberos - с сайта http://web.mit.edu/kerberos/www/.

Simple Authentication and Security Layer (Слой простой аутентификации и обеспечения безопасности - SASL). Чтобы OpenLDAP предоставлял сервис SASL, необходимо установить библиотеки Cyrus SASL. В некоторых операционных системах они входят в состав базового дистрибутива, в других требуют отдельной инсталляции. Скачать пакет можно со страни цы http://asg.web.cmu.edu/sasl/sasl-library.html.

Базы данных. Сервер OpenLDAP, который мы в дальнейшем будем называть просто slapd, в качестве основного хранилища использует базу данных Sleepycat Software Berkeley DB версии 4. Этот пакет может входить в базовый дистрибутив операционной системы или включаться в качестве необязательного компонента. Если это не так, то придется собрать его самостоятельно. Скачать пакет можно с сайта компании Sleepycat Software по адресу http://www.sleepycat.com/download.html.

TCP Wrappers. Slapd поддерживает технологию обертывания TCP (фильтры управления досту пом на уровне IP), если этот пакет заранее установлен. Для промышленных серверов рекоменду ется пользоваться либо TCP Wrappers, либо другими фильтрами на уровне IP (например, Netfilter).

СЛУЖБА КАТАЛОГОВ LDAP Проверив все зависимости, вы можете приступать к сборке серверной и клиентской частей OpenLDAP. Первым делом нужно выполнить следующую команду:

arhontus:~$ tar -xvzf openldap-stable-20030410.tgz а затем arhontus:~$ cd openldap-2.1. Настоятельно рекомендуем ознакомиться с нестандартными флагами конфигурации, с Настоятельно рекомендуем ознакомиться с нестандартными флагами конфигурации, с помощью которых можно включить или отключить те или иные возможности. Для этого помощью которых можно включить или отключить те или иные возможности. Для этого выполните команду:

выполните команду:

arhontus:~$./configure --help Затем запустите сценарий configure для подготовки пакета к сборке и создания файлов Затем запустите сценарий configure для подготовки пакета к сборке и создания файлов makefile:

makefile:

arhontus:~$./configure Сгенерируйте список зависимостей:

arhontus:~$ make depend Наконец запустите компиляцию и сборку (на медленной машине это может занять не мало времени):

arhontus:~$ make Можно еще проверить работоспособность собранного пакета, выполнив команду:

arhontus:~$ make test После завершения сборки выполните инсталляцию от имени пользователя root:

arhontus:~$ make install В дистрибутиве Debian Linux серверная и клиентская части OpenLDAP уже имеются в виде готового пакета. Их можно скачать из Internet и установить на свою машину следую щим образом:

arhontus:~$ apt-get instal l slapd Iibldap2 ldap-utils Если нужна только клиентская часть, выполните такую команду:

arhontus:~$ apt-get instal l Iibldap2 ldap-utils Вы увидите сценарий начальной настройки slapd, предлагающий ввести некоторые па Вы увидите сценарий начальной настройки slapd, предлагающий ввести некоторые па раметры вашего OpenLDAP-сервера. По завершении настройки можете приступать к де раметры вашего OpenLDAP-сервера. По завершении настройки можете приступать к де тальному конфигурированию серверной и клиентской частей.

тальному конфигурированию серверной и клиентской частей.

Конфигурирование OpenLDAP После сборки и установки пакета нужно для начала ознакомиться со структурой конфигу рационных файлов и теми параметрами, которые можно изменять для оптимизации про изводительности и удобства работы. Сначала взглянем на конфигурационные файлы ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ OpenLDAP. Если вы собирали пакет из исходных текстов, то по умолчанию эти файлы будут находиться в каталоге /us^ocal/etc/openldap. Если же вы устанавливали готовый пакет для дистрибутива Debian, то они попадут в каталог /etc/openldap. Перечень файлов в ката логе может быть таким:

Файл Idap.conf предназначен для клиентов и вообще любых программ, которые намере ваются обращаться к LDAP-серверу. Более подробную информацию о его структуре можно найти на странице руководства man 5 Idap.conf. Ниже приведен небольшой фрагмент это го файла:

СЛУЖБА КАТАЛОГОВ LDAP Как видите, файл slapd.conf начинается с глобальных директив, которые применимы ко всем хранилищам и базам данных, если только не переопределены для конкретного хра нилища или базы данных. Далее определяется тип хранилища и основная информация о структуре базы данных. LDAP поддерживает различные хранилища (табл. 13.3).

J L 312 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ Хотя по умолчанию хранилищем для каталога LDAP служит транзакционная база дан ных Berkeley DB, вы можете пользоваться любым другим (из числа поддерживаемых), к которому больше привыкли.

Далее следует информация о самой базе данных, в том числе ее суффикс, местоположе ние файлов базы на диске, инструкции о том, какие объекты индексировать, и прочие па раметры. В примере выше определен суффикс базы данных dc=arhont, dc=com, файлы находятся в каталоге /var/lib/ldap, а индексироваться должен атрибут obj ectCl ass.

Рекомендуется включать параметры rootdn и rootpw, которые позволяют обращать ся к демону slapd пользователям, не имеющим привилегий root. Это может пригодиться для создания начальной записи в базе данных, например, об администраторе с полными пра вами на запись. После того как запись о пользователе с правами администратора создана, строки rootdn/rootpw можно спокойно удалить. Для того чтобы сгенерировать свертку пароля в записи rootpw, нужно воспользоваться командой slappasswd:

arhontus:~# slappasswd -h {SSHA} -s testingl В результате создается свертка пароля t est i ng 123, которую и следует вписать в файл slapd.conf. Можно не задавать флаг -s, тогда программа попросит ввести пароль. Пере чень поддерживаемых методов хэширования паролей с описаниями имеется на странице руководства man slappasswd.

Вслед за секцией, касающейся конфигурации базы данных, идет секция (последняя в файле), содержащая списки контроля доступа (ACL). Они сообщают серверу, кому и как разрешено обращаться к конкретным объектам базы данных. Например, в первом ACL го ворится, что только аутентифицированный пользователь и администратор базы данных (cn=admin, dc=arhont, dc=com) имеют право перезаписать атрибут userPassword.

Иными словами, мы разрешаем аутентифицированному пользователю изменить свой па роль, а администратору - изменить любой пароль. Во втором ACL описывается принятый по умолчанию доступ ко всем остальным записям базы данных (синтаксис access to *).

Этот список предоставляет полный доступ администратору, доступ на запись - владельцу и никакого доступа всем остальным.

Подготовив списки контроля доступа, мы можем запустить демон slapd. Выполните сле дующую команду от имени пользователя root:

arhontus:~# /etc/init.d/slapd start Если все пройдет нормально, то служба slapd будет ожидать соединений с портами и/или 636. В противном случае запустите slapd в режиме отладки и посмотрите, что будет написано в диагностических сообщениях. После того как сервер успешно стартует, нужно поместить в базу данных описание верхнего уровня организационной структуры и учет ной записи администратора. Для этого необходимо создать файл с начальными данными в СЛУЖБА КАТАЛОГОВ LDAP Тестирование LDAP Эта утилита принадлежит к числу наших любимых инструментов, поскольку позволяет быстро производить поиск во всей базе данных. Выходной файл совместим с форматом LDIF, так что его можно подать на вход утилиты Idapadd, чтобы добавить записи в базу данных.

Следующий инструмент, который тоже выполняет поиск и очень полезен для визуали зации, просмотра и редактирования базы данных, называется GQ. Можно считать, что это графический интерфейс ко многим утилитам, поставляемым в составе пакета OpenLDAP.

Официальная домашняя страница проекта GQ находится по адресу http://biot.com/gq/, а скачать его можно также со страницы http://sourceforge.net/projects/gqclient/. Процедура инсталляции очень проста:

arhontus:$./configure arhontus:$ make arhontus:$ make instal l Программа интуитивно понятна, как и большинство графических приложений. Задав параметры своего сервера, вы можете просматривать структуру каталога LDAP, модифици ровать существующие и добавлять новые записи. На рис. 13.16 показан внешний вид окна клиента GQ.

Во время работы над этой книгой в стабильной версии gq-О.б.О были некоторые про блемы, связанные с модификацией и добавлением записей в базу данных. Если вы с ними столкнетесь, рекомендуем установить последнюю бета-версию.

Разобравшись с начальным тестированием демона LDAP, мы можем рассмотреть различ ные способы добавления в базу данных информации о пользователях, а также других за писей, специфичных для вашей сети.

Заполнение базы данных LDAP Оглянемся назад и посмотрим, что же мы уже сделали с OpenLDAP и что еще предстоит сделать, чтобы получить функционирующую службу каталогов LDAP, отвечающую целям вашей организации и снимающую с администратора груз обязанностей по сопровождению.

Служба каталогов может быть очень полезна для самых разных целей, начиная от хране ния в одном месте записей адресной книги и профилей всех пользователей и до централи зованной аутентификации пользователей.

Пока что мы успели установить демон OpenLDAP и клиентские утилиты, сконфигури ровать серверную и клиентскую части, а также добавить в базу данных учетную запись администратора и запись верхнего уровня со сведениями об организации. Теперь можно СЛУЖБА КАТАЛОГОВ LDAP добавлять записи о пользователях, группах, почтовых псевдонимах и т.д. Существует не сколько инструментов, упрощающих эту процедуру. Самое простое - воспользоваться ком плектом программ MigrationTools, написанных группой PADL. Скачать его можно с сайта http://www.padl.com. Никто не мешает также прибегнуть к помощи стандартных утилит Idapadd, Idapmodify, Idapcompare, Idapdelete, Idapmodrdn и т.д.

Для работы с инструментами, поставляемыми в составе OpenLDAP, рекомендуется со здать файл в формате LDIF, содержащий ту информацию, которую вы хотите добавить в базу данных или удалить из нее. Формат LDIF предназначен для представления записей катало га в текстовом виде. Такие утилиты, как Idapadd или Idapsearch, могут читать LDIF-файлы и выводить информацию в этом формате. Значения в LDIF-файле можно вводить в кодировке UTF-8 или base64. Можно также указать URI, по которому хранится значение атрибута. Вот пример структуры LDIF-файла:

Дополнительную информацию о формате LDIF можно прочитать на странице руковод ства man 5 Idif или в документе RFC 2849.

3 1 6 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ А А теперь рассмотрим более подробно утилиты PADL MigrationTools. Скачав файл http://www.padl.com/download/MigrationTools.tgz и распаковав его, вы должны буде те изменить некоторые переменные в файле migrate_common.ph, а именно:

$DEFAULT_MAIL_DOMAIN $DEFAULT_MAIL_HOST fDEFAULT_BASE Закончив редактировать этот файл, можете запустить специальную утилиту для конвер Закончив редактировать этот файл, можете запустить специальную утилиту для конвер тирования всех файлов базы данных в каталоге /etc в формат LDIF. Вместо этого можно тирования всех файлов базы данных в каталоге /etc в формат LDIF. Вместо этого можно воспользоваться сценарием mi grate_al l _onl i ne. sh, чтобы добавить все нужные за воспользоваться сценарием mi grate_al l _onl i ne. sh, чтобы добавить все нужные за писи из файлов в каталоге /etc в базу данных в онлайновом режиме, или сценарием писи из файлов в каталоге /etc в базу данных в онлайновом режиме, или сценарием migrate_all_of f l i ne. sh - для заполнения базы данных в автономном режиме. Сце migrate_all_of f l i ne. sh - для заполнения базы данных в автономном режиме. Сце нарий задаст несколько вопросов о структуре вашего LDAP-каталога, а потом начнет им нарий задаст несколько вопросов о структуре вашего LDAP-каталога, а потом начнет им портировать записи. В табл. 13.4 перечислены возможности каждого из сценариев, постав портировать записи. В табл. 13.4 перечислены возможности каждого из сценариев, постав ляемых в составе MigrateTools.

ляемых в составе MigrateTools.

Таблица 13.4. Сценарии, входящие в комплект PADL MigrateTools Если вы хотите импортировать только базу данных из конкретного плоского файла в каталог LDAP, то нужно использовать другие сценарии. Например, для импорта базы дан ных о пользователях из файлов /etc/passwd и /etc/shadow запустите следующие команды, указав в качестве значения флага -D параметры вашего сервера:

arhontus:~# perl migrate_passwd.pl /etc/passwd /tmp/passwd.Idif arhontus:~# Idapadd -W -x -D cn=admin,dc=arhont,dc=com -f /tmp/ passwd.ldif После заполнения базы данных всей имеющейся информацией можете приступать к процедуре организации централизованной аутентификации. Она намного упростит управ ление, администрирование и мониторинг работы пользователей.

Централизованная аутентификация с помощью ШАР Сначала обсудим централизованную аутентификацию UNIX-клиентов, а затем опишем биб лиотеку, которая позволяет Windows-клиентам аутентифицироваться в LDAP-сервере.

СЛУЖБА КАТАЛОГОВ LDAP Мы снова возвращаемся к программному обеспечению, созданному группой PADL, а именно к библиотекам pam_ldap и nss_ldap, которые можно загрузить со страниц ftp://ftp.padl.com/ pub/pam_ldap.tgz и ftp://ftp.padl.com/pub/nss_ldap.tgz. Библиотека pam_ldap обеспечивает LDAP-аутентификацию для операционных систем с поддержкой встраиваемого модуля аутен тификации (Pluggable Authentication Module - РАМ), к каковым относятся некоторые дистри бутивы Linux, FreeBSD, HP-UX, Solaris и многие другие. Библиотека же nssjdap поддерживает операционные системы, основанные на более старом интерфейсе Nameservice Switch (nss).

К ним относятся некоторые дистрибутивы Linux, AIX, HP-UX, Solaris и несколько вариантов си стем на базе ядра BSD.

Процедура инсталляции очень проста и сводится к следующим командам:

arhontus:$./configure arhontus:$ make arhontus:$ make instal l Собрав и установив библиотеки, скопируйте файл Idap.conf в каталог /etc/openldap или /usr/local/etc/openldap в зависимости от ваших настроек и отредактируйте его.

Кроме того, в случае модуля pam_ldap нужно будет скопировать файлы pam.d и pam.conf в каталог /etc, сохранив резервную копию на случай, если что-то пойдет не так. Ана логично, файл nsswitch.ldap следует скопировать в /etc/nsswitch.conf, тоже сохранив резервную копию. Это позволит обращаться к LDAP из ваших программ с поддержкой nsswitch или РАМ. Конфигурационные файлы, поставляемые по умолчанию вместе с pam_ldap или nss_ldap, должны работать, так что вы сумеете авторизоваться в центра лизованном каталоге LDAP. Однако мы столкнулись с некоторыми проблемами, касаю щимися конфигурационных файлов в каталоге pam.d в ОС FreeBSD ч.х и 5.x. После инсталляции pam_ldap из репозитария Ports оказалось необходимо изменить во всех pam-файлах местоположение библиотек, относящихся к безопасности. Вот, например, как выглядит стандартный файл рат для sshd:

# %РАМ-1. auth required /lib/security/pam_nologin.so auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_unix_auth.so try_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_unix_acct.so password required /lib/security/pam_cracklib.so password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_pwdb.so use_first_pass session required /lib/security/pam_unix_session.so А вот как он должен выглядеть:

# $FreeBSD: src/etc/pam.d/sshd,v 1.9 2002/12/03 15:48:11 desc Exp $ # # РАМ configuration for the "sshd" service # auth required pamnologin.so no_warn 3 1 8 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ А Полный набор работающих файлов для рат можно найти на сопроводительном сайте книги. Следует отметить, что для реализации централизованной аутентификации с помо щью LDAP-каталога на каждом клиенте должны быть файлы nsswitch.conf, а также Idap.conf или pam.conf вместе с каталогом pam.d, причем файл Idap.conf должен быть точно таким же, как на стороне сервера. Подготовив клиентов, вы можете выполнить тестирование, попробовав войти в систему:

о клиент:

СЛУЖБА КАТАЛОГОВ LDAP Один из способов организовать централизованную аутентификацию через LDAP-cep вер на платформе Windows - воспользоваться библиотеками pGina, в которых реализова ны различные методы аутентификации. Библиотеки можно загрузить с сайта http:// pgina.xpasystems.com. В них применен модульный подход к аутентификации. Кроме того, рекомендуем скачать подключаемую утилиту тестирования, а также подключаемый мо дуль для аутентификации с помощью LDAP. После инсталляции пакета запустите утили ту Configuration, которая позволяет настроить различные аспекты работы программы. На рис. 13.17 показано окно этой утилиты.

Нужно будет задать параметры pGina и библиотеки ldapauth.dll примерно так, как пока зано на рис. 13.18 и 13.19, подставив собственные значения для суффикса домена, адми нистративных учетных записей и т.д.

320 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ Рис. 13.18. Главное окно конфигурирования pGina, вкладка Logon Window Прежде чем разворачивать эти библиотеки в масштабах всей организации, проверьте их работоспособность, запустив утилиту pluging_tester.exe (рис. 13.20), которая позволяет про тестировать правильность задания параметров всех реализованных подключаемых модулей.

СЛУЖБА КАТАЛОГОВ LDAP Если вы сумели успешно аутентифицироваться через LDAP-сервер, то можете приступать к организации централизованной аутентификации для организации в целом. На рис. 13. показано главное окно аутентификации pGina.

322 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ШАР и мобильные пользователи Возможно, вы недоумеваете, какое отношение все это имеет к беспроводным сетям и почему мы заставили вас тратить время на выполнение всяких настроек и отладки.

Ведь на коробке с вашим беспроводным оборудованием есть значок Plug and Play, зна чит, все это должно быть сделано автоматически (то есть аппаратура должна быть ра ботоспособна, устанавливаться быстро, без всяких настроек и при этом эффективно обеспечивать безопасность). Отвечаем - ничего подобного! В компании Arhont мы протестировали десятки беспроводных устройств и не встретили ни одного, которое обеспечивало бы даже элементарные меры безопасности без дополнительного конфи гурирования. Даже самое дорогое оборудование, совместимое со всеми промышленны ми стандартами, с фабричными настройками не дает надлежащей защиты ни для бес проводной сети, ни для какой-либо иной. Как это ни печально, но для достижения пристойного уровня защиты данных, циркулирующих в эфире, все-таки придется реа лизовывать меры сверх тех, что встроены в точки доступа и беспроводные карты. Речь идет о протоколах RADIUS, 802.lx, LDAP и в некоторых случаях о развертывания VPN.

И не забывайте, что самым слабым звеном обычно является человек, так что нужно сформулировать адекватную политику безопасности, внедрить ее и проинструктиро вать персонал о необходимости ее строгого соблюдения. Сочетание всех этих шагов позволить свести до минимума риск несанкционированного проникновения в вашу беспроводную сеть, а из нее и в проводную.

Если ваша организация хочет, чтобы мобильное оборудование использовалось только в помещениях офиса, или, если быть точным, стремится ограничить зону покрытия, то аутен тификация через LDAP-сервер поможет добиться этого. Решение оказывается достаточно простым и для проводных, и для беспроводных сетей, и состоит оно в развертывании сер веров аутентификации в проводной части сети. На стороне сервера процедура входа будет защищена либо с помощью слоя TCP Wrappers, либо за счет межсетевого экрана. На сторо не клиента (ноутбука или КПК) администратор не должен создавать никаких учетных за писей пользователей, полагаясь вместо этого на то, что nsswitch или РАМ сумеют аутен тифицироваться через LDAP. Таким образом, клиент сможет войти в сеть с конкретного устройства только в зоне действия сервера аутентификации LDAP. Эта схема будет рабо тать в пределах всей беспроводной сети и больше нигде. Такой подход может оказаться необходимым для правительственных учреждений, а также в научно-исследовательских и конструкторских лабораториях, работающих с секретной информацией. Если оборудова ние будет украдено или утеряно, то получить с его помощью доступ к сети окажется неиз меримо труднее, следовательно, на пути противника выстроен еще один барьер. Стало быть, защитить беспроводную сеть от физической утраты клиентских устройств возможно и во многих случаях не так уж трудно.

Инструменты, относящиеся к ШАР Протокол LDAP применяется уже довольно давно и обрел популярность в сетевом сообще стве. Тому есть много причин, в том числе и расширяющаяся поддержка со стороны как тружеников на ниве программ с открытым текстом, так и коммерческих организаций.

В этом разделе мы рассмотрим несколько бесплатных утилит, которые будут полезны для повседневного администрирования серверов и клиентов LDAP.

СЛУЖБА КАТАЛОГОВ LDAP Программа Directory Administrator Эта утилита упрощает администрирование небольших LDAP-каталогов. Она показывает информацию обо всех пользователях в базе данных и позволяет создавать, модифициро вать и удалять записи. Мы рекомендуем этот инструмент начинающим администраторам LDAP-каталогов, поскольку он не требует ни полного понимания принципов работы LDAP, ни наличия предварительного опыта. На рис. 13.22 показано, как выглядит окно програм мы. Ее официальная домашняя страница находится по адресу http://diradmin.open-it.org/, на ней есть также общая информация о технологии LDAP.

Программа LdapExplorer LdapExplorer - это Web-интерфейс, написанный на РНР, который предоставляет визуаль ные средства администрирования LDAP. Как и Directory Administrator, он упрощает работу с небольшими и средними LDAP-каталогами. Но, в отличие от Directory Administrator, ко торая показывает лишь плоское представление, LdapExplorer выводит дерево каталога.

Если вы не хотите изучать синтаксис командных утилит, входящих в OpenLDAP, и от вас не требуется администрировать средний по размерам каталог, то этот инструмент отлично по дойдет. Он работает с Apache и другими Web-серверами, в которых есть поддержка РНР. На рис. 13.23 показано, как выглядит окно программы. Скачать LdapExplorer можно с FTP-cep вера по адресу ftp://igloo.its.unimelb.edu.au/pub/LdapExplorer/.

324 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ Программа YALA Аббревиатура YALA расшифровывается как Yet Another LDAP Administration (еще один администратор LDAP). Как и LdapExplorer, эта программа написана на РНР и представля ет древовидную структуру каталога. По функциональности и внешнему виду она мало отличается от LdapExplorer, так что пригодна для администрирования каталогов неболь шого и среднего размера. YALA очень легко устанавливается и может работать практи чески на любом Web-сервере, поддерживающем РНР версии 4.0.5 или выше. Официаль ный сайт проекта расположен по адресу http://yala.sourceforge.net/, откуда можно скачать последнюю стабильную версию. На рис. 13.24 показана программа YALA в действии.

Программа LDAP Tool Достоинством этой программы является то, что она распространяется по лицензии BSD и позволяет произвольно манипулировать исходными текстами. Работает она на многих платформах, включая и Windows. Скачать ее можно с сайта httpv7ldaptool.sourceforge.net, а для сборки понадобятся библиотеки wxWindows gtk, находящиеся по адресу http:// www.wxwindows.org/.

NOCAT: АЛЬТЕРНАТИВНЫЙ МЕТОД АУТЕНТИФИКАЦИИ БЕСПРОВОДНЫХ ПОЛЬЗОВАТЕЛЕЙ NoCat: альтернативный метод аутентификации беспроводных пользователей Кроме протоколов RADIUS и 802.1х, существует и совершенно другой метод управления доступом. В основе схемы аутентификации NoCat лежит очень простая идея, которая по зволит отказаться от использования протокола WEP и закрытия ESSID в качестве (небе зопасных) способов защиты беспроводных сетей. Наибольшую пользу схема NoCat мо жет принести в публичных инфраструктурных службах доступа к Web, в частности в беспроводных узлах, перечисленных на сайте consume.net. На самом деле первоначаль но проект NoCat разрабатывался в интересах отдельных сообществ и как любительская схема аутентификации в беспроводных сетях, которая не потребляет столько времени и ресурсов, как RADIUS-сервер с сопутствующей ему базой данных о пользователях. Ис ходные тексты NoCat, а также дополнительную информацию и техническую поддержку 3 2 6 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ А можно получить на сайте http://nocat.net, а также на сопроводительном сайте этой книги.

Сеть с аутентификацией по методу NoCat должна состоять из:

о точки доступа с активизированной поддержкой мостов (требуется в основном для организации роуминга и не является абсолютно необходимой);

о маршрутизатора или машины-шлюза на платформе Linux.

Именно маршрутизатор или шлюз отвечает за аренду по протоколу DHCP, управляет использованием полосы пропускания, предоставляет доступ к другим сетям и реализует иные виды контроля.

Ниже описана типичная процедура аутентификации по методу NoCat.

1. Перенаправление Клиент присоединяется к точке доступа и сразу же получает от DHCP аренду. По умолча нию запрещен любой доступ, кроме соединения со службой аутентификации. Как только пользователь пытается выйти в Web, его переадресуют на маршрутизатор или шлюз, ко торый перенаправляет запрос на страницу регистрации, защищенную протоколом SSL.

Далее у пользователя имеется три варианта действий: войти, предоставив заранее под готовленные сведения о себе, щелкнуть по ссылке, чтобы получить дополнительную ин формацию, или пропустить процедуру регистрации.

2. Обратное соединение Система аутентификации вновь соединяется с беспроводным шлюзом и извещает его о выборе пользователя. Затем шлюз решает, предоставить ли доступ. Если пользователь успешно зарегистрировался или пропустил эту процедуру, то система создает сообще ние о результате, подписывает его по схеме PGP и отправляет назад беспроводному шлюзу.

На шлюзе хранится PGP-ключ службы аутентификации, так что он в состоянии прове рить аутентичность сообщения. В ответ включена также случайная строка, которую шлюз в самом начале отправил клиенту, из-за этого обмануть шлюз посредством атаки с по втором сеанса будет очень нелегко. Цифровая подпись не позволяет другой машине взять на себя функции аутентификации и посылать шлюзу подложные сообщения. Далее шлюз модифицирует правила, прописанные в своем межсетевом экране, с целью разрешить дальнейший доступ и переадресует пользователя на страницу, которую тот первоначаль но запросил.

3. Пропуск Чтобы соединение оставалось открытым, на стороне клиента открывается небольшое окно (с помощью JavaScript-сценария), которое каждые несколько минут обновляет страницу регистрации. Как только пользователь покидает диапазон действия сети или закрывает свой браузер, соединение сбрасывается, так что восстанавливать его при дется вручную.

NOCAT: АЛЬТЕРНАТИВНЫЙ МЕТОД АУТЕНТИФИКАЦИИ БЕСПРОВОДНЫХ ПОЛЬЗОВАТЕЛЕЙ Установка и конфигурирование шлюза NoCat Установка шлюза проста и понятна. После установки на машине образуется прозрачная служба типа proxy, которая перенаправляет все запросы клиентов нужному получателю.

Прежде чем приступать к установке, проверьте, выполнены ли на вашей машине следую щие предварительные условия:

о Linux 2.4.x с модулем iptables;

о программа gpgv, поставляемая в составе пакета GnuPG для проверки PGP-подписей;

о необязательно (но рекомендуется) DHCP-сервер, чтобы сдавать ресурсы в аренду;

о необязательно (но рекомендуется) DNS-сервер с локальным кэшем.

Для установки шлюза NoCat выполните следующие команды:

arhontus:~# tar -xzf NoCatAuth-x.xx.tar. gz arhontus:~# cd NoCatAuth-x.xx arhontus:~# make gateway Перед запуском службы предстоит еще отредактировать конфигурационный файл в со ответствии с вашими потребностями:

arhontus:~# cd /usr/local/nocat arhontus:~# vi nocat.conf Для запуска шлюза NoCat выполните такую команду:

arhontus:~# /usr/local/nocat/bin/gateway & Если сервер успешно стартовал, то в протоколе syslog появятся такие строки:

[2003-06-2 12:18:12] Resetting firewall.

[2003-06-2 12:18:12] Binding listener socket to 0.0.0. Если все прошло нормально, то новый шлюз NoCat готов к работе - радуйтесь! Для по лучения дополнительной информации загляните в руководство, поставляемое вместе с программой.

Установка и конфигурирование сервера аутентификации Для установки сервера аутентификации NoCat придется приложить чуть больше усилий, чем для установки шлюза, но дело того стоит. Установив службу NoCat AuthService, вы получите полнофункциональный механизм аутентификации, который может обращаться как к центральной базе данных, так и к локальным файлам типа passwd. Предварительно убедитесь, что удовлетворены следующие зависимости:

о Web-сервер с поддержкой SSL, например Apache;

о Perl версии 5.6 или выше;

о Perl-модули Digest::MD5, DBI и DBD::MySQL;

о GnuPG версии 1.0.6 или выше;

о необязательно MySQL версии 3.23.4х или выше (для аутентификации с помощью центральной базы данных).

3 2 8 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ * А Для установки службы AuthService выполните следующие команды:

arhontus:~# tar -xzf NoCatAuth-x.xx.tar.gz arhontus:~# cd NoCatAuth-x.xx arhontus:~# make authserv Затем нужно будет сгенерировать набор ключей для шифрования всех сообщений, пе редаваемых между службой AuthService и шлюзами. Для этого выполните команду arhontus:~# make pgpkey На этом этапе не вводите пароль, иначе в процессе шифрования сообщений будут воз никать различные ошибки.

Теперь отредактируйте файл /us^ocal/nocat/nocat.conf, задав подходящие параметры.

Не забудьте включить такую строку:

DataSource: (В настоящее время либо DBI, либо Passwd. Укажите DBI, если данные хранятся в базе MySQL, или Passwd - если в плоских локальных файлах) Для простоты предположим, что указан параметр Passwd. О том, как конфигурировать аутентификацию по базе данных MySQL, можете прочитать в документации, поставляемой с NoCat. Для создания источников аутентификационных данных и добавления учетных записей пользователей, запустите простую утилиту admintool, находящуюся в каталоге /usr/local/nocat/bin.

NOCAT: АЛЬТЕРНАТИВНЫЙ МЕТОД АУТЕНТИФИКАЦИИ БЕСПРОВОДНЫХ ПОЛЬЗОВАТЕЛЕЙ Убедитесь, что каталогом /usr/local/nocat/pgp и файлами рдр/* владеет тот пользова тель, от имени которого работает ваш Web-сервер (обычно это www или www-data или nobody). Если это не так, произойдет ошибка из-за недостатка прав.

Подключите к конфигурационному файлу Apache httpd.conf файл /usr/local/nocat/etc/ authserv.conf, либо включив его содержимое напрямую, либо воспользовавшись директи вой Include /usr/l ocal /nocat/etc/authserv. conf. He забудьте принудитель но установить для NoCat аутентификацию по протоколу HTTPS/SSL, в противном случае все имена и пароли пользователей будут «летать в эфире» незашифрованными и открытыми для прослушивания.

Кроме того, убедитесь, что Web-сервер обслуживает каталог /usryiocal/nocat/cgi-bin, и скопируйте файл/us^ocal/nocat/tmsted-keys.gpg на все беспроводные шлюзы. Теперь по стучите по дереву и перезапустите Web-сервер. Если все прошло удачно, то служба аутен тификации NoCat готова к работе. Клиенты будут видеть при регистрации окна, показан ные на рис. 13.25 и 13.26.

Рис. 13.26. Окно, которое видит пользователь, аутентифицированный NoCat Примите поздравления, только что вы установили простую и эффективную систему аутентификации, которая не требует настройки RADIUS-сервера и базы данных о пользо вателях (в LDAP-каталоге или ином месте). Но имейте в виду, что NoCat обеспечивает толь ко аутентификацию и не поддерживает ни протокола WEP, ни ротации TKIP-ключей, как это предусмотрено реализацией протокола 802.1х в стандарте 802.Hi.

3 3 0 ВОРОТА КРЕПОСТИ: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ А Резюме В этой главе мы рассказали о принципах работы и развертывании RADIUS-сервера, кото рый может использоваться вместе с протоколом 802.1х для аутентификации пользовате лей в беспроводных сетях. Для сервера еще требуется база данных о пользователях, поэто му мы рассмотрели также реализацию службы каталогов LDAP. Отметим, что развертывание LDAP дает еще одно преимущество - страховку от последствий кражи физических беспро водных устройств. Наконец, мы описали альтернативную схему аутентификации в беспро водных сетях - службу NoCat, которую проще конфигурировать и администрировать. По скольку аутентификация пользователей еще не обеспечивает конфиденциальности данных, а стандарт 802.Hi не всегда является удовлетворительным решением или просто не может быть реализован в конкретных условиях, то следующую главу мы посвятим развертыва нию виртуальных частных беспроводных сетей и построению VPN-концентраторов.

Чтобы защита была непреодолимой, скрывайте свою форму.

Чао Чао Не иметь определенной формы - значит быть таким неуловимым и скрытным, что никто не сможет вас выследить.

Мэй Яочжень Виртуальная частная сеть VPN - это метод, позволяющий воспользоваться телекоммуника ционной инфраструктурой общего пользования, например сетью Internet для предоставле ния удаленным офисам или отдельным пользователям безопасного доступа к сети организа ции. Поскольку беспроводные сети 802.11 работают в нелицензируемом диапазоне частот и легко доступны для случайного или злонамеренного прослушивания, то именно в них раз вертывание и обслуживание VPN приобретает особую важность, если необходимо обеспе чить высокий уровень защиты информации. Защищать нужно как соединения между хоста ми в беспроводной локальной сети, так и двухточечные каналы между беспроводными мостами. Конечно, когда стандарт 802.Hi будет окончательно принят и широко внедрен, необходимость в развертывании VPN станет меньше, но полностью не отпадет. В главах, по священных атаке, мы уже отмечали, что еще до выхода окончательной редакции стандарта 802.Hi в его реализациях обнаружилось немало проблем, относящихся к безопасности. Мы абсолютно уверены, что с течением времени будут разработаны новые атаки против этого стандарта. Да и для обеспечения безопасности особо секретных данных нельзя полагаться на какой-то один механизм или на защиту лишь одного уровня сети. Кроме того, всегда най дутся администраторы, всерьез озабоченные безопасностью сети, которые предпочитают доверять таким хорошо протестированным и опробованным на практике решениям, как про токол IPSec. В случае двухточечных каналов проще и экономичнее развернуть VPN, покрываю щую две сети, чем реализовывать защиту на базе стандарта 802.1Н включающую RADIUS-сервер 332 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ и базу данных о пользователях. Пользоваться же реализацией стандарта на базе предвари тельно разделенных ключей (PSK) и протокола 802.1х при наличии высокоскоростного ка нала между сетями - не очень удачная идея. Так или иначе, виртуальные частные сети нику да не денутся и заслуживают освещения в этой книге.

VPN - это полная противоположность дорогостоящей системе собственных или арендован ных линий, которые могут использоваться только одной организацией. Задача VPN - предоста вить организации те же возможности, но за гораздо меньшие деньги. Сравните это с обеспече нием связи за счет двухточечных беспроводных каналов с мостами вместо дорогих выделенных линий. VPN и беспроводные технологии не конкурируют, а дополняют друг друга.

VPN работает поверх разделяемых сетей общего пользования, обеспечивая в то же вре мя конфиденциальность за счет специальных мер безопасности и применения туннель ных протоколов, таких как туннельный протокол на уровне 2 (Layer Two Tunneling Protocol - L2TP). Смысл их в том, что, осуществляя шифрование данных на отправляю щем конце и дешифрирование на принимающем, протокол организует «туннель», в кото рый не могут проникнуть данные, не зашифрованные должным образом. Дополнитель ную безопасность может обеспечить шифрование не только самих данных, но и сетевых адресов отправителя и получателя. Беспроводную локальную сеть можно сравнить с разделяемой сетью общего пользования, а в некоторых случаях (хотспоты, узлы, принад лежащие сообществам) она таковой и является.

Сейчас мы попытаемся объяснить, что означает каждое слово в выражении «виртуаль ная частная сеть», чтобы читатели, которые ранее не сталкивались с VPN, понимали, о чем идет речь.

Слово «виртуальный» подразумевает мирное сосуществование в одном сегменте сети двух различных сетей, не создающих помех друг другу, будь то сети IP, IPX и DDP в одной локаль ной сети или трафик IP, IPSec и L2TP в «облаке» Internet. Слово «частная» означает призна ние того факта, что весь обмен данными и вообще наличие какой-то сети понятны лишь кон цевым точкам канала, и никому больше. Позже мы увидим, что это равным образом относится к секретности и аутентичности передаваемых данных. И наконец, слово «сеть» не требует объяснения. Любое множество устройств, обладающих общим способом обмениваться меж ду собой информацией независимо от географического положения, образует сеть.

Распространено представление о том, что VPN обязательно должна шифровать все проходя щие через нее данные, но в общем случае это не так. Шворят, что VPN отвечает трем условиям:

конфиденциальность, целостность и доступность. Следует отметить, что никакая VPN не явля ется устойчивой к DoS- или DDoS-атакам и не может гарантировать доступность на физичес ком уровне просто в силу своей виртуальной природы и зависимости от нижележащих прото колов. Две наиболее важные особенности VPN, особенно в беспроводных средах, где имеется лишь ограниченный контроль над распространением сигнала, - это целостность и, что еще более существенно, конфиденциальность данных. Возьмем жизненную ситуацию, когда про тивнику удалось преодолеть шифрование по протоколу WEP и присоединиться к беспроводной локальной сети. Если VPN отсутствует, то он сможет прослушивать данные и вмешиваться в работу сети. Но если пакеты аутентифицированы, то атака «человек посередине» становится практически невозможной, хотя перехватить данные по-прежнему легко. Включение в VPN элемента шифрования уменьшает негативные последствия перехвата данных.

Поэтому на представляется, что VPN обеспечивает не столько полную изоляцию всех се тевых взаимодействий, сколько осуществление таких взаимодействий в более контроли руемых условиях с четко определенными группами допущенных участников.

ОБЗОР ТОПОЛОГИЙ VPN С ТОЧКИ ЗРЕНИЯ БЕСПРОВОДНОЙ СВЯЗИ Зачем вам может понадобиться VPN Для развертывания VPN могут быть самые разные мотивы: от стремления сократить расхо ды до желания обеспечить конфиденциальность. Общим для всех VPN является виртуали зация коммуникаций с помощью современных средств безопасной передачи данных.

Основное достоинство связи через VPN - это сокращение расходов на построение кана лов связи между удаленными точками. На данный момент альтернативой VPN служит по купка арендованной линии или внедрение сервера удаленного доступа (Remote Access Server - RAS). Выделенные линии обычно организуются для критически важных приложе ний, которым требуется гарантированная пропускная способность, тогда как передача дан ных по сетям общего пользования представляется ненадежной, а их доступность в любой момент времени не может быть гарантирована. Создание беспроводного двухточечного канала - это еще одна недорогая альтернатива, но в свете атак, рассмотренных в первой части книги, можно ли считать ее достаточно безопасной?

Для современных коммуникационных систем характерна высокая постоянная составляю щая (установка и обслуживание), тогда как переменная составляющая (например, плата за полосу пропускания) может вносить гораздо меньшую долю в общую стоимость владения.

Правильно спроектированная и реализованная VPN может оказаться привлекательным реше нием, поскольку один «толстый канал», поверх которого работают разные VPN, будет обслужи вать все нужды организации. Таким каналом может стать широкополосный радиоканал.

С другой стороны, вторым важнейшим побудительным мотивом для развертывания VPN является потребность в обеспечении конфиденциальности передачи данных. Все внутрен ние данные, передаваемые по внешним каналам, должны быть надежно защищены от на блюдателя за счет сильной криптографии и проверки аутентичности.

В применении к беспроводным сетям, по крайней мере после окончательного утвержде ния стандарта 802.Hi, основная причина развертывания VPN - это соотношение между ценой и производительностью дополнительного уровня защиты уязвимой беспроводной связи. Традиционные для сетей 802.Ha/b/g механизмы аутентификации и шифрования сами по себе не в состоянии обеспечить необходимый уровень защиты от опытного взлом щика. Но если развертывание протокола 802.1х и RADIUS-сервера слишком дорого для стандартной беспроводной сети SOHO, то большинство имеющихся на рынке сетевых уст ройств могут поддержать вполне приличную VPN, обеспечивающую примерно такой же уровень защиты.

Обзор топологий VPN с точки зрения беспроводной связи Есть много способов классификации VPN, но основные три вида - это сеть-сеть, хост-сеть и хост-хост.

ТОПОЛОГИЙ сеть-сеть Этим термином иногда описывают VPN-туннель между двумя географически разнесенны ми частными сетями (рис. 14.1). VPN такого типа обычно применяются, когда нужно объе динить локальные сети с помощью сети общего пользования так, как будто они находятся 3 3 4 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ А внутри одного здания. Основное достоинство такой конфигурации состоит в том, что сети выглядят как смежные, а работа VPN-шлюзов совершенно прозрачна для конечных пользо вателей. В этом случае важно также туннелирование, поскольку в частных сетях обычно используются описанные в RFC 1918 зарезервированные адреса, которые не могут марш рутизироваться через Internet. Поэтому для успешного взаимодействия трафик необходи мо инкапсулировать в туннель. Типичным примером такой сети может быть соединение двух филиалов одной организации по двухточечному беспроводному каналу. Хотя трафик и не выходит за пределы внутренней инфраструктуры организации, но к ее беспроводной части нужно относиться так же внимательно, как если бы трафик маршрутизировался че рез сеть общего пользования. Вы уже видели, что протокол WEP можно легко преодолеть и даже TKIP иногда уязвим, поэтому мы настоятельно рекомендуем всюду, где возможно, реализовывать дополнительное шифрование.

ТОПОЛОГИЙ хост-сеть При такой конфигурации удаленные пользователи подключаются к корпоративной сети через Internet (рис. 14.2). Сначала мобильный клиент устанавливает соединение с Internet, а затем инициирует запрос на организацию зашифрованного туннеля с корпоративным VPN-шлюзом. После успешной аутентификации создается туннель поверх сети общего пользования и клиент становится просто еще одной машиной во внутренней сети. Все более широкое распространение надомной работы стимулирует интерес к такому приме нению VPN. В отличие от VPN типа сеть-сеть, где число участников невелико и более или менее предсказуемо, VPN типа хост-сеть легко может вырасти до необъятных размеров.

Поэтому системный администратор должен заранее продумать масштабируемый механизм аутентификации клиентов и управления ключами.

ОБЗОР ТОПОЛОГИЙ VPN С ТОЧКИ ЗРЕНИЯ БЕСПРОВОДНОЙ СВЯЗИ Механизмов безопасности на втором уровне может не хватить для защиты сетей на базе каналов точка-многоточка. Кроме того, при эксплуатации в таких сетях публичных хотспотов или устаревшего оборудования бывают проблемы из-за отсутствия совместимости и невоз можности совместной работы. Если организация развертывает беспроводную сеть в офисе для доступа с ноутбуков или других беспроводных устройств сотрудников, то нужно при менять масштабируемые средства сильного шифрования, аутентификации и учета. Воз можно, придется установить центральный VPN-концентратор, способный осуществлять контроль доступа и учет работы пользователей по оканчивающемуся на нем VPN-туннелю.

Такое решение может составить приемлемую альтернативу RADIUS-серверу, базе данных о пользователях и всей инфраструктуре стандарта 802.1х. Топология хост-сеть предполага ет, что беспроводные хосты, которые могут соединяться с VPN, должны иметь выход и в другие сети, например в Internet, через VPN-концентратор, но не могут обмениваться дан ными с другими беспроводными хостами в той же сети.

Топология хост-хост Такая топология, по-видимому, встречается реже всего. Речь идет о двух хостах, обменива ющихся друг с другом шифрованными и нешифрованными данными (рис. 14.3). В такой конфигурации туннель организуется между двумя хостами и весь трафик между ними ин капсулируется внутри VPN. У таких сетей не много практических применений, но в каче стве примера можно назвать географически удаленный сервер резервного хранения. Оба хоста подключены к Internet, и данные с центрального сервера зеркально копируются на резервный. Если говорить о беспроводных технологиях, то простые VPN типа хост-хост можно использовать для защиты независимых (ad hoc) сетей.

3 3 6 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ А Топология типа звезда Число участников VPN ограничено особенностями сетевых технологий. Обсудив простые топологии, давайте теперь рассмотрим более сложные случаи. Отметим, что топологии VPN отражают физическое устройство невиртуальных сетей.

Самой распространенной из всех топологий VPN является звезда. Имеется VPN-концен тратор, который организует туннель с удаленным клиентом (рис. 14.4). Чтобы один хост мог взаимодействовать с другим, данные от хоста А должны попасть на концентратор, а затем уже на хост В. Имейте в виду, что масштабируемость такой сети ограничена пропус кной способностью VPN-концентратора, который должен быть в состоянии поддерживать ОБЗОР ТОПОЛОГИЙ VPN С ТОЧКИ ЗРЕНИЯ БЕСПРОВОДНОЙ СВЯЗИ достаточное число одновременных соединений. И общая производительность такой сети также лимитируется вычислительной мощностью концентратора, которая делится пополам для каждого соединения между двумя хостами, поскольку сначала нужно расшифровать принятые данные, а затем снова зашифровать перед отправкой. Конечно, в такой сети с центральным узлом проще выполнять конфигурирование, обслуживание, контроль досту па и учет. Зато, если этот узел (концентратор) выйдет из строя, то перестанет работать вся сеть. Звездная топология применима в сетях с каналами точка-многоточка, но она менее безопасна, чем топология хост-сеть, поскольку позволяет беспроводным хостам взаимо действовать между собой (через концентратор).

Топология типа сетка В случае сетчатой (mesh) топологии каждый узел напрямую соединен туннелем с любым другим узлом сети. При этом образуется «переплетение» соединений (рис. 14.5). Хотя недо статки топологии типа звезда и устраняются, но существенно увеличиваются временные затраты на обслуживание сети и становится трудно добавлять новые узлы. Заметим еще, что оконечные клиенты должны быть достаточно мощными компьютерами, поскольку им прихо дится поддерживать более одного туннеля. Представьте себе, что нужно развернуть безо пасную специальную беспроводную сеть, допустим, в составе крупного проекта беспровод ной системы распределения (WDS). Тогда сетчатая топология, возможно, то, что вы ищете:

эффективно реализовать решение на базе стандарта 802.1х в такой сети нельзя без выделен ного аутентификатора (точки доступа). Поэтому механизмы аутентификации пользователей и ротации ключей, определенные в стандарте 802.lit могут работать некорректно.

338 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ л Распространенные туннельные протоколы и VPN Обсудим наиболее распространенные и широко применяемые в реальных VPN протоколы.

Рост числа пользователей, простота доступа и снижение стоимости подключения к Internet обусловили потребность в дешевых и безопасных средствах коммуникации без покупки арендованных линий. К решению этой проблемы приложили руку многие компании, и в результате появились различные стандарты и протоколы VPN. Самые популярные из них мы и рассмотрим ниже.

Протокол IPSec IPSec - это наиболее широко признанный, поддерживаемый и стандартизованный из всех протоколов VPN. Для обеспечения совместной работы он подходит лучше всех прочих.

IPSec лежит в основе открытых стандартов, в которых описан целый набор безопасных протоколов, работающих поверх существующего стека IP. Он предоставляет службы аутен тификации и шифрования данных на третьем уровне модели 0SI и может быть реализован на любом устройстве, которое работает по протоколу IP. В отличие от многих других схем шифрования, которые защищают конкретный протокол верхнего уровня, IPSec, работаю щий на нижнем уровне, может защитить весь IP-трафик. Он применяется также в сочета нии с туннельными протоколами на уровне 2 для шифрования и аутентификации трафика, передаваемого по протоколам, отличным от IP.

Протокол IPSec состоит из трех основных частей: заголовка аутентификации (Authen tication Header - АН), безопасно инкапсулированной полезной нагрузки (Encapsulating Security Payload - ESP) и схемы обмена ключами через Internet (Internet Key Exchange - IKE).

Заголовок АН добавляется после заголовка IP и обеспечивает аутентификацию на уровне пакета и целостность данных. Иными словами, гарантируется, что пакет не был изменен на пути следования и поступил из ожидаемого источника. ESP обеспечивает конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком. Наконец, IKE обес печивает согласование настроек служб безопасности между сторонами-участниками.

Протокол РРТР Двухточечный туннельный протокол (Point-to-Point Tunneling Protocol - РРТР) - это запа тентованная разработка компании Microsoft, он предназначен для организации взаимодей ствия по типу VPN. РРТР обеспечивает аутентификацию пользователей с помощью таких протоколов, как MS-CHAP, CHAP, SPAP и РАР. Этому протоколу недостает гибкости, прису щей другим решениям, он не слишком хорошо приспособлен для совместной работы с дру гими протоколами VPN, зато прост и широко распространен во всем мире.

Протокол определяет следующие типы коммуникаций:

о РРТР-соединение, по которому клиент организует РРР-канал с провайдером;

о управляющее РРТР-соединение, которое клиент организует с VPN-сервером и по ко торому согласует характеристики туннеля;

о РРТР-туннель, по которому клиент и сервер обмениваются зашифрованными данными.

АЛЬТЕРНАТИВНЫЕ РЕАЛИЗАЦИИ VPN Протокол РРТР обычно применяется для создания безопасных каналов связи между многими Windows-машинами в сети Intranet. Сразу предупредим, что у этого протокола длинный список уязвимостей и к тому же в нем используются довольно слабые шифры, например MD4 или DES.

Протокол GRE Протокол Generic Routing Encapsulation (GRE) разработан компанией Cisco и применяется для туннелирования трафика между различными частными сетями. Сюда входит и трафик, передаваемый не по протоколу IP, который нельзя пропустить по сети в неизменном виде.

Хотя сам по себе протокол не осуществляет шифрования, но зато позволяет эффективно организовать туннель с низкими накладными расходами. GRE часто применяется в сочета нии с протоколами шифрования на сетевом уровне, в результате чего решаются обе зада чи: инкапсуляция не-IP трафика, реализуемая GRE, и шифрование, выполняемое каким-то другим протоколом, например, IPSec.

Протокол L2TP Этот протокол, совместно разработанный компаниями Cisco, Microsoft и 3Com, обещает заме нить РРТР в качестве основного туннельного протокола. По существу, L2TP представляет собой комбинацию РРТР и созданного Cisco протокола Layer Two Forwarding (L2F). Протокол L2TP применяется для туннелирования РРР-трафика поверх IP-сети общего пользования. Для установления соединения по коммутируемой линии в нем используется РРР с аутентифика цией по протоколу РАР или CHAP, но, в отличие от РРТР, L2TP определяет свой собственный туннельный протокол. Поскольку L2TP работает на уровне 2, то через туннель можно про пускать и не-IP трафик. Вместе с тем L2TP совместим с любым канальным протоколом, на пример ATM, Frame Relay или 802.11. Сам по себе протокол не содержит средств шифрова ния, но может быть использован в сочетании с другими протоколами или механизмами шифрования на прикладном уровне.

Альтернативные реализации VPN Помимо стандартных протоколов VPN существуют и специализированные варианты. Мы дадим краткий обзор некоторых из хорошо известных решений с открытыми исходными текстами, а именно: cIPe, OpenVPN и VTun.

Протокол cIPe Разработчики утверждают, что cIPe обеспечивает почти такой же уровень безопасности, как IPSec. Протокол работает на уровне IP и позволяет туннелировать протоколы более высоких уровней (например, ICMP, TCP, UDP). Принцип работы напоминает РРР, но cIPe инкапсулирует передаваемые IP-пакеты в UDP-датаграммы. При разработке cIPe была поставлена цель со здать облегченный протокол, в котором для шифрования данных применяются достаточно стойкие криптографические алгоритмы Blowfish и IDEA, но при этом простой для установки и обслуживания и в то же время несколько более производительный, чем IPSec. Из-за того 3 4 0 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ А что в cIPe используется единственный UDP-порт для организации туннеля, трафик без тру да проходит через NAT и межсетевой экран с запоминанием состояния. Поэтому он иде ально подходит для не слишком опытных пользователей VPN, которым нужно работать совместно. Имеются бесплатные реализации cIPe как для UNIX, так и для Windows. К сожа лению, в 2003 году были выявлены многочисленные недостатки, допущенные при проек тировании cIPe, которые, вероятно, не будут исправлены до выхода следующей версии протокола.

Пакет OpenVPN OpenVPN - это еще одно открытое решение, по своей функциональности аналогичное cIPe.

Пакет легко инсталлируется и конфигурируется;

известно, что он работает на большин стве UNIX-подобных систем, в которых есть драйверы виртуальной сети TUN/TAP. Посколь ку протокол работает в адресном пространстве пользователя, то модификаций ядра не требуется. OpenVPN имеет модульную структуру;

все криптографические функции реализо ваны посредством библиотеки OpenSSL, в том числе и самые современные шифры, к при меру AES с 256-битовым ключом. Следовательно, протокол в полной мере поддерживает реализованные в OpenSSL механизм PKI для аутентификации сеансов, протокол TLS для обмена ключами, не зависящий от шифра интерфейс EVP для шифрования данных и коды НМАС для аутентификации данных (если эта терминология непонятна, вернитесь к главам, посвященным прикладной криптографии). Как и в случае cIPe, использование единствен ного UDP-порта для инкапсуляции туннеля позволяет без труда пропускать трафик через NAT и межсетевые экраны с запоминанием состояния. Во время работы над этой книгой пакет еще не был перенесен на платформу Windows.

Пакет VTun VTUn - это еще один пакет, который пользуется драйвером виртуальной сети TUN/TAP для туннелирования IP-трафика. Он поддерживает все распространенные протоколы уровня 3, в том числе IPX и AppleTalk, протоколы для работы по последовательным линиям связи РРР и SLIP, а также все программы, работающие с конвейерами UNIX (UNIX pipes). Встроенный механизм контроля трафика позволяет ограничивать входную и выходную скорость рабо v ты туннеля, что отличает это решение от всех остальных. С точки J ^ лнфиденциаль F ности VTun не претендует на звание самого безопасного протокола;

основной упор сделан на быстродействие, стабильность и удобство эксплуатации. Тем не менее он поддерживает алгоритм Blowfish с 128-битовым ключом для шифрования данных и MD5 для генерирова ния 128-битовых сверток. Версии для Windows не существует, так что вы ограничены UNIX подобными ОС, которые поддерживают драйвер TUN/TAP.

Обзор протокола IPSec Протокол IPSec был спроектирован специально созданной рабочей группой при IETF (Груп па по проблемам проектирования Internet). Перед ней была поставлена задача создать единый стандарт, который обеспечивал бы высококачественное, гибкое и способное к со вместной работе решение для сетей IPv4 и IPv6. Разработка была начата по инициативе ОБЗОР ПРОТОКОЛА IPSEC организации Automotive Network Exchange (Сетевой обмен автомобилестроительной ин формацией - ANX), которой требовалась безопасная инфраструктура связи между произ водителями, поставщиками и клиентами.

Рабочая группа по протоколу безопасности IP (IP Security Protocol Working Group) разра батывает механизмы защиты IP-трафика путем определения структуры защищенных IP-па кетов и реализации параметров безопасности (security associations) для коммуникаций в сетях VPN. Хотя в части управления ключами протокол еще не завершен, но протоколы для аутентификации данных, обеспечения конфиденциальности и целостности уже определены.

Мы уже отмечали, что протокол IPSec состоит из трех основных частей, которые опре деляют два режима его работы (АН и ESP):

о АН (Authentication Header - заголовок аутентификации) обеспечивает аутентифи кацию источника данных, целостность и защиту от воспроизведения;

о ESP (Encapsulating Security Payload - безопасно инкапсулированная полезная на грузка) обеспечивает аутентификацию источника данных, целостность, защиту от воспроизведения, конфиденциальность данных и до некоторой степени скрытность управления потоком;

о IKE (Internet Key Exchange - схема обмена ключами через Internet) предоставляет средства согласования криптографического алгоритма и отвечает за распределение ключей, используемых в АН и ESP.

Параметры безопасности Оба режима - АН и ESP - полагаются на механизм согласования сторонами параметров безопасного соединения (security association - SA) по алгоритму IKE. В SA хранятся пара метры, о которых договорились оба участника обмена по сети VPN. К ним относятся крип тографические ключи и время их жизни, используемые криптографические алгоритмы и режим работы протокола IPSec.

Для каждого режима работы нужно два SA: для входящего и исходящего трафика. Эти два набора параметров, описывающих данные, отправляемые и получаемые хостом, назы ваются парой SA (SA bundle). Если одновременно используются оба режима работы (АН и ESP), то нужно согласовать четыре SA. В каждом SA явно указывается протокол АН или ESP, IP-адрес получателя для исходящего соединения или IP-адрес отправителя для входящего соединения и 32-битовое целое число (SPI), служащее уникальным идентификатором. Еще одна важная характеристика SA - время жизни. Этот параметр определяет интервал вре мени, по истечении которого следует провести повторное согласование или считать SA недействительным. Время жизни задается либо как число обработанных байтов, либо как временной интервал;

по достижении любого из этих порогов начинается повторное со гласование SA. Существует два значения порога времени жизни SA: жесткий и мягкий.

Когда достигнут мягкий порог, SA согласуется заново, по достижении же жесткого порога SA удаляется из памяти хоста.

Каждый хост-участник хранит SA в базе данных параметров безопасности (Security Associations Database - SAD). На самом деле для правильной работы IPSec нужна еще и база данных политик безопасности (Security Policy Database - SPD), в которой хранятся сведе ния о политиках, применяемых к трафику. SPD содержит набор правил, которые, в свою очередь, состоят из селекторов, несущих информацию о типах выполняемых действий.

342 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ Когда приходит пакет, по базе данных SPD определяется, что с ним делать: отбросить, про пустить дальше или передать для обработки протоколу IPSec. В отличие от SPD, база дан ных SAD лишь хранит необходимые параметры соединения.

Для принятия решения о том, что делать с пакетом, из заголовка извлекаются три поля, которые сопоставляются с информацией, хранящейся в SAD (протокол IPSec, IP-адрес и SPI). Если соответствие найдено, то далее параметры сравниваются с полями АН или ESP.

Если соответствие не найдено, пакет отбрасывается.

Протокол АН АН - это один из протоколов, определенных в IPSec, он позволяет проверить аутентичность данных и заголовка IP-пакета (рис. 14.6). АН не предоставляет механизма для шифрования данных, но вычисляет свертку, которая дает возможность узнать, не был ли пакет изменен по пути следования. Такое применение не нашло широкого распространения, все больше людей предпочитают пользоваться протоколом ESP - самостоятельно или в сочетании с АН.

Протокол АН также отвечает за защиту от атак повтора сеанса, для этого в пакет вклю чается порядковый номер и на каждом узле IPSec реализуется скользящее окно. Как толь ко поступает IP-пакет, скользящее окно продвигается вперед, и все последующие пакеты с номерами вне этого окна отбрасываются. То же относится к пакетам с повторяющимися по рядковыми номерами.

Аутентификацию пакета обеспечивает механизм НМАС (о том, как он работает, см. главу 12).

Если любая часть IP-заголовка или данных была изменена, то дайджест сообщения, вычисляе мый хостом-получателем, будет отличаться от исходной свертки. Таким образом, гарантирует ся целостность передаваемых данных.

ОБЗОР ПРОТОКОЛА IPSEC Для вычисления кода НМАС протокол IPSec допускает использование различных одно сторонних функций хэширования, в том числе MD5, SHA-1/2 и RIPEMD-160. Подробнее ра бота односторонних функций описана в главе 12.

Протокол АН может работать в туннельном и транспортном режимах, а в RFC 2402 ему присвоен тип протокола 51.

Протокол ESP Этот протокол обеспечивает инкапсуляцию незащищенного IP-пакета, его шифрование и аутентификацию (рис. 14.7).

Традиционно в IPSec использовался шифр DES или 3DES. Шифр DES считается слабым и может быть вскрыт при необходимости за несколько дней или даже часов, поэтому пользоваться им не рекомендуется. Шифр 3DES гораздо более стоек, но требует большо го объема вычислений и медленно работает на маломощных устройствах, таких как точ ки доступа, старые ПК и карманные компьютеры. Защита целостности данных обычно обеспечивается вычислением свертки данных пакета по алгоритму MD5 или SHA-1. За щита от атак воспроизведением реализована так же, как в протоколе АН. Протоколу ESP в RFC 2402 присвоен тип 50.

3 4 4 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ А Существуют и другие реализации IPSec, в которых применяются намного более стойкие шифры, к примеру Rijndael и другие финалисты конкурса на звание AES. Поддерживаются также более стойкие криптографические функции хэширования, например SHA-2 и RIPEMD.

Сжатие IP Добавление новых заголовков к IP-пакету после инкапсуляции ведет к увеличению разме ра пакета, то есть к накладным расходам на организацию туннеля. В случае протокола ESP пакет может вырасти на целых 300 байт. Если же совместно с ESP применяется и протокол АН, то цифра может и еще увеличиться. Это негативно сказывается на производительнос ти, так как реальная пропускная способность сети падает. По сравнению с современными локальными сетями, у беспроводных сетей меньше полоса пропускания и пропускная способ ность, так что лишние накладные расходы нежелательны.

В протоколе IPSec предпринята попытка решить эту проблему за счет встроенного про токола сжатия IP-пакетов (IPComp), в котором обычно применяются алгоритмы DEFLATE или LZS.DEFLATE. Сжатие выполняется до модификации в соответствии с IPSec и до фраг ментации. Часто бывает бесполезно сжимать случайные или уже сжатые данные (напри мер, файлы типа.трЗ или.гаг);

более того, иногда применение избыточного сжатия при водит даже к увеличению размера IP-пакета. Кроме того, если IPSec-туннель строится поверх протоколов РРР или SLIP, то сжатие уже могло быть произведено на более низком уровне, так что если в этом случае включить протокол IPComp, то пострадает производи тельность сети в целом, поскольку данные будут подвергнуты сжатию дважды.

Применение протокола IPComp должно быть согласовано обеими сторонами с помощью механизма IKE. Следует отметить, что IPComp достаточно гибок, он позволяет выборочно применять сжатие только к конкретному протоколу транспортного уровня или лишь на одном конце соединения.

Протокол обмена и управления ключами в IPSec Протокол обмена и управления ключами в IPSec (IPSec Key Exchange and Management Protocol - ISAKMP) входит в набор протоколов IPSec и определяет процедуры согласова ния, создания, модификации и удаления SA, а также форматы соответствующих пакетов.

Он спроектирован так, чтобы не зависеть ни от какого конкретного метода обмена ключа ми или генерации ключей, криптографического алгоритма или механизма аутентифика ции. ISAKMP описывает лишь общий каркас в довольно абстрактных терминах. Мы рассмот рим более подробно механизм IKE, основанный на каркасе ISAKMP.

Протокол IKE Internet Key Exchange (IKE) - это протокол общего назначения, предназначенный для об мена информацией, относящейся к безопасности. Он предоставляет вспомогательный сер вис для аутентификации узлов в протоколе IPSec, согласования параметров безопасности (SA) и ключей алгоритмов шифрования. Описание областей, в которых может применяться протокол IKE, см. в RFC 2407.

IKE имеет два разных режима, которые работают на одном или двух этапах каркаса ISAKMP. Этап 1 служит для установления безопасного канала, который позже используется ОБЗОР ПРОТОКОЛА IPSEC для защиты всех переговоров, происходящих на этапе 2. По существу, SA в каркасе ISAKMP определяется после завершения всех переговоров между сторонами. На этапе 1 выполня ются следующие действия:

о аутентификация и защита IPSec-узлов;

о согласование политики для защиты обмена информацией по протоколу IKE;

о аутентифицированный обмен данными по протоколу Диффи-Хеллмана с целью вы работки разделяемого секретного ключа;

о организация туннеля для последующих переговоров на этапе 2 ЖЕ.

На этапе 2 согласуются SA, которые необходимы для организации IPSec-туннеля, защища ющего IP-трафик. Тот единственный SA, который был выработан на этапе 1, можно использо вать для согласования SA на этапе 2. На этапе 2 выполняются следующие действия:

о согласование параметров SA для протокола IPSec;

о выработка SA для протокола IPSec;

о периодическое проведение повторного согласования SA.

Чтобы стороны могли безопасно обменивать информацией, необходимо вначале успеш но провести взаимную аутентификацию. Типичная реализация IPSec использует для этой цели следующие методы:

о предварительно разделенный ключ (Preshared Key - PSK). Этот метод аутентифика ции основан на доказательстве того факта, что обе стороны владеют общим секретом.

Скомпрометировать это решение может небезопасная процедура распределения PSK;

о алгоритм с открытым ключом. Этот метод аутентификации основан на генериро вании пары ключей (открытого и закрытого). Открытые ключи можно без опаски передавать по небезопасным каналам связи, но возникает вопрос об истинном вла дельце ключа;

о цифровые сертификаты. Любая схема распределения открытых ключей требует на каком-то этапе доверия. В таких сетях, как Internet где контроль сомнителен, а инфра структуре нельзя доверять, распределять ключи нелегко. То же относится и к беспровод ным сетям, которые к тому же уязвимы к атакам «человек посередине» на второй уро вень в стиле программы kracker_jack. В этом случае на сцену входит третья сторона признанный удостоверяющий центр (СА), который выпускает сертификаты, содержащие идентификатор владельца, имя или IP-адрес машины, порядковый номер, срок действия и открытый ключ. Стандартный формат цифрового сертификаты называется Х.509.

Режимы работы на этапе Есть три способа провести согласование SA на этапе 1:

о основной режим. Он спроектирован так, чтобы отделить информацию об обмене клю чами от информации, касающейся идентификации и аутентификации, и защитить идентификационную информацию ранее сгенерированным по протоколу Диффи Хеллмана разделяемым секретом. В этом режиме происходит обмен шестью UDP-да таграммами;

о агрессивный режим. В этом режиме разрешено передавать информацию, касающую ся обмена ключами, идентификации и аутентификации, вместе. Он часто применяет ся, когда защищать идентификационную информацию необязательно. Происходит 3 4 6 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ А обмен тремя UDP-датаграммами. После получения первого сообщения с предложе нием на генерирование ответа затрачивается много вычислительных ресурсов. Если подряд посылается несколько поддельных сообщений с предложениями, то ресурсы могут быть исчерпаны и произойдет отказ от обслуживания;

о базовый режим. Происходит обмен четырьмя UDP-датаграммами. В этом режиме слож ные вычисления, выполняемые в агрессивном режиме, откладываются до того, как ини циирующая сторона не подвердит свое существование. Предполагается, что в этом ре жиме сохранены все достоинства агрессивного режима, но если стороны не пользуются шифрованием с открытым ключом, то информация об идентификации не защищена.

Режим работы на этапе На этапе 2 протокола IKE есть только один режим согласования - быстрый (Quick Mode).

Он начинается после того, как IKE успешно организовал безопасный туннель в режиме 1;

поэтому все данные, которыми обмениваются стороны, зашифрованы. Соединение может быть запрошено любой стороной;

один или более SA, необходимые для протокола IPSec, передаются в трех сообщениях, которыми обмениваются хосты.

Идеальная секретность перенаправления Еще одна особенность протокола IPSec, которая значительно повышает его безопасность, - это «идеальная секретность перенаправления» (Perfect Forward Secrecy- PFS). Если эта функция активизирована, то для каждого раунда переговоров в быстром режиме выполняется новый обмен по протоколу Диффи-Хеллмана. Поэтому, даже если один из SA для ISAKMP скомпроме тирован, на остальные это не повлияет. Недостаток - повышенное потребление процессорно го времени, что может негативно повлиять на производительность системы.

Обнаружение неработающего хоста В IPSec есть внутренний механизм, который позволяет посылать по протоколу IKE сообще ние с извещением об удалении, когда одна из сторон уничтожает SA. К сожалению, хост обычно не посылает такое извещение, например, потому, что неожиданно остановился из за краха системы или сбоя электропитания. Такая ситуация часто встречается в беспро водных сетях, когда хост внезапно выходит из зоны покрытия. Для решения этой пробле мы предусмотрен механизм обнаружения неработающего хоста (Dead Peer Discovery - DPD).

Идея в том, что сообщение с извещением посылается раньше данных, если период неактив ности продлился дольше заранее установленного порогового значения. Если хост еще «жив», то на поступившее извещение он должен ответить своим собственным.

IPSec и перемещающиеся клиенты Типичная ситуация возникает, когда клиент соединяется из удаленного пункта или по бес проводному каналу и получает новый IP-адрес от DHCP-сервера, который изменяется время от времени. Поскольку один из IP-адресов динамический, его нельзя использовать для идентификации данной стороны. Поэтому для аутентификации таких хостов приходится применять другие методы (например, сертификаты Х.509).

РАЗВЕРТЫВАНИЕ НЕДОРОГОЙ VPN С ПОМОЩЬЮ ПАКЕТА FREES/WAN Оппортунистическое шифрование Идея оппортунистического шифрования состоит в том, чтобы дать сторонам возможность безопасно обмениваться данными, заранее ничего не зная друг о друге. Прежде чем посы лать пакет, отправляющая сторона проверяет, можно ли установить безопасный канал с принимающей. Если обе машины настроены так, что знают об оппортунистическом шиф ровании, то будет организован безопасный туннель. Этот метод основан на применении DNS для распределения открытых RSA-ключей по запросу. Он годится для беспроводных хотспотов, но уязвим для подделки DNS и различных атак «человек посередине», в том числе и на канальный уровень, специфичных именно для беспроводных сетей (см. инстру мент krackerjack из комплекта Airjack).

Развертывание недорогой VPN с помощью пакета FreeS/WAN Наконец-то мы можем отложить теорию в сторону и приступить к делу. Стандартом де-факто для защиты информации с помощью протокола IPSec на платформе Linux (с ядром 2.4) является пакет FreeS/WAN (http://www.freeswan.org), разработку которого начал Джон Гил мор (John Gilmore) в 1996 году. Часть S/WAN в названии расшифровывается как Secure Wide Area Network (Безопасная глобальная сеть), поскольку проект тестировался несколькими компаниями, чтобы удостовериться в возможности совместной работы различных реали заций IPSec. Ну а слово Free означает, что программа распространяется на условиях ли цензии GPL. Этот пакет поддерживает большую часть функций, необходимых для повсед невной работы VPN. Существует несколько патчей, расширяющих функциональность FreeS/ WAN и делающих его более настраиваемым. Альтернативное и сильно модифицированное решение называется Super FreeS/WAN (http://www.freeswan.ca). Описывая процедуру ин сталляции и конфигурирования, мы будем ориентироваться именно на Super FreeS/WAN.

Всюду, где в тексте упоминается FreeS/WAN, мы подразумеваем именно эту модифициро ванную версию.

Описать пакет FreeS/WAN проще всего, если считать, что он состоит из двух частей: KLIPS и Pluto. Часть KLIPS (Kernel IP Security - безопасность IP на уровне ядра) интегрируется в ядро Linux и может быть скомпилирована вместе с ним или в виде загружаемого модуля.

Она реализует протоколы АН, ESP и обработку пакетов внутри ядра. Часть Pluto отвечает за реализацию IKE и используется для согласования параметров соединения с другими системами.

Сборка FreeS/WAN Мы предполагаем, что вы хорошо знаете, как собирать программы из исходных текстов.

Вообще-то FreeS/WAN существует и в виде готового бинарного пакета, но, скорее всего, в него не войдут некоторые из последних возможностей, которые вам могут понадобиться.

3 4 8 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ А Прежде чем приступать к инсталляции FreeS/WAN, освойтесь с процедурой сборки ядра из исходных текстов. Сами тексты можно скачать с сайта http://www.kernel.org. Во время рабо ты над этой книгой последняя стабильная версия имела номер 2.4.24. Убедитесь, что в ядро включены все необходимые функции и что машина загружается и нормально работает.

Следующий шаг - получить исходные тексты FreeS/WAN. Текущая стабильная версия имеет номер 2.00 и находится на сайте http://www.freeswan.org. Текущая модифицированная версия Super FreeS/WAN имеет номер 1.99.7, ее можно скачать с сайта http://www.freeswan.ca. Решай те сами, какой вариант инсталлировать, но мы рекомендуем Super FreeS/WAN.

Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.