Inkarnace protokolu SSL/TLS v nových Windows

15. 7. 2011

Sdílet

Protokol SSL/TLS se po úvodním rozmachu především v oblasti zabezpečení webových stránek stále více prosazuje i v dalších síťových službách a stává se pomalu standardem pro obecnou ochranu při přenosu různorodých aplikačních dat.

Operační systémy Windows stále více využívají mechanismy SSL/TLS a opírají o ně řadu klíčových služeb, jež vyžadují spolehlivé zabezpečení přenosového kanálu. Pojďme se podívat, na čem je takováto spolehlivost vystavěna a kam technologie SSL/TLS pronikla.

Technologie SSL/TLS je nejen spolehlivým praktickým prostředkem síťové ochrany, ale také pěknou učebnicí bezpečnostních technik a kryptografických aplikací. Protokol SSL byl původně vyvinut firmou Netscape v dobách, kdy se pod touto značkou objevovaly špičkové novinky v oblasti webových technologií, a prožil tak svou první revoluci díky praktickému zpřístupnění bezpečných transakcí na webu. Protokol byl vyvinut právě pro účely webového obchodování a třeba přenosy důvěrných platebních dat vyžadovaly nekompromisní implementaci všeho, co bylo k dispozici.

Naznačené důvody vedly ke stávající architektuře SSL a návazného protokolu TLS, který je vlastně nástupcem oné myšlenky, ovšem bez licenční zátěže druhdy silného Netscapu. Zahrnuté technologie jsou pěkným bezpečnostním slabikářem. Navázání spojení vyžaduje ověření identity serveru, která je prokazována existujícím certifikátem a jehož důvěryhodnost by měla naznačit serióznost protistrany. V případě potřeby si rovněž server může vyžádat certifikát od klientu, samozřejmě s cílem vyloučit nežádoucí požadavky na spojení.

V úvodní fázi dohadování bezpečného spoje tedy hraje roli jak protokol RSA, tak následně bezprostřední předání tajemství pomocí postupu dle pánů Diffieho a Hellmana, takže k ověření pravosti komunikujících stran a k výměně šifrovacích klíčů poslouží asymetrická šifra.

Prvotní vybudování důvěryhodnosti je následováno rutinním šifrováním kanálu pomocí symetrických šifer, mezi něž se v poslední době prosazuje především šifra AES, takto nástupce šifry DES, resp. 3DES, tedy zasloužilých kmetů.

Jak uvidíme dále, je to právě silné zabezpečení všech fází komunikace SSL/TLS, jež poskytují zázemí pro novější aplikace. Webové stránky již dávno nejsou jediným aplikačním obsahem, který je chráněn SSL, avšak především úvodní „vyjednávání" protistran o úrovni a podobě zabezpečení se stal klíčovou pomůckou při řadě síťových operací.

Dnes není výjimkou, že některé služby operačního systému využívají TLS jen pro přenos přihlašovací a ověřovací informace, jejichž případné vyzrazení může být dosti nebezpečné. Jak vzápětí poukážeme, převtělení SSL/TLS na nás čekají v široké škále situací.

 

Na vlně Wi-Fi

Operační systémy Windows nabízejí již dlouhou dobu ochranu přihlašovacích údajů na bázi TLS, a to především při sestavování spojení VPN či prostého kanálu RAS (třeba přímo na telefonní lince).

Tento mechanismus byl často považován za jistý luxus a odrazoval správce i návrháře sítí požadavkem na certifikáty a zprovoznění PKI. Svou roli jistě hrál onen pochybný pocit jistoty v případě připojení po „pevné" lince. Protokol TLS si tedy počkal na svůj další bouřlivý nástup ruku v ruce s prosazením Wi-Fi do firemních sítí.

Infrastruktura certifikačních autorit se postupně stává samozřejmou, bezdrátové sítě chrání při přihlašování bezpečnostní rámec 802.1x a protokol TLS představuje přirozenou a nekompromisní volbu při ověřování a navazování důvěryhodnosti protistran. Na rozdíl od webových aplikací zde přichází mnohem více ke slovu také nasazení certifikátů na straně klientských počítačů, čímž se kruh silných možnosti TLS těsně uzavírá.

Protokol TLS lze v systémech Windows vynutit v podstatě pro všechna vzdálená přihlašování bez ohledu na linkovou technologii – od přenosu PPP po protokol 802.1x, který se zpětně prosazuje i na"drátěných" sítích, ruku v ruce s infrastrukturou zabezpečených ethernetových přepínačů.Vynucení klientských certifikátů lze uplatnit pro různá hardwarová zařízení, jako jsou bezpečnostní klíče či chytré (smart) karty, a tím co možná nejvíce rozptýlit případná rizika

 

Terminál v tunelu

Terminálové služby již představují stálici ve škále možností infrastruktury Windows. Protokol RDP, jenž zodpovídá za přenos souvisejících dat, poskytoval po dlouhá léta jak ochranu při přihlašování, tak samotný chráněný datový kanál. Poslední léta však přinesla zavedení protokolu TLS i do této služby, takže dnes mohou klientské počítače této možnosti snadno využívat.

Nasazení této novinky je určitě dobrý nápad: protokol RDP byl mnohokráte terčem pokusů a různé útoky a únos relace při jejím znovupřipojování rozhodně není jen teoretickým cvičením. Spolehlivost ověření protistran zde rozhodně hraje svou významnou roli, což opět zvyšuje sázky ve prospěch nasazení TLS.

 

Jak provozujete VPN

Využití různých technologií pro sestavování privátních datových kanálů je další krásnou ukázkou vítězného postupu aplikací TLS. Systémy Windows prodělaly první velký zvrat se zavedením technologie IPSec, jež představovala posun na zcela novou úroveň zabezpečení, vedle do té doby upřednostňovaného mechanismu PPTP.

Ačkoliv se zdálo, že IPSec je výhradním řešením pro budoucnost, řada zkušeností a obtíží s jeho provozováním přeci jen budila hříšné myšlenky, jestli by to nešlo jinak. Microsoft nabídl „třetí cestu" a vedle PPTP a L2TP/IPSec se objevil Secure Socket Tunneling Protocol, čili tunelování VPN na bázi TLS.

I v tomto případě samozřejmě těžíme z klíčových výhod: možnosti důkladně prověřit komunikující protistrany a silně chránit výměnu klíčů pro následnou bezpečnou datovou komunikaci. Varianta SSTP je dnes v podstatě samozřejmou variantou VPN ve Windows. I v této oblasti ovšem můžeme očekávat zajímavý vývoj, neboť do hry vstoupila technologie DirectAccess, která představuje poslední generaci VPN ve Windows. Ovšem pro změnu na bázi IPSecu, tentokráte důsledně s protokolem IP verze 6.

 

Bezpečná vzdálená správa

Využití SSL/TLS pro zabezpečení při správě sítí není možná tak viditelný posun, o to je však důležitější. Při jaké jiné komunikace „létá" sítí více přihlašovacích údajů k silným účtům, jejichž zneužití může představovat katastrofu?

Vzdálená správa ve Windows dlouho závisela na tradiční technologii DCOM, jejíž zabezpečení má jisté koncepční rezervy, a tak není divu, že již od Windows 2003 se prosazuje využití služby WinRM (též WS-Man). Ta komunikuje se vzdálenými počítači na bázi HTTP, a v případě potřeby je k dispozici kanál SSL/TLS, samozřejmě se všemi výhodami ověřování protistran a bezpečného vyjednání chráněného kanálu.

Tato možnost zůstávala poměrně dlouhou dobu v pozadí do chvíle, kdy se v roce 2009 objevuje prozatím poslední verze nové správcovské platformy PowerShell 2.0. Právě vzdálené ovládání pomocí PowerShellu je zcela závislé na službě WinRM a její možnosti silného zabezpečení tak docházejí svého naplnění.

 

TLS a pošta

Poštovní internetová komunikace se v posledních letech bohužel stala přesně tím, co očekávali největší pesimisté: odpadní stokou. V boji proti hromadnému zamoření opět slouží ověřování důvěryhodnosti protistran prostřednictvím protokolu TLS, který představuje de facto standardní autentizační mechanismus při komunikace mezi službami SMTP. V případě takovéhoto nasazení je potřeba důsledně počítat se správou seriózních serverových certifikátů, a tedy buďto jejich koupí, nebo udržováním infrastruktury PKI.

 

Inovace v suterénu

Protokol SSL/TLS je jistě dobře viditelný v řadě praktických aplikací a je zřejmé, jakou šíři komunikačních služeb pro systémy Windows zajišťuje. Přesto je potřeba zmínit, že řada klíčových novinek se v posledních letech objevila především v „suterénu" systémů Windows. Tedy tam, kde oko běžného uživatele, ba ani správce příliš často nespočine.

Systémy Vista a 2008 přinášejí nasazení šifrovacího algoritmu AES při ochraně přenosových dat TLS. Microsoft implementoval hned několik variant s různou délkou klíče a navíc již vytrvale využívá hashovací algoritmus SHA, namísto jinak rozšířeného MD5 (o jehož spolehlivosti se již dlouho pochybuje).

Další novinkou výše zmíněné generace Windows jsou nové techniky při vytváření šifrovacích klíčů, využívané právě spolu s algoritmem AES. Nové mechanismy staví na bázi prapodivné algebry a teorii tzv. eliptických křivek, jejichž skutečným přínosem jsou mnohem kratší klíče při zachování zhruba stejné úrovni zabezpečení. A podstatně kratší klíče, to je mnohem méně počítání při jejich tvorbě a použití, a tedy rychlejší komunikační kanál s menšími nároky na systémové zdroje.

Stručně řečeno, masivní pronikaní TLS do různých služeb tak provází i významné posilování jeho důležitých kryptografických základních kamenů. Na tomto místě je také potřeba dodat, že se nejedná jen o akademickou debatu. Konfigurace řady služeb a protokolů dovoluje správcům aktivně volit varianty a kombinace šifrovacích standardů a tak ovlivňovat jak míru bezpečnosti, tak onu cenu za jejich použití v podobě zátěže zapojených systémů.

 

Zlatá éra SSL/TLS

Z našeho přehledu je, jak pevně doufáme, patrné, že technologie SSL/TLS je dnes více než kdy jindy klíčovou výbavou při zabezpečení síťových přenosů a aplikací ve světě Windows. Vedle masivního rozšíření v různých službách, jejichž výčet není rozhodně úplný, dochází stále k průběžnému vylepšování kvality šifer samotných, takže úroveň zabezpečení SSL/TLS je stále možno považovat za dostatečně vysokou.

bitcoin_skoleni

 

Tento článek vyšel v tištěném SecurityWorldu 4/2010.