Файл: Общие вопросы обеспечения информационной безопасности корпоративной сети.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 181

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
, но не имеющих необходимых полномочий.

2.7.4 VPN сеть на основе оборудования Cisco Systems

Компаниями Cisco Systems и С-Терра СиЭсПи разработана новая версия И№модуля NME-RVPN (МСМ), поддерживающий российские крипто алгоритмы п тесно интегрируемый в интеллектуальную информационную сеть.

Интеграция модуля NME-RVPN в исполнении МСМ в маршрутизаторы Cisco ISR серий 2800/3800 и 2900 3900 позволяет потребителям получить единое решение, обеспечивающее защиту передаваемой информации в соответствии с требованиями российских стандартов, развитую маршрутизацию, поддержку механизмов качества обслуживания

приоритетного трафика (QoS), а также сервисы Р-телефонии и передачи видео. Подобные качества, дополненные управляемостью и надежностью платформ на базе операционной системы

2.9 Вывод


В данной главе были рассмотрены основные принципы работы и способы построения виртуальных частных сетей. Принцип защиты информации с помощью виртуальном частной сети основан на «туннелировании» трафика при передаче через открытые каналы Интернет, использования процедур аутентификации и шифрования. В зависимости от назначения выделяют три основных вида VPN: VPN с удаленным доступом, внутрикорпоративные VPN (Intranet VPN) и межкорпоративные VPN (Extranet VPN). В зависимости от средств построения выделяют VPN, построенные на базе маршрутизаторов, межсетевых экранов, на базе специализированного программного обеспечения, на базе аппаратных средств. Специализированные аппаратные И№средства имеют наилучшие характеристики по многие показателям, но дороги. Программные средства построения VPN гибки и удобны в применении, а также имеют невысокая стоимость, однако уступают по производительности специализированным аппаратным И№средствам.



На рынке представлено множество решений по созданию VPN сетей. К ним относятся такие продукты, как «Застава», КриптоПро IPsec, ViPNet Coordinator шлюзы ViPNet Coordinator. Данные продукты сертифицированы для использования в РФ, имеют лицензии ФСТЭК, но используют сложно настаиваемую технологию IPSec, являются сложно конфигурируемыми и платными.

Предлагаемый к использованию продукт OpenVPN использует более современную технологию VPN SSL, является продуктом с открытым исходным кодом и легко конфигурируется на машинах с практически любой

ОС. О преимуществах и особенностях технологии OpenVPN рассказано в следующей главе.

будет

3 ПРОЕКТИРОВАНИЕ КОРПОРАТИВНОЙ VPN СЕТИ

3.1 Постановка задачи


Для реализации виртуальной частной сети в данной работе была выбрана сеть на основе технологии OpenVPN. В данной главе необходимо рассмотреть особенности технологии OpenVPN в сравнении с существующими технологиями, а именно:




1) Рассмотреть состав программного комплекса OpenVPN;

  1. Рассмотреть основные функции и возможности программного комплекса OpenVPN;

  2. Описать логику работы OpenVPN- сети;

  3. Описать процесс установки и настройки Ореп VPN на любую

Unix подобную систему.

3.2 Описание технологии OpenVPN


Созданное в 2002 году решение построения виртуальных сетей Технология OpenVPN, созданная в 2002 году, является инструментом с открытым исходным кодом и используется для построения VPN сетей site-to-site на основе протокола SSL/TLS или протокола с разделяемыми ключами. OpenVPN реализует безопасный туннель при передачи данных через один TCP/UDP порт в незащищенной открытой сети.



Рисунок З .1

Преимущество OpenVPN легкость инсталляции и настройки.

OpenVPN может быть установлен практически на любую платформу в Linux, Windows 2000/XPNista, OpenBSD, FreeBSD, NetBSD, Мас OS X Solaris. Linux системы должны работать на ядре 2.4 или выше. Принципы установки и конфигурирования одинаковы для всех платформ. OpenVPN использует архитектуру клиент сервер. Устанавливается на все узлы VPN сети, при этом один узел должен быть сервером, а остальные клиентами.

OpenVPN создает ТСР или UDP туннель, в котором данные, проходящие через него, шифруются. UDP 1194 является стандартным портом для OpenVPN, однако позволяется использовать любой другой UDP или ТСР порт. С версии 2.0 на OpenVPN сервере один и тот же порт может быть использован для нескольких туннелей.

Как уже было отмечено выше, OpenVPN работает в двух режимах. При использовании режима разделяемых ключей для шифрования и расшифрования VPN шлюзами используются один и тот же ключ. В этом случае ключ должен быть секретный, т.е. используется симметричная криптография. Проблема данного режима — передача ключа на приемную сторону.

Для того чтобы избежать этой проблемы необходимо использовать Инфраструктуру Открытых Ключей (РТ). При этом каждый узел владеет двумя ключами: открытый ключ, известный всем и закрытый ключ доступный только его владельцу. Такую структуру использует 0penSSL, интегрированный в OpenVPN, для аутентификации VPN узлов перед тем как начать передавать зашифрованные данные.

Таблица 3.1 - Преимущества двух режимов

Режим OpenVPN

Разделяемые ключи

SSL

пфрованпе:

Симметричное

Симметричный/Симметричное

Реализация:

Проще

Сложнее

Скорость:

Быстро

Медленно

Загрузка процессора:

Меньше

Дольше

Обмен ключами:







Обновление ключей:







Аутентификации узлов:

ет




Использование OpenVPN в режиме SSL (асимметричного шифрования) более предпочтительно. Сам протокол SSL (Secure Sockets Layers) был создан компанией Netscape еще в 90-х. Было выпущено две версии протокола v2 (1994) и v3 (1995). В 2001 IETF купила и обновила патент. В это же время SSL был переименован в TLS (Transport Layer Security) (RFC 2246).

Слово SSL часто используется для обозначения обоих SSL и TLS протоколов.

SSL выполняет две основные задачи:

Проводит аутентификацию сервера и клиента по средством Инфраструктуры Открытых Ключей (PkI).

Создает шифрованное соединение между клиентом и сервером для обмена сообщениями.

SSL расположен между транспортным уровнем и уровнем приложения и будет шифровать уровень приложения.


Рисунок З .2 — Расположение протокола SSL в модели 0SI

В прошлом SSL использовался специфичными приложениями как НТТР, однако сейчас, он может использоваться для обеспечения безопасного соединения через Интернет и создания шифрованных туннелей (VPN).

Доступны два типа VPN:

  • Клиент-Сервер (или удаленный доступ) VPN, где клиенту необходимо



иметь web браузер такой как Firefox.


  • Site-to-site, необходимо специальное программное обеспечение, такое как OpenVPN

Работа SSL совершается в 4 этапа.

Таблица 3.2 - Четыре этапа SSL/TLS

SSL Handshake:

SSL Change Cipher Spec:

SSL

SSL Record:

Определяется метод шифрования для передачи данных

Создание и передача ключа между клиентом п сервером на эту сессию

Доставка сообщений SSL об ошибках между клиентом и сервером

Пе едача данных

Передача пакетов внутри локальной сети и VPN показана на рисунке

3.3.


Рисунок З .З

Для шифрования и аутентификации OpenVPN использует 0penSSL, который является бесплатным и распространяется с открытым исходным кодом. 0penSSL это инструмент состоящий из:

  • SSL библиотеки.

  • Библиотеки шифрования.

  • Инструментов командной строки.

Библиотеки шифрования реализует большое количество алгоритмов шифрования:

Симметричные алгоритмы: Blowf1sh, DES, 3DES, AES и пр.

  • Сертификаты: х509

  • Хэш-функции: НМАС, МГ)5