Hlavní navigace

Úskalí vzdáleného přístupu

1. 2. 2003

Sdílet

V rámci našeho přehledu jsme oslovili přední prodejce VPN řešení, která pracují na bázi protokolu IPSec, aby nám p...
V rámci našeho přehledu jsme oslovili přední prodejce VPN řešení, která pracují
na bázi protokolu IPSec, aby nám poskytli své nejlepší produkty nabízející
vzdálený přístup na úrovni velkých korporací, tedy schopné pokrýt potřeby firmy
s tisíci uživateli. Testovali jsme celkem osm produktů od společností Avaya,
Check Point Software (používající hardwaru firmy Nokia), Cisco, Cylink,
NetScreen Technologies, Secure Computing, SonicWall a Symantec.
Namísto toho, abychom se zaměřovali na určitý model VPN serveru, jsme prodejce
vybízeli, aby nám představili celou sadu produktů, jež budou řešit vzdálený
přístup, včetně koncentrátorů, aplikací pro správu a hardwarové i softwarové
klienty (kompletní seznam produktů najdete v tabulce na str.14).
V testech (vzhledem k potřebné testovací infrastruktuře je prováděli kolegové v
americkém NetworkWorldu) si nejlépe vedly společnosti Cisco a Check Point. I
když v celkovém skóre produkt Cisco řešení Check Point o krůček předstihl.
Jakési čestné uznání nicméně zasluhují i společnosti NetScreen Technologies a
Avaya. I když ani jeden z těchto dvou produktů nedokáže nabídnout stejnou škálu
funkcí a flexibilitu jako dva předchozí vítězové, nabízejí tato řešení
specifické produktové detaily, které by jim mohly naklonit některé zákazníky.
Například produkt Avaya je vybaven podporou pro aplikace Voice-over-IP (VoIP),
která je lepší než u všech ostatních produktů.

Instalace
VPN klienti sestávají ze dvou částí: klientského softwaru a abstraktní
politiky, jež definuje způsob, kterým je šifrována komunikace. Instalace neboli
rozmístění v tomto případě znamená zprostředkovat informace o softwaru i
politice koncovému uživateli a obojí aktualizovat se změnami síťové konfigurace
a topologie.
V případě politiky někteří prodejci, například Secure Computing a Cylink, mají
soubor politiky (někdy nazývaný "policy blob") na každém klientu. To je ovšem
problematické, neboť pokud změníte konfiguraci své sítě nebo tunel IPSec,
budete nuceni vydat tento soubor pro všechny klienty. Ve firemním prostředí,
ale ne všichni mají stejnou VPN politiku.
Lepším firemním řešením je proto použít zvláštní tzv. policy server, jenž bude
komunikovat s klienty a zajišťovat, že budou vždy vybaveni aktuální politikou.
Spojení s klientem bude v tomto případě poněkud delší, neboť verze politiky je
nutno kontrolovat, nicméně koncoví uživatelé si zase nemusejí dělat starosti s
tím, zda mají její správnou verzi.
Avaya, Check Point, Cisco, NetScreen i Symantec zvládají tuto problematiku
čistě a elegantně prostřednictvím zmíněných serverů, nicméně pouze Avaya, Check
Point, Cisco a NetScreen umožňují používání několika uživatelských politik.
Symantec též podporuje jednotlivé uživatelské politiky, ovšem pouze v případě
uživatelů, kteří jsou individuálně vloženi do jeho vnitřní autentizační
databáze.
Klienti se rovněž musejí vypořádat s aktualizacemi, upgrady a záplatami. Check
Point, Cisco a do jisté míry i NetScreen řeší tento problém v kontextu
definované VPN politiky. Check Point má generický softwarový download, stejně
jako systém pro údržbu, zabudovány přímo do klienta, a to nejen pro VPN
software, nýbrž pro cokoli, co chcete na systémech vzdálených uživatelů
upgradovat. Správcům sítě, kteří se nechtějí učit všechny nuance vzdálené
klientské správy programu, nabízí Check Point zjednodušenou verzi, která dokáže
zajistit permanentní aktualizování klienta.
Stejná otázka instalace vyvstává v případě hardwarových VPN klientů. Hardwaroví
VPN klienti jsou malé krabičky se dvěma ethernetovými porty, umístěné před
jedním nebo více klientskými počítači a zajišťující "off-load" VPN připojení,
čímž se eliminuje potřeba stahování softwaru nebo politiky na koncový systém.
Avaya, Check Point, Cisco, NetScreen a SonicWall dodávají ke svým řešením také
hardwarové klienty, přičemž nejlepší způsob jejich správy nabízejí Cisco a
Avaya. Například klientu Cisco sdělíte IP adresu svého policy serveru,
uživatelské jméno a heslo pro ověření, a to je vše. Systémy za hardwarovými
klienty jsou šifrovány automaticky, jakmile se někdo pokusí o připojení k
systémům chráněným VPN. Klient si poté stahuje politiku podle potřeby. U
produktu, který nabízí Avaya, každý uživatel, jenž projde hardwarovým klientem,
je ověřován policy serverem individuálně, prostřednictvím webové stránky.
NetScreen a SonicWall jako hardwarové klienty používají své low-endové VPN
systémy. Ty je ale třeba nakonfigurovat odlišně od jejich původního použití
jednoduchého vzdáleného přístupu. Jde o to, že tito klienti jsou spravováni za
použití tzv. push techniky, namísto toho, aby na ně politika byla dodávána z
centrálního serveru. Zmíněná technika ovšem nenabízí dostatečnou škálovatelnost
ani výkon.
Dalším aspektem správy klientů pro vzdálený přístup je získání jisté kontroly
nad příbuznými částmi, které se nějak dostaly do produktů, zejména pak
firewally na straně klienta. V modelu Check Point je volitelný firewall na
klientské straně konfigurován prostřednictvím rozhraní, jež je velice podobné
tomu, jaké se používá pro diktování pravidel firemního firewallu. Miniaturní
verze inspekčního enginu pro firewall je nainstalována na klientovi, přičemž
konfigurace VPN i firewallu jsou zabaleny dohromady jako jeden jediný
politikový blob, který centrální manažer politiky automaticky aktualizuje a
kontroluje.
Pracovníkům odpovědným za bezpečnost se tak dostává možnosti intenzivně a
přesně kontrolovat to, co může klient dělat, když je součástí VPN.
Rovněž Cisco a NetScreen si vedou dobře v práci s firewally na straně klienta.
Rozhraní Cisco není sice tak elegantní jako u Check Pointu, nicméně umožňuje
nastavit primitivní paketové filtry naprogramované do klientského firewallu,
stejně jako nastavit jistá pojítka s dalšími centrálně řízenými produkty od
Zone Labs a Internet Security System.
Cisco a NetScreen rovněž nabízejí funkci posture assessment feature, jež vám
umožní blokovat VPN připojení v případě, že firewall není v daném okamžiku
aktivní.
Většina z ostatních řešení obsahuje osobní firewall u svého VPN klienta (Avaya
a Cylink jsou v tomto ohledu výjimkou), ale není zde žádná podpora pro
centrální řízení politiky a aktualizaci integrovanou s řízením VPN.

Pro firemní použití
Standardy IPSec prakticky ignorují téma vzdáleného přístupu. Proto za účelem
kompenzace většina prodejců tyto standardy hned v několika aspektech rozšířila.
Samozřejmě, že takový krok povede ke snížení interoperability a připoutá vás k
jednomu prodejci.
Jednou oblastí, kde se vzdálený přístup a IPSec přímo střetávají, je podpora
NAT a NAPT. Jedná se o techniky, které používají poskytovatelé internetových
služeb, zejména pak v širokopásmových prostředích, aby se vypořádali s
nedostatkem IP adres. Řešení, jež nepodporuje NAPT, nebude jednoduše fungovat,
a právě toto je jedním z důvodů, proč se vyhnout produktům jaký nabízí Secure
Computing.
Další nestandardní extenzí pro vzdálený přístup je interní addressing. Pro
síťové správce je nicméně velice výhodné kontrolovat IP adresy, z nichž klienti
přicházejí do firemní sítě. V komplexnějších síťových prostředích to pomáhá s
interním routingem, jelikož zde hraje významnou roli to, že pakety, které
přišly přes VPN, též stejnou cestou odcházejí. Navíc interní firewally dokáží
identifikovat podle adres, kteří uživatelé jsou uživateli VPN, což může
zjednodušit kontrolu přístupu a vynucování bezpečností politiky.
Cylink a SonicWall interní addressing vůbec nepodporují. NetScreen sice ano,
ovšem pouze tehdy, pokud spustíte L2TP jako tunelující protokol.
Check Point, Cisco a Secure Computing umožňují kontrolovat přidělování adres na
základě uživatelských skupin. Cisco se rovněž obrací pro získání adresy na DHCP
server.
Symantec provádí implementaci interního addressingu překladem adres VPN klientů
na straně centrální stanice. To je důmyslné řešení, které se vyhýbá
nestandardním IPSec, ovšem pokud máte aplikaci, kterou chcete spustit na VPN a
která se špatně překládá (například VoIP přes H.323) stojíte před závažným
problémem.

Autentizace
Jednou z nejobtížnějších částí nasazení produktů VPN je část identifikace,
jelikož standardy IPSec připouštějí pouze jeden druh: certifikáty založené na
PKI (Public Key Infrastructure) neboli infrastruktuře veřejného klíče.
NetScreen vyvinul pro VPN ověřovací proces, který kolem IPSec staví vlastní
protokol. Nejprve dojde k autentizaci na policy serveru za použití klienta
NetScreen, který vám dá kopii stávající politiky. Poté použijete standardní
funkce IPSec.
V našich testech jsme předpokládali, že všechny firmy by ověření prováděly
jedním ze dvou následujících způsobů: první používá stávající ověřovací systém,
který lze připojit k firemní síti za použití služby Remote Authentication
Dial-In User Device (RADIUS), v kombinaci s tokeny nebo dokonce se starší
databází uživatelského jména/hesla, jakou je například ověřovací databáze
Windows. Tou druhou jsou digitální certifikáty na bázi PKI obsažené na
paměťových kartách Smart Card. Oba tyto přístupy jsme podrobili testu.
Nejméně starostí nám působil RADIUS, až na jednu výjimku Cylink totiž ověření
na bázi RADIUS nepodporuje. Nicméně ne všichni se shodnou na tom, že je pro
ověření totožnosti nejlepší RADIUS. Symantec volí komunikaci s adresářem
Lightweight Directory Access Protocol a doménou Windows NT, nebo přímou
komunikaci se servery Cryptocard, SecurID, S/Key a Defender, u nichž si můžete
vybrat ověření pomocí tokenů.
Jedním z několika málo prodejců, kterým se podařilo integrovat VPN služby a
proces přihlášení přidělením tokenu každému uživateli, je Secure Computing.
Testování certifikátů bylo naší noční můrou, neboť prodejci VPN softwaru stojí
vůči nim v obtížné pozici. Microsoft podporu pro jejich správu (a příbuzných
technologií jako např. SmartCards) zabudoval do Windows 2000 (a XP). Pokud
používáte Cryptographic API (CAPI), pak automaticky podporujete téměř každou
čtečku digitálních karet a všechny formáty certifikátů, které existují. Nicméně
certifikační část CAPI není obsažena ve Windows 98 nebo NT. Chcete-li náležitou
podporu certifikátů, potřebujete dvě implementace svého produktu: jeden
podporující CAPI pro Windows 2000 nebo vyšší a druhý speciálně napsaný interní
pro všechny ostatní verze.
K našemu testování jsme používali certifikační autority Entrust PKI. Přihlásili
jsme naše uživatele a dali jim certifikáty, uložené s jejich osobními klíči na
Smart kartách Schlumberger.
Check Point nebyl zrovna favoritem, když podporoval pouze CAPI, nicméně
fungoval skvěle. SonicWall ani Cylink neměly podporu CAPI a tím pádem co se
certifikátů týče neměly šanci. Cisco teoreticky podporuje certifikáty, ovšem
naše certifikační autorita měla klíč delší, než je Ciscem podporované maximum 2
048 bitů.
Avaya a NetScreen certifikáty podporují, ovšem má to háček. Abyste se mohli
připojit k správci a získali svou politiku, potřebujete uživatelské jméno a
heslo. Takže pokud se rozhodnete pro autentizaci pomocí certifikátů, funguje to
jen potud, pokud nejprve použijete své uživatelské jméno a heslo. NetScreen
tento problém řeší celkem hezky, a to tak, že navrhuje uživatelské jméno/heslo.
To se v zásadě používá k tomu, aby se policy serveru sdělilo, ke které skupině
se chcete připojit. Jakmile svou politiku získáte, provede VPN ověření vašeho
certifikátu.

Reporting
Udržovat si přehled o tom, k jakým účelům je používána vaše VPN, se zdá být
věcí, kterou většina prodejců považuje za volitelnou. My nikoli. Pouze Cisco
nabízí základní výpis informací o VPN. Ostatní produkty nás nechávaly tápat v
temnotách. Navzdory všem těm řečem o potřebě nástrojů typu firewallů pro
kontrolu síťového přístupu, byl objem zpráv, které nám tyto nástroje podávaly,
dosti slabý.
Auditování, které je ve světě zabezpečení běžnou věcí, bylo těmito produkty
podporovány lépe. Všichni prodejci nabídli způsob, jak "vytáhnout" ze serveru
alespoň ty nejzákladnější informace, například seznam přihlášení. Nejlépe bylo
auditování provedeno produkty od Symantecu a Secure Computingu, které logovaly
nejen samotnou VPN session, ale též každé spojení s aplikací učiněné
prostřednictvím VPN tunelu.
Rovněž jsme se podívali na kontrolu VPN tunelu a otázky spojené s firewallem.
Chtěli jsme vědět, jakou míru kontroly můžete mít nad konkrétním VPN tunelem,
jakmile si jej pustíte do sítě. Produkty, které byly primárně vybaveny
firewally Check Point, Net Screen, Secure Computing, SonicWall a Symantec
nabízejí všechny celkem silné možnosti kontroly aktuálního dění, a to dokonce i
poté, co se tunel dostane do sítě. Systémy, které jsou primárně VPN
koncentrátory Avaya, Cisco a Cylink, neposkytují téměř žádnou, nebo jen velmi
malou dodatečnou kontrolu.

Provoz a správa v síti
Každý síťový správce chce odpověď na jednoduchou otázku: Kdo se loguje do VPN?
Pouze Cisco umožňoval sledovat, kdo je v danou chvíli nalogován, a v případě
potřeby jsme mohli uživatele odpojit. Avaya nám naopak umožnila sledovat, kdo
je připojen, ovšem nenabídla žádný nástroj, který by nám umožnil něco s tím
dělat.
Check Point měl v tomto ohledu problém. Hodnotili jsme jej v okamžiku, kdy
právě vycházel z fáze betatestování a odhalili jsme několik problémů týkajících
se stability rozhraní pro správu. Neměli jsme pražádný problém s vytvářením VPN
tunelů nebo unikáním paketů přes firewall. Nicméně nástroj, který nabídl Check
Point pro monitorování přístupu VPN uživatelů, se nám nepodařilo dokonce vůbec
rozběhnout, a tak jsme jej nemohli otestovat.
Cylink, NetScreen, Secure Computing a Symantec nám poskytli jen málo nebo skoro
žádné informace o uživatelích aktuálně přihlášených na VPN. Dobrá podpora pro
další funkce síťové integrace a správy, jako například správa šířky pásma podle
uživatele nebo skupiny a integrace routovacích protokolů, byla sporadická.
Cisco rovněž nabídlo hezkou škálu routovacích protokolů, možností a nástrojů
pro správu pásmové šířky, které byly zabudovány přímo do produktu. NetScreen
nabídl správu pásmové šířky ovšem bez routingu.
Check Point nabízí routing i správu pásmové šířky, ovšem nic z toho není
integrováno do VPN. V jeho případě je řešením přikoupit Floodgate, který nabízí
určité nástroje pro správu pásmové šířky. A i když platforma Nokia, na které
jsme Check Point testovali, měla řadu routovacích funkcí zabudovanou, žádná z
nich nekomunikovala přímo s VPN částí sítě. Avaya se představila s implementací
protokolu Routing Information, což rozhodně není ten nejvybranější routovací
protokol pro firemní sítě.

Který zvolit?
Vybrat produkt pro vzdálený přístup není příliš složité pokud jste si předtím
jasně definovali, co od takového řešení očekáváte.
Potřebujete hlavně vyřešit dle našeho názoru témata, jako je například správa
autentizací a uživatelské politiky.
Poté je třeba zvážit několik méně významných otázek: Potřebujete interní
addressing? Hardwarového klienta? Podporu pro Macintosh? Firewall na klientské
straně? Vysokou dostupnost? Podporu pro NAT? Tohle jsou všechno drobné detaily,
které byste při výběru neměli opomenout.
Ačkoli si řešení firem Cisco i CheckPoint v našem hodnocení vedly nejlépe, i
oba z těchto produktů mají svá omezení.

Jak jsme testovali
Abychom mohli náležitě ohodnotit jednotlivá VPN řešení, nechali jsme si od
každého prodejce zaslat VPN koncentrátor, systém pro správu a všechny dostupné
softwarové či hardwarové klienty. Nainstalovali jsme systémy pro správu a
grafická uživatelská rozhraní (tam, kde to bylo možné) na server Windows 2000
SP3. VPN koncentrátor byl nainstalován na veřejné síti Opus One.
Abychom mohli skutečně zhodnotit podporu pro typické autentizační systémy,
sáhli jsme po kombinaci Remote Authentication Dial-In User Service (RADIUS) a
infrastruktury veřejného klíče (PKI). Pro RADIUS jsme používali RADIUS server
Opus One, což je standardní řešení pro ověřování a podávání zpráv. Pro ověření
na bázi PKI jsme použili jako certifikační autority Entrust/PKI v6.0, společně
se SmartCards Schlumberger a čtečkami.
Jakmile jsme měli produkty nainstalované, hodnotili jsme celý balík řešení pro
vzdálený přístup z hlediska velkého firemního prostředí, dívali se na možnosti
správy a škálovatelnosti, a to v měřítku od tisíce do deseti tisíc simultánních
VPN uživatelů. Porovnali jsme funkce pro instalaci a správu, stejně jako
schopnost sítě se rozrůstat a podporovat vysoký počet uživatelů. Rovněž jsme se
dívali na flexibilitu, abychom mohli ohodnotit, jak dobře si navrhovaná VPN
řešení dokázala poradit s řadou různých internetových a firemních prostředí.
Nakonec jsme porovnávali produkty z hlediska jejich firemních funkcí, jakou je
například tolerance vůči chybě, integrovaný firewall, audit a reportování apod.

Byl pro vás článek přínosný?