Технический анализ: за повышенную безопасность VPN IPSec стоит заплатить

Что бы ни предлагала виртуальная частная сеть (VPN), главным ее достоинством остается возможность обеспечения высокого уровня безопасности за счет шифрования трафика.

Любая VPN вселяет в пользователей уверенность, что шифрованные данные можно безбоязненно пересылать по общедоступным сетям. А ради безопасности им приходится мириться с повышением требований к полосе пропускания и процессорным ресурсам, не говоря уже о дополнительных расходах на продукты, услуги и администрирование этой сети. Однако если протокол шифрования даст слабину - обнаружатся погрешности реализации, окажутся плохими администрирование и управление ключами, найдутся другие ошибки общего плана, - весь проект может оказаться пустой тратой времени и денег.

На семинаре Webcast eSeminar, проведенном фирмой Ziff Davis Media 19 августа, некоторые его участники поставили под сомнение оправданность более высоких расходов на защиту VPN по технологиям IPSec (IP Security - безопасность IP) и SSL (Secure Sockets Layer - уровень защищенных гнезд) по сравнению с облегченным РРТР (Point-to-Point Tunneling Protocol - протокол туннелирования "точка - точка"). Последний не только обходится дешевле, но пользуется более широкой поддержкой в различных версиях Windows, а также допускает большее количество подключений при той же производительности сервера (см. статью на с. 26).

Но в исходной реализации РРТР, выполненной корпорацией Microsoft, выявились серьезные ошибки, одна из которых допускала автоматический взлом защиты с помощью инструментов наподобие L0phtCrack фирмы @Stake (Кеймбридж, шт. Массачусетс, подробнее об этом можно прочесть на Web-странице www.atstake.com/research/lc

РРТР не решает других ключевых проблем администрирования сетей.  

В нынешней версии РРТР, использующей протокол аутентификации Microsoft Challenge/Reply Handshake Protocol Version 2 (MS-CHAPv2), эта брешь закрыта. Кроме того, сюда добавлена серверная аутентификация, предотвращающая атаки с маскировкой, исходящие от подставных серверов.

Правда, представители Microsoft признали, что РРТР лишь инкапсулирует данные, не решая другие ключевые проблемы администрирования сетей. В этом протоколе, скажем, нет никаких средств, которые бы могли противостоять так называемым "атакам с повтором" (replay attack), когда злоумышленник берет под контроль поток передаваемых данных и включает в него ранее перехваченный трафик, выдавая себя за легитимного участника обмена.

В протоколах же типа IPSec предусмотрены механизмы, обнаруживающие нарушение последовательности пакетов, что является верным признаком использования такой тактики.

Еще одна слабость РРТР в том, что он полагается на пароли, которые зачастую плохо подбираются пользователями и неадекватно ими хранятся. IPSec и SSL, напротив, используют криптографические сертификаты и алгоритмы, обеспечивающие, как правило, гораздо большую стойкость шифрования (хотя во многих реализациях такие сертификаты закрепляются не за пользователем, а за машиной).

Когда подключенный к сети компьютер доступен и для других пользователей, либо его владелец разрешает автоматическую регистрацию в VPN любого типа, общая безопасность трафика оказывается не выше физической защищенности офиса, где работает пользователь. А если он входит в сеть с портативного устройства, опасность возрастает во много раз.

Архитекторы систем должны ясно осознавать, что за любое удобство приходится расплачиваться определенным снижением безопасности. VPN на базе SSL позволяют применять самые разные Web-клиенты, благодаря чему намного расширяются база их пользователей и номенклатура устройств. Но одновременно такая разнородность может привести к появлению брешей в системе безопасности. Если пользователь, например, входит в сеть с устаревшего браузера, возникает риск автоматического отката к легко раскрываемому 40-битовому ключу.

Клиенты IPSec не столь терпимы. Серверные атаки на VPN c защитой SSL могут оказаться успешными, если пользователи станут пренебрегать предупреждениями о возможной подделке сертификатов безопасности. В таких случаях не исключены атаки со стороны вклинившегося в канал передачи данных "посредника". Клиенты же IPSec оставляют на усмотрение пользователя гораздо меньше параметров.

Выбирая способ защиты VPN, нужно обязательно внимательно изучить - и практически, и теоретически - все особенности каждого варианта.