Bezpečnost pro mobilní uživatele

Zdá se, že získat certifikát CISSP je lehčím úkolem, než navrhnout bezpečný mobilní e-mailový systém. Nedávno j...


Zdá se, že získat certifikát CISSP je lehčím úkolem, než navrhnout bezpečný
mobilní e-mailový systém.
Nedávno jsem studoval na certifikát CISSP (Certitified Information Systems
Security Professional). Zkoušku jsem absolvoval před několika týdny a právě
nyní jsem se dozvěděl, že úspěšně. Měl jsem šest hodin na to, abych vybral z
několika možností správnou odpověď na celkem 250 otázek. Během zhruba tří hodin
jsem byl hotov. Spolu se mnou konalo zkoušku přibližně 40 dalších lidí.
Moje studijní technika, kterou jsem vysvětloval v jednom z minulých čísel
Computerworldu, by měla na přípravu manažerů pro bezpečnost na tento test více
než stačit. Bohužel sponzor testů, International Information Systems Security
Certification Consortium z Framinghamu, nezveřejňuje počet dosažených bodů,
takže nebudu nikdy vědět, jak dobře jsem si vedl. Ale podstatné je, že jsem u
zkoušky uspěl a nebudu ji muset opakovat.
Nyní si mohu za jméno přidat onu vytouženou zkratku CISSP. Skutečně ale nemám
příliš času na to, abych o tom více přemýšlel a hned to realizoval.

Bez drátů
Jedna z nových technologií, která je pro mě lákavá, je mobilní bezdrátová
komunikace. A právě dnes mi volal náš projektový manažer, aby se mnou
konzultovat svou novou iniciativu týkající se této oblasti určenou pro vedení
naší firmy. Chceme zaměstnancům umožnit příjem e-mailů, údajů z kalendáře a
kontaktů z našeho Microsoft Exchange serveru prostřednictvím handheldů
vybavených kartou pro připojení do mobilní sítě. S radostí jsem se ujal
příležitosti zastupovat naše oddělení pro bezpečnost při posuzování
infrastruktury.
Bezpečnost pro nás hraje nemalou roli: zkompromitování e-mailového systému v
naší firmě by mohlo znamenat katastrofu. Možné cíle akvizic, firemní strategie,
plány na reorganizaci, to vše se objevuje v naší e-mailové korespondenci.
Takové informace mohou v případě jejich zveřejnění nebo úniku způsobit nemalou
újmu.
Prvky bezdrátové mobilní infrastruktury nejsou příliš komplikované, takže jsme
se rozhodli, že nejlepším způsobem vyhodnocení jejich bezpečnosti bude, pokud
vezmeme každý z nich a posoudíme u něj tři základní bezpečnostní otázky:
utajení, integritu a dosažitelnost.

Bezdrátová agenda
Bezdrátový komunikační systém, který navrhujeme, má z našeho pohledu tři
primární komponenty: komunikační server, server pro administraci a konečně
bezdrátová zařízení pro koncové uživatele. Navíc je třeba posoudit bezpečnostní
následky týkající se jak bezdrátového, tak klasického segmentu datové sítě.
Systém funguje následujícím způsobem: Exchange server obsahuje speciální
software, který odesílá e-maily určené mobilním uživatelům na komunikační
server. Uvedený server zajišťuje přesměrování, zašifrování a směrování zprávy
přes firemní firewall a prostřednictvím internetu k poskytovateli připojení.
Ten dešifruje data obsažená v e-mailu, převede je do formátu, který umí
bezdrátové zařízení číst, zašifruje je do kompatibilního formátu a poté je za
pomoci bezdrátové technologie přenese ke koncovému uživateli.
Uživatel obdrží e-mailovou zprávu a může na ni odpovědět. Odpověď pak putuje
přes bezdrátovou síť a internet zpět na server. Software na dedikovaném
komunikačním serveru a jeho interakce s naším primárním serverem Microsoft
Exchange představují zvláštní bezpečnostní problém.
Návrh systému zahrnuje server pro správu, který může aktivovat a deaktivovat
bezdrátová zařízení. V případe jejich zkompromitování nebo ztráty musíme být
schopni tato zařízení rychle odpojit. Administrační server hodláme nainstalovat
jako dedikovaný stroj s přísně kontrolovaným přístupem.

Handheldy
Dostupné handheldy se liší svou velikostí i dalšími vlastnostmi (třeba cenou,
která ovšem z velké části záleží prostě na tom, kolik jste do nich ochotni
investovat). Většina z nich je ale jen o něco větší než pager a má displej a
malou klávesnici. Pro naši implementaci jsme zvolili přístroje BlackBerry,
které vyrábí kanadská firma Research In Motion. Jejich součástí jsou kolébky
pro připojení k PC uživatele.
Pokud je zařízení v kolébce, odehrává se několik činností, z nichž
nejdůležitější je výměna veřejného klíče. Každé zařízení generuje klíč, který
je pak přenesen na dedikovaný server s nainstalovaným komunikačním softwarem.
Server tento klíč využívá k autentizaci handheldu, která je nutná k přijímání
dat zasílaných e-mailovým serverem.
Klíč musí být nakonfigurován takovým způsobem, aby jeho platnost po určité době
vypršela. Po jejím uplynutí je třeba zařízení vrátit do kolébky, aby se
vygeneroval klíč jiný. Já musím určit frekvenci pro vypršení platnosti tohoto
klíče tak, aby bylo dosaženo rovnováhy mezi vysokou bezpečností na straně jedné
a překážkou, kterou znamená nutnost vrátit se do kanceláře a získat nový klíč.
Handheldy jsou chráněny heslem a mají spořič obrazovky, který po nastavené
době, kdy zařízení není používáno, vypne displej. Navrhuji, aby tato doba byla
nastavena na pět minut. Podobná zařízení jsou totiž extrémně zranitelná, proto
striktní dodržování a vynucování bezpečnostní politiky bude klíčem k dosažení
jejich bezpečnosti. Oproti tomu zbývající části celé infrastruktury jsou více
centralizované, a tudíž i jednodušeji zabezpečitelné.

Přenos dat
Posledním okruhem problémů je přenos dat. Je třeba zajistit, aby přenášené
e-maily byly bezpečně zašifrované jak během svojí cesty přes internet, tak
během přenosu prostřednictvím bezdrátové sítě. Existují různé standardy a
metody pro šifrování e-mailů přenášených po internetu a v bezdrátových sítích.
Náš poskytovatel bezdrátového připojení využívá Triple DES a data přenáší přes
proprietární port.
Mým dalším úkolem bude zkoncipovat zásady zabezpečení pro bezdrátové sítě a
provést vyhodnocení infrastruktury, to vše ještě dříve, než bude celý program
spuštěn. Přitom se budu muset zaměřit na každou z popsaných oblastí.
Myslím, že ze základů problematiky je to asi vše, někdy příště se s vámi
podělím o informace týkající se dalšího postupu.

Slovník pojmů a odkazy
Triple Data Encryption Standard (Triple DES): Tato šifrovací technika,
využívaná v rozsáhlých bezdrátových sítích, je založena na normě zvané Data
Encryption Standard, 56bitovém algoritmu soukromého klíče, který pro šifrování
dat vytvořila firma IBM. Od té doby byl přijat jako vládní i průmyslový
standard. Při použití Triple DES je tento algoritmus na data aplikován třikrát
po sobě.
Wired Equivalent Privacy (WEP): Protokol WEP definuje metodologii pro šifrování
přenosů dat mezi zařízeními připojenými do bezdrátové LAN standardu 802.11b.
Přednedávnem několik skupin oznámilo, že se jim podařilo jednoduše prolomit WEP
vzhledem k jeho relativně slabému šifrování. Byla prolomena jak 40bitová, tak
128bitová verze WEP2.
Zranitelnost uvedené technologie také částečně plyne ze skutečnosti, že klíče
WEP jsou sdílené to znamená, že všichni klienti a veškeré přístupové body
802.11b sítě používají k šifrování a dešifrování dat identický klíč. Proto jsou
sítě chráněné protokolem WEP zranitelné vůči využití podvržených autentizačních
údajů a dalších hackery využívaných chyb.

Odkazy:
- Článek Šifrování Achillova pata bezdrátových technologií, který naleznete na
adrese www.computerworld.com/q?22934, popisuje problémy týkající se zabezpečení
bezdrátových LAN.
- Text Tajemství ve vzduchu (www.computerworld.com/q?22900) zkoumá rizika,
která představují bezdrátové technologie pro bezpečnost firemních sítí.
- A do třetice článek z amerického Computerworldu - Nesplněné sliby
(www.computerworld.com/q?23000) popisuje omezení bezdrátových přenosových sítí
v dnešní době a jejich budoucí vývoj.
- Na webové adrese www.rim.com naleznete více informací o handheldech
Blackberry, o kterých Mathias Thurman hovoří v hlavním textu.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.