Cómo construir un entorno de red seguro
SDN y ISDN de banda ancha, la implementación de la tecnología ATM, la construcción de comunicaciones por satélite y Redes de información globales, cambiaron fundamentalmente el modelo de aplicación de red de terminal de host anterior; la arquitectura de seguridad tradicional basada en mainframe ya no se puede aplicar al nuevo entorno de red. La razón principal de esto Existen:
(1) La introducción de microcomputadoras y LAN ha hecho que la estructura de la red sea diversa y la topología de la red sea compleja.
(2) Las estaciones de trabajo remotas y las LAN remotas tienen un gran impacto; en computadoras mainframe Las diversas formas de acceso de estaciones de trabajo remotas y LAN remotas a mainframes han llevado a la expansión regional de la red;
(2) Las múltiples formas de acceso de estaciones de trabajo remotas y LAN remotas a mainframes han llevado a la expansión regional de la red. a la extensión regional de la red;
(3) La interconexión de la red de comunicación de varios protocolos de comunicación hace que la comunicación y la gestión de la red sean heterogéneas.
Los objetivos de la arquitectura de seguridad del entorno de red Micro-LAN-Mainframe son los mismos que los objetivos de seguridad de la información de otros entornos de aplicaciones, a saber
(1) La seguridad de la información almacenada y procesada en computadoras y sistemas de comunicación Confidencialidad;
(2) Integridad de la información almacenada y procesada en sistemas informáticos y de comunicación;
(3) Seguridad de la información almacenada y procesada en computadoras y sistemas de comunicación sistemas ;
(4) Integridad de la información almacenada en computadoras y sistemas de comunicación;
(5) Integridad de la información almacenada en computadoras y sistemas de comunicación;
( 6) Integridad de la información almacenada en los sistemas informáticos y de comunicaciones.
(2) Integridad de la información almacenada y procesada en sistemas informáticos y de comunicación;
(3) Disponibilidad de la información almacenada y procesada en sistemas informáticos y de comunicación; >(4) Monitoreo de la confidencialidad de la información, integridad y violaciones de denegación de servicio.
La realización de estos objetivos de seguridad no es absoluta. En la estructura del sistema de seguridad, las medidas pueden adaptarse a las condiciones locales y ser adecuadas para sus propias condiciones.
La inversión en seguridad de cada componente. Puede realizar el mecanismo de seguridad correspondiente. Pero una cosa debe quedar clara: la seguridad de la información es una parte indispensable de la informatización de la economía nacional. Sólo la información segura es riqueza.
Para las pérdidas potenciales de propiedad, las compañías de seguros suelen calcular de acuerdo con la siguiente fórmula:
Pérdidas potenciales de propiedad = factores de riesgo × pérdidas posibles
Por ejemplo, información La las amenazas a la seguridad del sistema son mayores que las posibles pérdidas de propiedad, y la vulnerabilidad inherente del sistema
es mayor que las posibles pérdidas de propiedad, por lo que existen:
3. Diseñar un estación de trabajo segura para PC
p>(1) Seguridad física del hardware de la PC: un método posible es restringir el acceso físico a la PC. Coloque una caja en la parte posterior de su PC y solo ábrala cuando se realicen las conexiones requeridas.
(2) Seguridad del software: la tarjeta de cifrado para PC Eracon proporciona acceso transparente al disco; la tarjeta proporciona 4K bytes de espacio de almacenamiento CMOS para
almacenar información clave y administrar claves. La mitad del área de memoria solo se puede escribir en el bus de la PC y solo se puede leer desde el puerto de entrada clave del proceso de cifrado de datos de la tarjeta
. La tarjeta también proporciona dos canales de comunicación, uno de los cuales admite comunicación simultánea
. Los detalles específicos del diseño de seguridad incluyen:
A. Utilice una tarjeta con clip para proporcionar autorización de acceso y almacenamiento de CLAVE (para aplicaciones fuera de línea), y el lector de tarjetas con clip está conectado al puerto asíncrono de la tarjeta.
.
B. Cifre todos los datos del disco duro y utilice claves diferentes para archivos de diferentes naturalezas.
C. Cuando se ingresa el inicio de sesión del usuario, fuerce la entrada al host para hablar con el monitor de seguridad para verificar la identidad del usuario y el suministro de energía.
La clave de trabajo del disco se envía desde el; alojar o leer desde Clipcards Take (FUERA DE LÍNEA); este shell de inicio de sesión controla el entorno de la aplicación y el intercambio de claves.
Emulador D. SNA3270: utilice la tarjeta de cifrado Eracon para implementar el cifrado de marcos de datos con la misma función que el dispositivo de cifrado y descifrado VTAM
.
E. Monitor de seguridad del host (SECCON): Si es posible, el programa de monitoreo de seguridad con la PC se implementará a través del emulador 3270.
Se utilizarán un conjunto de monitores; protocolo de mensajes para completar el mantenimiento del sistema.
V. Seguridad de las estaciones de trabajo distribuidas
Las estaciones de trabajo de sistema distribuido son más completas que las estaciones de trabajo de red en el sentido general. No sólo se comunican con los servidores a través de conexiones en línea.
La comunicación de otras estaciones de trabajo distribuidas permite compartir información y, a menudo, tienen sólidas capacidades de procesamiento y almacenamiento de datos. La seguridad de los sistemas distribuidos basados en la arquitectura Cliente/Servidor tiene sus particularidades, las cuales son las siguientes:
(1) En comparación con los sistemas host, a través de redes de área local (LAN) y redes de área amplia (WAN), conexiones Las estaciones de trabajo con áreas en expansión son más susceptibles al daño ambiental
(2) Debido a que las estaciones de trabajo están distribuidas a menudo en diferentes edificios, diferentes regiones e incluso diferentes países, lo que dificulta la gestión de la seguridad;
(3) Porque las estaciones de trabajo están distribuidas; a menudo están distribuidas en diferentes edificios, diferentes regiones e incluso diferentes países, lo que dificulta la gestión de seguridad
(4) Porque las estaciones de trabajo están distribuidas. La gestión de la seguridad
se ha vuelto más compleja;
(3) La estación de trabajo también es un arma para los delitos informáticos porque está ampliamente distribuida y las amenazas a la seguridad están en todas partes;
(4) Los entornos de estaciones de trabajo suelen estar interconectados con Internet y otras redes de datos semipúblicas, lo que los hace vulnerables a ataques de red más amplios.
Obviamente, la seguridad de un entorno de estaciones de trabajo distribuidas depende de la seguridad de las estaciones de trabajo y de las redes a las que están conectadas. Su sistema de seguridad
no debe ser inferior al del sistema anfitrión, incluyendo identificación y autenticación de usuarios; control de acceso adecuado y potentes mecanismos de auditoría; Además, el entorno de estaciones de trabajo distribuidas también tiene sus propios problemas de seguridad especiales, como la autenticación del servidor de red, la garantía de la confidencialidad y la integridad de los datos de comunicación, etc. Estas cuestiones se discutirán más adelante.
VI. Seguridad de la información en la comunicación
A través de la discusión en la parte anterior, tenemos una comprensión detallada de los componentes de la red que se muestran en la Figura 1 (incluida la red de área local, la estación de trabajo de la red, red distribuida)
estación de trabajo, sistema host) se analizaron uno por uno. A continuación, discutiremos la seguridad de la conexión entre ellos.
1. Cifrado
En el contexto del modelo de protocolo de siete capas OSI, es fácil entender cómo se utilizan los mecanismos de cifrado en los diferentes niveles de la red.
(1) Cifrado de enlace: Actúa sobre la capa de enlace de datos del modelo de datos OSI, cifrando y
descifrando la información de cada enlace físico. Su ventaja es que es independiente del proveedor y puede proteger la información de control en línea; su desventaja es que desperdicia equipo y reduce la eficiencia de transmisión;
(2) Cifrado de extremo a extremo: Actúa sobre las capas 4 a 7 del modelo de datos OSI. Las ventajas son el bajo costo y la alta eficiencia; la desventaja es que depende de protocolos de red y no es muy seguro.
(3) Cifrado de aplicaciones: Actúa sobre la capa 7 del modelo de datos OSI y es independiente de los protocolos de red. Su defecto fatal es que el algoritmo de cifrado y las
claves residen en el; capa de aplicación. Es fácil perder la confidencialidad.
2. Seguridad de acceso a llamadas por acceso telefónico
El equipo de seguridad de llamadas por acceso telefónico incluye principalmente dos tipos: equipo de tipo abierto y equipo de dos extremos. El primero solo requiere un dispositivo. /p>
, este último requiere una línea en cada extremo.
(1) Equipos abiertos: Hay dos categorías principales: dispositivo de protección de puertos (PPD) y módem de seguridad. El PPD es el procesador de comunicaciones frontal entre el puerto host y la línea de acceso telefónico. Su propósito es enmascarar la identidad del host y autenticar previamente al usuario antes de enviar la solicitud del usuario al propio mecanismo de control de acceso del host. Algunos PPD tienen capacidades de devolución de llamada y la mayoría también proporciona algún tipo de alerta de ataque. Los módems seguros son principalmente del tipo de devolución de llamada, la mayoría con una contraseña incorporada. El usuario llama al módem e ingresa una contraseña, y el módem verifica la contraseña y se desconecta. El módem encuentra el número de teléfono correspondiente según la contraseña del usuario y luego vuelve a llamar al usuario a través de ese número.
(2) Equipos en ambos extremos: incluidos tokens de contraseña, equipos de verificación de terminales, equipos de cifrado de enlaces y equipos de verificación de información. Los tokens de contraseña
son cada vez más populares porque pueden autenticar al usuario al otro lado de la línea, independientemente de la ubicación del usuario o del tipo de conexión de red
. Es más seguro que un módem seguro porque permite a los usuarios moverse y prohíbe el desvío de llamadas.
El token de contraseña consta de dos partes, una es el software que se ejecuta en el host y que interactúa con el sistema operativo del host y los paquetes de software de control de acceso más comunes
La otra es algo así como Hardware equipo para el operador del casete. El software y el hardware utilizan el mismo algoritmo criptográfico. Cuando
el usuario inicia sesión, el host genera un número aleatorio para el usuario, y el usuario cifra el número aleatorio y devuelve el resultado al host al mismo tiempo
en; Al mismo tiempo, el software que se ejecuta en el host realiza la misma operación de cifrado. El anfitrión compara los dos resultados y, si los resultados son iguales
, permite al usuario iniciar sesión.
El dispositivo de verificación del terminal se refiere al código único del terminal, que está diseñado para facilitar al host la identificación de los sistemas de software y hardware. Solo se permitirá el inicio de sesión a dispositivos con
el identificador de tarjeta de interfaz de red (NIC) correcto.
Los dispositivos de cifrado de enlaces proporcionan el más alto nivel de seguridad para las líneas de arranque. En este tipo de sistema, las cajas de cifrado se colocan en ambos extremos de la línea
para garantizar la credibilidad e integridad de los datos transmitidos. Se utiliza una clave de cifrado única para la autenticación de puntos finales.
Se utilizan equipos de verificación de información para garantizar la integridad de la información transmitida. A menudo se utilizan en aplicaciones como EFT, donde el énfasis está en que la información no sea manipulada
. Los algoritmos de cifrado basados en DES se utilizan a menudo para generar códigos MAC.
7. Control seguro de las comunicaciones
En la Parte 6, analizamos en detalle las tecnologías de seguridad específicas utilizadas en las comunicaciones. Pero sabemos muy poco sobre cuestiones de control de comunicaciones seguras, como la supervisión de redes, la auditoría de seguridad, la recuperación ante desastres y la gestión de claves. Aquí, analizaremos en detalle la autenticación de usuarios, la autenticación de servidores y las técnicas de administración de claves en un entorno de red micro LAN-host. Estos tres
están estrechamente relacionados.
1. Tecnología de autenticación de usuarios basada en tarjetas inteligentes
La autenticación de usuarios es un aspecto importante de la seguridad de la red, y la autenticación de usuarios tradicional basada en contraseñas es muy frágil.
La tarjeta inteligente es un tipo de herramienta de autenticación con una palabra y una contraseña, y su implementación se basa en tecnología token. La idea básica es que hay dos algoritmos de cifrado basados en el tiempo consistentes y que los dos algoritmos de cifrado están sincronizados. Cuando el usuario inicia sesión, la tarjeta inteligente y el sistema de terminal remoto ingresan simultáneamente un operando solicitado por el sistema al usuario (el número cambia todo el tiempo, si los resultados de la operación de ambas partes son los mismos, se demuestra que esto). El usuario es legítimo.
Sobre la base de esta tarjeta inteligente básica, existen muchas variaciones y su implementación es similar.
2.Solución de comunicación segura y autenticación de usuarios de Kerboros
Para sistemas distribuidos, cuando se utilizan tarjetas inteligentes, es necesario preparar una tarjeta inteligente para cada sistema remoto.
Esto es muy problemático, el MIT diseñó y desarrolló el esquema de comunicación segura y autenticación de usuario Kerboros para lograr transparencia para los usuarios
Este esquema de comunicación segura y autenticación de usuario. Transparente para los usuarios
,
Inmune al tipo de red al que acceden los usuarios.
El núcleo de Kerboros es un tercero confiable: el centro de servicios de autenticación, que contiene los datos de cada usuario de la red.
La clave de cifrado y los servicios de red que requieren autenticación del usuario están ahí Registro del centro de servicio, cada uno de estos servicios tiene una clave que se comunica con el centro de servicio.
Esta clave se utiliza para verificar el acceso del usuario a los servicios de red.
La autenticación del usuario se realiza en dos pasos. En el primer paso, Kerboros autentica al usuario en la estación de trabajo; en el segundo paso, cuando
el usuario accede al servidor del sistema remoto, Kerboros. autentica al usuario en la estación de trabajo. Actuar como intermediario.
Cuando un usuario inicia sesión por primera vez, la estación de trabajo envía una solicitud al servidor utilizando una clave generada a partir de la contraseña del usuario. El servicio
El centro de servicios genera un ticket después de autenticar la identidad del usuario y la clave se utiliza únicamente para el servicio de concesión de tickets.
El ticket contiene información como nombre de usuario, dirección IP del usuario, servicio que otorga el ticket, hora actual, clave generada aleatoriamente
luego, el centro de servicio utiliza la clave del usuario para emparejar; el ticket y la clave de sesión se cifran y se entregan al usuario; el usuario descifra el ticket
y recupera la clave de sesión. Cuando un usuario desea conectarse a un servidor de red, primero se enviará una solicitud al centro de servicio. La solicitud consta de dos partes, a saber, el ticket recibido previamente por el usuario y la identidad, dirección IP y contraseña del usuario para conectarse. el servidor. Nombre y valor de tiempo
Esta información se cifra junto con la clave de sesión devuelta por primera vez. El centro de servicios descifra el ticket y utiliza la clave de sesión para descifrar la información de la solicitud del usuario. Luego, el centro de servicios proporciona al usuario una clave de sesión para comunicarse con el servidor al que está conectado
y un ticket para comunicarse con el servidor.
La solución Kerboros se basa en un sistema de clave privada. El centro de servicios de autenticación puede convertirse en el cuello de botella de la red, y el proceso de autenticación y la gestión de claves son muy complejos.
3. Esquema de autenticación de usuario y comunicación segura basado en clave pública
En el estándar internacional de gestión de claves de la industria bancaria ISO11568, se propone un sistema de clave pública basado en la gestión de claves. implantado por el centro
. En este esquema, la transferencia de claves de sesión entre las partes que se comunican la completa el centro de gestión de claves, y el centro también certifica ante notario las identidades de las partes que se comunican.
. Esto hará que el centro de administración de claves se sobrecargue, lo que lo convertirá en un cuello de botella en la red. También brinda a los atacantes la oportunidad de utilizar el análisis de tráfico para determinar la ubicación de la red.
Una solución mejorada se basa en el sistema de clave pública y se basa en el centro de certificación de claves para lograr la gestión de claves.
Bajo este esquema
la clave de sesión formada por las partes comunicantes es cumplimentada automáticamente por ambas partes mediante el intercambio de información clave, sin necesidad de que el centro desempeñe un papel de intermediario, por lo que
Reduce la carga del centro y mejora la eficiencia. Debido a limitaciones de espacio, no entraremos en detalles aquí.
8. Conclusión
El rápido desarrollo de la tecnología de redes informáticas requiere las correspondientes garantías de seguridad de la red. La arquitectura de seguridad de un sistema de información es de hecho necesaria para contribuir a la seguridad. La construcción de un sistema de seguridad específico es un proyecto sistemático, y una estrategia de seguridad clara es crucial para la construcción de un sistema de seguridad. La seguridad de la información del entorno de red micro LAN-host es relativa
, pero su rica connotación de tecnología de seguridad es digna de nuestro estudio y referencia.