Bezpieczeñstwo systemów ISDN - ZST
Transkrypt
Bezpieczeñstwo systemów ISDN - ZST
Dominik Srokowski Instytut Telekomunikacji i Akustyki Politechnika Wrocławska Bezpieczeństwo systemów ISDN Streszczenie Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych uwzględnieniem bezpieczeństwa informacji. Omówione zostały cechy, jakimi powinien charakteryzować się bezpieczny przepływ informacji, zaproponowano także ogólne mechanizmy pomocne w zapewnieniu określonych cech bezpieczeństwa zarówno samego systemu jak i informacji. Wstęp Zarządzanie bezpieczeństwem systemu telekomunikacyjnego czy informatycznego obejmuje szereg zagadnień dotyczących m.in. poziomu bezpieczeństwa infrastruktury technicznej, informacji i użytkowników. Analiza ryzyka dokonywana podczas oceny jakości zabezpieczeń wymaga jasnego sprecyzowania poziomu stosowanych zabezpieczeń wobec możliwych i koniecznych do ich implementacji środków finansowych jak jest to zalecane m.in. w PrPN-ISO 15408-1 Techniki Zabezpieczeń. Kryteria Oceny Zabezpieczeń Techniki Informatycznej [1]. Najwyższy poziom ochrony należy zapewnić danym bądź urządzeniom od których zależy stabilne działanie systemu. Konsekwencji, które może spowodować utrata istotnych danych można wymieniać w nieskończoność. Ważnym pytaniem staje się, jaki jest koszt utraty danych w porównaniu do kosztów zabezpieczeń stosowanych, aby jej zapobiec. Nie wszystkie dane wymagają ochrony więc często stosowanie dodatkowych zabezpieczeń dla nich może okazać się pozbawione sensu z ekonomicznego punktu widzenia. Zagadnienia bezpieczeństwa w ISDN Bezpieczeństwo systemu IT można podzielić na bezpieczeństwo od wewnątrz i z zewnątrz systemu. W pierwszym przypadku dotyczy ono głównie właściwego podziału uprawnień dostępowych dla różnych użytkowników, ochronę systemu przed awarią, kontrolę antywirusową itp. Ochrona systemu od zewnątrz jest związana z kontrolą dostępu. Dotyczy ona zarówno dostępu fizycznego do urządzenia, systemu, jak również kontroli zdalnych połączeń z wykorzystaniem różnego rodzaju metod dostępu typu Dial-Up, wśród których jednym z lepszych obecnie rozwiązań jest sieć ISDN (rys.1). Oferta operatorów telekomunikacyjnych wobec usług cyfrowych transmisji danych jest coraz korzystniejsza dla użytkownika końcowego przez co cieszą się one coraz większym zainteresowaniem. Do innych ciekawych, obecnie wprowadzanych, technik transmisji danych można zaliczyć m.in. technologię xDSL (Digital Subscriber Line) albo FITL (Fiber In The Loop). W sieci ISDN podobnie jak w każdej sieci telekomunikacyjnej wyróżnia się kilka podstawowych typów usług: transmisja głosu, danych i obrazu a także usługi dodatkowe (pomocnicze). Korzystanie z usług ISDN jest o tyle korzystne, że oferuje ona ponad dwukrotnie większą prędkość transmisji od łącza analogowego (128kb/s w porównaniu do 56kb/s) a także zapewnia wiele dodatkowych usług. kanał transmisyjny Abonent TE1 NT2 TE2 NT1 Centrala LT ET TA R S T U V Rys.1. Model ogólny sieci ISDN Bezpieczeństwo systemu IT można także podzielić na czynności związane z zabezpieczeniem infrastruktury technicznej oraz z bezpieczeństwem przekazywanej lub przechowywanej w systemie informacji (rys.2). Sieć ISDN przesyła dane w postaci jawnej, czyli każda informacja przesyłana w sieci ISDN może zostać (teoretycznie) podsłuchana bądź zniekształcona przez osoby trzecie. Zgodnie z normami dotyczącymi spraw bezpieczeństwa systemów teleinformatycznych np. ISO 7498-2 [2], system taki powinien charakteryzować się dużą niezawodnością i dostępnością, natomiast jego zasoby, w tym przesyłane i przechowywane informacje, powinny spełniać określone cechy bezpieczeństwa. W zależności od wagi informacji mogą być to: autentyczność, poufność, integralność, niezaprzeczalność nadania i odbioru, dostępność. Procesy zapewniające różne cechy bezpieczeństwa informacji są często ze sobą powiązane – tzn. jeśli informacja ma być poufna to jednocześnie zapewniana jest jej autentyczność – przykładowo, zależność taka wynika z zastosowania algorytmów kryptografii symetrycznej, w której klucz szyfrowania jest ustalony pomiędzy nadawcą i odbiorcą [5]. Zapewnienie jednej z cech bezpieczeństwa informacji często jest nie wystarczające. Cechy bezpieczeństwa systemu IT Sprzęt niezawodność kontrola dostępu ochrona antywirusowa nadmiarowość zdalne zarządzanie Informacja autentyczność poufność integralność niezaprzeczalność dostępność znakowanie czasem Rys.2. Bezpieczeństwo sprzętu i informacji Definicje tych cech określone są w PN-I-13335-1 Wytyczne do zarządzania bezpieczeństwem systemu informatycznego. Pojęcia i modele bezpieczeństwa systemu informatycznego.[3] Autentyczność informacji Informacja określana jest jako autentyczna, jeśli można jednoznacznie zidentyfikować tożsamość komunikujących się między sobą stron połączenia. Zgodnie z ISO 7498-2 można ją rozpatrywać pod względem autentyczności pochodzenia danych jak również ustalenia tożsamości obu komunikujących się ze sobą podmiotów. Druga cecha jest szczególnie mocno powiązania z niezaprzeczalnością. W sieci ISDN istnieją dwa sposoby określania autentyczności, użytkownik wobec użytkownika i użytkownik (bądź sieć) wobec sieci. Na dzień dzisiejszy, sieć ISDN nie posiada własnych, dedykowanych mechanizmów określania autentyczności strony połączenia. Jedyną usługą mówiącą o tożsamości drugiej strony połączenia jest identyfikacja numeru dzwoniącego, przez co możliwa jest identyfikacja urządzenia, ale niekoniecznie użytkownika (CLIP). Dodatkową ochroną przed przejęciem takiego połączenia przez inny numer jest oddzwanianie (ang. Callback), kiedy to urządzenie centralowe zrywa połączenie z abonentem po czym oddzwania na jego numer. Zapewnienie autentyczności w sieci ISDN może zostać oparte na systemie haseł (najlepiej wielokrotnych), kryptograficznych metodach określania autentyczności, w końcu na podpisach cyfrowych. Możliwe jest również wykorzystanie subadresowania, do przesyłania pomocniczych informacji autoryzacyjnych dołączonych do numeru abonenta. Przykładem procedury identyfikacji abonenta może być zastosowanie generowanych przez tzw. Centrum Identyfikacji liczb losowych, które trafiając do abonenta jest szyfrowana jego kluczem i odsyłana do Centrum [4]. Za każdym razem liczba wysłana od abonenta jest inna, a Centrum rozpoznaje abonenta po sposobie w jaki została zaszyfrowana wysłana do niego liczba (wykorzystania odpowiedniego klucza). Zaletą takiego rozwiązania jest jednorazowość identyfikacji, para liczb jawnazaszyfrowana nie może zostać wykorzystana ponownie, natomiast wadą tego rozwiązania jest fakt, że abonent nie zna i nie ma dostępu bezpośredniego do swojego klucza (musi ufać Centrum Identyfikacji). Kontrola dostępu Z określaniem autentyczności wiąże się kolejna z cech informacji a mianowicie kontrola dostępu do informacji (systemu, urządzenia), która oznacza przede wszystkim konieczność identyfikacji użytkownika w celu uzyskania możliwości do korzystania z niej. Chroniona jest w ten sposób treść informacji przed nieuprawnionym odczytem (poufność) jak i sama informacja przed uszkodzeniem. Tak więc dostęp do danego zasobu powinny posiadać jedynie te podmioty, które w jednoznaczny sposób potrafią określić swoją tożsamość wobec niego i do korzystania z którego posiadają uprawnienia. Podstawowymi kryteriami dotyczącymi kontroli dostępu mogą być np.: - lista użytkowników uprawnionych do korzystania z danego systemu - urządzenia, lokalizacje bądź pojedyncze adresy IP, z których można skorzystać z zasobów - parametry czasowe - dodatkowe mechanizmy potwierdzania autentyczności Przykładowo, użytkownik może posiadać dostęp do systemu jedynie z poziomu danej sieci lokalnej, nie ma praw do modyfikacji zasobów, a także może z nich korzystać jedynie w określonych godzinach po wprowadzeniu odpowiedniego hasła. Kontrola dostępu w sieci ISDN ma istotną rolę zważywszy, że ISDN coraz częściej bywa wykorzystywana jako sieć dostępowa, bądź transportowa pomiędzy dwoma sieciami LAN. Może zostać zaimplementowana w różnych punktach modelu odniesienia sieci ISDN (styki R, S/T, U). Kontrola dostępu może być wykorzystana w wielu przypadkach. Przykładowo podczas uzyskiwania dostępu do poczty elektronicznej, do baz danych, wreszcie do zdalnego dostępu typu Dial-Up do sieci LAN (np. z wykorzystaniem do autoryzacji użytkownika karty SecurID). Niekiedy, aby uzyskać dostęp do określonego zasobu należy prawidłowo przejść przez szereg mechanizmów kontroli dostępu. W miarę upowszechniania się zdobyczy technologicznych można wprowadzić identyfikację biometryczną – za pomocą analizy tęczówki oka, kodu DNA itp. Poufność informacji Poufność jest tą cechą informacji, która zapewnia, że jej treść może zostać odczytana jedynie przez zadeklarowanego odbiorcę (odbiorców). Poufność informacji, podobnie jak inne wszystkie jej cechy, można rozpatrywać w kilku aspektach. - poufność połączenia – utajnienie całości danych przesyłanych za pomocą danego medium komunikacyjnego - poufność bezpołączeniowa – utajnienie informacji przekazywanym za pomocą mediów bezpołączeniowych - poufność wybiórcza – utajnienie wybranej partii danych - poufność przepływu informacji – utajnienie nie tylko treści informacji, ale również ukrycie wobec nieautoryzowanych podmiotów samego faktu jej przesyłania Poufność informacji w ramach założonego protokołu komunikacyjnego jest powiązana z innym cechami jak np. autentyczność czy integralność danych – przykładem może być np. PGP (ang. Pretty Good Privacy). Zapewnienie poszczególnych aspektów poufności w sieci ISDN wiąże się ze stosowaniem mechanizmów szyfrujących (protokołów lub urządzeń) jak również z kontrolą dostępu do medium transmisyjnego. Poufność można zapewnić stosując popularne algorytmy szyfrujące jak również urządzenia szyfrujące całość transmisji, jakimi są np. szyfratory linii, których to z kolei wykorzystanie może zostać ograniczone do wyselekcjonowanej grupy osób. Integralność informacji Integralność informacji jest cechą zapewniającą odbiorcę, że wiadomość, którą otrzymał nie została zmieniona bądź uszkodzona podczas transmisji. Oznacza to, że informacja powinna zostać przesłana w sposób uniemożliwiający jej modyfikację podczas transmisji. Można również zaliczyć do zachowania integralności informacji ochronę przed zakłóceniami czy też błędami transmisyjnymi wynikającymi z zakłóceń bądź awarii. Integralność informacji można więc rozumieć w kilku różnych aspektach: - integralność z odtwarzaniem – w przypadku, gdy informacja lub jej cześć zostanie zmieniona lub utracona – strona nadawcza zostanie powiadomiona o konieczności jej retransmisji - integralność bez odtwarzania – informacja utracona nie jest odtwarzana bądź retransmitowana - integralność wybiórcza – dotyczy części informacji lub grupy użytkowników dla których jest sprawdzana - integralność bezpołączeniowa – sprawdzenie integralności dla bezpołączeniowych sposobów przekazywania informacji Odpowiednie zabezpieczenie informacji przed uszkodzeniem w trakcie transmisji mogą zapewnić odpowiednie kody korekcyjne (detekcja błędów za pomocą sum kontrolnych kodów transmisyjnych) i sumy kontrolne algorytmów kryptograficznych (w zależności od wykorzystywanego protokołu kryptograficznego kontrola wartości skrótów funkcji haszujących MD5 bądź SHA) [5]. Określenie integralności treści informacji bardzo często jest powiązane z określeniem jej autentyczności i niezaprzeczalności nadania. Przykładowo, podczas szyfrowania informacji za pomocą asymetrycznego systemu kryptograficznego np. RSA, wiadomość zostanie zaszyfrowana w sposób, dzięki któremu można jednoznacznie stwierdzić od kogo pochodzi informacja i czy nie została zmieniona podczas transmisji. Jeśli odbiorca z jakiegoś powodu nie może odtworzyć właściwej treści wiadomości oznacza to, że albo rzeczony nadawca jest fałszywy albo informacja uległa zniekształceniu. Niezaprzeczalność informacji Niezaprzeczalność informacji może być rozumiana w dwóch przypadkach. Niezaprzeczalność nadania oznacza niemożliwość wyparcia się przez nadawcę faktu wysłania informacji – określany jest jednoznacznie autor (nadawca) wiadomości. Niezaprzeczalność odbioru określa jednoznaczny dowód faktu dostarczenia informacji do założonego odbiorcy. Uniemożliwia to odbiorcy wyparcie się faktu otrzymania informacji. Sieć ISDN pozwala na implementację usług poświadczania niezaprzeczalności informacji jakkolwiek nie istnieje formalny standard zajmujący się tego typu usługą. Niezaprzeczalność nadania może zostać osiągnięta jako konsekwencja czynności stosowanych w celu zapewnienia autentyczności, integralności czy poufności informacji (ale niekoniecznie w odwrotną stronę). Niezaprzeczalność odbioru można zrealizować poprzez wymóg potwierdzenia faktu odebrania informacji przez odbiorcę, np. w momencie, gdy odbiorca przeczyta informację wysyłana jest wiadomość zwrotna z potwierdzeniem tego faktu do nadawcy. Usługi dodatkowe Ważnymi usługami dodatkowymi w sieci ISDN może być zabezpieczenie dostępu użytkownika do określonej usługi (dostępność), co wiąże się z zapewnieniem wysokiej niezawodności systemu i aplikacji na nim implementowanych. Wiąże się to ze stosowaniem nadmiarowego sprzętu, ochronę przed atakami typu Denial of Service itp. Zdarza się, że sieć narażona jest również na fizyczne uszkodzenie związane z działalnością firm budowlanych, zaistnieniem klęsk żywiołowych czy też zwykłą ludzką złośliwością. Dlatego też ważne jest zapewnienie ciągłości usług poprzez stosowanie łącz lub systemów nadmiarowych, tak aby użytkownik miał zawsze dostęp do informacji. Wreszcie dodatkową usługą, która może być implementowana w sieci ISDN jest znakowanie czasem bądź kontrola ruchu przez zaufaną stronę trzecią. Znakowanie czasem jest istotną usługą potwierdzającą jednoznacznie kiedy dana informacja została wysłana bądź odebrana co ma szerokie zastosowanie podczas weryfikacji czasu zapadalności transakcji finansowych. Podsumowanie Urządzenia dostępne obecnie na rynku mogą zapewnić całkowite zabezpieczenie łączności pomiędzy zwykłymi abonentami telefonicznymi i/lub pomiędzy abonentami telefonicznymi i użytkownikami bezpiecznej sieci łączności GSM, w której to są standardowo implementowane. Poufność rozmów telefonicznych prowadzonych rozmów poprzez cyfrowe zapewnia się poprzez szyfrowanie głosu, autentyczność poprzez cyfrową identyfikację użytkownika. Klucze są wprowadzane przez komputer osobisty, podłączony do łącznika wprowadzania kluczy, lub też są wprowadzane z klawiatury. Stosowanie tego typu urządzeń nie przeszkadza w normalnym użytkowaniu zwykłego telefonu i w dostępie do wszystkich funkcji lub usług, oferowanych przez telefony użytkowe, podłączone do PABX. W sieci ISDN znacznie częściej niż w zwykłej sieci telefonicznej, wykorzystywane są usługi transmisji danych. Bezpieczeństwo danych jest łatwiejsze do zapewnienia z racji choćby faktu, że wszelkie przekazy głosowe muszą być transmitowane w czasie rzeczywistym. Do utajnienia danych przesyłanych w sieci ISDN stosuje się tzw. szyfratory linii. Urządzenia te mogą pracować w trybach otwartym i zaszyfrowanym, po przestawieniu odpowiedniego przełącznika. Algorytm szyfrowania może być zróżnicowany w zależności od preferencji i wymagań użytkownika. Urządzenia potrafią wykorzystywać mocne algorytmy kryptograficzne, których bezpieczeństwo opiera się na zastosowaniu długich – 128 bitowych kluczy. Obecnie są to urządzenia wysoko wyspecjalizowane technologiczne, umożliwiające szyfrowanie całości ruchu (głosu, obrazu i danych), w danym kanale komunikacyjnym, niezależnie od protokołu komunikacyjnego, w tym także jeśli ruch przesyłany jest przez łącze publiczne. Szyfrowanie danych przeprowadzane jest za pomocą protokołów m.in. DES, 3-DES, IDEA i FEAL, z których wszystkie oferują wysoki poziom bezpieczeństwa (poza DES). Dodatkową zaletą szyfratora linii może być jego zdalne zarządzanie, a także wykorzystanie kryptografii asymetrycznej w celu potwierdzania autentyczności i niezaprzeczalności stron połączenia oraz integralności danych. Ważnym problemem jest również kompatybilność stosowanych aplikacji dostępowych. W niektórych przypadkach może okazać się, że aplikacja dostępowa - np. extranetowy klient VPN jest niekompatybilny z popularnie wykorzystywanymi protokołami kryptograficznymi np. PGP. Wykorzystanie sieci ISDN jako bezpieczny Dial-Up do sieci LAN jest szybkim połączeniem dostępowym, łącze ISDN może zostać wykorzystane również jako łącze rezerwowe (backupowe) pomiędzy dwoma sieciami LAN włączające się w momencie awarii łącza głównego np. linii dzierżawionej o większej przepływności, przez co zachowana zostaje ciągłość transmisji. Literatura: 1. PrPN-ISO 15408-1 Techniki Zabezpieczeń. Kryteria Oceny Zabezpieczeń Techniki Informatycznej 2. Zalecenie ISO 7498-2 3. PN-I-13335-1 Wytyczne do zarządzania bezpieczeństwem systemu informatycznego. Pojęcia i modele bezpieczeństwa systemu informatycznego 4. J. Francyk, M. Szymanowski, P.Borowczyk: „Problemy bezpieczeństwa w sieci ISDN” 5. B. Schneier: „Kryptografia dla praktyków” W-wa, WNT1995