Обнаружены серьезные недоработки в механизмах обеспечения безопасности мобильной связи

Стив Диринг: «Перед теми, кто уже был готов утвердить окончательный вариант протокола IPv6, внезапно вырос новый барьер»

Сторонники скорейшего внедрения IPv6 — долгожданной обновленной версии основных коммуникационных протоколов Internet — столкнулись еще с одним препятствием. Эксперты в вопросах безопасности обнаружили серьезные недоработки в механизмах поддержки мобильной связи.

Выявление брешей в системе безопасности протокола Mobile IPv6 означает, что Internet Engineering Task Force придется разрабатывать новый метод аутентификации мобильных устройств, обменивающихся информацией в режиме роуминга и использующих адреса IPv6. А это откладывает внедрение технологии Mobile IPv6 (которую начали проектировать еще десять лет тому назад и, казалось бы, наконец привели к окончательному варианту) еще на месяцы.

Трудности с переходом на Mobile IPv6 вызвали разочарование в среде сторонников IPv6, рассматривавших именно беспроводные приложения как первый этап внедрения нового протокола. Чувство неудовлетворенности проявлялось и на очередном заседании рабочей группы IETF по разработке протокола Mobile IP.

«Перед теми, кто уже был готов утвердить окончательный вариант IPv6, внезапно вырос новый барьер, — отметил инженер корпорации Cisco Systems Стив Диринг, принимавший участие в проектировании IPv6 в составе комитета Internet Architecture Board. — А ведь рабочая группа Mobile IP трудится не покладая рук начиная с 1991 года. Кто бы мог подумать, что этот процесс затянется так надолго».

По словам Диринга, члены группы Mobile IP явно не ожидали удара с этой стороны.

«Люди, занимающиеся в IETF вопросами безопасности, не уделяли достаточного внимания технологии Mobile IPv6, — сказал он. — В результате это привело к серьезным осложнениям».

«С разработкой IPv6 действительно возникли затруднения, — добавил главный архитектор программного обеспечения компании Nokia Networks и председатель технического директората Форума IPv6 Джим Баунд. — А спецификации нужны рынку уже сегодня».

Напомним, что протокол IPv6 позволяет преодолеть ограничения сетевого адресного пространства, присущие используемому сегодня протоколу IPv4. Для этого 32-разрядные адреса IPv4 заменяются на 128-разрядные. Благодаря более длинным адресам IPv6 способен поддерживать в Сети фактически неограниченное число объектов с индивидуальными идентификаторами — а это имеет очень большое значение для беспроводных приложений. В отличие от него IPv4 может адресовать лишь нескольких миллиардов объектов. И все же, несмотря на столь серьезные преимущества, переход на IPv6 протекает слишком медленно, и к настоящему моменту выпущено очень мало коммерческих решений, поддерживающих этот протокол.

Утешает то, что трудности, возникшие с Mobile IPv6, не должны привести к задержке с реализацией панъевропейского проекта в области беспроводной связи Third-Generation Partnership Project. В нем также предусмотрено применение протокола IPv6, но используется собственная архитектура безопасности.

В разработанном IETF протоколе Mobile IPv6 применяется новая стратегия обеспечения безопасности беспроводных устройств, обменивающихся информацией через Internet. Для организации роуминга пользователю необходимо получить новые локальные адреса IP и сообщить на свой «домашний» адрес о перемещении. При работе по протоколу IPv4 аутентификация перемещаемого устройства производится по его домашнему адресу, а вся информация пересылается сначала на домашний адрес, а уже оттуда на временный адрес, соответствующий текущему местонахождению пользователя.

В протоколе Mobile IPv6 для решения этой задачи предусмотрен новый класс сообщений, называемых «связывающими обновлениями» (binding update). Они помогают идентифицировать устройство при его перемещении в другое место. Связывающие обновления представляют собой ссылку, позволяющую ускорить беспроводную связь. После первоначальной аутентификации связывающего обновления информация пересылается непосредственно на новое место, минуя домашний адрес.

На начальном этапе проектирования для обеспечения безопасности сообщений связывающих обновлений в рабочей группе Mobile IP планировали использовать существующий протокол IP Security. Однако затем эксперты IETF по вопросам безопасности объявили, что IPSec не подходит для этих целей по двум причинам:

  • протокол IPSec базируется на инфраструктуре открытых ключей (a public-key infrastructure — PKI), которая еще не получила достаточно широкого распространения;
  • использование IPSec предполагает выполнение достаточно сложных вычислений на оконечных устройствах.

Учитывая все это, руководство IETF обратилось к рабочей группе Mobile IP с просьбой рассмотреть альтернативные пути обеспечения безопасности связывающих обновлений.

Одним из таких альтернативных способов может стать технология «специализированных ключей» Purpose-Built Keys (PBK), представляющая собой упрощенный метод авторизации сообщений связывающих обновлений. Для беспроводных устройств она оказывается более подходящей. Однако технология PBK не обеспечивает такого высокого уровня безопасности, как IPSec. В разработке PBK принимали участие три ведущих специалиста IETF: сопредседатель группы технологий безопасности Джефф Шиллер, сопредседатель группы транспортных технологий Скотт Браднер, а также Эллисон Манкин.

Метод PBK предусматривает генерацию пары временных открытых и закрытых ключей, позволяющих убедиться в том, что данное устройство является тем самым, которое инициировало связь. В начале каждого нового сеанса Mobile IPv6 генерируется очередная пара ключей, действующая вплоть до окончания сеанса. Временные ключи используются только участниками двусторонней связи и регистрируются только ими. Благодаря регулярной смене ключей гарантируется анонимность клиентов.

Однако технология PBK не позволяет идентифицировать пользователя — она способна распознать только устройство. Даже защитники метода PBK признают, что в отношении безопасности PBK ни в чем не превосходит сегодняшнюю мобильную связь по протоколу IPv4.

Шиллер подтвердил, что использование технологии PBK в протоколе Mobile IPv6 не позволяет предотвратить так называемые атаки со стороны «встречного на полпути» («man-in-the-middle»), довольно распространенные в среде IPv4. При атаках такого типа злоумышленник перехватывает на маршрутизаторе информацию, пересылаемую по каналу связи.

Сторонники IPv6 опасаются, что в случае выбора рабочей группой Mobile IP для поддержки связывающих обновлений технологии PBK, а не более безопасного протокола IPSec пользователи лишатся одного из основных преимуществ перехода на IPv6.

«Основное различие между средствами поддержки мобильной связи в IPv4 и IPv6 заключается в повышении эффективности продвижения пакетов при переходе на IPv6, — заметил Диринг. — Связь должна стать более быстрой. Мы думали, что она станет и более защищенной. Но теперь неясно, удастся ли нам в конечном итоге добиться повышения безопасности».