Správcům sítě jde nejen o zajištění přístupu uživatelů ke všem potřebným síťovým a datovým prostředkům při jejich připojení k podnikové síti zvenčí, ale zejména o zabezpečení takové komunikace a zamezení nežádoucího průniku do sítě.
Na rozdíl od firewall, které mají za úkol udržet neoprávněné uživatele vně bezpečené sítě, u VPN (Virtual Private Network) je naopak potřeba umožnit oprávněným uživatelům přístup k interním prostředkům. Ve VPN je třeba zajistit, aby spolu komunikovaly skutečně oprávněné strany, jejichž totožnost je ověřená, a aby měly přístup k prostředkům, které jim mají být k dispozici. Při vlastní komunikaci po veřejné síťové infrastruktuře by se mohlo stát, že privátní data by někdo neoprávněný mohl odposlechnout nebo dokonce změnit. Proto je třeba zajistit jejich utajení a integritu.
Pro navázání bezpečné komunikace se využívají mechanizmy autentizace (ověřování totožnosti komunikujících stran ve VPN) a řízení přístupu (autorizace pro přístup k privátním síťovým prostředkům).
Autentizace ověřuje totožnost dvou koncových bodů VPN a uživatelů posílajících zprávy přes VPN. Koncovým bodem může být klient VPN, brána VPN nebo směrovač či firewall. Autentizace probíhá na několika úrovních (viz obrázek 1): vzájemná autentizace bran VPN a autentizace klientů VPN vůči branám VPN, která může probíhat ve dvou úrovních - autentizace skupiny klientů VPN sdílejících stejné tajné heslo (typicky při propojení pobočkových intranetů) a následně autentizace jednotlivého člena skupiny individuálním heslem za využití serveru RADIUS (Remote Authentication Dial-In User Service).
Obrázek 1: Autentizace ve VPN
U VPN propojujících podnikové LAN by sdílené heslo mělo být různé pro každý tunel, tj. tunel z místa A do místa B má přiděleno jedno heslo, tunel z místa B do místa C jiné heslo. Tato hesla by se měla často měnit, aby se předešlo možným útokům. To může být značnou zátěží při managementu rozsáhlejší sítě, protože hesel mohou být stovky až tisíce. Alternativou jsou pak digitální certifikáty, které nevyžadují intervenci správce sítě, jsou pro každé spojení jedinečné a je možné je revokovat (zneplatnit) v případě vpádu do sítě.
Tunely slouží k oddělení provozu uživatelů připojených k různým VPN. Šifrování zajišťuje bezpečnost přenášených dat. VPN může používat různé metody šifrování:
¨ jednosměrný hashovací algoritmus – SHA (Secure Hash Algorithm) a MD (Message Digest), nejčastěji pro hesla;
¨ algoritmus soukromého klíče – IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard);
¨ algoritmus veřejného klíče – Diffie-Hellman, RSA (Rivest, Shamir and Adleman).
Většina VPN používá veřejný klíč pro výměnu soukromého klíče a následné využití tohoto sdíleného klíče klienty. VPN směrovače obvykle pravidelně mění klíče v průběhu relace, aby nedošlo k možnému narušení bezpečnosti při potenciálním odposlechu. Ve VPN lze využít i změn šifrování v rámci jedné relace (over the air rekeying), které výrazně sníží úspěšnost možných vnějších útoků na šifrovací klíče.
Řešení VPN využívajících IP (IP VPN) je pro zabezpečení nejčastěji založeno na IPSec (Internet Protocol SECurity). Ten jako komplexní soubor protokolů na síťové vrstvě nabízí tunelování, šifrování a autentizaci. Uzly, které spolu chtějí komunikovat s využitím IPSec, se musí nejprve dohodnout na bezpečnostní politice ve formě bezpečnostní asociace. Tunel mezi dvěma servery nebo mezi serverem a uživatelem pak zabezpečuje provoz jakéhokoli typu.
IPSec představuje vysoce bezpečnou metodu pro budování VPN, ale je současně také složitou metodou na implementaci. Vyžaduje speciální klientský software (a jeho instalaci na klientském systému) a komplexní konfiguraci všech potřebných parametrů IPSec včetně konfigurace podpory tunelů. Porovnání IPSec s alternativním SSL pro budování VPN je uvedeno v tabulce v závěru článku.
Autentizace v rámci IPSec probíhá podle toho, zda se používá režim tunelování nebo transportu. Transportní režim se používá tehdy, pokud obě komunikující strany podporují IPSec. Záhlaví typu AH (Authentication Header) nebo ESP (Encapsulation Security Payload) se vkládá za původní záhlaví paketu a šifrují se pouze data, takže je možné podporovat požadovanou QoS (Quality of Service). Režim tunelu vkládá celý paket s příslušným záhlavím (AH nebo ESP) do nového paketu, takže šifrování probíhá přes celý původní paket. Režim tunelu umožňuje síťovým zařízením, jako směrovačům, pracovat jako IPSec zástupci pro více uživatelů VPN. Tunelovací režim ESP je nejčastěji používaný pro IP VPN.
SSL (Secure Sockets Layer) jako alternativa k IPSec, pracující ovšem na aplikační vrstvě, je pro budování VPN slabší z hlediska bezpečnosti (nezabezpečuje veškerou komunikaci, ale pouze některé aplikace - typu klient-server), ale je méně náročná na implementaci. Nepotřebuje nový klientský software, protože běží na standardních webových prohlížečích, a nevyžaduje tedy od uživatele žádnou instalace. SSL ale nepodporuje všechny aplikace: hodí se pro zabezpečení komunikace webové, elektronické pošty nebo sdílení souborů. Naproti tomu se nehodí pro relačně orientované aplikace. Porovnání IPSec a SSL pro budování VPN je uvedeno v tabulce níže.
SSL zajišťuje autenticitu odesílatele, integritu a šifrování aplikačních dat při jejich přenosu přes veřejnou IP síť. SSL vyžaduje spolehlivý transportní protokol, tedy TCP. SSL používá kombinaci šifrování veřejným a soukromým klíčem: asymetrické šifrování se používá v průběhu počáteční fáze pro autentizaci a generování klíčů dané relace, soukromý klíč se pak využívá pro šifrování zpráv.
SSL podporuje obousměrnou autentizaci, ale používá se většinou pouze jednosměrně. Lze využít jak jména a hesla (RADIUS), jména a token (RSA SecureID), nebo digitální certifikáty X.509. Klient SSL spoléhá na digitální certifikát od vzdáleného serveru, k němuž se chce připojit. Útočník může ale certifikát zfalšovat a tak provést útok typu man-in-the-middle. Tomu lze zabránit dvoustupňovou autentizací za použití jak hesla, tak tokenu.
SSL je praktickým řešením bezpečného vzdáleného přístupu tam, kde IPSec není vhodné: prostředí s překladem adres (NAT, Network Address Translation), což může IPSec činit potíže, a vlastní autentizační metody. Připojení nových klientů nevyžaduje z jejich strany žádný nový software, protože SSL podporuje většina webových prohlížečů. SSL na serverech vyžadují doplňkový software na podporu stávající metody autentizace a na vzájemnou autentizaci formou digitálních certifikátů.
Pro webové aplikace jako e-mail a sdílení souborů podporovaná úroveň zabezpečení u SSL postačuje, ale u nových aplikací vzdáleného přístupu ke kritickým datům je bezpečnost na prvním místě a SSL nemusí stačit.
SSL podobně jako IPSec umožňuje bezpečnou komunikaci vzdáleného uživatele (i mobilního) se serverem přes veřejnou IP síť. IPSec se stará o bezpečný komunikační kanál po IP mezi klientem a cílovým systémem na síťové vrstvě, takže nijak neomezuje podporované aplikace. Naproti tomu SSL slouží k zabezpečení některých aplikací typu klient-server. Bezpečný klient SSL je implementován na základě prohlížeče a všechny aplikace pak musí být individuálně podpořeny SSL. Nicméně pro mnoho podniků jsou právě zmiňované aplikace jediné, k nimž budou potřebovat vzdálení uživatelé přístup.
Úroveň SSL šifrování se dohaduje při komunikaci tak, že se většinou strany shodnou na nejnižším možném stupni, tedy na 40bitovém klíči. U IPSec je úroveň šifrování přednastavená administrativně, takže běžně lze použít 128bitový klíč. SSL šifruje nad transportní vrstvou, takže chrání aplikační data. IPSec, s použitím protokolu ESP, chrání šifrováním navíc původní záhlaví IP a TCP. IPSec rovněž chrání před nechtěnou analýzou provozu, a to SSL neumí. SSL není chráněno ani před některými útoky typu DoS (Denial of Service).
Jak SSL tak IPSec podporuje bezpečnostní algoritmy pro zajištění integrity zpráv, jako MD5 nebo SHA1, ale implementace IPSec podporují silné šifrování typu 3DES nebo AES (Advanced Encryption Standard).
SSL se hodí i pro připojování mobilních uživatelů z veřejných přístupových sítí (např. bezdrátových LAN, tzv. hot spots), IPsec naproti tomu je vhodné pro pevné připojení vzdálených uživatelů.
Tabulka: Porovnání VPN na bázi IPSec a SSL
| SSL | IPSec |
aplikace | webové aplikace, sdílení souborů a elektronická pošta | všechny aplikace TCP/IP |
šifrování | různě silné v závislosti na webovém prohlížeči | konzistentně silné, závisí na dané implementace |
autentizace | různě silná (jednosměrná nebo obousměrná, za použití hesel, tokenu nebo certifikátů) | silná (obousměrná, za použití tokenu nebo certifikátů) |
bezpečnost celkově | středně silná | velmi silná |
Na doplnění ještě pár slov k poslední alternativě realizace bezpečného vzdáleného přístupu. SSH (Secure Shell) je metoda vzdáleného přístupu prostřednictvím zašifrovaného textově-orientovaného protokolu. Zahrnuje v sobě schopnost pracovat jako tunel pro jiné protokoly (viz obrázek 2). Často se používá klient SSH namísto protokolu Telnet. VPN založená na SSH používá pro navázání síťového rozhraní na místním směrovači protokol PPP.
Obrázek 2: Vzdálený přístup po SSH
Směrovací tabulka místního směrovače je nakonfigurovaná tak, aby veškerá data určená VPN nebo vzdálené síti odcházela rozhraním s PPP (Point-to-Point Protocol). Toto rozhraní používá SSH na zašifrování dat a na spojení s VPN branou.
VPN založené na SSH se obvykle používají na UNIXových a Linuxových systémech, které využívají implementace PPP. Ve srovnání s L2TP ale SSH VPN pracují na vyšší vrstvě, takže na rozdíl od tunelování na druhé vrstvě jsou schopny podporovat pouze IP provoz. Problémem pak může být např. sdílení souborů NetBEUI, i když i tento protokol lze zapouzdřit do TCP/IP a přenést i VPN sítí na bázi SSH.
Podrobnější informace k tématu VPN a bezpečnosti sítí (IPSec) lze nalézt v druhém aktualizovaném vydání publikace „Moderní komunikační sítě od A do Z“, která zanedlouho vyjde v nakladatelství Computer Press, a také v publikaci „TCP/IP v kostce“ (Kopp, ISBN 80-7232-236-2).
12. 9. 2006
Autor: Ing. Rita Pužmanová, CSc., MBA
Britský deník Guardian oznámil, že již nebude přispívat na platformu X. Stejně jako mnohým dalším britským...
Australská vláda oznámila, že plánuje zakázat používání sociálních sítí uživatelům mladším 16 let. Chce omezit...
Francouzské vydavatelské domy podaly žalobu na platformu X. Viní ji z neoprávněného využívání jejich obsahu bez...
Ruský soud uložil společnosti Google pokutu dva a půl sextilionů rublů – dvojka následovaná 36 nulami – za omezování...
T-Mobile si letos pro své zákazníky přichystal celou řadu vánočních dárků. Od tradičních telefonů a sluchátek za 1...
Skupina Nova se rozhodla, že omezí spolupráci s operátory Vodafone a T-Mobile. Platforma Voyo už od února nebude...