О применении технологии виртуальных защищенных сетей

Автор: Гордеев Иван Вячеславович, Климонтова Галина Николаевна, Уривский Алексей Викторович, Чефранова Анна Олеговна

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Технологии компьютерных систем и сетей

Статья в выпуске: 2 т.9, 2011 года.

Бесплатный доступ

Статья рассматривает особенности использования технологии построения виртуальных защищенных сетей ViPNet. Приведена структура инкапсулированного IP-пакета и подробно описана логика обработки VPN-драйвером (агентом) входящего и исходящего трафика.

Виртуальная защищенная сеть, туннелирование, криптографический, шифрование, расшифрование, ключ, драйвер

Короткий адрес: https://sciup.org/140191465

IDR: 140191465

Текст научной статьи О применении технологии виртуальных защищенных сетей

Аббревиатуру VPN можно прочесть не только как Virtual Private Network (виртуальная частная сеть), но и как Virtual Protected Network, то есть виртуальная защищенная сеть. Термин private имеет два основных значения: частный (собственный) и конфиденциальный (закрытый). Если говорить о первом значении, то частная сеть – это сеть, в которой все оборудование, включая тер- риториальные кабельные системы, коммутирующие устройства, средства управления, являются собственностью предприятия. Такая сеть отвечает требованиям и второго определения, так как в собственной сети легче соблюдать конфиденциальность, поскольку все ресурсы сети используются только сотрудниками предприятия – владельца сети.

VPN – это частная сеть передачи данных, использующая открытую телекоммуникационную инфраструктуру и сохраняющая при этом конфиденциальность передаваемых данных посредством применения протоколов туннелирования и средств защиты информации [1].

Цель VPN-технологий состоит в максимальной степени обособления потоков данных одного предприятия от потоков данных всех других пользователей публичной сети. Обособленность должна быть обеспечена в отношении параметров пропускной способности потоков и в конфиденциальности передаваемых данных. Таким образом, задачами технологий VPN являются обеспечение в публичной сети гарантированного качества обслуживания для потоков данных, а также защита их от возможного НСД. Но основной задачей VPN является защита трафика. Поэтому VPN должна удовлетворять большому числу требований, и в первую очередь обладать надежной криптографией, гарантирующей защиту от прослушивания, изменения, отказа от авторства. Кроме того, VPN должна иметь надежную систему управления ключами и криптографический интерфейс, позволяющий осуществлять криптографические операции: защищенная почта, программы шифрования дисков и файлов и др.

В настоящее время интерес к технологии построения VPN обусловлен целым рядом причин:

  • -    низкой стоимостью эксплуатации за счет использования сетей общего пользования вместо собственных или арендуемых линий связи;

  • -    неограниченной масштабируемостью решений;

  • -    простотой изменения конфигурации;

  • -    «прозрачностью» для пользователей и приложений.

VPN-технологии позволяют обеспечить:

  • -    защиту (конфиденциальность, подлинность и целостность) передаваемой по сетям информации;

  • -    защиту внутренних сегментов сети от НСД со стороны сетей общего пользования;

  • -    контроль доступа в защищаемый периметр сети;

  • -    сокрытие внутренней структуры защищаемых сегментов сети;

  • -    идентификацию и аутентификацию пользователей сетевых объектов;

  • -    централизованное управление политикой корпоративной сетевой безопасности и настройками VPN-сети.

Классификация и решения

По наиболее распространенной классификации виртуальных защищенных сетей (классификация Check Point Software Technologies), существуют следующие виды VPN:

  • -    Интранет VPN (Intranet VPN)– объединяет в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи;

  • -    VPN удаленного доступа (Remote Access VPN) – реализует защищенное взаимодействие между сегментом корпоративной сети и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через ноутбук (мобильный пользователь);

  • -    Клиент-сервер VPN (Client-Server VPN) – обеспечивает защиту передаваемых данных между двумя;

  • -    Экстранет VPN (Extranet VPN) – данный вариант предназначен для сетей, к которым подключаются так называемые пользователи «со стороны» (партнеры, заказчики, клиенты и т.д.), уровень доверия к которым намного ниже, чем к своим сотрудникам.

Все продукты для создания VPN можно условно разделить на следующие категории: программные, аппаратные и интегрированные. Программное решение для VPN – это, как правило, готовое приложение, которое устанавливается на подключенном к сети компьютере. С одной стороны, программное решение относительно недорого, но с другой стороны, создание подобной системы предусматривает конфигурирование сервера для распознавания данного компьютера, VPN-пакета, сетевых плат для каждого соединения и специальных плат для ускорения операций шифрования, что может быть затруднительным даже для опытных специалистов.

В отличие от них аппаратные VPN-решения включают в себя все, что необходимо для соединения – компьютер, частную (как правило) операционную систему и специальное программное обеспечение. Развертывать аппаратные решения значительно легче, но зато стоимость их доста- точно высокая, и позволить их себе приобрести может не каждая организация.

Существуют также интегрированные решения, в которых функции построения VPN реализуются наряду с функцией фильтрации сетевого трафика, обеспечения качества обслуживания и др.

Выбор решения определяется тремя факторами: размером сети, техническими навыками сотрудников организации и объемом трафика, который планируется обрабатывать.

Как правило, построение VPN для распределенных компаний даже с небольшим количеством удаленных филиалов является достаточно трудоемкой задачей, сложность которой объясняется следующими причинами:

  • -    гетерогенностью используемых аппаратнопрограммных платформ;

  • -    разнообразием задач (защищенный обмен между головным офисом и филиалами, офисом и мобильными или удаленными сотрудниками, сегментами внутренней сети);

  • -    необходимостью построения централизованной системы управления всей корпоративной VPN;

  • -    наличием узкой полосы пропускания и откровенно плохим качеством существующих каналов связи, особенно с регионами.

Сложность определяется еще и тем, что у заказчиков достаточно определенные критерии отбора средств для построения VPN:

  • -    масштабируемость;

  • -    интегрируемость;

  • -    легальность используемых алгоритмов и решений;

  • -    пропускная способность защищаемой сети;

  • -    стойкость применяемых криптографических алгоритмов;

  • -    унифицируемость VPN-решений;

  • -    стоимость.

Пример программных и программно-аппаратных модулей представлен на рис. 1.

Туннелирование (инкапсуляция) и маршрутизация шифрованных пакетов, структура инкапсулированного IP-пакета

Особенностью туннелирования (инкапсуляции) является то, что эта технология позволяет зашифровать исходный пакет целиком, вместе с заголовком. Например, пакет протокола более низкого уровня помещается в поле данных пакета протокола более высокого или такого же уровня. При туннелировании кадр Ethernet может быть размещен в пакете IP, а пакет IPX – в пакете IP. Возможен и такой вариант: пакет IP размещается в пакете IP.

Для транспортировки данных по «опасной» сети используются открытые поля заголовка внешнего пакета, а при прибытии внешнего пакета в конечную точку защищенного канала из него извлекают внутренний пакет, расшифровывают и используют его заголовок для дальнейшей передачи уже в открытом виде по сети, не требующей защиты [2]. При этом для внешних пакетов используются адреса пограничных маршрутизаторов, установленных в этих двух точках, а внутренние адреса конечных узлов содержатся во внутренних пакетах в защищенном виде (см. рис. 2).

Рис. 1. Программные и программно-аппаратные модули для построения VPN

IP-заголовок | Данные

Исходный пакет шифруется на пакетном ключе и подписывается ЭЦП

Аутентифицирующий заголовок

IP - заголовок

Данные

ЭЦП пакета

Пакетный ключ

Пакетный ключ шифруется на ключе связи, формируется новый IP-пакет, в заголовке которого: адрес отправителя IP-адрес устройства защиты, с которого пакет уходит; адрес получателя-1Р-адрес устройства защиты-приемника пакета; в поле данных-исходящий IP-пакет и аутентифицирующий заголовок.

IP-заголовок

Аутентифицирующий заголовок

IP-заголовок

Данные

ЭЦП пакета

Пакетный ключ

Рис. 2. Структура сигнала IP

Шифрованием и расшифрованием пакетов занимается VPN-драйвер (агент). Он также следит за целостностью информации с помощью электронной цифровой подписи (ЭЦП) или имито-вставок (отрезков информации фиксированной длины).

Перед отправкой IP-пакета драйвер действует следующим образом [2]:

  • -    из нескольких поддерживаемых им алгоритмов шифрования и ЭЦП по IP-адресу получателя выбирает нужный для защиты данного пакета, а также ключи;

  • -    генерирует и добавляет в пакет ЭЦП отправителя или имитовставку;

  • -    шифрует пакет (целиком, включая заголовок);

  • -    проводит инкапсуляцию, формирует новый заголовок.

При получении IP-пакета выполняются обратные действия:

  • -    заголовок содержит сведения о VPN-драйвере отравителя. Если таковой не входит в список разрешенных в настройках, то информация просто отбрасывается. То же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком;

  • -    согласно настройкам выбираются алгоритмы шифрования и ЭЦП, а также необходимые криптографические ключи [3];

  • -    пакет расшифровывается, затем проверяется его целостность;

  • -    пакет в его исходном виде отправляется настоящему адресату по внутренней сети.

Как видно, VPN-драйверы создают каналы между защищаемыми сетями. Кроме того, все пакеты фильтруются в соответствии с настройками.

Варианты построения и средства защиты информации, дополняющие VPN

Протоколы построения VPN могут быть реализованы сетевыми средствами различных категорий:

  • -    серверами удаленного доступа, позволяющими создавать защищенные туннели на канальном уровне эталонной модели сетевого взаимодействия (модели OSI);

  • -    маршрутизаторами, которые могут поддерживать протоколы создания защищенных виртуальных сетей на канальном и сетевом уровнях;

  • -    межсетевыми экранами, включающими в свой состав серверы удаленного доступа и позволяющими создавать VPN как на канальном и сетевом, так и на сеансовом уровнях;

  • -    автономным программным обеспечением, позволяющим создавать защищенные виртуальные сети в основном на сетевом и сеансовом уровнях;

  • -    отдельными специализированными аппаратными средствами на основе специализированной ОС реального времени, имеющими два или более сетевых интерфейса и аппаратную криптографическую поддержку и ориентированными на формирование защищенных туннелей на канальном и сетевом уровнях;

  • -    комбинированными пограничными устройствами, которые включают в себя функции маршрутизатора, межсетевого экрана, средства управления пропускной способностью и функции VPN.

Гарантируя защиту передаваемой информации, VPN не обеспечивает ее защиту во время хранения на конечных компьютерах. Эта задача решается целым рядом специальных средств: систем криптозащиты файлов и дисков; систем защиты от НСД к компьютерам; антивирусных систем; межсетевых экранов. Например, вопрос совместного использования межсетевых экранов и VPN возникает в случае защиты компьютерных сетей по всем вариантам, кроме VPN на базе межсетевых экранов. Межсетевые экраны – это «ограда» вокруг сети, которая препятствует проникно- вению сквозь нее злоумышленников, а VPN – «бронированный автомобиль», который защищает ценности при вывозе их за пределы такой ограды.

Существуют несколько вариантов – устанавливать межсетевой экран перед VPN-устройством и после него. В первом случае возникает ситуация, когда на межсетевой экран из Internet попадает нерасшифрованный трафик, что приводит к невозможности контроля передаваемого содержимого. В другом случае само устройство VPN становится уязвимым к внешним атакам. Идеальным решением, к которому пришло большинство зарубежных производителей, а также отечественные разработчики, – совмещение в одном устройстве функций межсетевого экрана и VPN, именно такое использование обоих реше- ний обеспечивает необходимый уровень защищенности информационных ресурсов.

Список литературы О применении технологии виртуальных защищенных сетей

  • Обеспечение информационной безопасности бизнеса/А.П. Курило и др. М.: БДЦ-Пресс, 2005. -512 с.
  • Чефранова А.О., Игнатов В., Уривский А.В. Технология построения VPN ViPNet. М.: ГНО «Прометей». МПГУ, 2010. -144 с.
  • Чефранова А.О. Использование технологий виртуальных частных сетей для создания доверенной среды, обеспечивающей безопасное функционирование инфраструктуры электронной цифровой подписи, удостоверяющих центров, бизнес-приложений//Материалы 3 Санкт-Петербургской МРК «ИБРР-2003». Ч.1. СПб, 2003. -С. 141.
Статья научная