Information Assurance

Transkript

Information Assurance
Information
Assurance
6/2007
vychází
15. 9. 2007
Bezplatný měsíčník vydávaný CNSE spol. s r. o. ve spolupráci s pořadateli
a partnery konference Security and Protection of Information (www.unob.cz/spi)
Provideři – vyvedeme vás z krize
Rozhovor s Rami Hadarem, CIO a prezidentem Allot Communications
Obsah
Rozhovor s Rami Hadarem, CIO
a prezidentem Allot Communications _ 1–2
Úvodem – Jak na kvalitu služeb sítě _ _ _ 2
Traffic management VI _ _ _ _ _ _ _ _ _ _ 3
Microsoft IIS 7 – nová verze
WWW serveru _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 4
Monitorování bezpečnosti sítě _ _ _ _ _ _ 5
GiTy řeší bezpečnostní požadavky ČEZ _ 6
Systémy Single Sign-On _ _ _ _ _ _ _ _ _ 7
Společnost Allot Communications byla
založena v roce 1990 a dnes má 250
zaměstnanců, z nichž více než 100 jsou
inženýři. Poté, co získala vedoucí postavení
v oblasti optimalizace inteligentních IP služeb,
prodala svá zařízení již do 118 států. Letos
otevřela zastoupení i v České republice, proto
jsme se obrátili s prosbou o rozhovor na Rami
Hadara, CEO a prezidenta této společnosti.
Co říkáte na názory o krizi trhu telekomunikačních služeb?
Koncem devadesátých let se pozornost
síťových firem přesunula od řídicí infrastruktury (směrovače, přepínače) k aplikacím
a uživatelům. Pro providery toho však bylo
uděláno méně. Pozornost se soustřeďovala
na zvyšování přenosové rychlosti, tedy
šířky pásma, ale zapomínalo se na obsah
přenášených dat. A tak se postupně dospělo
k jistému kritickému bodu, protože přenášený
obsah dat si vynucoval stále více a více
šířky pásma. A dnes je takový stav, že i naše
děti, když si stahují videosoubory či prohlíží
videoklipy, přispívají ke „krizi pásma“. Přitom
řada nových aplikací naopak vyžaduje krátkou
dobu odpovědi a minimální zpoždění, takovéto
podmínky je však velký problém zajistit;
v důsledku toho jsou sítě stále dražší a dražší.
Někdo to jednou bude muset zaplatit.
2
Information Assurance 6/2007
Úvodem
Jak na kvalitu
služeb sítě
Provideři…
V tomto letos posledním čísle Vás seznámíme
se společností, jejíž produkty jsou určeny
pro zajištění kvality síťových služeb (QoS)
a traffic managementu – se společností Allot
Communications (http://www.allot.com).
Kam to podle vás povede?
Zkuste si představit situaci řízení uživatelů,
kdy náročné aplikace vyvolají hlad po pásmu
a zároveň zkonzumují všechny investice.
Omezená kapacita na splnění požadavku
aplikací nebude stačit, což je moment, kdy
do centra pozornosti nastoupí optimalizace
IP služeb.
S problémem kvality služby zápolí klasické
prvky sítě – směrovače a přepínače – už léta.
Problémem je jejich univerzálnost a složitost.
Zabezpečení kvality služby je přitom
vyhraněná činnost, kterou je lépe realizovat
specializovaným zařízením – tzv. formovačem
provozu (traffic shapper). Produkty firmy Allot
Communications jsou s jeho pomocí schopny
garantovat parametry pro nejrůznější aplikace
(hlas, video, databáze, ...), protokoly (HTTP,
FTP, P2P, ICQ, ...) a uživatele identifikované IP
či MAC adresami, případně jmény (prostřednictvím adresářové služby).
Produkty Allotu činí z poskytování síťových
služeb velmi pružnou a tvůrčí záležitost.
Například zákazníci Českého bezdrátu mohou
měnit nastavení minimální a maximální
rychlosti svého přístupu k jednotlivým
službám Internetu i přidělovat jim priority
dle vlastních požadavků a potřeb (služba
Eri-Garant). Zákazníci Net4net, a. s., si zase
mohou pružně určovat požadavky na kapacitu
spojení i kvalitu služby (služba IP Optimum).
Uživatelé tak dostávají služby šité na tělo.
Protože se v tomto čísle budeme podrobněji
věnovat problematice sítí, nakladatelství
Computer Press nám věnovalo vhodnou
knihu a to „Zabezpečení sítí pomocí Cisco
PIX Firewall“ autorů Davida W. Chapmana Jr.
a Andy Foxe; kniha má 368 stran, rok vydání
byl 2004, prodejní kód: K0900, ISBN: 80-722-6963-1, EAN: 978-80-7226-963-1, cena
650 Kč. A nezbytná otázka: v kterém roce byl
firewall PIX navržen (tentýž rok byl časopisem
Communications Magazine označen za
produkt roku).
SVĚTLANA PROKSOVÁ
Information Assurance
Bezplatný zpravodaj vydávaný na podporu
konference Security and Protection of Information
www.unob.cz/spi, e-mail: [email protected]
Vydavatel: CNSE spol. s r. o.
Zodpovědná redaktorka: Světlana Proksová
Redakční rada: Martina Černá,
Jaroslav Dočkal, Ivo Němeček, Petr Lasek,
Jiří Unzeitig, Milan Jirsa, Josef Kaderka
Grafická úprava: Omega Design, s. r. o.
Registrace MK ČR E 17346
ISSN 1802-4998
(Dokončení z první strany.)
Jak byste charakterizoval soudobé
požadavky poskytovatelů?
Nové aplikace kladou stále větší požadavky
na šířku pásma. Uvažte například, jaké
celkové požadavky na šířku pásma páteřních
sítí klade Skype díky bezplatnosti svého
používání. A ty požadavky navíc přišly
skokem. Tradiční infrastruktura (kabeláž, WiFi
či 3G sítě) tyto nové kvantitativní požadavky
není schopna zajistit a přitom by zároveň
měla plnit kvalitativní požadavky kritických
aplikací, jako je dodržení rozptylu zpoždění.
Co radíte poskytovatelům, jak mají
postupovat?
Řešením je transformace obyčejných
datových toků na inteligentní; my k tomu
používáme technologii DPI. Použiji analogii:
dovedete si představit leteckou společnost,
která neví, kam své cestující přepravuje;
kdo cestuje za zábavou a kdo za byznysem?
Nemůže taková společnost nezkrachovat?
Obdobně řada poskytovatelů netuší, jaké
aplikace jejich zákazníci provozují, a protože
to neví, nemohou své sítě optimalizovat tak,
aby plnily jejich požadavky a měly z toho zisk.
Rami Hadar
CEO a prezident společnosti Allot
Communications. Za svoji předchozí
kariéru zakládal a vedl řadu ICT
společností v oblasti buňkových sítí,
širokopásmových bezdrátových přenosů,
WiMax technologie a sítí MPLS.
jim zdroje. Řízení QoS uživatelů nakonec uvádí
specifické zákaznické požadavky do souladu
s jeho SLA (Service Level Agreement – dohoda
o úrovni služeb). Například lze dát prioritu VoIP
či videokonferencím a v pracovní době omezit
P2P aktivity.
Co se zavedením vaší technologie
podstatně změní?
Před instalací řešení Allotu provider často
nebyl schopen kvantitativně vyjádřit kvalitu
poskytovaných služeb. Po jeho zavedení
může své služby diferencovat v souladu
s SLA. Například pro aplikace typu Google
může vyčlenit tak velké pásmo, aby nenarušovalo provoz kritických aplikací.
Mohl byste uvést konkrétní příklady?
Vezněme si například přenosy P2P; stovky
dětí si stahují poslední Madonnin klip, což
má za následek zahlcení sítě. Síťoví operátoři
pak stojí před dilematem, zda omezit jejich
aktivity anebo přidat pásmo. Často proto volí
třetí řešení, naše, které tuto situaci zvládne
a návratnost investice se pohybuje mezi 3 až
6 měsíci. Anebo se podívejme na Skype. Ví
poskytovatel, o kolik pásma v důsledku jeho
používání přichází? A ví mobilní operátoři,
o jaké přichází zisky z telefonování?
Co vše obsahuje portfolio vašich produktů?
Na nejnižší úrovni je AC400 NetEnforcer,
který je schopen zvládnout 4 000 uživatelů
při rychlosti 100 Mb/s, což jsou ideální
parametry pro menšího poskytovatele. Na
druhém konci výkonnostního spektra je
NetEnforcer AC2500 s 5 Gb/s a 80 000
současně obsluhovanými uživateli. Nedávno
jsme dali na trh Allot Service Gateway, první
průmyslovou bránu podporující Ethernet
o 10 Gb/s. Při tomto obrovském výkonu má
náš produkt navíc velmi zajímavou cenu.
V čem spočívá podstata Vámi používané technologie DPI – Deep Packet
Inspection?
Náš produkt hluboce nahlíží do struktury
paketu s cílem identifikovat aplikace
a přidělovat jim priority v souladu s politikou
stanovenou poskytovatelem. Tvořen je třemi
částmi, které zajišťují vizualizaci sítě, aplikační
řízení a řízení QoS uživatelů. Vizualizační část
identifikuje běžící aplikace a odhaluje, kteří
uživatelé je provozují. Aplikační řízení pak
může aplikacím přiřazovat priority a přidělovat
Jak vidíte budoucnost Allotu?
Díky našemu postavení na trhu DPI se jí
vůbec nemusíme obávat. Naše produkty
optimalizují služby pro širokou škálu uživatelů,
a to od těch, kteří si chtějí chránit své kritické
aplikace až po poskytovatele služeb, snažící se
o dohled aplikací. Máme dostatečně diverzifikovanou zákaznickou základnu i dostatečný
počet distributorů, abychom byli schopni
i nadále rozšiřovali své postavení na trhu.
OTÁZKY KLADLA SVĚTLANA PROKSOVÁ
6/2007 Information Assurance
Traffic management VI
Řešení
V minulém díle seriálu článků jsme popsali
požadavky na výběr vhodného řešení pro
traffic management. V tomto díle vás
seznámíme s vhodným řešením.
Špičkové řešení na trhu traffic managementu
poskytuje společnost Allot Communications
(www.allot.com). Díky tomu, že se zaměřuje
výhradně na tento segment trhu, dokáže
nabídnout:
komfortní a intuitivní grafické rozhraní,
účinné DPI (Deep Packet Inspection)
a podporu stovek aplikací,
možnost integrace pomocí XML, SOAP,
skriptů i API,
volitelnou integraci s DHCP, RADIUS i OSS
systémy,
výkon od 2 Mb/s do 20 Gb/s na aplikační
vrstvě ( L7),
třívrstvou architekturu (sonda – management
server – klient),
škálovatelnost řešení od jednoho boxu po
stovky boxů v jedné síti,
řešení pro podniky i pro ty největší operátory.
Základní strategie Allot Communications je
velice jednoduchá – spolehlivý a výkonný hardware, účinné DPI řešení a intuitivní grafické
rozhraní. Pro zajímavost – jen protokolový tým
představuje deset programátorů. Díky tomu
je možné rozlišit i aplikace jako je šifrovaný
BitTorrent, eDonkey, Skype apod.
Jak je vidět, lze si vybrat řešení pro malou
firmu i pro páteřní síť operátora.
CPE
Network Edge
20 G
Zajímavé je podívat se na vývoj produktů, viz
obrázek 1. Je z něj zřejmé, že už téměř před
pěti lety bylo k dispozici řešení pro 1 Gb/s, nyní
pro 20 Gb/s a příští rok to bude ještě několikrát
více. Nová produktová linie Service Gateway
A14 Omega, viz obrázek 2, je založena na
modulární a především standardní ATCA
(Advanced Telecom Computer Architecture)
architektuře a díky tomu je možná integrace
s řešeními jiných výrobců. Rozšíření služeb
o antivir, URL filtering apod. pak bude pro
operátora velice jednoduché, stačí do chassis
přidat další desku s příslušným software.
NetEnfrocer podporuje různé scénáře vysoké
dostupnosti a součástí dodávky je vždy
i bypass jednotka. NetXplorer pak představuje
centrální management, monitoring a reporting
server, viz obrázek 3, který dokáže jednotlivé
NetEnforcery nejen řídit, ale sbírat z nich
a z Collectorů potřebná data.
Volitelnou komponentu pak tvoří SMP
(Subscriber Management Platform) modul.
SMP je určen především pro operátory a umož-
AC-25x0
5G
SG-20 A14
Omega
2G
AC-10x0
AC-4xx 8xx
100 M
2002
2003
2004
2005
2006
2007
Obrázek 1: Vývoj řady NetEnforcer
ňuje jednouchou integraci s DHCP, RADIUS
a OSS servery. Postačí přidat nového zákazníka
do databáze, přiřadit mu službu, kterou si vybral
a vše ostatní se provede automaticky.
Zajímavost a úspěšnost řešení potvrzuje i řada
referencí přímo v České republice a to jak
u poskytovatelů internetu (Český bezdrát, ČRA,
M-Soft, …) i v podnikové sféře (ČSA, OKD,
IKEM atd.).
PETR LASEK
Typ
Výkon
NetEnforcer AC402, 404
Monitoring only, 2, 10,45, 100 Mbps
NetEnforcer AC802, 804, 808
Monitoring only, 45, 100, 155, 3100 Mbps
NetEnforcer AC1010, 1020, 1040
155, 310, 622 Mbps a 1 Gbps
NetEnforcer AC2520, 2540
310 Mbps, 1, 2, 2.5 Gbps
Service Gateway A14 Omega
až 20 Gbps
Řešení je tvořeno třemi komponentami.
Samotný hardware představuje řada
NetEnforcer, viz tabulka 1.
Tabulka 1: Parametry zařízení NetEnforcer
Obrázek 2: SG-20 A14 Omega
Obrázek 3: Centrální dohled pomocí NetXploreru nad dvěma zařízeními typu NetEnfrocer
3
4
Information Assurance 6/2007
Microsoft IIS 7 – nová verze
WWW serveru
Windows Server 2008
a Windows Vista obsahují novou
verzi WWW serveru, jehož plný
název je Internet Information
Services 7 (IIS 7). IIS 7 přichází
s řadou nových bezpečnostních
vylepšení, čímž reaguje na
okolnost, že jeho starší verze
byly v minulosti častým terčem
úspěšných útoků.
Firma Microsoft se tuto situaci samozřejmě pokoušela řešit a pro verze IIS 4
(ve Windows NT 4.0 Option Pack), IIS 5
(ve Windows 2000) a IIS 5.1 (ve Windows
XP) dala k dispozici speciální nástroj
IISLockdown. Jednalo se o poměrně
jednoduchý program, který umožňoval
bezpečnou instalaci a konfiguraci IIS podle
uživatelem vybrané role. Ve verzi IIS 6
(Windows XP x64 Edition a Windows 2003
Server) již byly obdobné funkce standardní
součástí instalace a IISLockdown se stal
zbytečným. Architektura IIS 6 i jeho výchozí
nastavení jednoznačně preferovaly bezpečnost, a proto se výrazně snížilo množství
bezpečnostních incidentů s ním spojených.
Modularita IIS 7
Přestože verze IIS 6 byla alespoň co do bezpečnosti úspěšná, byl její kód pro verzi IIS 7
zcela přepracován. Jedním z přetrvávajících
problémů totiž byla takzvaná monolitická
instalace WWW serveru, kdy se u verze 6
muselo nainstalovat vše, co server tvořilo.
Ty součásti, které neodpovídaly vybrané roli,
se vhodnou konfigurací pouze deaktivovaly,
avšak byly v systému stále přítomné
a zbytečně tvořily potenciální cíl útoku.
vzdálená správa využívá protokol HTTPS
na standardním portu 443, který již bývá
na firewallu otevřen, takže není třeba se
žádným dalším portem kvůli vzdálené
správě zabývat.
V IIS 7 je naproti tomu využit modulární
návrh, který zmenšuje prostor pro útok
na minimum. Kompletní WWW server je
tvořen asi čtyřiceti moduly, plnícími různé
funkce jako je zpracování HTTP požadavků,
autentizace, tvorba aplikací, podpora
skriptů, diagnostika apod. Které z modulů
se skutečně nainstalují, závisí na volbě
role, kterou má server plnit. Podstatné je,
že soubory, obsahující nepotřebné moduly,
nejsou na disku vůbec přítomny.
Filtrování požadavků
Delegování administrátorských
práv
V IIS 6 mohl změny konfigurace provádět
jen uživatel s právy administrátora (na
úrovni operačního systému), takže se dost
dobře nedaly oddělit role správce operačního systému a správce WWW serveru.
Naproti tomu IIS 7 obsahuje nový program
pro správu (viz obrázek 1), jehož rozhraní
povoluje určité úlohy delegovat i na jiné uživatele, než jsou systémoví administrátoři. Je
tak možné definovat pouze administrátory
webového serveru nebo webové aplikace
a těm pak poskytnout možnost vzdálené
správy bez obav o to, že mohou v systému
natropit nějakou neplechu. Mimochodem,
Velmi časté útoky proti WWW serveru
spočívají v zasílání požadavků obsahujících
velmi dlouhou URL adresu, adresu
obsahující neobvyklé znaky nebo speciálně
formátovanou adresu. Aby se toto nebezpečí eliminovalo, bylo u starších verzí IIS
možné kontrolovat URL adresy požadavku,
a to speciálním nástrojem URLScan. Ten
adresu nesplňující některou z definovaných
podmínek odmítl a zabránil tak jejímu
dalšímu zpracování. V IIS 7 plní obdobnou
funkci modul Request Filtering, jehož
možnosti byly jen o trochu rozšířeny.
Vylepšená diagnostika
Zejména vývojáři webových aplikací ocení
dva nové mechanismy poskytující podrobné
informace o chybách a problémech,
využitelné nejen k monitorování serveru ale
i k ladění aplikací. Prvním z těchto mechanismů je rozhraní RSCA (Runtime Status &
Control API), pomocí něhož lze monitorovat
zpracovávané požadavky, a to v reálném
čase. S tímto rozhraním je také možné získat
řadu podrobných informací o aktuálním
stavu WWW serveru nebo webové aplikace.
Druhým mechanismem je automatický
záznam neúspěšných požadavků (Automatic
Failed Request Trace Logging), jenž administrátorovi umožňuje definovat typy problémů,
které chce sledovat. Může jít například
o dlouhou dobu obsluhy požadavku nebo
o ohlášení chyby WWW serveru. Pokud je
takový problém detekován, zaznamená se
do souboru podrobná informace o požadavku, který ho způsobil.
MILAN JIRSA
Zdroje:
[1] Microsoft Internet Information Services
Home, http://www.iis.net
[2] Virtuální laboratoř na vyzkoušení práce
s IIS7, http://virtuallabs.iis.net/
[3] Explore The Web Server For Windows
Vista And Beyond,
http://msdn.microsoft.com/msdnmag/
issues/07/03/IIS7/default.aspx
[4] Internet Information Services,
http://en.wikipedia.org/wiki/Internet_
Information_Services
Obrázek 1: Vzhled přepracovaného správce IIS
6/2007 Information Assurance
Monitorování bezpečnosti sítě
Představme si, že jsme do sítě
zavedli různé bezpečnostní
technologie poskytující
vícevrstvou ochranu před
širokým spektrem útoků.
Poskytovatel nás chrání před útoky DDoS.
Firewally v několika liniích brání nedovolenému
průniku do sítě. VPN technologie zabezpečuje
přenášená data. IPS systémy sledují útoky
probíhající přes síť. NAC ověřuje identitu
uživatelů a aktualizuje programové vybavení
zranitelných stanic. Antiviry, personální
firewally a host-based IPS systémy zajišťují
stanice před útoky, které by pronikly přes
všechny vrstvy ochrany na úrovni sítě. Můžeme
přes všechny technologie a zavedené postupy
doufat, že naše síť je opravdu v bezpečí?
Samozřejmě nemůžeme. Potřebujeme vědět,
co se v síti děje. Chceme ale vědět o všech
událostech? Je to realistické?
10.51.11.3
10.51.12.3
10.51.13.1
10.1.70.80
53
E-1214
1
pnmars
171.71.180.232
E-1404
FWSM-amslab.
Obrázek 1: Průběh útoků v síti (zařízení MARS zachytilo útok z PC s IP adresou 171.71.180.232)
Firewall v průměrně zatížené, středně velké
síti registruje desítky i stovky událostí za
sekundu. Podobný počet nahlásí i typický
IPS systém. Obrovské množství informací je
uloženo v záznamech operačních systémů
a aplikací. Nezanedbatelný objem informací
poskytuje i síťová infrastruktura. Denně tak
získáváme milióny nových záznamů. Není
v lidských silách tyto informace přečíst, dát je
do souvislostí a posoudit jejich závažnost, to
může udělat jen výkonný a inteligentní nástroj.
CS MARS
Podívejme se krátce na Cisco Secure
Monitoring, Analysis and Response System,
označovaný zkráceně CS MARS.
MARS sbírá a zaznamenává informace ze
síťových prvků, z bezpečnostních zařízení,
koncových stanic, dává je do souvislostí,
potlačuje nevýznamné události a upozorňuje
na důležité a nebezpečné bezpečnostní
incidenty v síti. Dokáže také navrhnout
optimální způsob zastavení útoků.
Je výkonný a rozšiřitelný
Ve středně velké síti (jednotky kusů
bezpečnostních zařízení, několik desítek
síťových zařízení, několik set koncových
stanic) musíme počítat se stovkami až tisíci
událostmi za sekundu. Ve větších sítích
jsou to již tisíce, desetitisíce i více událostí.
Nejvýkonnější sonda MARS je schopna
vyhodnocovat a ukládat do databáze až
deset tisíc událostí za sekundu. Nestačí-li
to, lze použít více sond; pak jejich soustavu
zastřeší centrální konzola (global controller).
Ta je místem, ve kterém se zobrazují
všechny incidenty, souhrnné grafy a výkazy
a odtud se spravují jednotlivé sondy.
Rozumí heterogennímu prostředí
MARS rozumí informacím pocházejícím
z bezpečnostních zařízení, síťových prvků,
operačních systémů a aplikací od různých
dodavatelů. S těmito zařízeními komunikuje
standardními či firemními protokoly.
Podporuje desítky zařízení, další může pružně
přidávat správce systému.
Dává události do souvislosti,
upozorňuje na vážné incidenty
Samotná událost často neukazuje na
významný bezpečnostní problém jednoznačně. Když se však v síti vyskytne určitá
posloupnost událostí, kterou zaznamenají
různá zařízení, může jít o vážný problém.
Pokud dokáže monitorovací systém ověřit
dopad incidentu jednou či více nezávislými
cestami, dostáváme věrohodnou informaci,
která stojí za podrobnější analýzu.
Obrázek 2: Zastavení útoku. MARS navrhuje několik
variant blokování útoku firewallem v přepínači
Catalyst 6500.
MARS sbírá informace z různých zdrojů
a ukládá je v komprimované podobě do
databáze. Události vyhodnocuje sadou
korelačních pravidel. Tato sada vytváří
z množiny izolovaných událostí incidenty,
který se zobrazuje v centrální konzole.
Základ systému tvoří zhruba stovka
dodaných korelačních pravidel. Správce
ovšem může sestavovat vlastní pravidla,
která odrážejí specifické vlastnosti sítě nebo
potlačují falešné poplachy. Dobře vyladěný
systém v běžném prostředí zobrazí z miliónů
zaznamenaných událostí několik málo
desítek významných incidentů. Každý z nich
pak lze podrobně prozkoumat. Věrohodnost
incidentů posuzuje MARS z mnoha hledisek.
Může například použít vlastní nebo externí
skener zranitelností, vyhodnocovat informace
z NetFlow protokolu apod.
Rozumí topologii sítě,
blokuje útoky
MARS prozkoumá topologii, vytvoří přesnou
mapu sítě a zakreslí do ní průběh útoků, do
obrázku 1 jsem překreslil obsah obrazovky.
Správce vidí v mapě stanice, ze kterých útok
vychází, trasu v síti i cíle útoku.
MARS využívá znalost topologie sítě k navržení způsobu, jakým útok zastavit. Například
může zablokovat port přepínače, ke kterému
je zdrojová stanice připojena. Útok může také
zastavit automatickým vytvořením paketových
filtrů na směrovači, pravidlem na firewallu
nebo i dalšími způsoby, viz obrázek 2.
Více informací o CS MARS najdete na
http://www.cisco.com/go/mars
IVO NĚMEČEK
5
6
Information Assurance 6/2007
GiTy řeší bezpečnostní požadavky ČEZ
Přes všechny snahy pracovníků
v informatice zůstává
většina incidentů vzniklých
v informačním systému
neidentifikována. Důvodem
je rozsáhlost log souborů
generovaných z různých
zdrojů – firewallů, proxy serverů,
antivirových prostředků, síťových
IDS, syslog serverů, aplikačních
serverů, …
Ve velkých společnostech je přicházející
objem záznamů tak obrovský, že administrátoři nemají šanci logy ani pročíst, natož
důsledně analyzovat. Toho všeho si byl útvar
bezpečnosti IS ve skupině ČEZ, jehož úkolem
bylo vytvořit komplexní systém bezpečnostních opatření na úrovni, odpovídající povaze
a důležitosti zpracovávaných údajů v informačním systému skupiny ČEZ, vědom. Na
základě takto definovaného cíle hledal útvar
bezpečnosti IS řešení, které by bylo schopno
převzít od administrátorů bezpečnostní
infrastruktury tuto velmi náročnou práci.
Společnost ČEZ v oblasti bezpečnosti ICT
vyzvala různé dodavatele bezpečnostních
produktů k diskusi o možném řešení požadavků na bezpečnost IS v ČEZ. Nicméně až
společnost GiTy nabídla ideu implementace
komplexního řešení – kanadské společnosti
Intellitactics (kterou GiTy zastupuje v ČR)
splňujícího převážnou část požadovaných
kritérií bezpečnostního dohledu. Software
Network Security Management (dále již
NSM) je schopno sbírat informace generované různými zařízeními a interpretovat
je bezpečnostnímu správci. Následně pak
dokáže identifikovat a vytvářet vazby mezi
událostmi v jednotlivých výpočetních zařízeních včetně časových korelací v reálném čase
tak, aby byla stále zajištěna průkaznost údajů
a možnost auditu.
Spolupráce se společností GiTy byla pro ČEZ
velmi přínosná z několika pohledů. ČEZ jako
Obrázek 2: Ukázka jednoho z pracovišť bezpečnostního dohledu
z šesti pracovišť bezpečnostního dohledu
ukazuje obrázek 2 (vizualizace aktuální
bezpečnostní situace je na monitoru vlevo).
zákazník přesně a podrobně definoval své
potřeby na bezpečnostní dohled. Společnost
GiTy přinesla know-how implementace řešení do rozsáhlé infrastruktury informačního
systému skupiny ČEZ. Již od počátečních
diskusí bylo zřejmé, že implementace tak
rozsáhlého řešení musí probíhat po etapách
a postupných krocích.
První etapa definovala filozofii architektury
celého řešení při zajištění dostatečného
výkonu pro zpracování přijímaných dat
s kontinuální možností průběžně systém
doplňovat o další výkon. Druhá etapa zajišťovala napojení všech vybraných dohlížených
systémů, úpravu vizualizací a škálování
výkonu podle rozsahu připojovaných částí
IS. Třetí etapa implementovala úpravu
lexikálních analyzátorů logů pro specifické
bezpečnostní funkce a úpravu korelačních
funkcí dle požadavků ČEZ.
Protože bezpečnost je kontinuální proces,
spolupráce ČEZ se společností GiTy stále
pokračuje, neboť jak přibývají nové typy
útoků, tak se mění i typy software. Vlastní
cíl bezpečnostního dohledu IS – sjednotit
výstupní informační zdroje z jednotlivých
provozních a bezpečnostních částí IS skupiny
ČEZ do jednotné databáze (konsolidace),
sdružit informace do sady bezpečnostních
tříd a kategorií (agregace) a tak vytvořit
jedno informační aktivum – se podařilo
naplnit. Informace rozčleněné do příslušných
bezpečnostních kategorií umožňují vstupovat
do rozhodovacích procesů na jednotlivých
pracovních úrovních napříč provozovanými
aplikacemi, systémy a službami bez ohledu
na jejich geografické rozmístění v ČR.
Bezpečnostní dohled je tvořen výhradně
grafickými pravidly. Není třeba nic složitě programovat (viz obrázek 1), vše je jednoduše
auditovatelné. Výslednou podobu jednoho
Zbyněk Surovec – GiTy, a. s.
Lukáš Přibyl – Bezpečnost ICT, ČEZ, a. s.
Karel Šimeček – Bezpečnost ICT,
ČEZData, s. r. o.
Forward or analyze summary data
Input audit processing (packaging and propagating to CSDW)
Chain to Input Audit
system / main / input / root-node
GNU Inbox Monitor
Chain to main rule for aggregated
system / main / aggregate / pre-norm-root-node
contex=parsed_file
Summary Data
priority >= 60
contex = parsed_g_stat
Change Context
Parse OS Log File
Obrázek 1: Ukázka grafických pravidel bezpečnostního dohledu
parsed_g_stat
/ system / main / update
/ system /main /update /root-node
6/2007 Information Assurance
Systémy Single Sign-On
Počet aplikací v organizacích
neustále vzrůstá (podle údajů
IDC je v podnicích s méně než
2000 zaměstnanci více než deset
aplikací). Jedná se například
o intranet organizace, výkazové
systémy, ERP systémy a další.
Uživatelé se potýkají s nutností
změn hesel, zapomínají je nebo si
je zapisují na různá místa. Vznikají
tak bezpečnostní incidenty.
Jedním z řešení, které tyto problémy eliminuje
a zjednodušuje život uživatelům i administrátorům, je systém jednotného přihlašování (SSO,
Single Sign-On). Aplikace si nemusejí udržovat
vlastní databáze uživatelů, ale využívají
centrálního úložiště jednotně pro všechny
aplikace. Uživatel má jedno jméno a heslo
pro všechny aplikace. Autentizace a přidělení
přístupových práv je prováděna centrálně s využitím autentizačního serveru (viz obrázek 1),
centrálně lze rovněž provádět audit.
Existují různá, značně vyzrálá řešení SSO,
vhodná k nasazení ve všech prostředích
včetně těch nejnáročnějších. Můžeme si uvést
dvě kategorie SSO produktů – Enterprise SSO
a webové SSO (takzvané WAM).
Enterprise SSO
Ve velkých společnostech je SSO zpravidla
součástí správy uživatelů. Systémy SSO jsou
často založeny na řešení Kerberos, což je
tzv. proxy SSO (poskytovatelem autentizační
služby je vzdálený počítač), které zajišťuje
autentizaci pracovních stanic uživatelů vůči
serverům. V tomto systému je heslo uživatele
použito pouze při prvním přihlášení k autentizačnímu serveru (například jednou za směnu,
viz obrázek 2) a pak už je pro každou službu
používán přidělený klíč s omezenou dobou
platnosti (např. s dobou platnosti do konce
AS: Autentizační server
Uživatel se autentizuje
(např. jednou za „směnu“)
u AS a získá do AS doklad
jeho autentizace pro TGS
Autentizační server
Autentizace
Aplikace
Uživatel
Počítač uživatele
směny), jehož případné prolomení nemá
dlouhodobější následky.
Různé systémy SSO mohou také podporovat
dvou či třífaktorovou autentizaci jako je
například kombinace hesla s tokenem či
dokonce s biometrickými autentizačními
nástroji. Některá další řešení umožňující
automatizovanou autentizaci vedou přes
využití PKI, což ale na aplikace klade
poměrně vysoké nároky.
Webové SSO
Představitelem SSO formou webového
správce přístupu (WAM – Web-based Access
Manager) jsou řešení typu GetAccess od
firmy Entrust, Sun ONE Identity Server
od firmy Sun Microsystems, Tivoli Access
Manager od firmy IBM, ClearTrust firmy RSA
a řada dalších. Hlavními rysy těchto systémů
je autentizace uživatele, povolení relace
s více různorodými aplikacemi, řízení přístupů
na základě rolí, aplikace SAML (Security
Assertion Markup Language) pro syntaxi
zpráv. Typický algoritmus tohoto řešení je
následující:
1. uživatel přistupuje k URL (zdroji) chráněnému WAM;
TGS: Ticket-Granting server
Aplikační server
Uživatel opakovaně využívá službu,
na TGS se opakovaně neobrací
Obrázek 2: Schéma systému Kerberos
Čerpání služby
Obrázek 1: Schéma systému SSO
Uživatel získává od TGS
pro každou službu doklady
autentizace, u AS se
opakovaně neautentizuje
Uživatel, klient
Záruka identity
2. je přijat požadavek uživatele na zdroj
a uživatel je přesměrován na centrální
autentizační webový formulář;
3. uživatel předá své oprávnění a WAM
provede autentizaci proti centrální
databázi uživatelů (často LDAP adresář);
4. WAM nastaví v uživatelově prohlížeči
přístupový příznak (cookie) ke zdrojům
chráněným pomocí WAM (jedná se o šifrované nepersistentní cookie s ID uživatele
v databázi uživatelů, nejedná se o heslo);
5. WAM podle předdefinované politiky
posoudí přístupová práva uživatele a má-li
uživatel oprávnění, povolí mu přístup
ke zdroji. Pokud WAM zjistí při dalším
požadavku na přístup k tomuto zdroji, že
v prohlížeči existuje platný neexpirovaný
příznak v prohlížeči, vynechají se předcházející kroky.
Jak si vybrat?
Jak již bylo uvedeno, na trhu je k dispozici
celá řada produktů pro SSO, a to jak od
menších softwarových společností, tak
od společností renomovaných. Problém
tedy může představovat, jak si z této široké
nabídky vybrat tak, aby systém a jeho funkce
byly pro společnost optimálním řešením.
Při rozhodování o tom, jaký systém SSO
zvolit, je vhodné položit si několik základních
otázek, jako například:
Které aplikace budou zahrnuty do SSO?
Jsou některé z nich typu klient-server?
Podporují zvolené aplikace nějakou jinou
autentizaci než zadáním jména a hesla?
Na základě vyhodnocení odpovědí lze získat
rámec pro výběr správného systému SSO.
Tento přístup volí i společnost ICZ a. s., která
je schopna na základě podobných informací
doporučit nejvhodnější řešení pro implementaci systému SSO a navrhnout takový postup,
který zajistí úspěšné nasazení a následné
správné fungování celého systému.
LADISLAV BERÁNEK
7
a mind for net works
Turn your Network into
an Intelligent Network with
Broadband Traffic Management
Transform broadband pipes into smart networks
by using deep packet inspection and dynamic
traffic control. Allot helps you
manage applications and
services, guarantee a
quality customer
experience, and
contain costs.
www.allot.com
• Gain total traffic visibility
• Get dynamic control of subscriber services
• Provide more broadband services
• Maximize revenue
[email protected]
Americas: 7664 Golden Triangle Drive, Eden Prairie, MN 55344 USA · Tel: (952) 944-3100 · Toll free: (877) 255-6826 · Fax: (952) 944-3555
Europe: NCI – Les Centres d'Affaires Village d'Entreprises ‘Green Side’, 400 Avenue Roumanille, BP309,
06906 Sophia Antipolis Cedex, France · Tel: 33 (0) 4-93-001167 · Fax: 33 (0) 4-93-001165
Asia Pacific: 6, Ubi Road 1, Wintech Centre 6-12, Singapore 408726 · Tel: 65 6841-3020 Fax: 65 6747-9173
Japan: Puri-zaido Ochanomizu 301, 4-2-3 Kanda Surugadai, Chiyoda-ku, Tokyo 101-0062 · Tel: 81 (3) 5297 7668 · Fax: 81(3) 5297 7669 · www.allot.jp
Israel: 22 Hanagar Street, Industrial Zone B, Hod-Hasharon, 45240, Israel · Tel: 972 (9) 761-9200 · Fax: 972 (9) 744-3626