Bezpieczeñstwo systemów ISDN - ZST

Transkrypt

Bezpieczeñstwo systemów ISDN - ZST
Dominik Srokowski
Instytut Telekomunikacji i Akustyki
Politechnika Wrocławska
Bezpieczeństwo systemów ISDN
Streszczenie
Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych uwzględnieniem
bezpieczeństwa informacji. Omówione zostały cechy, jakimi powinien charakteryzować się bezpieczny przepływ informacji,
zaproponowano także ogólne mechanizmy pomocne w zapewnieniu określonych cech bezpieczeństwa zarówno samego
systemu jak i informacji.
Wstęp
Zarządzanie bezpieczeństwem systemu telekomunikacyjnego czy informatycznego obejmuje
szereg zagadnień dotyczących m.in. poziomu bezpieczeństwa infrastruktury technicznej, informacji i
użytkowników. Analiza ryzyka dokonywana podczas oceny jakości zabezpieczeń wymaga jasnego
sprecyzowania poziomu stosowanych zabezpieczeń wobec możliwych i koniecznych do ich
implementacji środków finansowych jak jest to zalecane m.in. w PrPN-ISO 15408-1 Techniki
Zabezpieczeń. Kryteria Oceny Zabezpieczeń Techniki Informatycznej [1].
Najwyższy poziom ochrony należy zapewnić danym bądź urządzeniom od których zależy
stabilne działanie systemu. Konsekwencji, które może spowodować utrata istotnych danych można
wymieniać w nieskończoność. Ważnym pytaniem staje się, jaki jest koszt utraty danych w porównaniu
do kosztów zabezpieczeń stosowanych, aby jej zapobiec. Nie wszystkie dane wymagają ochrony więc
często stosowanie dodatkowych zabezpieczeń dla nich może okazać się pozbawione sensu z
ekonomicznego punktu widzenia.
Zagadnienia bezpieczeństwa w ISDN
Bezpieczeństwo systemu IT można podzielić na bezpieczeństwo od wewnątrz i z zewnątrz
systemu. W pierwszym przypadku dotyczy ono głównie właściwego podziału uprawnień dostępowych
dla różnych użytkowników, ochronę systemu przed awarią, kontrolę antywirusową itp.
Ochrona systemu od zewnątrz jest związana z kontrolą dostępu. Dotyczy ona zarówno dostępu
fizycznego do urządzenia, systemu, jak również kontroli zdalnych połączeń z wykorzystaniem różnego
rodzaju metod dostępu typu Dial-Up, wśród których jednym z lepszych obecnie rozwiązań jest sieć
ISDN (rys.1). Oferta operatorów telekomunikacyjnych wobec usług cyfrowych transmisji danych jest
coraz korzystniejsza dla użytkownika końcowego przez co cieszą się one coraz większym
zainteresowaniem. Do innych ciekawych, obecnie wprowadzanych, technik transmisji danych można
zaliczyć m.in. technologię xDSL (Digital Subscriber Line) albo FITL (Fiber In The Loop).
W sieci ISDN podobnie jak w każdej sieci telekomunikacyjnej wyróżnia się kilka
podstawowych typów usług: transmisja głosu, danych i obrazu a także usługi dodatkowe (pomocnicze).
Korzystanie z usług ISDN jest o tyle korzystne, że oferuje ona ponad dwukrotnie większą prędkość
transmisji od łącza analogowego (128kb/s w porównaniu do 56kb/s) a także zapewnia wiele
dodatkowych usług.
kanał
transmisyjny
Abonent
TE1
NT2
TE2
NT1
Centrala
LT
ET
TA
R
S
T
U
V
Rys.1. Model ogólny sieci ISDN
Bezpieczeństwo systemu IT można także podzielić na czynności związane z zabezpieczeniem
infrastruktury technicznej oraz z bezpieczeństwem przekazywanej lub przechowywanej w systemie
informacji (rys.2).
Sieć ISDN przesyła dane w postaci jawnej, czyli każda informacja przesyłana w sieci ISDN
może zostać (teoretycznie) podsłuchana bądź zniekształcona przez osoby trzecie. Zgodnie z normami
dotyczącymi spraw bezpieczeństwa systemów teleinformatycznych np. ISO 7498-2 [2], system taki
powinien charakteryzować się dużą niezawodnością i dostępnością, natomiast jego zasoby, w tym
przesyłane i przechowywane informacje, powinny spełniać określone cechy bezpieczeństwa. W
zależności od wagi informacji mogą być to: autentyczność, poufność, integralność, niezaprzeczalność
nadania i odbioru, dostępność. Procesy zapewniające różne cechy bezpieczeństwa informacji są często
ze sobą powiązane – tzn. jeśli informacja ma być poufna to jednocześnie zapewniana jest jej
autentyczność – przykładowo, zależność taka wynika z zastosowania algorytmów kryptografii
symetrycznej, w której klucz szyfrowania jest ustalony pomiędzy nadawcą i odbiorcą [5]. Zapewnienie
jednej z cech bezpieczeństwa informacji często jest nie wystarczające.
Cechy bezpieczeństwa systemu IT
Sprzęt
niezawodność
kontrola dostępu
ochrona antywirusowa
nadmiarowość
zdalne zarządzanie
Informacja
autentyczność
poufność
integralność
niezaprzeczalność
dostępność
znakowanie czasem
Rys.2. Bezpieczeństwo sprzętu i informacji
Definicje tych cech określone są w PN-I-13335-1 Wytyczne do zarządzania bezpieczeństwem
systemu informatycznego. Pojęcia i modele bezpieczeństwa systemu informatycznego.[3]
Autentyczność informacji
Informacja określana jest jako autentyczna, jeśli można jednoznacznie zidentyfikować
tożsamość komunikujących się między sobą stron połączenia. Zgodnie z ISO 7498-2 można ją
rozpatrywać pod względem autentyczności pochodzenia danych jak również ustalenia tożsamości obu
komunikujących się ze sobą podmiotów. Druga cecha jest szczególnie mocno powiązania z
niezaprzeczalnością.
W sieci ISDN istnieją dwa sposoby określania autentyczności, użytkownik wobec użytkownika
i użytkownik (bądź sieć) wobec sieci. Na dzień dzisiejszy, sieć ISDN nie posiada własnych,
dedykowanych mechanizmów określania autentyczności strony połączenia. Jedyną usługą mówiącą o
tożsamości drugiej strony połączenia jest identyfikacja numeru dzwoniącego, przez co możliwa jest
identyfikacja urządzenia, ale niekoniecznie użytkownika (CLIP). Dodatkową ochroną przed przejęciem
takiego połączenia przez inny numer jest oddzwanianie (ang. Callback), kiedy to urządzenie centralowe
zrywa połączenie z abonentem po czym oddzwania na jego numer.
Zapewnienie autentyczności w sieci ISDN może zostać oparte na systemie haseł (najlepiej
wielokrotnych), kryptograficznych metodach określania autentyczności, w końcu na podpisach
cyfrowych. Możliwe jest również wykorzystanie subadresowania, do przesyłania pomocniczych
informacji autoryzacyjnych dołączonych do numeru abonenta.
Przykładem procedury identyfikacji abonenta może być zastosowanie generowanych przez tzw.
Centrum Identyfikacji liczb losowych, które trafiając do abonenta jest szyfrowana jego kluczem i
odsyłana do Centrum [4]. Za każdym razem liczba wysłana od abonenta jest inna, a Centrum
rozpoznaje abonenta po sposobie w jaki została zaszyfrowana wysłana do niego liczba (wykorzystania
odpowiedniego klucza). Zaletą takiego rozwiązania jest jednorazowość identyfikacji, para liczb jawnazaszyfrowana nie może zostać wykorzystana ponownie, natomiast wadą tego rozwiązania jest fakt, że
abonent nie zna i nie ma dostępu bezpośredniego do swojego klucza (musi ufać Centrum Identyfikacji).
Kontrola dostępu
Z określaniem autentyczności wiąże się kolejna z cech informacji a mianowicie kontrola
dostępu do informacji (systemu, urządzenia), która oznacza przede wszystkim konieczność
identyfikacji użytkownika w celu uzyskania możliwości do korzystania z niej. Chroniona jest w ten
sposób treść informacji przed nieuprawnionym odczytem (poufność) jak i sama informacja przed
uszkodzeniem. Tak więc dostęp do danego zasobu powinny posiadać jedynie te podmioty, które w
jednoznaczny sposób potrafią określić swoją tożsamość wobec niego i do korzystania z którego
posiadają uprawnienia.
Podstawowymi kryteriami dotyczącymi kontroli dostępu mogą być np.:
- lista użytkowników uprawnionych do korzystania z danego systemu
- urządzenia, lokalizacje bądź pojedyncze adresy IP, z których można skorzystać z zasobów
- parametry czasowe
- dodatkowe mechanizmy potwierdzania autentyczności
Przykładowo, użytkownik może posiadać dostęp do systemu jedynie z poziomu danej sieci
lokalnej, nie ma praw do modyfikacji zasobów, a także może z nich korzystać jedynie w określonych
godzinach po wprowadzeniu odpowiedniego hasła.
Kontrola dostępu w sieci ISDN ma istotną rolę zważywszy, że ISDN coraz częściej bywa
wykorzystywana jako sieć dostępowa, bądź transportowa pomiędzy dwoma sieciami LAN. Może
zostać zaimplementowana w różnych punktach modelu odniesienia sieci ISDN (styki R, S/T, U).
Kontrola dostępu może być wykorzystana w wielu przypadkach. Przykładowo podczas uzyskiwania
dostępu do poczty elektronicznej, do baz danych, wreszcie do zdalnego dostępu typu Dial-Up do sieci
LAN (np. z wykorzystaniem do autoryzacji użytkownika karty SecurID). Niekiedy, aby uzyskać dostęp
do określonego zasobu należy prawidłowo przejść przez szereg mechanizmów kontroli dostępu. W
miarę upowszechniania się zdobyczy technologicznych można wprowadzić identyfikację biometryczną
– za pomocą analizy tęczówki oka, kodu DNA itp.
Poufność informacji
Poufność jest tą cechą informacji, która zapewnia, że jej treść może zostać odczytana jedynie
przez zadeklarowanego odbiorcę (odbiorców).
Poufność informacji, podobnie jak inne wszystkie jej cechy, można rozpatrywać w kilku
aspektach.
- poufność połączenia – utajnienie całości danych przesyłanych za pomocą danego
medium komunikacyjnego
- poufność bezpołączeniowa – utajnienie informacji przekazywanym za pomocą mediów
bezpołączeniowych
- poufność wybiórcza – utajnienie wybranej partii danych
- poufność przepływu informacji – utajnienie nie tylko treści informacji, ale również
ukrycie wobec nieautoryzowanych podmiotów samego faktu jej przesyłania
Poufność informacji w ramach założonego protokołu komunikacyjnego jest powiązana z innym
cechami jak np. autentyczność czy integralność danych – przykładem może być np. PGP (ang. Pretty
Good Privacy).
Zapewnienie poszczególnych aspektów poufności w sieci ISDN wiąże się ze stosowaniem
mechanizmów szyfrujących (protokołów lub urządzeń) jak również z kontrolą dostępu do medium
transmisyjnego. Poufność można zapewnić stosując popularne algorytmy szyfrujące jak również
urządzenia szyfrujące całość transmisji, jakimi są np. szyfratory linii, których to z kolei wykorzystanie
może zostać ograniczone do wyselekcjonowanej grupy osób.
Integralność informacji
Integralność informacji jest cechą zapewniającą odbiorcę, że wiadomość, którą otrzymał nie
została zmieniona bądź uszkodzona podczas transmisji. Oznacza to, że informacja powinna zostać
przesłana w sposób uniemożliwiający jej modyfikację podczas transmisji. Można również zaliczyć do
zachowania integralności informacji ochronę przed zakłóceniami czy też błędami transmisyjnymi
wynikającymi z zakłóceń bądź awarii.
Integralność informacji można więc rozumieć w kilku różnych aspektach:
- integralność z odtwarzaniem – w przypadku, gdy informacja lub jej cześć zostanie
zmieniona lub utracona – strona nadawcza zostanie powiadomiona o konieczności jej
retransmisji
- integralność bez odtwarzania – informacja utracona nie jest odtwarzana bądź
retransmitowana
- integralność wybiórcza – dotyczy części informacji lub grupy użytkowników dla których
jest sprawdzana
- integralność bezpołączeniowa – sprawdzenie integralności dla
bezpołączeniowych
sposobów przekazywania informacji
Odpowiednie zabezpieczenie informacji przed uszkodzeniem w trakcie transmisji mogą
zapewnić odpowiednie kody korekcyjne (detekcja błędów za pomocą sum kontrolnych kodów
transmisyjnych) i sumy kontrolne algorytmów kryptograficznych (w zależności od wykorzystywanego
protokołu kryptograficznego kontrola wartości skrótów funkcji haszujących MD5 bądź SHA) [5].
Określenie integralności treści informacji bardzo często jest powiązane z określeniem jej
autentyczności i niezaprzeczalności nadania. Przykładowo, podczas szyfrowania informacji za pomocą
asymetrycznego systemu kryptograficznego np. RSA, wiadomość zostanie zaszyfrowana w sposób,
dzięki któremu można jednoznacznie stwierdzić od kogo pochodzi informacja i czy nie została
zmieniona podczas transmisji. Jeśli odbiorca z jakiegoś powodu nie może odtworzyć właściwej treści
wiadomości oznacza to, że albo rzeczony nadawca jest fałszywy albo informacja uległa
zniekształceniu.
Niezaprzeczalność informacji
Niezaprzeczalność informacji może być rozumiana w dwóch przypadkach. Niezaprzeczalność
nadania oznacza niemożliwość wyparcia się przez nadawcę faktu wysłania informacji – określany jest
jednoznacznie autor (nadawca) wiadomości.
Niezaprzeczalność odbioru określa jednoznaczny dowód faktu dostarczenia informacji do
założonego odbiorcy. Uniemożliwia to odbiorcy wyparcie się faktu otrzymania informacji.
Sieć ISDN pozwala na implementację usług poświadczania niezaprzeczalności informacji
jakkolwiek nie istnieje formalny standard zajmujący się tego typu usługą. Niezaprzeczalność nadania
może zostać osiągnięta jako konsekwencja czynności stosowanych w celu zapewnienia autentyczności,
integralności czy poufności informacji (ale niekoniecznie w odwrotną stronę). Niezaprzeczalność
odbioru można zrealizować poprzez wymóg potwierdzenia faktu odebrania informacji przez odbiorcę,
np. w momencie, gdy odbiorca przeczyta informację wysyłana jest wiadomość zwrotna z
potwierdzeniem tego faktu do nadawcy.
Usługi dodatkowe
Ważnymi usługami dodatkowymi w sieci ISDN może być zabezpieczenie dostępu użytkownika
do określonej usługi (dostępność), co wiąże się z zapewnieniem wysokiej niezawodności systemu i
aplikacji na nim implementowanych. Wiąże się to ze stosowaniem nadmiarowego sprzętu, ochronę
przed atakami typu Denial of Service itp. Zdarza się, że sieć narażona jest również na fizyczne
uszkodzenie związane z działalnością firm budowlanych, zaistnieniem klęsk żywiołowych czy też
zwykłą ludzką złośliwością. Dlatego też ważne jest zapewnienie ciągłości usług poprzez stosowanie
łącz lub systemów nadmiarowych, tak aby użytkownik miał zawsze dostęp do informacji.
Wreszcie dodatkową usługą, która może być implementowana w sieci ISDN jest znakowanie
czasem bądź kontrola ruchu przez zaufaną stronę trzecią. Znakowanie czasem jest istotną usługą
potwierdzającą jednoznacznie kiedy dana informacja została wysłana bądź odebrana co ma szerokie
zastosowanie podczas weryfikacji czasu zapadalności transakcji finansowych.
Podsumowanie
Urządzenia dostępne obecnie na rynku mogą zapewnić całkowite zabezpieczenie łączności
pomiędzy zwykłymi abonentami telefonicznymi i/lub pomiędzy abonentami telefonicznymi i
użytkownikami bezpiecznej sieci łączności GSM, w której to są standardowo implementowane.
Poufność rozmów telefonicznych prowadzonych rozmów poprzez cyfrowe zapewnia się poprzez
szyfrowanie głosu, autentyczność poprzez cyfrową identyfikację użytkownika. Klucze są wprowadzane
przez komputer osobisty, podłączony do łącznika wprowadzania kluczy, lub też są wprowadzane z
klawiatury. Stosowanie tego typu urządzeń nie przeszkadza w normalnym użytkowaniu zwykłego
telefonu i w dostępie do wszystkich funkcji lub usług, oferowanych przez telefony użytkowe,
podłączone do PABX.
W sieci ISDN znacznie częściej niż w zwykłej sieci telefonicznej, wykorzystywane są usługi
transmisji danych. Bezpieczeństwo danych jest łatwiejsze do zapewnienia z racji choćby faktu, że
wszelkie przekazy głosowe muszą być transmitowane w czasie rzeczywistym. Do utajnienia danych
przesyłanych w sieci ISDN stosuje się tzw. szyfratory linii. Urządzenia te mogą pracować w trybach
otwartym i zaszyfrowanym, po przestawieniu odpowiedniego przełącznika. Algorytm szyfrowania
może być zróżnicowany w zależności od preferencji i wymagań użytkownika. Urządzenia potrafią
wykorzystywać mocne algorytmy kryptograficzne, których bezpieczeństwo opiera się na zastosowaniu
długich – 128 bitowych kluczy. Obecnie są to urządzenia wysoko wyspecjalizowane technologiczne,
umożliwiające szyfrowanie całości ruchu (głosu, obrazu i danych), w danym kanale komunikacyjnym,
niezależnie od protokołu komunikacyjnego, w tym także jeśli ruch przesyłany jest przez łącze
publiczne. Szyfrowanie danych przeprowadzane jest za pomocą protokołów m.in. DES, 3-DES, IDEA i
FEAL, z których wszystkie oferują wysoki poziom bezpieczeństwa (poza DES). Dodatkową zaletą
szyfratora linii może być jego zdalne zarządzanie, a także wykorzystanie kryptografii asymetrycznej w
celu potwierdzania autentyczności i niezaprzeczalności stron połączenia oraz integralności danych.
Ważnym problemem jest również kompatybilność stosowanych aplikacji dostępowych. W
niektórych przypadkach może okazać się, że aplikacja dostępowa - np. extranetowy klient VPN jest
niekompatybilny z popularnie wykorzystywanymi protokołami kryptograficznymi np. PGP.
Wykorzystanie sieci ISDN jako bezpieczny Dial-Up do sieci LAN jest szybkim połączeniem
dostępowym, łącze ISDN może zostać wykorzystane również jako łącze rezerwowe (backupowe)
pomiędzy dwoma sieciami LAN włączające się w momencie awarii łącza głównego np. linii
dzierżawionej o większej przepływności, przez co zachowana zostaje ciągłość transmisji.
Literatura:
1. PrPN-ISO 15408-1 Techniki Zabezpieczeń. Kryteria Oceny Zabezpieczeń Techniki
Informatycznej
2. Zalecenie ISO 7498-2
3. PN-I-13335-1 Wytyczne do zarządzania bezpieczeństwem systemu informatycznego. Pojęcia i
modele bezpieczeństwa systemu informatycznego
4. J. Francyk, M. Szymanowski, P.Borowczyk: „Problemy bezpieczeństwa w sieci ISDN”
5. B. Schneier: „Kryptografia dla praktyków” W-wa, WNT1995

Podobne dokumenty