Pro vaše bezpečí: Virtuální privátní sítě

Internet je v současné době ve fázi velmi rychlého rozvoje a nic nenasvědčuje tomu, že by se měl zbrzdit nebo dokonce...


Internet je v současné době ve fázi velmi rychlého rozvoje a nic nenasvědčuje
tomu, že by se měl zbrzdit nebo dokonce zastavit. K této "síti sítí" se
připojuje stále více subjektů, ať už z řad firem a organizací či soukromých
osob. Internet má kromě mnoha kladů také jeden dost závažný problém. Lze jej
velmi jednoduše pojmenovat slovem bezpečnost.
Důvodem pro připojení k internetu je přístup k obrovskému množství informací i
možnost nabídky vlastních produktů a služeb a to celosvětově, bez jakýchkoliv
omezení nebo rozdělení podle geografického umístění, politických nebo
ekonomických vlivů atd.
Původní projekt sítě, která měla za úkol propojit největší univerzity v USA, se
změnil v celosvětově rozšířenou veřejnou síť. Za výše zmíněný problém
bezpečnosti internetu může otevřený standard založený na TCP/IP protokolu.
Bezpečnost veřejných sítí založených na protokolové sadě TCP/IP lze rozdělit do
několika úrovní nezávislých vrstev:
- úroveň utajení přenášených informací na bázi šifrování a ověření původu dat.
Tato oblast pro utajení přenášených informací hojně vyžívá šifrovacích
algoritmů, ať už symetrických či asymetrických. Nástrojem pro zaručení původu
dat je digitální certifikát vydaný důvěryhodnou certifikační autoritou.
- úroveň zabezpečení sítí se stará o znemožnění průniků z veřejné sítě do sítě
privátní. V této oblasti jsou aplikovány hlavně firewally a jiná síťová
zařízení, která zajišťují bezpečnou komunikaci mezi důvěryhodnou a
nedůvěryhodnou sítí. Mimo to jsou aplikovány další systémy, např. Intrusion
Detection (IDS) nebo VPN gateway, které zaručují další úrovně bezpečnosti,
hlavně na bázi detekce průniku, přístupu prostřednictvím VPN tunelů atd.
- třetím aspektem bezpečnosti je šíření destruktivního kódu. Sem se řadí
především počítačové viry a programy, které mohou napáchat po průniku na
koncový systém škody. V následujícím textu se budeme zabývat sítěmi VPN, které
pokrývají zmíněné první dvě úrovně bezpečnosti.
VPN je soubor metod a služeb, které umožňují chráněnou komunikaci v otevřené
síti. VPN šifruje IP datagramy, používá silnou autentizaci před povolením
komunikace a sleduje integritu dat pro zajištění, že doručené pakety došly
nezměněny.

Použití VPN
VPN se používá pro zajištění zabezpečené komunikace mezi počítačovými sítěmi.
Konkrétně je VPN využívána mezi sítěmi velkých firem, geograficky vzdálených,
které potřebují zabezpečit chráněnou komunikaci mezi sebou a svými partnery.
Pro tento účel jsou vyžívány služby WAN X.25 a Frame Relay. Dnes je ale k
dispozici internet a pro realizaci komunikace mezi sítěmi patří k relativně
nejlevnějším řešením.
Většina uživatelů, pokud bude potřebovat využít VPN, nebude chtít, aby VPN
zasahovala do jejich rutinních záležitostí, tzn. chtějí, aby celá záležitost
probíhala transparentně. Aplikace musejí být schopny běžet bez jakýchkoliv
znalostí VPN služeb, které pracují na nižších vrstvách. Transparentnost je
velmi důležitým prvkem VPN.
VPN provádí všechny služby autentizace, šifrování, kontrolu integrity na síťové
vrstvě referenčního OSI modelu. Aplikační protokoly, např. SSL, provádějí tyto
činnosti na vrstvách vyšších. Přesunem těchto služeb na síťovou vrstvu je
umožněno systému poskytnutí služeb operačního systému pro všechny aplikace,
přičemž tyto aplikace nemusejí mít žádné znalosti zabezpečení.

Tunneling
Tunneling je základní vlastností všech VPN implementací. Jsou definovány dvě
třídy tunelů:
- vním typem je end-to-end tunneling, tunel mezi vzdáleným počítačem a
serverem, ke kterému je připojen uživatel. V tomto scénáři musejí obě koncové
stanice držet nastavení VPN tunelu, přičemž provádějí šifrování a dešifrování
dat přenášených mezi těmito body. lDruhým typem je node-to-node tunneling, kde
tunel končí na okraji sítě. Tento typ je používán pro propojování dvou
geograficky vzdálených LAN. V této konfiguraci je veškerý provoz na LAN
nezměněn. Komunikace prochází skrz VPN security gateway na hranici sítě, kde je
jsou přenášená data zašifrována a odeslána do druhé sítě. Na hranici druhé sítě
jsou data dešifrována a po LAN dále přenášena v originálním formátu.
V případě využití zabezpečených tunelů k chráněné komunikaci v nechráněných
sítích je také nutné chránit VPN zařízení. Toho je dosaženo zařazením firewallu
mezi důvěryhodné a nedůvěryhodné sítě. Firewall je zařízení, které chrání
důvěryhodnou síť před průniky ze sítě nedůvěryhodné, např. z internetu do
firemní LAN. Toho je dosaženo použitím dvou mechanismů. První blokuje veškerý
síťový provoz z jedné sítě do druhé, druhý povoluje přístup na základě určitých
přístupových oprávnění. Firewally se v současné době kombinují s
implementovanými VPN zařízeními. V mnoha případech nevyžadují uživatelé VPN
všechny jejich vlastnosti. Jednoduché využití firewallu k přístupu do sítě
(autentizace) je mnohdy pro dodržení bezpečnostní politiky firmy dostatečné.
Jednou z nejdůležitějších vlastností firewallů je ochrana před neoprávněným
přístupem do sítě. Firewall je důležitý také proto, že jako jediný bod
poskytuje bezpečnostní a monitorovací funkce.

Šifrování
Pro pochopení principů funkce VPN je nutné mít základní orientaci v oblasti
síťové bezpečnosti a síťové komunikace. V následujících odstavcích si obě
problematiky přiblížíme. Začněme nejprve síťovou bezpečností. Všechna VPN
řešení mají implementovány pokročilé bezpečnostní technologie. Sem patří
šifrování, klíčový management i autentizace a řízení přístupu.
Šifrování se používá k dosažení utajení informací přenášených přes internet.
Šifrování je také nezbytné k dosažení autenticity a identity. Šifrovací
technologie použité ve VPN jsou tytéž jako v ostatních službách a programech,
které nabízejí šifrování dat. Veškerá řešení jsou založena na dvou typech šifer
symetrických a asymetrických.
Symetrické šifrovací algoritmy jsou založeny na sdíleném tajném klíči. Klíč se
používá k zašifrování i dešifrování dat. Šifrovací algoritmy jsou rychlé.
Uvedené řešení je vhodné pro menší skupiny uživatelů. V současné době jsou
nejrozšířenější tyto šifry (s uvedenými délkami klíčů):
- S: 56 bitů
- ES: 112 bitů
- ST: 128 bitů
- owFish: 32-448 bitů
- EA: 128 bitů
Asymetrické šifry mají na rozdíl od symetrických dva klíče. Je to klíč veřejný
a klíč soukromý. Ty dohromady tvoří klíčový pár. Pro zašifrování dat je určen
klíč veřejný, který může majitel klíčového páru libovolně distribuovat. K
rozšifrování je nutné použít klíč soukromý, který je třeba chránit před
zneužitím. Asymetrické šifry jsou ve srovnání se symetrickými výrazně
pomalejší. Hlavní výhodou je relativně nízké nebezpečí ztráty dešifrovacího
klíče. Nejpoužívanější asymetrické šifrovací algoritmy jsou:
- A (Digital Signature Algorithm) pouze pro podepisování
- A
- C (Elliptic Curve Cryptography)
Mimo šifrovací algoritmy jsou používány ještě speciální
matematicko-kryptografické funkce, nazývané hashovací funkce. Hash-funkce
umožňuje vytvořit zkrácený formát bloku dat, který je nazýván otiskem. Tyto
funkce mají implementováno kryptografické jádro a jsou používány pro ověřování
integrity dat a pro autentizaci. Jsou jednocestné, tzn. zpětné zjištění
(revers) původního řetězce znaků je prakticky nemožné. Výstupem je 128 nebo 160
bitů (podle použité funkce) dlouhá sekvence znaků, jednoznačně identifikující
vstupní řetězec. V současné době jsou nejpoužívanějšími hash-funkcemi SHA-1
(Secure Hash Algorithm) a MD5 (Message Digest).

Digitální podpis
Kromě šifrované komunikace se používá klíčový pár také k digitálnímu
podepisování. Digitální podpis představuje zabezpečení dat, které umožňuje
jednoznačnou identifikaci podepisované osoby. Podpis se k ověřovaným datům
připojuje, nezasahuje přímo do struktury podepisovaných dat. Digitální podpis
má následující vlastnosti: nezfalšovatelnost, nepopiratelnost, jednoduché a
rychlé ověření. Podpis ověřuje i neporušenost původně podepsané zprávy. Podpis
lze použít pro podepisování paketů, e-mailů, statických dat uložených na
záznamových médiích atd.
Digitální podpis se vytváří ve dvou krocích. Nejprve je pomocí hash-funkce z
podepisovaných dat vytvořen otisk. Ve druhém kroku je otisk podepsán pomocí
soukromého klíče podpisované osoby a podpis je připojen k originální sekvenci
dat. Je přitom jejich neoddělitelnou součástí. Zpětné ověření podpisu probíhá
ve dvou fázích, které se dějí simultánně. Před samotným ověřením je nutné
oddělit od sebe podpis a originální data. V první fázi je podpis funkcí pro
ověření podpisu rozšifrován pomocí veřejného klíče odesílatele, čímž je k
dispozici otisk původně podepisovaných dat. Simultánně s tím je proveden
výpočet otisku originálních dat stejnou hash-funkcí, která byla použita při
podepisování. Poté jsou oba otisky srovnány nově spočítaný hash ze zprávy a
hash z digitálního podpisu. Pokud jsou stejné, data jsou doručena v tom stavu,
v jakém byla podepsána před odesláním. Pokud se někdo pokusí zapsat do
podepsaného souboru jakékoliv změny, podpis expiruje. Při ověření nebude nově
spočítaný otisk souhlasit s původním z důvodu zásahu do podepsaných dat, čímž
nebude podpis ověřen. Pro použití šifrovacích algoritmů v oblasti VPN je nutné
řešit problém s distribucí klíčů. Distribuce klíčů může být prováděna buď s,
nebo bez centrálního klíčového managementu. V symetrických systémech, je nutné,
aby všechny strany měly společný tajný klíč pro nastavení chráněného spojení s
klíčovým skladem (repository). V tomto případě může být ze skladu distribuován
tajný klíč. Asymetrické systémy mohou provádět distribuci klíčů z repository v
případě, že jedna ze stran má k dispozici veřejný klíč druhé strany pro
navázání chráněné komunikace. Většina protokolů pro distribuci šifrovacích
klíčů podporuje jednu nebo více metod pro dohodu pravidelné výměny klíčů. To
komplikuje třetím stranám příležitost analyzovat větší množství šifrovaných
dat, která mohou získat delším odposloucháváním komunikační linky.

Autentizace
Jedním z nejdůležitějších elementů VPN je identifikace uživatele nebo procesu,
který se pokouší získat přístup do systému. Tento proces se nazývá autentizace
a je nezbytný pro určení přístupu a pravidel pro každého uživatele, který
vyžaduje přístup do systému. Nejjednodušší autentizací je použití hesla. Jde o
známý řetězec, který je určen jedné osobě nebo menší skupině uživatelů.
Bezpečnost této metody záleží na délce hesla. Čím je heslo delší a složitější,
tím je bezpečnější. Minimální požadavky na bezpečné heslo jsou tyto: minimální
délka 8 znaků, kombinace malých a velkých písmen, čísel a speciálních znaků.
Ostatní metody autentizace jsou založeny na bázi šifrování. Symetrické metody
jsou založeny na sdíleném tajném autentizačním klíči. Tato metoda se využívá
také pro autentizaci důvěryhodných třetích stran, kterým se předá autentizační
klíč. Tento klíč je určen pro šifrování specifikovaných dat. Zašifrovaná data
mohou být dešifrována a jejich obsah zkontrolován kýmkoliv, kdo vlastní
autentizační klíč. Symetrická autentizace může být prováděna také pomocí
hash--funkcí. Asymetrické metody pro podpis jsou založeny na veřejných klíčích.
Žadatel se opírá o znalost svého podepisovacího soukromého klíče, kterým
podepíše specifikovaná data. Podpis může být ověřen kýmkoliv, kdo má k
dispozici žadatelův veřejný klíč. Jednou z cest získání veřejného klíče,
míněného jako digitální certifikát, je distribuce důvěryhodnou třetí stranou CA
(certifikační autorita). Poslední metodou autentizace je metoda na principu
neznalosti druhé strany. Tato metoda se opírá o ověření totožnosti žadatele
důvěryhodnou třetí stranou CA, která poskytne každému žadateli jeho digitální
certifikát podepsaný privátním klíčem CA. Tyto metody mohou být symetrické nebo
asymetrické.

Komunikace v síti
Druhou oblastí, kterou de facto VPN zabezpečují, je komunikace v síti. Nás v
tomto okamžiku zajímá pouze TCP/IP model a funkce typických protokolů na
jednotlivých vrstvách.
TCP/IP je principiálně založen na referenčním modelu OSI. Rozdíl spočívá v tom,
že TCP/IP stojí pouze na čtyřech vrstvách, některé vrstvy jsou sloučeny. Na
každé vrstvě pracují specifické služby a protokoly. TCP/IP se plně spoléhá na
protokoly fyzické (komunikace po přenosovém médiu) a linkové vrstvy, proto
vlastní nedefinuje. Je definován protokol vrstvy síťové, v názvosloví TCP/IP se
jedná o vrstvu mezisíťovou nebo internetovou, Internet Protocol. IP protokol má
za úkol přenášet IP datagramy (pakety) mezi vzdálenými systémy. Každý IP
datagram ve svém záhlaví nese adresu příjemce, což je úplná směrovací
informace. Takže síť může přenášet každý IP datagram samostatně. Každé síťové
rozhraní v rozsáhlé síti internet má svou jednoznačnou IP adresu. Internet je
tvořen subnety, které jsou propojeny pomocí routerů. Dnes je používán IP verze
4. Tato verze má vyčerpán adresní prostor, proto bude během několika let
implementován IPv6, který bude jednoduší a zároveň efektivnější než IPv4, navíc
s dostatečným adresním prostorem. Protokoly transportní vrstvy jsou TCP
(Transmission Control Protocol) a UDP (User Datagram Protocol). TCP/UDP
dopravuje data pomocí segmentů, které jsou adresovány jednotlivým aplikacím.
Protokol TCP/UDP zajišťuje spojení mezi aplikacemi běžícími na vzdálených
počítačích. Adresou je tzv. port. TCP má za úkol přenášet segmenty spolehlivě,
tzn. že pokud dojde k poškození dat uvnitř segmentu, TCP zajistí jejich
opětovné poslání.
Aplikační protokoly odpovídají několika vrstvám OSI modelu. Relační,
prezentační a aplikační vrstva OSI je "smrsknuta" do jedné aplikační vrstvy
TCP/IP. Zde jsou implementovány protokoly např. HTTP, DNS, FTP atd., určené pro
komunikaci mezi uživatelskými aplikacemi.

Protokoly VPN
Nyní, když už známe principy, na kterých jsou založeny VPN, se podívejme na
protokolovou sadu požívanou v řešení VPN IP Security, nebo IPSec. IPSec je
soubor protokolů, vytvořených pro chráněnou IP komunikaci přes internet. Je
vyvíjen IETF (Internet Engineering Task Force) IP Security Working Group a od
roku 1995 je specifikován v Internet Draft documents (IDs) a RFC. Cílem skupiny
je definování protokolů, které poskytují ochranné prvky, které chybějí v IPv4.
IPSec kombinuje několik různých bezpečnostních technologií k poskytnutí
utajení, integrity a autentizace. Jednotlivě IPSec používá:
- ffie-Hellman key exchange pro výměnu klíčů
- ymetrickou kryptografii pro podepisování a garantování identity
- ožství kryptografických algoritmů pro šifrování dat
- shovací funkce pro zajištění integrity paketů
- gitální certifikáty pro zajištění autentizace komunikujících stran
Základním pojmem pro bezpečnou komunikace pomocí IPSec je Security Association
(SA). SA je relace mezi dvěma nebo více entitami, která popisuje, jak tyto
entity využijí bezpečnostních služeb k chráněné komunikaci, a je jedinečným
identifikátorem komunikace. Obsahuje informaci, skládající se z cílové IP
adresy, typu bezpečnostní služby (AH, ESP) a dalších parametrů, potřebných pro
plnou specifikaci bezpečnostní vazby, jako jsou použité autentizační a
šifrovací algoritmy atd. IPSec specifikuje 2 typy záhlaví, které jsou připojeny
k IP datagramu. Poskytují bezpečnostní služby v IPv4 a IPv6. Jde o:
lAuthentication Header (AH) lEncapsulating Security Payload (ESP)
Authentication Header (AH) je používán pro poskytnutí potvrzení původu dat v IP
datagramu. To je provedeno pomocí kryptografické autentizační funkce pro IP
datagram s použitím autentizačního klíče. Příjemce zkontroluje správnost
autentizovaných dat při přijetí. Určité položky, které musejí být měněny během
přenosu (např. počet hopů), jsou vyjmuty z autentizačního výpočtu. AH protokol
je navržen tak, aby byl schopen pracovat s jakýmkoliv autentizačním algoritmem.
Dva algoritmy jsou pro IPSec povinné SHA1 a MD5. AH dále poskytuje zajištění
integrity a zabezpečení odpovědi. AH naopak neposkytuje utajení IP datagramů.
Může být použito v transportním nebo tunelovém módu. Encapsulating Security
Payload (ESP) poskytuje bezpečnostní službu pro IP datagramy, nejdůležitější je
utajení, které neposkytuje AH. ESP volitelně také poskytuje služby poskytované
AH, jmenovitě zajištění původu dat, kontrolu integrity a ochranu odpovědí.
Utajení je dosaženo zabalením buď celých IP datagramů, nebo zabalením pouze
protokolů vyšších vrstev (TCP, UDP) do ESP, zašifrováním ESP obsahu a přidáním
nového IP záhlaví k tomuto zašifrovanému paketu. Pokud je zapouzdřen IP
datagram, můžeme pracovat v tunelovém módu. Protože se tak ukrývá zdrojová a
cílová IP adresa, může se dosáhnout nejen utajení dat v transportním módu, ale
také utajení komunikačního proudu. Utajení je dosaženo zapouzdřením dat do
zašifrovaného ESP paketu. ESP může být využito jak v transportním, tak v
tunelovém módu.
Souhrnně lze říci, že hlavními službami, které poskytuje IPSec, je utajení na
síťové vrstvě, zajištění integrity a autentizace. Utajení poskytuje ESP. S
povoleným šifrováním je zajištěno, že informace procházející přes síť nemůže
přečíst nikdo jiný než určený adresát. Autentizace je poskytována AH a/nebo ESP
pomocí IKE a zajišťuje, že informace odeslaná ze sítě nebude čitelná jinou
stranou než zamýšleným příjemcem. Integrita je poskytována jednou ze dvou
služeb AH a ESP s povolenou integritou a je garantováno, že informace odeslaná
přes síť nemůže být zaměněna v průběhu doručování bez toho, aby se příjemce o
této skutečnosti nedozvěděl.
Autor je zaměstnancem oddělení technické podpory AEC.

Tunneling versus transport
V hlavním textu se často odvoláváme na dva režimy práce transportní a tunelový
(nazývaný rovněž tunnelingový). Pojďme si podrobně přiblížit, jaký je mezi nimi
rozdíl.
Tunelový mód nechává originální IP datagramy a balí je do nových paketů s novým
záhlavím. Transportní mód přidá nové AH/ESP záhlaví mezi originální záhlaví a
data. Obecně lze říci, že tunelový mód zapouzdří IP vrstvu paketu, transportní
mód zapouzdří pouze vyšší protokolovou vrstvu TCP a UDP datagram.
Vložené obrázky znázorňují, jak tyto módy vypadají pro jednotlivé v hlavním
textu zmíněné protokoly. Modře jsou přitom vždy podbarveny obdélníky
znázorňující autentizovaná data, žlutě data šifrovaná.
AH V tunelovém módu je IP datagram předřazen novým IP záhlavím. Dále je
datagram autentizován AH protokolem, autentizace se zapíše mezi nové a staré
záhlaví datagramu. Datagram je stále odesílán jako plain text. Nové IP záhlaví
má pouze směrovací informace k jednotce na konec tunelu. Cílová směrovací
informace je uložena v původním IP záhlaví.
ESP Utajení je u transportního módu dosaženo zapouzdřením dat do šifrovaného
ESP datagramu. V transportním módu jsou zašifrovány pouze protokoly vyšší
vrstvy (TCP, UDP). Originální IP obsah je autentizován a zašifrován, ale bez
původního IP záhlaví. Z tohoto důvodu jsou zdrojové a cílové směrovací
informace čitelné po celou dobu přenosu.
V tunelovém módu je celý IP datagram zapouzdřen do ESP. Protože toto skrývá
zdrojové a cílové směrovací informace, bylo dosaženo kromě utajení dat také
utajení přenosu. ESP tunel skryl adresní informace, omezující se pouze na části
pro doručení datagramu.

AH i ESP
Jak bylo zmíněno, je možné použít oba protokoly AH i ESP. Vyplývající formát
paketu závisí na módu pro AH a ESP. V případě, kde je ESP použito v tunelovém
módu a AH v transport módu, je originální IP datagram u transportního módu
zapouzdřen do ESP a vygenerováno nové IP záhlaví. Potom je aplikováno AH (mezi
novým IP záhlavím a ESP paketem).
Použití Nakonec je potřeba vzít v úvahu, kdy použít tunelový mód a kdy použít
transportní mód. Transportní mód se normálně používá mezi dvěma komunikačními
body, tunelový mód je využíván v komunikaci mezi sítěmi. Tak je možné mít pro
dva počítače nastaven transportní mód a ten aplikovaný v chráněném tunelu mezi
dvěma bezpečnostními branami.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.