|
|
Администраторам IP-сетей не стоит заблуждаться на
тот счет, что Firewall - это гарантия абсолютной защиты от
удаленных атак в сети Internet. Firewall - не столько
средство обеспечения безопасности, сколько возможность
централизованно осуществлять сетевую политику
разграничения удаленного доступа к доступным ресурсам
вашей сети. Да, в том случае, если, например, к данному
хосту запрещен удаленный TELNET-доступ, то Firewall
однозначно предотвратит возможность данного доступа.
Большинство удаленных атак имеют совершенно другие цели
(бессмысленно пытаться получить определенный вид
доступа, если он запрещен системой Firewall).
Какие из рассмотренных удаленных атак может
предотвратить Firewall? Анализ сетевого трафика?
Очевидно, нет! Ложный ARP-сервер? И да, и нет (для
защиты вовсе не обязательно использовать Firewall).
Ложный DNS-сервер? Нет, к сожалению, Firewall вам тут не
помощник. Навязывание ложного маршрута при помощи
протокола ICMP? Да, эту атаку путем фильтрации
ICMP-сообщений Firewall легко отразит (хотя достаточно
будет фильтрующего маршрутизатора, например Cisco).
Подмена одного из субъектов TCP-соединения? Ответ
отрицательный; Firewall тут абсолютно не при чем.
Нарушение работоспособности хоста путем создания
направленного шторма ложных запросов или переполнения
очереди запросов? В этом случае применение Firewall
только ухудшит все дело. Атакующему для того, чтобы
вывести из строя (отрезать от внешнего мира) все хосты
внутри защищенного Firewall-системой сегмента,
достаточно атаковать только один Firewall, а не
несколько хостов (это легко объясняется тем, что связь
внутренних хостов с внешним миром возможна только через
Firewall).
Применение методики
Firewall для обеспечения сетевой безопасности является
необходимым, но не достаточным условием, и не нужно
считать, что, поставив Firewall, вы разом решите все
проблемы с сетевой безопасностью и избавитесь от всех
возможных удаленных атак из сети Internet.
|
|
Программные методы защиты, применяемые в сети Internet.
К программным
методам защиты в сети Internet можно отнести, прежде всего,
защищенные криптопротоколы, с использованием которых появляется
возможность надежной защиты соединения. К иному классу
программных методов защиты от удаленных атак относятся
программы, основная цель которых - анализ сетевого трафика на
предмет наличия одного из известных активных удаленных
воздействий.
SKIP-технология и криптопротоколы SSL, S-HTTP как основное
средство защиты соединения и передаваемых данных в сети Internet.
Одна из основных причин успеха удаленных атак на
распределенные ВС кроется в использовании сетевых протоколов
обмена, которые не могут надежно идентифицировать удаленные
объекты, защитить соединение и передаваемые по нему данные.
Естественно, что в процессе функционирования Internet были
созданы различные защищенные сетевые протоколы, использующие
криптографию как с закрытым, так и с открытым ключом.
Классическая криптография с симметричными криптоалгоритмами
предполагает наличие у передающей и принимающей стороны
симметричных (одинаковых) ключей для шифрования и дешифрирования
сообщений. Эти ключи предполагается распределить заранее между
конечным числом абонентов, что в криптографии называется
стандартной проблемой статического распределения ключей.
Очевидно, что применение классической криптографии с
симметричными ключами возможно лишь на ограниченном множестве
объектов. В сети Internet для всех ее пользователей решить
проблему статического распределения ключей, очевидно, не
представляется возможным. Однако одним из первых защищенных
протоколов обмена в Internet был протокол Kerberos, основанный
именно на статическом распределении ключей для конечного числа
абонентов. Таким же путем, используя классическую симметричную
криптографию, вынуждены идти наши спецслужбы, разрабатывающие
свои защищенные криптопротоколы для сети Internet. Чтобы дать
возможность защититься всему множеству пользователей сети
Internet, а не ограниченному его подмножеству, необходимо
использовать динамически вырабатываемые в процессе создания
виртуального соединения ключи при использовании криптографии с
открытым ключом.
(продолжение)
|