Kada šaljemo podatke preko mreže u našoj organizaciji, podaci postaju ranjivi na različite sigurnosne pretnje. Napadači mogu da presretnu poslate podatke u zavisnosti od toga gde i kako su podaci poslati. Mrežni saobraćaj koji nije zaštićen, koristeći šifrovanje, može da se pročita ili može biti promenjen sadržaj podataka od strane malicioznih korisnika.

Da bismo osigurali pouzdanost i poverljivost osetljivih mrežnih podataka, Microsoft Windows Server 2003 nudi brojne metode koji mogu efektno da zaštite podatke koji se šalju preko mreže.


Podaci putuju preko mnogo tipova mreža, a ove mreže imaju različite nivoe poverenja. Na primer, LAN-ove generalno prati visok nivo poverenja zbog toga što se one nalaze unutar objekata organizacije. Saobraćaj Web servera (Web Server traffic) je generalno udružen sa manjim nivoom poverenja zato što on prolazi kroz javne linkove koje organizacije ne mogu da kontrolišu.

U ovoj lekciji ćete naučiti različite metode koji omogućavaju administratorima da zaštite prenos podataka.

 

Pretnje i opasnosti zaštićenog prenosa podataka

Dok podaci putuju kroz mrežu, oni mogu postati ranjivi na inspekciju i „hvatanje“. Da bismo mogli da dizajniramo End-to-end sigurnost za prenos podataka između hostova na našoj mreži, veoma je važno da razumemo koje sve pretnje postoje za podatke koji se prenose kroz mrežu. Sa znanjem o mogućim pretnjama za mrežne podatke, administrator može da donese bolje odluke u biranju odgovarajućeg metoda za zaštitu podataka.

Pretnje koje ugrožavaju sigurnost: Pretnje i ranjivosti prenosa podataka razlikuju se u zavisnosti od tipa prenosa podataka i ciljeva napadača. Sledeća tabela opisuje neke od najčešćih napada i pretnji prenosa podataka:


SSL & TLS

SSL & TLS protokoli koriste javne ključeve i simetrično šifrovanje ključevima (Symmertic-key encryption) za TCP komunikaciju. I SSL i TLS nude Session šifrovanje i celovitost i serversku autentifikaciju. SSL & TLS omogućavaju klijentima i serverima da komuniciraju na način koji sprečava greške i imitiranje poruka (message forgery). I SSL i TLS zahtevaju korišćenje digitalnih sertifikata.

SSL & TLS u OSI modelu: Kao što samo ime implicira, SSL & TLS se nalaze u Transport sloju OSI modela, koji dozvoljava administratorima da zaštite prenos podataka. Ovaj model  koristi protokole iz aplikativnog sloja koji se koriste na internetu. Na primer, možemo da zaštitimo HTTP, SMTP, NNTP komunikaciju koristeći SSL i TLS. SSL & TLS takođe se mogu koristiti za zaštitu File Transfer Protocola (FTP) i VPN komunikacije, mada to nije baš česta procedura.


Kriptografske karakteristike: SSL & TLS nudi sledeće kriptografske katakteristike:

  • Autentifikacija: Identitet WEB servera identifikuje klijent.
  • Poverljivost: Podaci su šifrovani.
  • Celovitost podataka: Podaci se proveravaju i ocenjuju.

 

Kako SSL i TLS štite podatke

SSL & TLS proces, koji se takođe naziva i SSL & TLS sesija, može da se podeli u četri faze: pregovaranje, dogovor oko ključeva, autentifikacija i sigurna razmena podataka.

Pregovaranje: Kada korisnik ili klijentski kompjuter započne sigurnu sesiju sa Web serverom upisivanjem URL-a koji počinje sa http://, klijent šalje informacije o parametrima ka Web serveru radi pregovaranja oko zajedničkog seta algoritmova i tehnologija koji će se koristiti u razmeni podataka. Sledeća tabela prikazuje primere parametra oko kojih se može pregovarati:


Dogovor oko ključeva: Sledeća faza uključuje određivanje iznosa koji će se koristiti kao tajni ključ za algoritam šifrovanja (secret key encryption algorithm). U ovoj fazi, klijent generiše 48-bitnu nasumičnu (random) vrednost koja se naziva pre-master secret. Klijent šifruje ovaj iznos sa serverskim javnim ključem, koji se nalazi u digitalnom sertifikatu i šalje ovaj iznos ka serveru. Server dešifruje ovaj iznos koristeći privatni ključ. Čak i kad postoji deljena tajna (shared secter) između dva kompjutera na početku sigurnog prenosa podataka, SSL-TLS će ipak još više osigurati i zaštiti komunikaciju generisanjem šest dodatnih ključeva. Ovih šest ključeva su generisani nezavisno na serveru i na klijentu. Prva tri ključa se koriste za šifrovanje Server-to-Client komunikacije, za obezbeđivanje celovitosti podataka i za početak dešifrovanja. Druga tri ključa se koriste za šifrovanje Client-to-server komunikacije, obezbeđivanje celovistosti podataka i za početak dešifrovanja.


Autentifikacija

Kada server i klijent dobiju sve ključeve, klijent šalje serveru šifrovanu poruku koristeći tri ključa. Server može da dešifruje poruku samo ako poseduje privatni ključ koji se koristi za dešifrovanje pre-master secret. Dešifrovanjem poruke i odgovaranjem klijentu, server može da dokaže svoj identitet klijentu.


Sigurna razmena podataka

Kad su prethodne sve faze uspešno odrađene i klijent i server imaju potrebne ključeve za šifrovanje i obezbeđivanje celovitosti podataka, i kada je proces autentifikacije završen, sigurna razmena podataka između klijenta i servera može da otpočne. Sigurna razmena podataka, sa šifrovanjem i dešifrovanjem, uključuje sledeće korake:

  1. Kompresovanje podataka koristeći dogovoreni metod kompresije.
  2. Kreiranje hash-a podataka na osnovu dogovorenog metoda koji obezbeđuje celovitost podatka.
  3. Šifrovanje podataka korišćenjem dogovorenog metoda šifrovanja.
  4. Slanje podataka ka klijentu ili serveru.
  5. Dešifrovanje podataka korišćenjem dogovorenog metoda šifrovanja i dešifrovanja.
  6. Provera celovitosti podatka korišćenjem dogovorenog metoda za obezbeđivanje celovitosti podataka.
  7. Dekompresovanje podataka korišćenjem dogovorenog metoda kompresije.

 

SMB potpisivanje (signing)

Možemo da odredimo postavku u grupnim polisama koja zahteva SMB potpisivanje ili dozvoljava da SMB server ili klijent pregovaraju o SMB potpisivanju paketa. Ovo bi pomoglo u sprečavanju man-in-the-middle napada koji mogu da modifikuju SMB pakete u tranzitu (prenosu) između domenskog kontrolera i servera člana domena. Sledeća tabela izlistava dozvoljene SMB signing opcije:
 

Omogućite Digitally sign client communication (when possible) & Digitally sign server communication (always) postavke u grupnoj polisi na domenskom kontroleru.

LDAP potpisivanje (Signing): LDAP potpisivanje paketa može da pomogne u sprečavanju pogrešnih paketa između domenskih kontrolera i radnih stanica. LDAP potpisivanje paketa ne šifruje podatke koji se nalaze u paketu, tako da podatke i dalje može da pročita onaj ko uhvati podatke u toku prenosa. LDAP potpisivanje paketa, ipak, koristi digitalno potpisivanje koje sprečava napadača da uhvaćeni paket prepravi i ponovo pošalje na mrežu. Digitalni potpis u paketu garantuje integrited podataka. LDAP potpisivanje paketa postavlja se samo na LDAP saobraćaj u aktivnom direktorijumu.

Da bi koristili LDAP potpisivanje paketa, radne stanice i domenski kontroleri moraju da rade na Windows 2000 SP3 ili noviji, i oni moraju da traže LDAP potpisivanje. Potrebno je konfigurisati postavke za registry na svaku administrativnu radnu stanicu da bismo omogućili LDAP potpisivanje paketa.

HKLM\system\CurrentControlSet\Services\LDAP
Entry Name: LDAPClientIntegrity
Data Type: REG_DWORD
Value: 2

Dodaj komentar Sviđa mi se - (0) Ne sviđa mi se - (0)    

  • Metodi sigurnog prenosa podataka 1
  • Metodi sigurnog prenosa podataka 2
  • Metodi sigurnog prenosa podataka 3
  • Metodi sigurnog prenosa podataka 4