Контакты
Подписка
МЕНЮ
Контакты
Подписка

SSL-защита ваших данных

SSL-защита ваших данных

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

SSL-защита ваших данных

 

Или учись, или, что называется, "до свидания"
Д.А. Медведев



Иван Пашкевич

эксперт комиссии по PKI МОО "АЗИ" ("Ассоциация защиты информации")

В следующем году истекает срок выполнения Федеральной целевой программы "Электронная Россия (2002-2010 гг.)". Ход выполнения программы был рассмотрен на заседании президиума Государственного совета "О реализации Стратегии развития информационного общества в Российской Федерации", прошедшем в Петрозаводске 17 июля 2008 г. Во вступительном слове Президент Дмитрий Анатольевич Медведев отметил, что в информационных обществах информация является и предметом массового потребления,

и мощным экономическим ресурсом. Наряду с тем, что Президент указал на наличие существенных успехов в развитии ИКТ, были перечислены и нерешенные задачи, среди которых отмечено, что "практически нигде граждане не могут непосредственно со своего рабочего места или из дома отправить декларацию, заключить договор, да и просто узнать о том, как происходит движение документа, с которым они обратились в органы государственной власти...", а также то, что "нет реальных подвижек и во внедрении... так называемых закупок в режиме on-line". Было обращено также внимание на актуальность развития различного рода дистанционных технологий: прежде всего, в образовании и медицине. В конце вступительной речи Президент особое внимание обратил на безопасность в развитии информационных технологий: "Всем пользователям мы должны обеспечивать и безопасный режим работы, и режим, который позволяет сохранять государственную тайну, коммерческую тайну и личную тайну".


Тонкому клиенту - умную защиту

Обеспечение безопасности информации при решении перечисленных задач достигается, в том числе, организацией защищенных сетевых соединений. В статье рассмотрен весьма эффективный и незаменимый для архитектуры тонкого клиента механизм обеспечения важных  аспектов  безопасности информации, размещаемой на Web-порталах: конфиденциальности, целостности и аутентичности.

Одним из способов организации защищенных сетевых соединений является применение криптографического протокола SSL (Secure Sockets Layer - уровень защищенных сокетов), обеспечивающего безопасную передачу данных по сети общего пользования. Для обеспечения взаимодействия систем по данному протоколу на отдельных этапах используется несимметричное шифрование, базирующееся на технологии открытых ключей - PKI (Public Key Infrastructure), правила применения которой определены рекомендациями X.509 Международного союза электросвязи (ITU-T). Применение данной технологии обеспечивает вышеперечисленные составляющие безопасности информации.

Для работы по протоколу SSL требуется наличие сертификата - электронного документа, подтверждающего соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Сертификат также может содержать дополнительную информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т.д.1 (далее - сертификаты SSL).

Сертификаты SSL используются для связывания адреса и программного обеспечения определенного Web-сервера. Сертификаты не только обеспечивают SSL-туннель к обращающемуся с запросом браузеру клиента, но и позволяют определять, принадлежит ли данный унифицированный указатель ресурсов (URL) той организации, которая предъявляет этот URL хосту (клиенту). Сертификаты для SSL изготавливаются в соответствии с международными стандартами и рекомендациями2 центрами сертификации (Сertification Аuthority - CA). Доверие к таким центрам подтверждается рядом систем сертификации, например WebTrust, и только сертификаты CA включены по умолчанию в хранилища операционных систем и приложений, поддерживающих эти системы сертификации.

В настоящее время обмен данными с Web-серверами по протоколу SSL (в строке URL вместо http://... наблюдаем https://... и отображаемый на Web-сайте символ закрытого замка) в развитых странах становится стандартом де-факто.

В каком случае целесообразно применять соединения с сервером по SSL-протоколу? Перечислим некоторые из них:

  1. Существует несколько территориально распределенных подразделений с обменом информацией  по общедоступным   сетям   (Internet). Необходимо быть уверенным, что никто посторонний не получит доступ к этой информации и не сможет изменить ее.
  2. Интернет-магазин   принимает оплату в электронном виде. Продавец должен быть уверен, что отгружаемый товар действительно оплачен, а покупатель должен  иметь гарантии, что получит оплаченный товар и что номер его кредитной карточки останется в тайне от чужих глаз.
  3. Вы имеете свой сайт в Internet и хотите, чтобы посетители видели то, что вы им показываете, а не ту информацию, которая не имеет никакого отношения ни к вам, ни к вашему сайту.
Как видно из приведенных немногочисленных примеров, проблемы безопасности в Internet затрагивают интересы владельцев информационных ресурсов, с одной стороны, и интересы клиентов (пользователей услуг) - с другой.

Что имеем в доменной зоне ".ru"?

Мы провели исследование доменной зоны ".ru" на предмет наличия сертификатов и их качественных характеристик. В доменной зоне ".ru" зарегистрировано чуть больше двух миллионов доменных имен и 1 569 6933 имеют реальные IP-адреса. Из указанного количества 29% размещены на серверах, имеющих SSL-сертификаты. Приведенные цифры говорят о том, что многие владельцы сайтов (или системные администраторы) понимают необходимость защиты данных в Internet. Казалось бы, что такое количество защищенных серверов должно внушать оптимизм. Но детальный анализ показывает, что только 3,3% сертификатов выданы доверенными (сертифицированными для решения таких задач уполномоченным органом, например в системе сертификации WebTrust) удостоверяющими центрами (рис. 1).

26% сертификатов являются самоподписанными, а это значит, что сертификат - "электронное удостоверение личности сервера" - изготовлен не в "паспортном столе" (удостоверяющем центре), а умельцем - администратором сервера. Самоподписанный сертификат может изготовить кто угодно, правда, при этом пользователь при попытке посетить Web-сайт получит предупреждающее сообщение: "Ошибка безопасности этого Web-узла" или аналогичное, в зависимости от Web-браузера.

На рис. 2 представлена десятка лидеров по количеству изданных сертификатов доменной зоны ".ru".

Безусловный лидер - "издатель" под названием "ХХ", а от него недалеко отстали "none" и "SomeOrganization". Кто они, можно ли им доверять? Сертификаты такого "рода" размещены на 48% серверов, имеющих SSL-сертификаты. В Internet и других источниках информации можно найти множество руководств по самостоятельному изданию сертификатов. В руководствах приведены шаблоны скриптов с пометкой "XX" полей, предназначенных для заполнения. Большинство "издателей" не утруждают себя лишней работой и заменяют иксы только там, где без этого не обойтись, например, указывают в соответствующем поле имя домена.

Чем же все-таки плох самоподписанный (самоизданный) сертификат для обеспечения работы по SSL-протоколу? Ведь данные при передаче будут зашифрованы! Да, будут зашифрованы. На вопрос: "Значит, конфиденциальность и целостность данных будет обеспечена?" -я отвечу: "Нет". И вот почему. Поскольку "самиздатовский" сертификат не обеспечивает неотказуемости (подтверждение авторства), то мы не можем знать, с кем установили соединение для обмена данными. А дальше - да, шифруются данные и в целости достигают адресата. Но кто адресат, кто общается с вами, кто подсовывает вам шифрованные данные? В случае самоподписанного сертификата вашим "собеседником" в сети может быть кто угодно.

О хостинге

Чуть меньше половины (рис. 3) от всего количества самоизданных сертификатов принадлежит Web-серверам компаний, предоставляющих услуги хостинга.

К таким сертификатам относится все уже сказанное о доверии к "самиздату". Но в случае хостинга ситуация еще хуже. Поскольку на одном Web-сервере размещается несколько сайтов различных компаний, а сертификат для сервера во многих случаях издается только на одно доменное имя4, то вы никогда не узнаете, с каким же сайтом на самом деле общаетесь. Можете только предположить имя хостера. Почему предположить, а не знать точно? Потому, что в случае "самиздата" его сертификата нет в списке доверенных. На рис. 4 и 5 приведены примеры - один "электронный паспорт" на двоих.


Следует обратить внимание на сходство значений хэш-отпечатков сертификатов, что подтверждает их идентичность. Но сайты ведь разные! Хочется надеяться, что владельцы таких сайтов понимают, с чем имеют дело, и информация, представленная на них, не имеет никакой ценности, а ее подмена никак не скажется на репутации владельца.

Выводы

Если спросить у владельца сайта, во сколько он оценивает стоимость информации, данных, размещенных в сети, стоимость своей репутации, зависящей от содержания сайта, то можно получить ответ от "очень дорого" до "информация (репутация) - бесценна!".

А сколько стоит простой5 SSL-сертификат у международного доверенного удостоверяющего центра, позволяющий гарантировать аутентичность Web-сервера? Около 300 рублей в месяц. Так стоит он того или нет? Тем более что на российском рынке уже есть компании, являющиеся официальными партнерами ведущих международных удостоверяющих центров.

Комментарий эксперта


Сергей Ненашев

разработчик продуктов и услуг ООО "ИНФОРИОН"

Как указывает автор статьи, большая часть SSL-сертификатов, применяемых в доменной зоне "ru", являются самоподписанными. Использование подобных сертификатов действительно создает большие риски как для владельцев сайтов, так и для их клиентов. Однако обозначенная проблема оказывает влияние и на страницы, использующие SSL-сертификаты, подписанные доверенными издателями, так как пользователи, привыкшие игнорировать сообщения браузеров о некорректных сертификатах, вполне могут проигнорировать такое сообщение, появись оно при входе на сайт, имеющий SSL-сертификат, подписанный доверенным корневым центром. Это может произойти при хакерской атаке.

Основным видом атак, применяемых в случае необходимости перехвата трафика, защищенного посредством SSL, являются атаки "человек посередине". На первом этапе атаки злоумышленник осуществляет перенаправление трафика, например с помощью техник "spoofing", заставляя атакуемую рабочую станцию взаимодействовать со станцией злоумышленника, считая ее целевой. На втором этапе приложение на пользовательской станции (например, браузер) устанавливает SSL-соединение уже не с сайтом, который был задан пользователем, а либо с подложной страницей, которую ему предлагает злоумышленник, либо с целевой страницей, но полностью прозрачное для злоумышленника.

Если страница, на которую пытался зайти пользователь, имеет самоподписанный сертификат, обнаружить такую подмену будет почти невозможно при условии, что злоумышленник создал сертификат, аналогичный имеющемуся на сайте. А если настоящая страница имеет сертификат, подписанный доверенным корневым центром, то сообщение браузера об опасности все еще вполне может быть проигнорировано пользователем. Обратим внимание также на то, что стоимость проведения таких атак крайне мала.

Итог — получение злоумышленником личных данных пользователя, перехват паролей, данных банковских карт и другой конфиденциальной информации. Стоимость потерь, понесенных отдельными пользователями или компаниями при утечке конфиденциальной информации, может быть очень высокой. Нужно учитывать, что перехваченная информация может использоваться самым разным образом, в том числе и для дискредитации ее законного владельца.

При использовании SSL применение сертификатов, подписанных доверенными издателями, является не единственным необходимым условием безопасной работы пользователей. Не менее важным является их информированность о возможных последствиях реализации угроз безопасности, а также их внимание к безопасности передаваемой ими информации в целом и к сообщениям браузеров в частности.


Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2009

Приобрести этот номер или подписаться

Статьи про теме