
880
Глава 8. Безопасность в сетях
Частные сети работают хорошо и обладают высокой защищенностью. Если
бы были доступны только выделенные линии, то отсутствовала бы проблема
утечки трафика, и взломщикам пришлось бы физически подключаться к лини-
ям, чтобы перехватить данные, а это не так просто. Беда в том, что стоимость
аренды одного выделенного канала Т1 составляет тысячи долларов (в месяц!),
а аренда линии ТЗ во много раз дороже. Когда появились общедоступные сети
передачи данных, у компаний возникло естественное желание воспользоваться
ими для передачи данных (а может, и голоса). При этом, правда, не хотелось те-
рять свойства защищенности, присущие частной сети.
Это соображение вскоре привело к изобретению виртуальных частных сетей
(VPN — Virtual Private Networks), которые являются оверлейными сетями, рабо-
тающими поверх обычных общедоступных сетей, но обладающими свойствами
частных сетей. Они называются «виртуальными», потому что такие сети — это
почти иллюзия; аналогичным образом виртуальные каналы — это не реальные
каналы, а виртуальная память — это не реальная память.
Хотя виртуальные частные сети могут строиться на основе ATM (или сетей
с коммутацией кадров — frame relay), все более популярным становится орга-
низация VPN прямо в Интернете. При этом обычно каждый офис оборудуется
брандмауэром и создаются интернет-туннели между всеми парами офисов, как
показано на рис. 8.26, б. Если IPsec работает в режиме туннелирования, можно
собрать весь трафик между любыми двумя парами офисов в один надежный по-
ток и установить защищающую связь, обеспечив тем самым контроль целостно-
сти, секретности и даже определенный иммунитет против анализа трафика.
При запуске системы каждая пара брандмауэров должна договориться о пара-
метрах защищающей связи, таких как набор услуг, режимов, алгоритмов и клю-
чей. Во многие брандмауэры встроен специальный инструментарий для работы с
виртуальными частными сетями, но можно построить систему и на обычных
маршрутизаторах. Тем не менее, поскольку брандмауэры — это почти неотъемле-
мая часть систем сетевой безопасности, вполне естественно начинать и заканчи-
вать туннели именно на брандмауэрах, проводя четкую границу между компанией
и Интернетом. Таким образом, наиболее распространенная комбинация подразу-
мевает наличие брандмауэров, виртуальных частных сетей и IPsec с ESP в режи-
ме туннелирования.
После установки защищающей связи начинается передача данных. С точки
зрения маршрутизатора, работающего в Интернете, пакет, проходящий по тунне-
лю VPN, — это самый обычный пакет. Единственное, что его отличает от осталь-
ных, это наличие заголовка IPsec после заголовка IP. Но поскольку дополни-
тельные заголовки на процесс пересылки никак не влияют, маршрутизаторы не
сильно беспокоит заголовок IPsec.
Основное преимущество такой организации виртуальной частной сети состо-
ит в том, что она совершенно прозрачна для всего пользовательского ПО. Установ-
кой и управлением защищающих связей занимаются брандмауэры. Единствен-
ный человек, которому есть дело до настройки сети, — это системный ад-
министратор, который обязан сконфигурировать и поддерживать брандмауэры.
Для всех остальных виртуальная частная сеть мало чем отличается от частной
Защита соединений 881
сети на основе выделенной линии. Более подробно про VPN написано в (Brown,
1999; Izzo, 2000).
Безопасность в беспроводных сетях
Оказывается, удивительно просто создать систему, которая логически полностью
надежна, то есть состоит из VPN и брандмауэров, и при этом на практике проте-
кает, как решето. Такая ситуация может возникнуть, если в сети есть беспровод-
ные машины, передающие данные с помощью радиосигнала, проходящего прямо
над брандмауэром в обе стороны. Радиус действия сетей типа 802.11 может со-
ставлять несколько сотен метров, поэтому шпион, желающий перехватить ин-
формацию, может просто приехать на автостоянку перед зданием фирмы, оста-
вить в машине ноутбук с приемопередатчиком 802.11, записывающим все, что
слышно в эфире, и пойти гулять по городу. К вечеру на жестком диске он обнару-
жит массу ценной информации. Теоретически такого происходить не должно.
Правда, теоретически же ограбления банков тоже не должны происходить.
За многие проблемы безопасности стоит сказать спасибо производителям
беспроводных базовых станций (точек доступа), пытающихся сделать свою продук-
цию дружественной по отношению к пользователю. Обычно, если пользователь
вынимает свое устройство из сумки и вставляет в розетку, оно сразу начинает
работать, и практически всегда все окружающие в зоне действия радиопередат-
чика смогут услышать любые секреты, о которых он проболтается. Если же за-
тем это устройство подключить к Ethernet, весь трафик, проходящий по локальной
сети, может быть перехвачен ноутбуком, стоящим в припаркованной неподалеку
машине. Беспроводная связь — это мечта шпиона, ставшая реальностью: инфор-
мация сама идет в руки, только успевай ее ловить. Очевидно, что вопрос безопас-
ности в беспроводных сетях стоит куда острее, чем в проводных. В этом разделе
мы рассмотрим некоторые методы, позволяющие в какой-то мере обезопасить
системы такого рода. Дополнительную информацию можно найти в (Nichols
и Lekkas, 2002).
Безопасность в сетях 802.11
Стандарт 802.11 описывает протокол безопасности уровня передачи данных под
названием WEP (Wired Equivalent Privacy - секретность, эквивалентная про-
водным сетям), предназначенный для того, чтобы обезопасить беспроводные ЛВС
так же надежно, как и проводные. По умолчанию в проводных сетях вопрос безо-
пасности отсутствует как таковой, поэтому добиться этой цели несложно,
и WEP, как мы увидим далее, справляется со своей задачей.
При наличии системы безопасности в сети 802.11 каждая станция имеет об-
щий закрытый ключ с базовой станцией. Метод распространения ключей стан-
дартом не оговаривается. Скажем, они могут быть прошиты в устройствах или
программах производителем. Ими можно обменяться заранее по проводной сети.
Наконец, либо базовая станция, либо пользовательская машина может случай-
ным образом выбирать ключ и отсылать его противоположной стороне, предва-
рительно зашифровав при помощи открытого ключа этой стороны. После уста-