]в
ответ на предпринятые компанией Microsoft действия Шнейер и Мадж опуб-
ликовали новую статью, в которой одобрили результаты устранения большин-
ства из описанных ранее недостатков. Однако авторы замечают, что протокол
MS PPTP по-прежнему основывается на пользовательских паролях в целях
обеспечения разнообразия ключей.
Однако наиболее важный вывод из статьи Шнейера и
Маджа
читается между
строк: существуют достаточно способные люди, которые хотят и могут испытать на
прочность и взломать виртуальные частные сети, несмотря на все заявления об абсо-
лютной защищенности последних. Кроме того, возможности реализации стандартных
атак против операционной системы, под управлением которой работает виртуальная
частная сеть (например, проблема хэш-кодов
LanMan),
а также просто плохие про-
ектные решения
(неаутентифицируемые
каналы управления или повторное использо-
вание ключей сеансов, созданных с применением шифрования RC4) могут свести на
нет все остальные преимущества этой безопасной, на первый взгляд, системы.
Статья Шнейера и Маджа содержит одно парадоксальное утверждение: на фоне же-
сткой критики реализации протокола РРТР компании Microsoft, авторы выражают оп-
тимистичное мнение, заключающееся в том, что протокол
IPSec
станет основой техно-
логии VPN благодаря открытости и прозрачности процесса его разработки
(http://
www.counterpane.com/pptp-faq.html).
Однако описание протокола РРТР и даже его
расширенной реализации компании Microsoft тоже имеется в Internet
(http://
www.ietf.org/html.charters/pppext-charter.html).
Так что же выгодно отличает
протокол IPSec? Ничего. Стоило бы с таким же пристрастием проанализировать и про-
токол IPSec. Именно это и сделал Брюс Шнейер (Brace Schneier).
Результаты анализа протокола IPSec
Многие исследователи отмечают
закрытость
стандарта IPSec, встроенного в Win-
dows 2000 компанией Microsoft. Однако такая закрытость имеет и свои преимущества. По-
скольку никто толком не знает принципов работы протокола IPSec, то неизвестны и спо-
собы его взлома (устройства, работающие на базе протокола IPSec можно обнаружить пу-
тем прослушивания
UDP-nopra
500). Однако, как станет ясно из следующего раздела,
завеса таинственности — не лучший фундамент для создания протокола безопасности.
Результаты анализа, проведенного Шнейером (Schneier)
и
Фергюсоном
(Ferguson)
После "покорения" протокола РРТР Брюс Шнейер и его коллега
Нильс
Фергюсон
(Niels Ferguson) из Counterpane Internet Security сконцентрировали свое внимание на
протоколе IPSec и описали результаты своего анализа в специальной статье по адресу
http://www.counterpane.com/ipsec.html.
Основной вывод статьи Брюса Шнейе-
ра и
Нильса
Фергюсона заключается в том, что и сам протокол IPSec, и соответст-
вующие документы, описывающие его стандарт, потрясающе сложны. Это мнение че-
ловека,
разработавшего
алгоритм шифрования, претендующий на утверждение в каче-
стве государственного стандарта США — AES (Advanced Encryption Algorithm,
http://csrc.nist.gov/encryption/aes/).
В течение нескольких лет этих утверждений никто не опроверг. И хотя мы не со-
ветуем знакомиться с этой статьей читателям, которым неизвестен протокол IPSec,
осведомленные специалисты получат от нее удовольствие. Вот несколько классиче-
ских "перлов" и "бесценных" рекомендаций из этой статьи.
Т "Протоколы шифрования не должны разрабатываться группами специалистов."
• "Сложность — главный
враг
безопасности."
448 Часть III. Хакинг сетей