Ответственность государства и организаций
НВП и ЭВП с точки зрения безопасности данных
"Широковещательные" локальные сети
Уровни излучения различных систем
Несанкционированный доступ к сети
Хаос как средство защиты данных
Новые протоколы - новые опасности
Возможные решения

В последнее время пользователи локальных сетей (ЛС) и частные граждане выражают все большее беспокойство по поводу безопасности информации, хранящейся в компьютерах. Эта озабоченность вполне оправданна: объем конфиденциальных сведений о различных компаниях и частных лицах, хранящихся в локальных сетях государственных учреждений, госпиталей и финансовых организаций, постоянно растет. Необходима выработка строгих законов, регламентирующих передачу и обмен частной и корпоративной информацией конфиденциального характера.

Революция в области вычислительной техники позволила организациям приобретать устройства для хранения больших массивов информации, стоимость которых стала значительно меньшей, чем была раньше. Эта возможность сыграла решающую роль в увеличении объемов сохраняемых данных, имеющих коммерческий, частный или конфиденциальный характер. В результате - задача обеспечения безопасности данных на физическом уровне стала особенно актуальной.

Сетевые технологии стремятся предложить такие стандарты для ЛС, которые облегчали бы доступ к информации, а значит, делали бы ее более открытой. Пожалуй, наиболее фундаментальными достижениями, открывшими массовый доступ пользователей к ЛС, стали распространение открытых структурированных кабельных систем (СКС) и сложившаяся практика прокладки в кабелепроводах большого количества идущих параллельно кабелей. Однако простота доступа к данным, широкое распространение настольных компьютеров и систем хранения информации снизили уровень безопасности и конфиденциальности данных.

Ответственность государства и организаций

В тех областях, где хранителем конфиденциальной информации (частного, коммерческого или оборонного характера) является государство, ее защита от посторонних - задача соответствующих государственных органов. В 1988 г. Европейским сообществом был принят Закон о защите прав личности (Commonwealth Privacy Act), который возлагает на государственных хранителей конфиденциальной информации ответственность за ее безопасность. В частности, говорится: "...для защиты информации от потерь, несанкционированного доступа, использования, изменения или обнародования, а также от других злоупотреблений должны быть приняты все меры, которые можно считать разумными для данного случая".

Некоторые специалисты полагают, что требования защиты СКС от подслушивания выходят за границы разумного. Их возражения сводятся к следующему. Конечно, любое электронное оборудование (кроме специально спроектированного) излучает электромагнитные волны, но при нормальных условиях их довольно трудно зарегистрировать, а если это все же удается, то такой информацией нелегко воспользоваться. Эти возражения могли бы сильно охладить интерес к проблеме безопасности передачи данных по линиям 10/100Base-T на неэкранированной витой паре (НВП), если бы не одно неприятное обстоятельство, обнаруженное специалистами компании Siemens - одного из крупнейших германских производителей электронного оборудования. В ходе экспериментов по восстановлению данных, полученных благодаря перехвату излучений экрана компьютера, они обнаружили, что максимальное расстояние, на котором возможен такой перехват, составляет более двух километров.

Ответственность за конфиденциальность и безопасность данных полностью ложится на разработчика оборудования, поскольку требования к характеристикам кабельной системы в целом зачастую превосходят требования, предъявляемые к отдельным ее частям. Несмотря на это большинство разработчиков СКС и консультантов продолжают полагаться на тексты стандартов и составляют кабельные системы из отдельных компонентов от различных производителей по принципу "включил и работай" ("plug-and-play"). В такой ситуации особенно важно, чтобы лица, отвечающие в организации за безопасность и конфиденциальность информации, проверяли надежность системы в целом, а не отдельных ее частей.

НВП и ЭВП с точки зрения безопасности данных

Хотя стоимость неэкранированного кабеля (НВП) в расчете на один метр несколько ниже стоимости экранированной витой пары (ЭВП), реальная экономия, которую обеспечивает выбор НВП для создания типичной ЛС, редко превышает 1,5%. Однако величина затрат - лишь одна из сторон проблемы.

Недавние исследования в области безопасности ЛС, проведенные многими компаниями-производителями и государственными организациями, показали, насколько важно изучить целый ряд проблем, которые возникают при использовании НВП в сетях с достаточно высокими скоростями передачи данных. К таким задачам относятся обеспечение конфиденциальности и безопасности данных, а также исследование собственных радиочастотных излучений неэкранированных линий и их влияния на здоровье людей.

Перехват данных, передаваемых по линии 10/100Base-T на НВП между файл-серверами, рабочими станциями и принтерами, можно легко осуществить вообще без всякого физического подсоединения к сети - установив антенну неподалеку от кабеля. Подслушивающему понадобятся лишь приемник радиосигналов, электроника для их обработки и портативный компьютер. Дело в том, что сетевой кабель - если только он не является идеально согласованным и нагруженным - представляет собою передающую антенну. Перехват данных таким способом возможен на расстоянии от нескольких сантиметров до нескольких сотен метров, и в большинстве случаев обнаружить его совершенно невозможно.

Для того, кто стремится незаконно получить информацию, передача данных по кабельной системе - настоящий подарок, поскольку теперь на перехват большого объема информации требуется гораздо меньше времени. Действительно, за единицу времени по сети проходит гораздо больше информации, чем во времена первого поколения мэйнфреймов и простых терминальных систем. Кроме того, принимать и преобразовывать сигналы из сетей с частотной модуляцией (таких как 10/100Base-T) намного проще.

Чтобы обеспечить конфиденциальность и безопасность данных, передаваемых с помощью протоколов 10/100Base-T по неэкранированным кабелям, многие организации прибегают к технологии шифрования информации требующей защиты. Причем, если не зашифровать данные хотя бы один раз, то в случае их перехвата безопасность дальнейшей работы сети может оказаться под угрозой.

Однако процедуры шифрования/дешифрования поглощают много вычислительных ресурсов сети. Для них может потребоваться установка дорогостоящего оборудования на каждом узле ЛС. Следует учитывать и значительные административные затраты, связанные с шифрованием данных. Кроме того, стремясь сократить затраты времени и средств, многие пользователи неизбежно будут передавать по сети и вне ее некоторое количество незашифрованных данных, которые следовало бы зашифровать. Вариант с шифрованием данных оказывается гораздо более дорогим, чем установка экранированных кабелей. При его применении у пользователей может возникнуть ложное чувство безопасности. За экономию на экранированных линиях придется расплачиваться снижением быстродействия сети и затратами на шифровальное оборудование. А ущерб, нанесенный системе в результате перехвата информации или действий хакеров,бывает просто неоценимым.

Таким образом, экранирование кабелей можно рассматривать как основной способ защиты данных, а шифрование - как вторичную меру, необходимую лишь в отдельных случаях. Однако установка экранированного кабеля - это еще не все. Требуется обеспечить максимально возможную степень согласования экранированных элементов, поэтому экранирование должно затрагивать также соединительные кабели и разъемы. При установке ЭВП необходимо тщательно следить за радиусами изгиба кабелей и стремиться минимизировать раскрутку витой пары в местах подключения нагрузки, чтобы сохранить согласование между витыми парами после прокладки и подключения линии.

"Широковещательные" локальные сети

Если экранированные линии уже установлены, следует позаботиться о надежном заземлении системы. Правила заземления содержатся в рекомендациях IEE EIA/TIA 569 (16-е издание) и проекте пока еще не принятого европейского стандарта prEN50174.

Правильная установка экранированной кабельной системы позволяет существенно уменьшить уровень излучений в окружающую среду, которые вредны для здоровья людей и которые могут быть перехвачены. Правда, излучение не исчезает совсем - главным образом, из-за присутствия в сети активного оборудования. Стандарты американской Федеральной комиссии по связи (FCC) и европейский стандарт EU EN 55022 для оборудования классов A и В, в которых регламентируются уровни электромагнитных излучений от электронного оборудования, устанавливают очень низкие допустимые уровни излучения и утечки данных из оборудования в ЛС. Аналогично, в целях безопасности и охраны здоровья установлены пониженные нормы уровней излучения от видеоустройств. Однако погоня за кратковременной экономической выгодой привела к широкому распространению ЛВС на базе неэкранированных кабельных линий, что сводит на нет преимущества этиз нормативов. Построенные на базе НВП локальные сети излучают в окружающее пространство конфиденциальные данные; некоторые ведущие аналитики весьма язвительно называют их "широковещательными" локальными сетями.

Уровни излучения различных систем

Спектры излучения локальных сетей одной и той же конфигурации (содержащих файл-сервер, рабочую станцию, АТМ-коммутатор ОС-3с со скоростью передачи 155 Мбит/с, сетевые интерфейсные платы и две временно проложенные 90-метровые линии). Излучение линии на основе НВП и экранированной линии ISCS (стандартной экранированной линии с сопротивлением 100 Ом) измерялось на открытом полигоне, удовлетворяющем требованиям метрологической службы NAMAS.

Большая часть зарегистрированных радиочастотных сигналов представляет собой фоновые шумы, особенно в FM-диапазоне от 88 до 106 МГц, и поэтому не представляет особого интереса. Интересно отметить более низкие уровни излучения, зафиксированные для экранированной системы. Диапазон частот, представленный на рисунке, был выбран так, чтобы охватить наиболее важные рабочие частоты линий 100Base-TX (31,25 МГц) и АТМ ОС-3с со скоростью передачи 155 Мбит/с (77,76 МГц). Спектры были получены с интервалом около двух часов, следовательно их нельзя сравнивать непосредственно, однако в данном случае важно их взаимное расположение.

Еще одной возможностью обеспечения конфиденциальности и безопасности данных может стать электрическое экранирование всего здания с помощью так называемой клетки Фарадея. Однако такой способ слишком дорог, он применяется только в организациях, занимающихся разведкой. Гораздо дешевле установить экранированный кабель или даже оптоволокно. Уровни излучения неэкранированной (НВП), экранированной (ЭВП - линия ISCS) и оптоволоконной линий сравниваются на рис. 2. Конфигурация линий идентична описанной выше. Измерения проводились в одной и той же экспериментальной лаборатории, поэтому сигналы имеют общий радиочастотный фон. Для передачи данных использовался протокол 100Base-TX. Как и при анализе спектров, показанных на рис. 1, спектры на рис. 2 нельзя сравнивать непосредственно, поскольку они были получены в разное время. Тем не менее при их сравнении становится очевидно, что система, основанная на НВП, имеет менее надежную экранировку излучения и что подключение настольного компьютера к оптоволоконной линии не обеспечивает безопасности на физическом уровне.

Несанкционированный доступ к сети

Помимо вопроса о риске, связанном с излучением в окружающее пространство передаваемых по ЛС сигналов, очень важно рассмотреть и то, как может быть использовано для несанкционированного доступа к локальной сети оборудование для перехвата данных. Например, перехваченная информация анализируется с целью обнаружения команд входа в систему, индивидуальных признаков рабочих станций и даже пользовательских паролей. Эта гипотетическая возможность приведет к катастрофическим последствиям, если будет получен сценарий входа в систему сетевого администратора с незащищенной рабочей станции.

Получив информацию такого уровня, даже без непосредственного доступа к сети, пользователи, не имеющие соответствующего допуска, смогут добраться до конфиденциальных данных. Если затем пароли и сценарии входа в систему будут использованы для анонимного удаленного доступа в сеть, злоумышленник с легкостью получит нужные ему сведения, повредит сеть, создаст незаконные сценарии входа в систему для последующего использования сети или саботирует ее работу (например, введя в сеть вирусы). Как минимум, следует ожидать кражи вычислительных ресурсов или копирования программного обеспечения. Несанкционированное изменение содержания конфиденциальной информации может остаться незамеченным, что чревато катастрофическими последствиями в таких областях, как финансы или военная разведка.

Хаос как средство защиты данных

Многие сетевые администраторы и разработчики систем полагают, что при передаче информационных пакетов с помощью протокола Ethernet возникает случайный набор отдельных сигналов. Если еще учесть возможность одновременной передачи информации от множества рабочих станций, то может сложиться впечатление, что посторонний вряд ли сумеет разобраться в этой мешанине сигналов.

На деле все обстоит иначе, поскольку, в соответствии с протоколом CSMA/CD (множественный доступ с контролем несущей и обнаружением конфликтов), в каждый момент только одно сетевое устройство может передавать информационный пакет. Если два устройства пытаются передать данные одновременно, возникает конфликт (коллизия). Одно из устройств прекращает передачу, какое-то время выжидает, а затем повторяет попытку передачи. Любой безконфликно переданный пакет имеет в сети полное преимущество в течение времени его передачи. Таким образом, с точки зрения анализа полученной информации, он может считаться полноценным, а значит, его радиочастотный сигнал легко восстановить.

Острота этой проблемы несколько сглаживается в полностью коммутируемых сетях Ethernet, так как в них устройства, находящиеся в разных сегментах, действуют независимо друг от друга и способны генерировать полноценные информационные пакеты с сопутствующими им радиосигналами. В крупных ЛС с большим числом сегментов осуществляется "самоглушение", но в сетях Ethernet с коллективным доступом этого не происходит.

Несмотря на "хаос" сигналов в коммутируемых сетях Ethernet при одновременной работе множества сегментов (или самоглушении) перехваченная информация все же может быть расшифрована различными способами: простым амплитудным и поляризационным разделением радиосигналов, излучаемых различными сегментами сети; специальной обработкой сигналов с помощью радиоприемной аппаратуры. Даже неискушенный компьютерный взломщик способен дождаться момента, когда уровень трафика в сети невысок, а следовательно, излучается мало радиосигналов, заглушающих друг друга. Важно отметить, что основная часть действий по управлению сетью осуществляется именно в периоды затишья, поэтому перехваченная в это время информация окажется весьма ценной для злоумышленника - например, если в ней будет содержаться пароль с высоким приоритетом доступа к сети.

Новые протоколы - новые опасности

Недавно компания Cabletron объявила о создании активного оборудования, обеспечивающего работу сети с использованием нового протокола 1000Base-T на оптоволоконных линиях. Уместно поинтересоваться, насколько скоро новые протоколы начнут работать и на медных линиях. Дело в том, что с увеличением несущей частоты, что требуется для более высоких скоростей передачи данных, нужно повышать и мощность сигнала (чтобы скомпенсировать более высокие уровни его затухания). Это приводит к увеличению интенсивности излучения, а тем самым - ухудшает ситуацию с обеспечением безопасности информации.

Сейчас для линий типа "витая пара" разработаны новые схемы кодирования, уменьшающие частоту несущего сигнала, но для их воплощения требуются дополнительные время и средства. Поскольку Cabletron уже поговаривает о протоколе 10000Base-T, возникает вопрос, насколько реалистичен такой подход к обеспечению безопасности данных. Единственным альтернативным способом снижения уровня мощности, необходимой для успешной передачи сигналов, является сокращение расстояния между концентратором и рабочей станцией менее чем до 90 м (такая величина рекомендована стандартом TIA/EIA 568A). Но это приведет к тому, что множество уже установленных линий СКС перестанут поддерживать сетевые протоколы.

Проблема контроля за уровнем излучений хотя и обостряется при увеличении скорости передачи данных, но на самом деле не является следствием успехов сетевых технологий. Она, скорее, результат стремления разработчиков сетевых систем предложить решение, приемлемое во всех ситуациях и удовлетворяющее всем требованиям пользователей: они стараются использовать решения, приемлемые для передачи голоса и для высокоскоростной передачи данных. Безусловно, безопасность данных в сети часто является далеко не главной проблемой. Однако если вопросы безопасности выходят на передний план, линии на базе неэкранированных кабелей уже нельзя рассматривать как приемлемые.

На протяжении всей истории развития СКС, начиная с первых воплощений протокола 10Base-T, использование неэкранированных линий считалось вполне логичным. В последние пять лет комбинацию НВП и сетевых протоколов начали воспринимать как вполне удовлетворительное и экономичное сочетание технологий. Во многих случаях это справедливо, но если пользователи имеют дело с конфиденциальной, закрытой или доступной через пароль информацией, такое решение совершенно неприемлемо.

Кто решил, что линии НВП обеспечивают экономичный способ связи в локальных сетях? Поставщики коммерческих систем, стремящиеся в условиях жесткой конкуренции продать как можно больше активного сетевого оборудования. Они не очень-то заботятся о безопасности данных, с которыми работают их покупатели. Наиболее ответственные поставщики концентраторов в своих технических инструкциях советуют использовать для работы с протоколами 100Base-TX экранированные линии с волновым сопротивлением 100 Ом, чтобы снизить уровни излучения и повысить безопасность данных. Но чаще всего эти рекомендации набираются мелким шрифтом и теряются среди прочих технических подробностей. На использовании линии ЭВП при работе с высокоскоростными протоколами может настаивать только очень смелый в техническом плане или плохо ориентирующийся в коммерческих вопросах поставщик концентраторов, ведь такой подход, в конечном счете, увеличивает полную стоимость сетевого решения.

Возможные решения

Когда поставщиков сетевых систем спрашивают о возможных решениях, они бойко отвечают: "Если вам требуется безопасность, используйте оптоволокно". Однако оптоэлектроника (особенно для поддержки высокоскоростных приложений, систем видеонаблюдения и видеоприложений) стоит весьма дорого и во многих случаях не снимает проблемы излучения радиосигналов, поскольку рабочие станции, файл-серверы, сетевые интерфейсные карты и концентраторы продолжают излучать сигналы в окружающее пространство.

И все же решение проблемы существует. Например, использовав систему ISCS ( структурированную кабельную систему на основе экранированных кабелей, которую производит компания ITT Cannon NS&S), можно обеспечить меньший уровень излучений - по сравнению не только с неэкранированными, но даже с оптоволоконными системами. Этого можно добиться главным образом потому, что корректно заземленная линия ISCS позволяет избавиться также от радиоизлучений сетевых интерфейсных плат и портов концентраторов.

Кроме того, экранированные линии позволяют повысить безопасность и надежность сети. Экранированные системы гораздо более устойчивы к внешним радиочастотным полям, которые могут иметь "естественное" происхождение (например, если их создает мобильный телефон, работающий в стандарте GSM, радиопередатчик или портативный радиоприемник) или создаваться намеренно, с целью нарушения работы сети. Обе эти разновидности радиочастотных полей таят в себе потенциальную опасность для любой активно действующей сети, тем более, что их источники невозможно обнаружить.

На рис. 3 показано число сбоев, возникающих при работе ЛС в режиме передачи АТМ со скоростью 155 Мбит/с на линиях НВП и ЭВП (ISCS) типа ОС-3с под действием радиочастотного поля с интенсивностью 3 В/м (мобильный телефон стандарта GSM создает поле с интенсивностью 4,7 В/м). Конфигурация сети и ее расположение идентичны, описанным выше. Система на базе НВП характеризовалась высоким уровнем появления сбоев и в конце концов вышла из строя. Система на основе ЭВП в идентичной ситуации была совершенно не подвержена помехам.

* * *

При анализе проблем, связанных с обеспечением конфиденциальности и защиты информации, те из них, которые относятся к безопасности на физическом уровне, зачастую остаются за рамками обсуждения. Даже если они и рассматриваются, единственным возможным решением считается использование оптоволоконных линий. Мы привели аргументы, опровергающие эту точку зрения. Некоторые считают технологию передачи данных на базе неэкранированных витых пар недостаточно зрелой для применения в тех случаях, когда требуется обеспечить должную безопасность при высоких скоростях передачи информации. Мы же доказали, что при передаче сведений конфиденциального характера практика использования неэкранированных витых пар оказывается принципиально порочной, а технология на основе экранированных кабелей обнаруживает множество достоинств - присущих как оптоволоконным линиям, так и витым парам с их дешевизной и гибкостью применения.

Хотя выбор оптоволоконных и экранированных линий и является лишь частичным решением проблемы обеспечения безопасности данных, он позволяет сделать нежелательный доступ к сети извне значительно более трудным, чем в случае системы со стандартными неэкранированными линиями, применяемыми в современных ЛС.


Дэйв Мартин (Dave Martin) - сотрудник компании ITT Cannon Network Systems & Services.

Поделитесь материалом с коллегами и друзьями