Projektowanie zabezpieczeń IDS do kontrolowania
Transkrypt
Projektowanie zabezpieczeń IDS do kontrolowania
Projektowanie zabezpieczeń IDS do kontrolowania szyfrowanej komunikacji SSL Użytkownicy korzystający z usług sklepów, biur, czy banków internetowych postrzegają ich „wysokie” bezpieczeństwo poprzez logowanie na swoje indywidualne konta oraz szyfrowanie komunikacji sieciowej „mocnym” algorytmem, wykonywane przez przeglądarki Web. Praktyka pokazuje, iż także twórcy aplikacji biznesowych opartych na technologii Web zwykle dbają tylko o wiarygodną kontrolę i rozliczanie użytkowników oraz zabezpieczenie kryptograficzne komunikacji sieciowej (SSL1), pomijając ochronę samych serwerów aplikacji. Wdrożenie zabezpieczeń przed intruzami dla serwerów, do których dostęp dobywa się przez szyfrowane sesje SSL nie odnosi żadnego skutku. Systemy zabezpieczeń IDS2 nie mają bowiem technicznych możliwości przeanalizowania zaszyfrowanych sesji i zidentyfikowania realizowanych poprzez te sesje ataków. Aplikacje internetowe oparte na serwerach Web (np. Microsoft IIS, iPlanet, Apache) narażone są na poważne niebezpieczeństwa związane z błędami bezpieczeństwa i podatności tych serwerów. W samym tylko Microsoft IIS w roku 2002 odnotowano 27 błędów bezpieczeństwa (wg bazy SecurityFocus). Skuteczne działanie zabezpieczeń IDS dla szyfrowanych sesji SSL jest możliwe po wdrożeniu odpowiedniej architektury systemu z urządzeniem terminującym SSL lub zastosowaniu sensora IDS, dedykowanego dla określonego serwera Web i zainstalowanego na tym serwerze. Tabela 1 przedstawia zalety i wady obu tych rozwiązań. Inne poważne zagadnienie, które często pomijane jest w trakcie projektowania aplikacji internetowych to obciążenie serwerów. Istnieje realne niebezpieczeństwo ich przeciążenia, wynikające z konieczności wykonywania przez serwery Web skomplikowanych operacji kryptograficznych związanych z ochroną przesyłanych informacji za pomocą protokołu SSL. Tabela 1 – Warianty wdrożenia IDS do kontrolowania szyfrowanych sesji SSL Rozwiązanie Zalety 3 HIDS (systemowy IDS) • z obsługą protokołu SSL 4 NIDS (sieciowy IDS) z zewnętrznym urządzeniem terminującym SSL 1 2 3 4 • • • Niski koszt zakupu produktu dla pojedynczego serwera Wady • • Wysoka niezawodność Zmniejszenie obciążenia chronionych serwerów Centralna ochrona wielu serwerów • Dodatkowe obciążenie chronionego serwera Zagrożenie zakłócenia pracy i stabilności chronionego serwera Wymaga zakupu urządzenia terminującego SSL SSL (Secure Sockets Layer) – protokół zabezpieczenia komunikacji sieciowej za pomocą technik kryptograficznych (szyfrowanie, uwierzytelnianie) IDS (Intrusion Detection System) – zabezpieczenia wykrywające ataki i inne zdarzenia istotne z punktu widzenia bezpieczeństwa HIDS (Host-based IDS) – zabezpieczenia IDS funkcjonujące zwykle na serwerze i realizujące zdania ochrony zasobów tego serwera NIDS (Network-based IDS) – zabezpieczenia IDS funkcjonujące zwykle na dedykowanym urządzeniu, wykrywające intruzów na podstawie analizy ruchu w sieci Projektowanie zabezpieczeń IDS do kontrolowania szyfrowanej komunikacji SSL W systemach wymagających wydajnej i niezawodnej pracy zwykle stosuje się urządzenia terminujące SSL wraz z urządzeniami „inteligentnie” przełączającymi ruch aplikacyjny HTTP/SSL. Urządzenia takie dostarczają m.in. Cisco, Nortel i Radware. Największą wydajność w tym zakresie posiadają urządzenia izraelskiej firmy Radware. Urządzenia te oparte są na platformie Motorola PowerPC (RISC), gdzie algorytmy i logika systemu zostały zaszyte w specjalizowanych układach scalonych ASIC5. Wydajność urządzeń Radware oraz ich funkcjonalność są obecnie niedostępne w rozwiązaniach konkurencyjnych m.in. przepływność 44 Gb/s (non-blocking back plane), przełączanie ruchu aplikacyjnego z prędkością 3 Gb/s, wbudowane moduły ochrony przed awariami (HA), równoważenia obciążenia (Load Balancing), zarządzania pasmem (QoS), a także ochrony przed intruzami (IDS, DoS Shield). Rys 1) Prosty sposób wdrożenia zabezpieczeń IDS do kontroli sesji SSL Prosty sposób wdrożenia systemu zabezpieczeń IDS, dedykowanego do kontroli sesji SSL został zaprezentowany na rysunku 1. Urządzenie Radware CertainT 100 deszyfruje ruch HTTPS (SSL) i przełącza ruch HTTP do docelowych serwerów Web. Umożliwia to systemowi IDS podłączonemu za urządzeniem CertainT 100 wykonywanie pełnej kontroli komunikacji sieciowej z serwerami Web. Rys 2) Zabezpieczenia IDS dedykowane dla sieci o dużej intensywności ruchu 5 ASIC (Application-Specific Integrated Circuit) – implementacja algorytmów aplikacji w opracowanych do tego celu układach scalonych. Uzyskuje się w ten sposób b. duże podwyższenie wydajności i stabilności pracy urządzeń sieciowych. © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 2 Projektowanie zabezpieczeń IDS do kontrolowania szyfrowanej komunikacji SSL W instytucjach, gdzie występuje duża liczba serwerów i intensywność ruchu sieciowego wymagane jest zaangażowanie do ochrony przed intruzami większej liczby systemów IDS i wdrożenie odpowiedniej architektury zabezpieczeń. Przedstawione na rysunku 2 urządzenie Radware FireProof odpowiada za przełączanie szyfrowanego ruchu HTTPS do urządzeń terminujących SSL (CertainT 100), kierowanie ruchu HTTP do systemów zabezpieczeń IDS, a następnie przekazywanie poddanych kontroli sesji do docelowych serwerów Web. FireProof realizuje przy tym ochronę przed awariami i równoważenie obciążenia urządzeń CertainT 100 oraz systemów IDS. Uzasadnione jest także, aby sam FireProof został wdrożony w konfiguracji odpornej na awarie (tzn. w konfiguracji z urządzeniem zapasowym). Rys 3) Wdrożenie IDS do kontroli sesji SSL w konfiguracji wysokiej dostępności W systemach o strategicznym znaczeniu dla instytucji wymagane jest stosowanie rozwiązań, w których wszystkie elementy sieci i zabezpieczeń posiadają redundancję, zapewniającą im odporność na awarie. Wymaganie to dotyczy całej infrastruktury sieciowej. Do takich zastosowań można wykorzystać rozwiązanie Radware Web Server Director (WSD) w konfiguracji przedstawionej na rysunku 3. Urządzenia WSD funkcjonują w klastrze typu Active-Active, równoważąc pomiędzy siebie ruch sieciowy. Oprócz tego odpowiadają za równoważenie sesji HTTPS pomiędzy urządzenia terminujące SSL (CertainT 100). Zadania ochrony przed atakami intruzów mogą być realizowane przez wbudowany w urządzenia Radware moduł SynApps (IDS, DoS Shield) lub zewnętrzny system IDS. Więcej informacji na temat przedstawionych w artykule rozwiązań Radware można znaleźć na stronach: http://www.clico.pl/hardware/radware/html/produkty.html © 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 3