Современные коммерческие диалекты UNIX (и IBM AIX в их числе), безусловно, имеют свой «джентльменский» набор средств обеспечения безопасности, который и отличает их друг от друга. При этом важно иметь в виду, что строился он не просто так, из общих соображений, а с прицелом на вполне конкретный ориентир — «Оранжевую книгу».

В мае 1998 года AIX 4.3 стала первой 64-разрядной ОС UNIX-семейства, получившей сертификат ITSEC E3/F-C2

C точки зрения безопасности операционная система AIX занимает особое место среди других диалектов Unix. Во-первых, авторитет ученых и инженеров IBM и потенциал их разработок, защищенных самым большим числом патентов, вряд ли у кого вызывает сомнение. Во-вторых, IBM большое внимание уделяет не просто корпоративному сектору, а созданию критически важных для бизнеса и государства компьютерных систем, где вопросам защиты информации поневоле приходится уделять большое внимание. Наконец, именно AIX реже других фигурирует в списках обнаруженных и/или устраняемых изъянов в отношении безопасности.

Если не вдаваться в технические детали устройства нынешних механизмов безопасности AIX [2, 3], то стоит подчеркнуть, что, как и в других ОС, основу защиты составляет достоверная вычислительная база TCB. Она состоит из ядра AIX и утилит, которые работают с данными подсистемы безопасности. На ТСВ возложена политика обеспечения безопасности системы: совокупность правил контроля и охраны взаимодействия между субъектами (процессы) и объектами (файлы, устройства, ресурсы межпроцессорного взаимодействия). Общий принцип — компоненты вне TCB могут быть ненадежными, но это не должно влиять на общую безопасность системы.

Что касается вопросов аттестации, то в мае 1998 г. AIX 4.3 стала первой 64-разрядной ОС UNIX-семейства, получившей сертификат ITSEC E3/F-C2. AIX 4.3 в комплекте с EST 2.0.1 компании Bull получила сертификат Common Criteria по классу B1. В Германии AIX дважды подвергалась экспертизе со стороны независимой аудиторской организации Industrieanlagen-Betriebsgesellschaft (IABG) и получила сертификат BSI — государственной сертификационной службы Германии. AIX 4.3.1 в классе виртуальных частных сетей была сертифицирована Международной ассоциацией по компьютерной безопасности.

Существенное достоинство AIX в контексте безопасности кроется в наличии механизма защищенных виртуальных частных сетей (secure VPN) и безопасных версий IP-стека протоколов (IPSec, IPv6). Конечно же, при построении различных приложений требуется обеспечивать дополнительные по отношению к ОС уровни защиты, поэтому помимо штатных средств безопасности в AIX предлагаются и специальные решения для разных секторов рынка и видов систем. Среди них можно отметить IBM Vault Registry (бизнес-приложения для Web-среды), IBM Payment Registry и IBM Payment Suite (для финансовой сферы, реализация протокола SET), IBM Net.Commerce (для электронной коммерции), eNetwork Firewall (управление доступом извне к корпоративным ресурсам), Lotus Domino Go Webserver (Web-приложения с аутентификацией сервера, передачей данных по защищенному протоколу SSL V3 и поддержкой цифровых сертификатов X.509), Global Sign-On (шифрование файлов). Вообще говоря, ОС AIX является составным элементом общего решений IBM под названием eNetwork Virtual Private Networks.

В отношении использования методов криптографии корпорация IBM придерживается инфраструктуры открытых ключей (Public Key Infrastructure), точнее говоря, интероперабельного стандарта PKIX, формируемого рабочей группой IETF. Для работы с PKIX выбран API-интерфейс CDSA (Common Data Security Architecture), разработанный Intel и принятый альянсом Open Group.

Не забыта и связь серверов с миром ПК. В октябре 1999 г. IBM, Intel, Compaq, Hewlett-Packard и Microsoft образовали альянс TCPA — достоверных вычислительных платформ (Trusted Computing Platform Alliance) — с целью создания, в рамках развития электронного бизнеса, технологий безопасности ПК. Результатом работ стало появление спецификаций Trusted Computing Platform Specifications V1.0. Кроме этого, в IBM существуют специальные службы IBM Security and Privacy Services, помогающие выбрать наиболее оптимальную политику безопасности и решить ключевые вопросы безопасности информационной системы клиента.

С целью продвижения Linux в сферу бизнес-приложений, в IBM планируют в 2001 году затратить свыше 1 млрд. долл. на развитие программ и услуг для Linux. Незащищенность Linux давно уже беспокоит многие компании. Существуют различные попытки разрешить проблему. В частности, эту цель преследует стартовавший в декабре 1999 г. проект Bastille Linux (www.bastille-linux.org), который спонсируют VA Linux, SANS Institute и Университет Мэриленда.

Стратегия IBM воплощается во вполне конкретном продукте — ОС AIX 5L [11], где символ L в наименовании обозначает Linux, иными словами, речь идет о встраивании Linux-поддержки в AIX. В новой версии AIX предусматривается поддержка Linux API и соответственно перенос ПО в AIX 5L путем простой перекомпиляции исходных текстов, созданных для Linux. Усилена работа механизмов, обеспечивающих передачу данных по протоколу TCP/IP. В AIX 5L вошла эффективная поддержка Java 2 с дополнительными средствами безопасности. Linux в связке с AIX 5L выступает в качестве системного ПО для некритичных по безопасности Web-функций, а AIX 5L — для управления транзакциями и данными.

С точки зрения безопасности в AIX 5L в качестве механизма аутентификации в рамках Network Authentication Service используется Kerberos V5R1.1. На уровне доступа к каталогам компонент IBM SecureWay Directory реализует протокол LDAP 3. В плане криптографической поддержки выбран API-интерфейс PKCS#11 V2.01, разработанный в RSA Labs. Кроме того, обеспечивается поддержка двух криптографических сопроцессоров типа IBM 4758 model 2. Усовершенствован протокол IKE (Internet Key Exchange), используемый в рамках VPN.

По мнению специалистов, AIX 5L также со временем получит аттестацию по TCSEC класса C2, а с привлечением дополнительных продуктов система способна получить сертификацию Common Criteria 2.0 класса B1.

Осторожно: «злая собака»!

Для повышения уровня безопасности AIX специалисты IBM рекомендуют использовать систему PitBull.comPack компании Argus Systems. Этот продукт зародился в 1993 г., когда одна из влиятельных правительственных организаций США выразила желание получить защищенную среду в рамках ОС Solaris. Этому проекту было дано название «Гибралтар», а затем уже у компании Argus появилась идея перенести его в область электронной коммерции. В 1998 г., когда было реализовано решение по заказу одного из банков Швейцарии, продукт сменил название на PitBull. Тот факт, что на базе систем безопасности Argus работает вся швейцарская банковская система, включая Credit Suisse и United Bank of Switzerland, является лучшей рекомендацией качества предлагаемого решения.

В PitBull закреплены четыре основных принципа достоверных ОС:

  • изолирование информации (возможность запрета просмотра и модификации информации для любого пользователя);
  • изолирование ролей (никто не обладает полнотой власти над системой);
  • минимальные привилегии (процессам даются ровно такие привилегии, которые им нужны для выполнения задачи);
  • безопасность на уровне ядра (нельзя допускать перехвата событий между ядром и системой безопасности).

Одна из главных проблем подобных надстроек состоит в том, что для обеспечения полноценной безопасности требуется модификация ядра ОС, а в силу различий поставщика ОС и решений безопасности это создает дополнительные проблемы. В феврале 2001 г. компания Argus проводила очередной конкурс OpenHack III на вскрытие своей системы безопасности PitBull. Около 40 тыс. человек безуспешно пытались ее взломать. Аналогичная задача была предложена и во время проведения CeBIT'2001 где нашелся-таки человек, сумевший преодолеть защиту, однако, из-за лимита времени ему не удалось до конца выполнить требования по модификации файлов после вторжения. Как пояснили представители Argus, успешное проникновение состоялось благодаря недосмотру при конфигурировании системы. Опять причиной стал пресловутый человеческий фактор.

На пути к достоверным и защищенным ОС

Желающим более глубоко изучить, скажем, основы работы ОС AIX можно порекомендовать взглянуть на IBM Technical Disclosure Bulletin (www.delphion.com/tdb). В этом необычном издании собраны ценные идеи и решения сотрудников компании за период с 1958 по 1998 год, которые по тем или иным причинам не были запатентованы.

Широким кругом проблем в области обнаружения вирусов, криптографической защиты, предотвращения вторжения и сетевой безопасности занимается группа исследовательских центров, входящая в IBM Research. Там, в частности, ведется исследовательский проект Secure JVM, цель которого — компактность TCB и ориентация на интегрирование Java с ОС в контексте безопасности. Значительные достижения имеются в проектировании криптографических протоколов, в области безопасных транзакций и встроенных криптоустройств. Исследованиями обеспечения сетевой безопасности в IBM занимается специальная лаборатория Global Security Analysis Lab, которая входит в состав IBM Research и имеет свои отделения в Нью-Йорке и Швейцарии. Антивирусные исследования ведутся в IBM T.J. Watson Research Center. Запатентована и частично уже применяется в коммерческих продуктах технология иммунной системы киберпространства, основанная на нейронных сетях и использующая средства искусственного интеллекта для выявления и нейтрализации вирусов с помощью механизмов врожденного и адаптивного иммунитета [10].

Однако открытая часть исследовательского айсберга IBM представляет скорее тактические решения. Что же касается стратегии развития работ по достоверным и защищенным ОС нового поколения, то здесь можно назвать DTOS (www.sctc.com/randt/HTML/dtos.html), встраивающей механизмы безопасности в микроядро Mach. Важно подчеркнуть, что проект Synergy, составной частью которого была DTOS, финансировался Агентством национальной безопасности США и был завершен еще в середине 1997 г.

Литература

[1] J. Morar, D. Chess. Can Cryptography Prevent Computer Viruses? // Virus Bulletin, The Pentagon, September, 2000; www.research.ibm.com/antivirus/SciPapers/ VB2000JFM.pdf

[2] AIX 4.3. Elements of Security. Redbook // IBM, 2000; www.redbooks.ibm.com/pubs/pdfs/redbooks/sg245962.pdf

[3] Additional AIX Security Tools on IBM @server pSeries, IBM RS/6000, and SP/Cluster. Redbook // IBM, 2000; www.redbooks.ibm.com/pubs/pdfs/redbooks/sg245971.pdf

[4] J. Kephart. A Biologically Inspired Immune System for Computers // IBM Thomas J. Watson Research Center, High Integrity Computing Laboratory, 1997; www.research.ibm.com/antivirus/ SciPapers/Kephart/ALIFE4/alife4.distrib.html

[5] Н. Дубова. Плод проекта Monterey. Операционная система IBM AIX 5L. «Открытые системы», 2000, №12

Поделитесь материалом с коллегами и друзьями