Стопроцентная информационная безопасность и Internet - вещи несовместимые. Когда предприятие подключается к Сети, об абсолютной защищенности корпоративных систем и хранимой в них информации от злоумышленников приходится забыть.

Валерий Коржов,
JavaWorld Россия

Intranet

Удобство и дешевизна использования Internet - основная причина, по которой Web-технологии начинают применять в качестве коммуникационной среды для государственных и корпоративных закрытых сетей. С этой точки зрения термин "intranet" можно трактовать следующим образом: "защищенная сеть, основанная на технологиях Internet". (Мы не зря заговорили и о государственных закрытых сетях, подключенных к Сети: у государственных организаций уже появилась потребность в средствах обеспечения безопасного взаимодействия пользователей, работающих внутри территориально-распределенных структур, имеющих выход в Internet. Так считает, например, Александр Ефимов, заведующий отделом информационных систем Московского регионального аналитического центра при правительстве Москвы.)

Как правило, государственные организации, связанные с секретными документами, не жалеют денег на защиту информации, составляющей государственную тайну. Частные компании иначе смотрят на проблему обеспечения безопасности, для них основной критерий следующий: затраты на защиту не должны превышать суммы убытков, понесенных вследствие возможных потерь информации. Корпоративных клиентов больше интересуют проекты построения защищенной внутренней сети. Таким образом, возникает две проблемы: защита взаимодействия уже существующих систем и управление защитой сложных компьютерных систем. К сожалению, у многих пользователей нет четко определенной концепции безопасности, поэтому создание системы защиты осложнено прежде всего тем, что поставщики не всегда понимают, чего же, собственно, хочет заказчик.

В настоящее время для организации сетей intranet используются следующие элементы безопасности: аутентификация пользователей, например с помощью сертификатов и электронной подписи; управление доступом, в частности посредством межсетевых экранов; а также шифрование конфиденциальной информации (необходимое, в том числе, для создания виртуальных корпоративных сетей).

Сертификаты

Основной принцип безопасности - обеспечивать доступ к вычислительным ресурсам только тем, кому это разрешено, "отсекая" всех остальных. Это достигается путем аутентификации - проверки личности пользователя. Конечно, ее можно выполнять и с помощью простого пароля, но такой метод ненадежен при работе посредством Сети - недоброжелатель может перехватывать и "читать" пакеты информации, в которых содержится пароль, а потом с легкостью его подделывать. Поэтому пароли необходимо шифровать.

Простой пароль лишь подтверждает полномочия известного пользователя. Поскольку Internet-технологии ориентируются прежде всего на работу в сетях общего доступа, подобная система аутентификации далеко не всегда приемлема. Распределенные системы требуют механизма аутентификации, позволяющего установить личность даже того пользователя, который неизвестен заранее. Для этого используются сертификаты. Существует международный стандарт на сертификаты - X.509.

В основе механизмов сертификации лежит специальный алгоритм, который известен как алгоритм с открытым ключом. Он характеризуется, во-первых, тем, что для шифрования и дешифрования используются разные ключи - секретный и открытый (поэтому этот способ называют также несимметричным шифрованием). Во-вторых, эти ключи устроены таким образом, что, зная секретный ключ, можно легко вычислить открытый; однако подбор секретного ключа требует огромного объема вычислений, с которыми далеко не всегда справятся даже самые мощные на Земле вычислительные системы. Следовательно, если сообщение шифруется секретным ключом, то его могут прочитать все (так как открытый ключ можно сделать общедоступным), однако закодировать его в состоянии только владелец секретного ключа. Это помогает определить автора сообщения. Если в сообщении зашифрован сертификат, с его помощью можно однозначно установить личность отправителя.

Использование сертификатов для аутентификации укрепляет систему безопасности. При этом не нужно передавать по сети секретную информацию (например пароли), поскольку сертификат не содержит секретной информации и его можно сделать общедоступным. Использование сертификатов удобно и для пользователя, которому не нужно запоминать различные имена и пароли для различных систем, так как сертификат един для идентификации во всех системах. Это уменьшает вероятность ошибок и упрощает администрирование. Следует также отметить, что сертификат - это более надежная форма аутентификации, чем простой пароль, так как он фактически состоит из двух частей - подтверждения сертификата, выданного третьей стороной, и секретного ключа, который должен знать только его владелец.

Основная проблема, препятствующая созданию в России инфраструктуры сертификатов, - это отсутствие института доверительной третьей стороны, которой доверяли бы все остальные пользователи российской части Internet. В Америке, например, есть компания VeriSign, ее сертификатам доверяют, поскольку она выдает их только после предварительной проверки. В России аналог такой организации отсутствует, поэтому в качестве органа сертификации обыкновенно выступает компания, разработавшая соответствующий протокол или приложение для работы с сертификатами. Следует, впрочем, отметить, что для intranet это не очень важно, так как в ограниченном пространстве этой сети выбрать независимый орган выдачи сертификатов просто. Как правило, этого достаточно для нормальной работы аутентификации с использованием сертификатов.

Межсетевой экран

О межсетевых экранах (для их обозначения используются также термины "брандмауэр" и firewall) говорят очень много, однако не следует забывать, что они представляют собой лишь инструмент, позволяющий администратору безопасности следить за определенными участками сети (обычно теми, которые связывают локальную сеть с Internet) и блокировать передачу потенциально опасных данных. Именно поэтому ограничиваться только постановкой и настройкой межсетевого экрана, о котором часто впоследствии забывают, нельзя.

Основу для работы межсетевых экранов создает надежная аутентификация пользователей. Межсетевой экран обеспечивает пользователям, имеющим сертификаты, возможность работать с внутренней информацией из любой сети как по одну, так и по другую сторону экрана. Кроме того, брандмауэр может аутентифицировать не только пользователей, но и внешние серверы, блокируя доступ пользователей intranet к "неблагонадежным" внешним компьютерам.

В России целый ряд компаний занимаются установкой (или даже производством) межсетевых экранов. Причем девять брандмауэров (см. таблицу) уже прошли сертификацию Государственной технической комиссии при Президенте России (основные документы Гостехкомиссии, а также списки сертифицированных ею систем опубликованы на Web-сервере http://www.infotecs.ru/gtc/).

Перечень сертификатов на межсетевые экраны, выданных Гостехкомиссией России

N п/п

Регистрационный номер сертификата, срок действия

Наименование

Класс защищенности

Тип средства (программное или программно-
аппаратное)

Компания-разработчик

1 N 46, до 30.07.99 "SKIP" 3Б для АСУ П "ЭЛВИС+"
2 N 48, до 26.08.99 "SKIP" 3Б для АСУ П "ЭЛВИС+"
3 N 73, до 16.01.2000 "Пандора" 3Б для АСУ П-А "Релком-Альфа"
4 N 78, до 30.01.2000 Система защиты информации АСУ управления маршрутизатором Cisco 2500 - * П "Релком-Альфа"
5 N 79, до 30.01.2000 Black Hole 3Б для АСУ П-А "Релком-Альфа"
6 N 111, до 8.10.2000 FireWall-1 4 для межсетевых экранов П "Московская информационная сеть"
7 N 115, до 8.10.2000 - 5 для межсетевых экранов П-А "Сигнал-Ком"
8 N 145, до 9.01.2001 "Застава" 3 для межсетевых экранов П "ЭЛВИС+"
9 N 146, до 14.01.2001 "Застава-Джет" 2 для СВТ и на соответствие СТР П-А Jet Infosystems
* Класс защищенности не относится к характеристикам сетевых экранов.

Защищенные каналы

Часто межсетевые экраны используются еще и для создания защищенного от просмотра канала между несколькими сегментами сети intranet. Эта функция чрезвычайно удобна, поскольку позволяет очень эффективно использовать возможности Internet для корпоративных целей. Для создания таких каналов применяются специальные протоколы шифрования информации. При этом необходимо использовать достаточно быстрый алгоритм шифрования, так как объем передаваемой информации может быть большим, и медленные алгоритмы шифрования будут затруднять обмен сообщениями. Алгоритмы шифрования с открытым ключом обычно работают медленно, поэтому для шифрования больших потоков информации задействуются алгоритмы, в которых для шифрования и дешифрации используется одинаковый секретный ключ.

Сложность использования симметричного шифрования заключается в том, что отправитель и получатель сообщений должны знать одинаковый секретный ключ. Это означает, что передавать по сети такой ключ незашифрованным нельзя. Но передавать-то его нужно. Наиболее перспективное решение этой проблемы - шифровать секретные ключи по несимметричному алгоритму, а основной текст сообщения - по симметричному с применением секретных ключей. При этом снова возникает потребность в развитой системе сертификатов для передачи сообщений с помощью алгоритма открытых ключей. Причем в данном случае речь может идти не о сертификатах пользователей, а о сертификатах компьютеров, между которыми устанавливается защищенное от прослушивания соединение.

В России использование криптографии ограничено указом Президента РФ, согласно которому запрещено разрабатывать, ввозить, продавать и использовать криптографические алгоритмы без соответствующих лицензий и сертификатов, выдачей которых занимается Федеральное агентство правительственной связи и информации (ФАПСИ). Причем сертификации подлежат не только отдельные алгоритмы или программы, но и уже готовые программно-аппаратные комплексы. Цель принятия упомянутого документа состоит в том, чтобы оградить госструктуры от некачественных средств защиты. Однако в реальной жизни его применение приводит иногда к, мягко говоря, иному результату - государственным организациям приходится самим разрабатывать средства защиты информации. В такой ситуации качество разработок может оказаться значительно ниже, чем у компаний, занимающихся разработкой криптосистем профессионально. К тому же, что в России еще не сформировался рынок средств защиты, поэтому качество предлагаемых решений часто оставляет желать лучшего. Кроме того, еще не разработаны критерии для сертификации распределенных защищенных вычислительных систем, что также сдерживает развитие средств обеспечения безопасности в Internet.

Несмотря на ряд препятствий, в России будут развиваться средства обеспечения безопасности для intranet. Александр Сиднеев, генеральный директор компании "Анкей", считает, что если бы соответствующие органы соблюдали сроки сертификации продуктов, это привело бы к скорому появлению на рынке конкурентоспособных продуктов российского производства. "Мне кажется, - заметил Алексей Успенский из компании "Документальные системы - МФД", - что благодаря коммерческим структурам, особенно действующим на финансовом и фондовом рынках, должен резко повыситься спрос на средства защиты, и особенно на сертифицированные средства защиты".

Защита обмена с общедоступными серверами Internet

Иногда, например в системах электронной торговли, возникает необходимость шифрования данных при взаимодействии отдельных пользователей Internet с общедоступными серверами Internet. Для этого чаще всего используется протокол Secure Sockets Layer (SSL). В его основе лежит криптография с открытым ключом и механизм сертификатов. Серверы и клиенты, поддерживающие SSL, поставляются ведущими разработчиками программного обеспечения, такими как Netscape, Microsoft, IBM, Spyglass и Open Market. Существует и общедоступная реализация Web-сервера с поддержкой SSL - Apache-SSL. Протокол SSL обеспечивает три основных механизма защиты: конфиденциальность, целостность данных, а также взаимную аутентификацию. Использование SSL гарантирует, что клиент связан именно с требуемым ему сервером, со своей стороны и сервер точно знает, кто к нему подключился.

Защита сообщений от просмотра объединяет симметричные и несимметричные алгоритмы шифрования. Весь обмен сообщениями между SSL-сервером и SSL-клиентом шифруется с помощью симметричного ключа и алгоритма шифрования, которые согласовываются во время начального SSL-сеанса. Кроме того, перед тем как установить SSL-соединение, протокол проверяет целостность данных (при шифровании она сохраняется автоматически). Для реализации службы целостности сообщений в SSL используется комбинация симметричного алгоритма шифрования и хэш-функций. Взаимная аутентификация в данном случае - это процесс, в ходе которого сервер передает клиенту свой сертификат, а клиент (возможно) передает серверу свой.

Следует отметить, что SSL - это не протокол шифрования, а протокол организации шифрования. Он в состоянии задействовать различные алгоритмы. Например, компания "Сигнал-Ком" в своем продукте Inter-Pro реализовала российские алгоритмы шифрования, которые могут использоваться в стандартном сеансе SSL. Все американские реализации протоколов SSL из-за экспортной политики США доходят до России в урезанном варианте. Сейчас установлены следующие ограничения на длину ключей, которые применяются в экспортируемых из Америки программах шифрования: симметричного шифрования - 40 разрядов, несимметричного - 512. Продукт Inter-Pro позволяет избежать этих ограничений, делая защиту более надежной.

Заключение

Проблема безопасности в Internet во многом связана со слабой информированностью российских пользователей. По мнению Геннадия Кузмина, занимающего в компании "Анкад" должность директора по маркетингу, "нам надо 'повариться' в Internet, чтобы понять, насколько реальна угроза потери личной, коммерческой или банковской информации". В России еще не было случаев крупных информационных потерь, поэтому всерьез о проблеме защиты данных заботится относительно небольшое число людей.

Еще одна немаловажная проблема защиты информации в Internet связана с тем, что у этой сети сетей нет хозяина, то есть юридического лица, которое бы решало проблемы Internet, в том числе касающиеся ее защищенности. Владимир Гиленко, представитель Главного управления безопасности Центробанка РФ, поясняет: "В основе Internet - организация общественная, а подобный статус затрудняет использование ее услуг в критичных технологиях". Пока каждая компания, входящая в состав Internet, решает эти проблемы по-своему, о полной безопасности в Сети говорить не приходится.


Безопасен ли ваш Internet-провайдер?

Кому проще всего поймать хакера, как не другому хакеру? Такой логики придерживалось руководство одного из провайдеров Internet, решившееся призвать на помощь хакеров из бостонской группировки "10pht", когда в минувшем году на сервер компании было совершено нападение. Эксперты по кличке Mudge и Weld установили, что анонимный хулиган, воспользовавшись неправильной настройкой системы по умолчанию, пробрался на Web-сервер компании из списка Fortune 1000, являющейся клиентом вышеупомянутого Internet-провайдера.

Злоумышленник следил за действиями системного администратора компании-жертвы. Последний вошел на Web-сервер, чтобы проверить несколько файлов. Затем, вместо того чтобы выйти из Web-сервера и вернуться в корпоративную локальную сеть, администратор в спешке набрал пароль и вошел в офисный сервер, тем самым пробив брешь в брандмауэре. Воспользовавшись стандартной программой определения пароля и имени пользователя, хакер подобрал необходимые реквизиты и вернулся тем же путем на корпоративный сервер, где его уже ничто не могло остановить.

Остается загадкой, какова была конечная цель взломщика: исходный код, программное обеспечение или же он просто получал удовольствие, преодолевая разного рода препятствия. По мнению Mudge, пришедшего вместе с Weld и другими друзьями по "10pht" (произносится как "лофт" - чердак) на помощь предприятию, пользуясь этим очень распространенным сценарием, хакеры успешно обходят брандмауэры и прочие средства защиты провайдеров Internet и служб размещения страниц в Web.

"Большинство крупных Internet-провайдеров, предоставляющих услуги для корпоративных пользователей, обожает рассуждать о безопасности. Так вот, чаще всего это просто пустая болтовня, - считает Muddy. - Мы тут как-то побывали на очень крупной фирме, специализирующейся на Internet-услугах. Так там вообще не было защиты. Зато мы нашли незалатанные дырки в операционной системе. Там и в помине не было фильтрации. Поскольку этот провайдер Internet, предоставляющий услуги размещения в Паутине, разрешает клиентам не пользоватся шифрованием, мы запросто подбирали реквизиты, что позволяло взять в свои руки контроль над машинами".

"Знание - сила", - таково кредо хакера. Если ваша компания хранит какую-либо ценную информацию на Web-серверах, установленных у провайдера, политике обеспечения безопасности следует уделить особое внимание. Даже если ценность информации не особенно велика, деятельность хакеров может привести к отказу службы, порче Web-страницы.

Растет число компаний, специализирующихся на Internet-коммерции и предпочитающих обращаться за помощью к провайдерам услуг Internet или в центры комплексных услуг размещения в Web. Серверы, установленные в стенах подобных центров, это своего рода лакомый кусочек - они постоянно подвергаются атакам со стороны пронырливых хакеров, которые ночи напролет не могут уснуть, мечтая обнаружить наконец заветную брешь: в большинстве случаев неправильно настроенный брандмауэр или маршрутизатор.

Вы спросите, что же дальше? Это зависит от устройства каждой конкретной системы. Наиболее уязвимы компании, использующие один сервер для нескольких клиентов одновременно.

"Так эти ребята делают деньги: покупают процессор Quad и вешают на него десять клиентов, - поясняет Weld. - Попадаешь на одну машину, и все эти субчики у тебя в руках".

В результате для хакеров открыта зеленая дорога, как это было в случае с сервером фирмы из списка Fortune 1000. Добыв имя пользователя и пароль при помощи "программы-отмычки", подставляющей "ключи" из специального словаря до тех пор, пока не будет найдена нужная отмычка, злоумышленник получает привилегии администратора.

Согласно Джону Хэнкинсу, директору по услугам размещения в Web фирмы GTE, лучший способ обезопасить общие для нескольких пользователей машины - поставить коммутатор на каждый порт Internet-провайдера. В результате предприятия не делят между собой полосу частот, поэтому систему так просто не взломаешь. Хэнкинс утверждает, что в его компании этот принцип неукоснительно соблюдается.

Есть вариант и получше: использование коммутаторов с возможностью фильтрации, то есть строгой проверки желающих получить доступ к машине. Однако, по словам Weld'а, из-за разницы в цене (400-500 долл. против сотни зеленых) и необходимости вносить плату за подсоединение локальной сети, большинство небольших провайдеров безопасными коммутаторами не располагает.

По мнению представителей финансовой информационной компании OneSource с уставным капиталом 10 млн. долл., решиться на перечисленные выше затраты все равно рано или поздно придется. В настоящее время компания осуществляет перенос всей своей стратегической информации, предназначенной для предпринимателей и финансистов (в частности, клиентами OneSource являются Bank of America и Oracle), на 20 отведенных для этой цели серверов GTE.

"Мы выяснили, что у большинства провайдеров услуг Internet нет ничего, кроме брандмауэров", - поясняет главный конструктор OneSource Марк ван Дайн.

Провайдеры Internet-услуг дают достаточно неопределенную информацию об отраженных хакерских атаках; как при этом подчеркивается, нет уверенности в том, что конкретное вторжение вообще состоялось. Это вполне устраивает хакеров. Йоби Бенджамин, заместитель директора по информации консалтинговой фирмы Cambridge Technology Partners, считает, что хорошие хакеры, как правило, предпочитают оставаться незамеченными.

Имея не вполне адекватное представление о безопасности, клиенты Internet- провайдеров беспокоятся о более зримых проблемах, как-то злонамеренная порча Web-страниц, в частности с использованием материалов сексуального и расистского характера.

"Пробравшись на наш общедоступный сервер, хакеры могут испоганить Web-страницу", - делится своими опасениями Роб Тобиас, администратор Web-узла и маркетинговый директор компании Mixman Technologies, торгующей по Сети музыкальными дисками CD-ROM с помощью двух общих серверов фирмы Best Internet Services.

Речь идет о случаях, когда компьютерный хулиган, получив права на чтение и запись с помощью пароля клиента, меняет содержание Web-страницы.

"Существует немало примеров, когда злоумышленник, попав на Web-страницу, пишет на ней какую-нибудь гадость или добавляет ссылки на другие компьютеры", - утверждает Том Киллалиа, менеджер по разработке продукции Internet-провайдера и службы размещения NorthWest Net.

В прошлом году хакерами были внесены изменения в десятки Web-страниц, причем в ряде случаев это вызвало тревожные отклики в прессе. Позволю себе перечислить здесь наиболее громкие из скандалов:

  • на домашней странице ЦРУ заголовок был изменен на Central Stupidity Agency (то есть "Центральное Агенство Глупости"), а ссылки переадресованы на Web-узел журнала Playboy;
  • белиберда на страницах CyberPromotions вызвала скандал в прессе;
  • в ходе конференции Defcon киберхулиганы "расписали" страницу MGM/VA, посвященную фильму "Хакеры".
  • Другая неприятность, которая может случиться с Web-узлом в результате нападения, получила название "отказ службы", или "PING-затопление". Хакеры загружают сервер или маршрутизатор слишком большим количеством запросов. В некоторых случаях сервер останавливается, связь с пользователями прекращается, что может очень дорого обойтись фирмам вроде Mixman, которая в среднем реализует за месяц дисков на сумму 750 тыс. долл.

    В июне 1997 года хакеры, воспользовавшись дыркой в Internet Information Server, остановили сервер Microsoft. Служба не работала несколько дней, пока не была написана заплатка. (По официальной версии Microsoft, служба оставалась недоступна для пользователей всего 10 минут, в продолжение которых сервер был выключен и перезагружен.)

    Согласно данным неофициального отчета, составленного хакером по кличке se7en, в 1997 году около 360 Web-узлов подверглись успешным налетам виртуальных разбойников. Проблем было бы гораздо меньше, если бы компании взяли на вооружение специальные приложения, называющиеся "инструментальными средствами обнаружения вмешательства". Эти программы, когда они правильно установлены, способны отслеживать и предупреждать администраторов о PING-затоплении и прочих разновидностях атак на сервер. Среди разработчиков подобного ПО следует назвать фирмы Internet Security Systems (http://www.iss.net), Axent Technologies (http://www.axent.com) и WheelGroup (http://www.wheelgroup.com).

    "Не существует среды, безопасной на все сто, - предупреждает Дэвид Вандернаальт, директор по услугам для конечных пользователей International Computer Security Association. - Провайдеры услуг Internet должны следить за тем, чтобы на них не напали. Вот почему так необходимы приложения, позволяющие вовремя обнаружить вмешательство".

    К сожалению, когда речь заходит о таких приложениях, Internet-провайдеры и службы размещения ведут себя крайне непоследовательно. Что касается GTE, она осуществляет контроль за сетью при помощи самостоятельно написанных приложений, которые помогли отразить целый ряд атак.

    Провайдер Best Internet Communications не использует никаких программных средств контроля, возлагая ответственность за регулярную проверку регистрационных записей системы на администраторов.

    Большинство предприятий "гоняет" данные по Internet, используя стандарт FTP, по мнению Mudge и Weld, "небезопасный и аляповатый".

    "FTP был на скорую руку написан в те дни, когда в средней сети было по десять машин", - поясняет Weld.

    По соображениям безопасности, лучше всего избрать нехоженную тропу. В данном случае Mudge рекомендует поменять FTP на Secure Copy Protocol, являющийся частью сетевого протокола Secure Shell (http://www.ssh.net). Кроме того, имеется возможность загружать файлы, используя HTTP, "зашитый" в Secure Socket Layer (SSL) на уровне браузера. Выясните, поддерживает ли его ваш провайдер или служба размещения.

    Ученые мужи предсказывают, что текущий год станет звездным для Internet- коммерции, а по официальным данным International Data Corp., в 2001 году будет осуществлено транзакций на общую сумму более 20 млрд. долл. С развитием сетевой торговли проблема безопасности обострится, поскольку оба конца транзакции, сумма сделки и данные о покупателе должны быть строжайшим образом засекречены.

    Два года назад Best был единственным местным Internet-провайдером с инфраструктурой, необходимой для проведения сетевых транзакций; именно по этой причине Mixman начала сотрудничать с вышеназванной компанией. Точнее говоря, Best поддерживала SSL для шифрования транзакций вне защищенного сервера с прямым соединением с CyberCash для обработки кредитных карточек.

    Тобиас абсолютно уверен, что секретная информация о платежах не может попасть в чужие руки благодаря системе Best из двух серверов. На одном из серверов хранится информация о продукции и формы, тогда как второй собирает данные о кредитных карточках, зашифрованные с помощью SSL, и отправляет их в CyberCash. С точки зрения Тобиаса, никто не в состоянии проникнуть на второй сервер, за исключением обладающих соответствующими правами администраторов Best.

    В настоящее время большинство Internet-провайдеров предлагает своим клиентам возможность использования SSL, шифрующего транзакции, когда они покидают сервер. Вместе с тем, по словам директора по электронным финансовым операциям корпорации Visa Марка Каллимура, на каждый заработанный электронным магазином доллар приходится такая же сумма, пошедшая в уплату за издержки. Шифрования недостаточно, необходимо также идентифицировать личность покупателя. В 1997 году с этой целью были изобретены электронные подписи; сейчас Visa, Mastercard и ряд других компаний всячески содействуют принятию стандарта Secure Electronic Transactions, поддерживающего эту возможность.

    Есть и другие стандарты, призванные обезопасить электронную почту и транзакции через Internet. На январской Конференции по защите данных RSA со своими предложениями по этому вопросу (партнерство с другими компаниями, множество новых стандартов) выступили более 30 фирм-производителей. В данной ситуации возникает путаница, от которой страдают как провайдеры услуг Internet, так и их клиенты-предприятия.

    В то же время эти новые протоколы, как и заключение стратегических партнерских соглашений, призваны в первую очередь защищать данные в момент их пересылки по проводам. Поскольку по-настоящему ценная информация хранится на серверах, вся эта суета вокруг протоколов шифрования передаваемой информации может оказаться пальбой из пушки по воробьям.

    "Если хакеры нападут на одну транзакцию, проходящую по Internet, едва ли это обернется катастрофическими потерями. Злоумышленнику гораздо интереснее пробраться в базу данных, где торговец хранит всю информацию о кредитных карточках", - комментирует консультант Стефани Денни, проработавшая в банках около 20 лет.

    Летом прошлого года ФБР арестовало 36-летнего Карлоса Фелипе Сальдаго по кличке Smack, который пытался продать федеральным агентам информацию о 100 тыс. кредитных карточках, которую ему удалось добыть с сервера неустановленного Internet-провайдера.

    Многие проблемы можно было бы решить, правильно настроив сеть, проводя тестирования, а также регулярные проверки, и установив системы обнаружения вмешательства. Вместе с тем провайдеру или службе размещения следует помнить, что эти меры не должны идти в ущерб доступности информации. Чересчур строгие меры по обеспечению безопасности приводят к замедлению трафика, а полное их отсутствие развязывает руки злоумышленникам.

    Многие опасности возникают вследствие элементарных ошибок, которые практически не отслеживаются Internet-провайдерами и службами размещения в Web.

    "Клиенты продолжают ставить пароли, аналогичные именам пользователей, что превращает их в потенциальные объекты для нападения", - предостерегает Кэтлин Патерсон, менеджер по делам клиентов компании Best Internet Communications.

    "Есть одно волшебное правило, которого следует придерживаться при любых обстоятельствах, - шутит бывший хакер Weld, ныне ставший на праведный путь. - Вот оно: никогда не изменяйте здравому смыслу".

    - Дебора Рэдклифф,
    InfoWorld, США

    Что такое X.509

    Сертификат X.509 содержит следующую информацию:

    Имя субъекта
    Это поле содержит уникальное имя субъекта, которое однозначно его идентифицирует. Например: C = US (страна), O = Netscape Communications (организация), OU = Technology (отдел), CN = Марк Андриссен (собственно имя).

    Имя органа сертификации
    Здесь записывается уникальное имя организации, подтверждающей правильность сертификата. Например: C = US, O = VeriSign, CN = VeriSign Class 1 - основной класс. Наиболее известные организации, такие как VeriSign, выдают сертификаты со своей подписью только после тщательной проверки пользователей, гарантирующей правильность сертификата.

    Открытый ключ
    Это поле содержит ключ, с помощью которого получатель сертификата может проверить электронную подпись клиента. Это ключевое поле сертификата, для подтверждения которого это поле чаще всего и используют.

    Подпись органа сертификации
    В этом поле находится подпись органа сертификации, зашифрованная его секретным ключом. Предполагается, что открытый ключ органа сертификации, с помощью которого и проверяется правильность подписи, общедоступен, и получатель сертификата должен его знать.

    Срок действия
    В этом поле указывается срок действия данного сертификата (например, от 1 февраля 1998 года до 1 марта 1998 года). Однако иногда (например, если служащий был уволен из организации) сертификат может быть аннулирован до истечения указанного срока.

    Серийный номер
    Это поле необходимо для административных целей. Пример: 50:60:00:00:00.

    Существует также расширение X.509v3, предложенное специалистами Netscape. Оно содержит списки адресов URL, с помощью которых клиент может проверить статус или продлить срок действия сертификата, загрузить списки аннулирования сертификатов или получить другую дополнительную информацию.


    SSL в работе

    SSL построен таким образом, чтобы его работа была максимально незаметна для пользователя. Например, пользователь перешел на страницу, которая загружается с SSL-сервера. Когда клиент подсоединяется к серверу, он инициирует начальный SSL-сеанс. По его окончании информация уже шифруется, а проверки целостности сообщений выполняются до тех пор, пока SSL-сеанс не завершится полностью. SSL устанавливает сеанс, в течение которого действует только один симметричный ключ. Выполнение начального SSL-сеанса для каждого HTTP, соединения может привести к снижению производительности.

    В ходе начального SSL-сеанса происходит следующее. Сначала клиент и сервер обмениваются сертификатами Х.509, чтобы подтвердить друг другу свои полномочия. При этом проверяется срок действия сертификата и подлинность подписи органа сертификации.

    Затем клиент генерирует набор случайных ключей, который будет использоваться для шифрования информации. Эти ключи шифруются открытым ключом сервера и передаются ему. Причем для связей клиент-сервер и сервер-клиент используются четыре различных ключа.

    Наконец, согласуются алгоритм шифрования сообщений (для шифрования) и хэш-функции (для проверки целостности). Клиент представляет список всех алгоритмов, которые поддерживает, а сервер выбирает из них самый защищенный. Администраторы сервера могут отбирать определенные алгоритмы шифрования.