Основная проблема доступа к информационным ресурсам сети Интернет состоит в том, что точка подключения к ней становится частью этой сети и, как следствие, становится общедоступной, взаимодействует с ней по общепринятым сетевым протоколам и по этим же протоколам взаимодействует с защищаемой сетью. Никакими методами тестирования невозможно доказать отсутствие ошибок в программном обеспечении (постулат Дейкстры). Имея неограниченное время доступа к точке подключения к сети Интернет, злоумышленник может, используя стандартные сетевые протоколы, стандартное программное обеспечение и найденные в нем ошибки или ошибки в его настройках осуществить несанкционированный доступ через точку подключения внутрь корпоративной сети со всеми вытекающими последствиями.

В рамках обсуждаемой проблемы можно выделить два наиболее вероятных способа нарушения конфиденциальности информации:

  • Прослушивание и реконструкция трафика передаваемых данных между корпоративными сетями в некоторой точке публичной сети;

    image
  • Проникновение в корпоративную сеть в точке подключения к публичной сети и/или нарушение ее нормального функционирования.

imageПерефразируя Архимеда, который говорил «дайте мне точку опоры и я переверну Землю», можно сказать «дайте мне точку подключения вашей сети к сети Интернет и я взломаю вашу сеть».

Поскольку публичная сеть (в данном случае Интернет) находится вне сферы контроля администраторов безопасности автоматизированных систем органов государственного управления и организаций РФ, то единственным способом управления риском прослушивания трафика при прохождении его через публичную сеть является применение криптографических средств. В качестве таких средств могут выступать VPN, шифрованные туннели, а при доступе на порталы применяться протокол tls/https.

Более серьезной угрозой является проникновение в вычислительные сети органов государственного управления и организаций РФ через точки подключения к публичной сети, когда появляется возможность не только доступа к конфиденциальной информации, но и возможность ее разрушение, когда никакая криптозащита не спасет от причиненного ущерба.

Управление риском проникновения в ЛВС через точку подключения к публичной сети включает решение двух основных технических вопросов:

— сокрытие структуры внутренней корпоративной сети;
— защита точки подключения к корпоративной сети от НСД.

Вместе с тем, если рассматривать сеть Интернет (или любую другую публичную сеть) не как IP-сеть, а как некоторую субстанцию, предоставляющую набор услуг (электронная почта, транспортная среда, ftp-сервера, Web-сервера, портал Госуслуг и т.д.), то оказывается, что можно найти технические решения, которую позволяют использовать эти услуги, не предоставляя точки доступа злоумышленнику.

И так, чтобы предотвратить несанкционированный доступ из сети Интернет на компьютер пользователя или в корпоративную сеть, следуя постулату Архимеда, надо лишить злоумышленника доступа к точки входа в ЛВС или защищаемого компьютера. Как это сделать?

image Сегодня, наверное, каждый знает, что в атомных бомбах используют два полушария . И до тех пор, пока они не соединились в один смертоносный шар, эта бомба в виде двух полушарий не предоставляет угрозы.
По аналогии с атомной бомбой точку подключения к сети Интернет, также можно сделать состоящей из двух «полушарий» — двух серверов, обменивающихся между собой данными по высокоскоростному интерфейсу, например, IEE1394:

image

Как видно из рисунка, разделяет локальные и публичную сети и не приводит к появлению каких-либо возможностей для доступа по любым сетевым протоколам из сети Интернет ЛВС, а также не допускает доступ пользователей ЛВС в Интернет.

Для простоты в дальнейшем реализацию такого подключения будем называть бинарной точкой подключения к Интернет или точкой Shield – безопасной/защищенной точкой подключения:

image

На внутреннем сервере Si нет никакой информации о публичной сети. Так же и на внешнем сервере Se нет никакой информации о внутренней ЛВС. Это является одной из причин невозможности прорыва из Интернета во внутреннюю ЛВС, и, наоборот, из внутренней ЛВС в публичную сеть. Даже в случае, если злоумышленнику в открытой сети станет известен какой-либо адрес во внутренней сети, то, используя его, он может попасть куда угодно, только не во внутреннюю сеть.

Таким образом, точка подключения Shield обеспечивает:

  • Отсутствие взаимодействия на сетевом уровне между внутренним Si и внешним Se серверами и как следствие сохранение независимости защищенной и публичной вычислительных сетей, вплоть до того, что они могут иметь одинаковую IP-адресацию;
  • Прозрачность как для стандартных протоколов (http, https, ftp, ssl, pop3 и т.п.), так и возможность написания собственных протоколов для систем «клиент-сервер»;
  • Доступ пользователей защищенных вычислительных сетей к различным услугам публичных сетей при отсутствии сетевого взаимодействия между защищенной и публичной сетями;
  • Возможность раздельного администрирования внешнего и внутреннего шлюзов: администратор внешнего шлюза не имеет доступа (не знает пароля) к внутреннему шлюзу и наоборот.

Точку подключения Shield можно рассматривать как прокси-сервер при доступе пользователей ЛВС с использованием браузеров к Web-ресурсам сети интернет.

Слабым звеном остается внешний сервер Se точки доступа Shield, который непосредственно подключен к сети Интернет. Злоумышленник может получить контроль над этим сервером, однако он не сможет достичь своей цели — проникнуть в ЛВС и нанести ей ущерб. Но поскольку об этом сразу же станет известно администратору ЛВС (например, пропадет связь с внешним миром), то всегда можно перейти на резервный канал и восстановить связь с внешним миром.
Поделиться с друзьями
-->

Комментарии (172)


  1. Kliba
    25.01.2017 10:53
    +3

    Так и не понял что помешает злоумышленника попасть в локалку завладела внешним сервером


    1. saipr
      25.01.2017 11:09

      А как? На внешнем сервере из сокеты читаются данные и только данные (это не сетевой пакет) и по веревке без всякого сетевого протокола передаются на внутренний сервер. На внутреннем сервере эти данные уже упаковываются в пакет для пересылки по ЛВС.
      Можно еще посмотреть призентацию.


      1. Kliba
        25.01.2017 11:26
        +3

        Во-первых, если откинуть всю сетевую часть пакета и оставить только полезные данные — как вы его собираетесь маршрутизировать дальше не имея понятия кому адресован пакет и от кого он исходит? Во-вторых, завладев внешним сервером я пока не вижу препятствий для того, чтобы завладеть и внутренним найдя уязвимости в протоколе их общения.


      1. lair
        25.01.2017 11:33
        +2

        Вы просто заменили один канал связи на другой. Если вы постулируете, что можно взломать любую точку доступа, имеющую канал связи, то этот же постулат распространяется и на внутренний сервер.


        1. saipr
          25.01.2017 11:35

          Но канала связи (да и подключиться — connect) между внешним и внутреннем сервером нет.


          1. lair
            25.01.2017 11:37
            +5

            Если между ними нет канала связи, то они не могут обмениваться информацией. Если они не могут обмениваться информацией, они не могут выполнять роль шлюза. Поскольку они выполняют роль шлюза, следовательно, они обмениваются информацией, следовательно, между ними есть канал связи.


            1. Kliba
              25.01.2017 11:41
              +2

              Продолжу — следовательно, они могут быть взломаны.


      1. DrZlodberg
        25.01.2017 11:44

        Это всё для идеального мира. Сообщение об ошибке вернувшееся из внутренней сети во внешнюю через все фильтры (вы же не собираетесь запретить обработку ошибок при работе?) вполне может случайно раскрыть внутреннюю структуру сети. Собственно довольно частая проблема на веб-серверах, когда на сайт попадает текст ошибки с данными о структуре сервера.

        Ну и что мешает просто закинуть через легальный канал данные, которые, например переполнением стека рушат программу на том конце, или даже пропихавают небольшой вирус (если размер данных позволяет).
        Пока есть связь — взлом возможен. Проблема будет только с получением данных обратно. Однако опыт подсказывает, что эта часть проблемы при остром желании и наличии агента (вируса например) внутри может быть решена весьма нетривиальными способами. Хоть управление колебанием питания за счёт регулирования скорости оборота кулеров (пример упоротый, однако не невозможный в принципе). Вообще способов передачи данных без прямого соединения придумано уже много, а тут у нас даже связь есть, хоть и фильтруемая.


        1. saipr
          25.01.2017 11:54

          Вирусы и все остальное. Да, есть канал, по которому передаются данные и только данные. Но в эти данные можно запихнуть вирус. Поскольку семантику данных тяжело проверить, мы можем и должны проверить данные антивирусом, при чем это можно сделать сначало во внешнем сегменте, а затем и во внутреннем. Зачем во внутреннем еще раэ? А что мешает вирусу снова подключиться на внешнем сервере? Ничто.

          вполне может случайно раскрыть внутреннюю структуру сети

          Более того никто и не собирается скрывать «внутреннюю структуру сети»?
          Что вы с ней собираетесь делать? Как получить доступ хоть к одному компьютеру внутренней сети, зная его адрес? IP-пакеты между внутренним и внешним серверами не ходят. В итоге вы попадете либо на какой-то компьютер во внешней сети, имеющим такой же адрес, ли вам скажут, что нет такого адреса.


          1. lair
            25.01.2017 12:01
            +1

            Как получить доступ хоть к одному компьютеру внутренней сети, зная его адрес?

            … вас не смущает, что эта цепочка рассуждений верна для любого NAT?


          1. DrZlodberg
            25.01.2017 12:03

            Поскольку семантику данных тяжело проверить, мы можем и должны проверить данные антивирусом

            Антивирус во первых не панацея совершенно. А во вторых иногда достаточно просто уронить или повредить машину на другом конце. Или нарушить работу внутренней сети. Или ещё что-нибудь по потребностям атакующих. Полноценный вирус для этого зачатую даже не нужен. Вы удивитесь, сколько всего умудряются впихивать спецы в крошечный кусочек кода.

            Что вы с ней собираетесь делать?

            Например точнее настроить тот же вирус, чтобы он более целенаправленно пытался пролезть к интересующей точке.


            1. saipr
              25.01.2017 12:16

              пролезть к интересующей точке.

              Что это за точка? Какие ее координаты?


              1. DrZlodberg
                25.01.2017 12:31

                Что — очевидно зависит от того, что конкретно нужно атакующему. Может он собирается пошарить во внутренней почте, а может — свалить контроллеры, управляющие распределением энергии на электростанции.
                А вот для того, чтобы хоть частично узнать её координаты как раз и может пригодиться информация о структуре. Знаете сколько серверов погорело на том, что в сообщении об ошибке была часть структуры каталогов одного (из кучи) сайта?


            1. saipr
              25.01.2017 16:52
              +1

              Вы удивитесь, сколько всего умудряются впихивать спецы в крошечный кусочек кода.

              А чему мне удивляться?!
              image
              Сам «впихивал» на ЭВМ М-220 с ее то оперативкой в 4К и барабанов в 28К СУБД «РПГ-М-220» и еще много чего. Да, и сейчас порох сухой. А чего стоила на ней ИС-2, с полной реализацией высшей математики. Так что написанию кода надо учиться там.
              Интересно, а после проверки данных антивирусом Касперского, эти данные становятся «чистыми» и их можно пускать в защищаемую сеть/ЛВС?


              1. DrZlodberg
                25.01.2017 18:24
                +1

                А, тогда да. Просто сейчас народ привык уже к вирусам по 30Мб, так что мелкие объёмы уже не впечатляют.

                Польза проверки сильно сомнительна. Эвристики до сих пор особой точностью похвастаться не могут, а уж специфичный код, который не делает шаблонных действий вообще не видят. Ну и от падения программы из-за переполнения специально испорченными данными он тоже не спасёт.


  1. zuborg
    25.01.2017 10:55

    Какую роль выполняет FireWare? Почему не Ethernet? Полагается, что использование FireWare будет более безопасным? За счет чего?


    1. saipr
      25.01.2017 11:34

      На самом деле может быть использован любой «шнурок», хоть модем. Первоначально использовалась веревку USB. Но IEE1394 оказалась, с точки зрения передачи данных, надежнее.

      Почему не Ethernet?

      Прежде всего психологически — связь с сетевым протоколом и не более того. По Ethernet точно также можно передавать только данные. Кстати именно Ethernet используется для передачи данных в однонапрвленных шлюзах.


  1. Kliba
    25.01.2017 10:57

    Блин, из андроид клиента нельзя редактировать. злоумышленнику и завладев естественно.


  1. vip1953
    25.01.2017 11:03

    А где-нибудь что-нибудь по этой технологии сделано и реально стоит?


    1. saipr
      25.01.2017 11:43

      Когда-то давно в РЖД стояли ПАК «Щит-Почта». Не знаю стоят ли сейчас.
      В ЦБ РФ широко используются ПАК «SMS-FW».
      А кое-где есть VPN, построенные на ПАК «Shield Channel — FW».


  1. Stalker_RED
    25.01.2017 11:40

    Кроме всего прочего, атомные бомбы из «двух полушарий» не делают примерно со времен Хиросимы.


  1. NLO
    25.01.2017 11:54

    НЛО прилетело и опубликовало эту надпись здесь


    1. saipr
      25.01.2017 11:56

      Согласно rfc2734 (IPv4 over IEEE 1394)?

      Нет, конечно. Сетевого взаимодействия нет. Написан драйвер, по которому как по каналу (pipe) передаются данные.


      1. NLO
        25.01.2017 12:35

        НЛО прилетело и опубликовало эту надпись здесь


        1. saipr
          25.01.2017 12:41

          Обсолютно правильно.

          устанавливает соединение с внешним ресурсом

          Более того, если мы хотим получить доступ к Web-ресурсам Интернет, то в качестве внешнего ресурса, как правило, используется SQUID


          1. lair
            25.01.2017 12:47
            -1

            … что-то мне этот "безопасный интернет" все больше напоминает безопасный секс. По телефону, обернутому в два презерватива.


            1. saipr
              25.01.2017 13:53

              Только в вашем сексе кто-нибудь получает удовольствие (уж не операционистка ли?)?
              А здесь реально человек получает требуемую информацию, не боясь что получит венерическое заболевание.


              1. lair
                25.01.2017 13:54

                Ключевой вопрос (а) получает ли и (б) чем гарантируется отсутствие заражения.


                1. saipr
                  25.01.2017 14:00

                  Отсутствием контакта с операционистой или как правильно называть гетеру на другом конце телефона.


                  1. Kliba
                    25.01.2017 14:07
                    +2

                    Уже не первый раз намекаем — смена открытого, общеизвестного протокола на закрытый самописный сама по себе ничего не гарантирует. И общение локальной сети с интернетом как было так и осталось. То, что внутренний и внешний шлюз общаются не по ethernet протоколу, а по какому-то другому не значит, что через этот другой протокол не может быть проведена атака.


                  1. lair
                    25.01.2017 14:08

                    Зато есть контакт с информацией. А в мире информационных технологий информация вполне работает как переносчик заражения.


                    1. saipr
                      25.01.2017 14:39

                      Информация — это прежде всего источник знаний. И с ней надо обращаться осторожно. И, естественно, это информация, полученная не с забора.


                      1. lair
                        25.01.2017 14:43

                        Нет никакого "естественно", вот в чем дело. Чтобы информация приходила "не с забора" и с ней "обращались осторожно", нужно применять комплекс защитных мер, который вашим решением не обеспечивается. Следовательно — как уже заметили ниже — ваше утверждение "гарантируется отсутствие заражения" ложно.


                        1. saipr
                          25.01.2017 14:54
                          -1

                          Все подтверждает эксперимент и опыт.
                          В ЦБ РБ эта технология используется более 10 лет. И уж как они проверяли с точки зрения безопасности, прежде чем начали использовать. И количество устройств каждыц год растет.
                          Да, чуть не забыл. Первым, кто использовал эту технологию, было Федеральное Собрание для безопасного использования электронной почты.

                          ваше утверждение «гарантируется отсутствие заражения» ложно

                          Нет проблем, значит у вас есть доказательство (как у теоремы Пифагора — Пифагоровы штаны не все стороны равны).
                          Выложте это доказательство.


                          1. lair
                            25.01.2017 14:59
                            -1

                            Все подтверждает эксперимент и опыт. И уж как они проверяли с точки зрения безопасности, прежде чем начали использовать.

                            Вам вашу же цитату из Дийкстры напомнить?


                            Первым, кто использовал эту технологию, было Федеральное Собрание для безопасного использования электронной почты.

                            И что, благодаря этой технологии в электронной почте Федерального Собрания больше нельзя переслать вирус?


                            Нет проблем, значит у вас есть доказательство

                            Отнюдь. Гарантия ваша, вам и доказывать.


                            (нет, серьезно, вам надо привести один тривиальный пример с фишинговым письмом?)


                            1. saipr
                              25.01.2017 15:24

                              И что, благодаря этой технологии в электронной почте Федерального Собрания больше нельзя переслать вирус?

                              Конечно можно. Как говорят «бумага все стерпит». Проверка достоверность данных (как в разведке), их незараженность (как при сексе) — лежит на получателе. И другого быть ничего не может. Поэтому получаемые данные с внешнего сервера (он же принадлежит Интернет) должны быть проверены и перепроверены как на внешнем, так и на внутреннем серверах.
                              Проверка может включать проверку на вирусы, проверку на контент и т.д.


                              1. lair
                                25.01.2017 15:26

                                Конечно можно.

                                Значит, заражение возможно. Что и требовалось доказать.


                                (То же применимо к любому другому прикладному каналу.)


          1. NLO
            25.01.2017 12:59

            НЛО прилетело и опубликовало эту надпись здесь


            1. saipr
              25.01.2017 13:50

              Еще какое!


  1. i_am_mry
    25.01.2017 11:56
    +2

    «Более серьезной угрозой является проникновение в вычислительные сети органов государственного управления и организаций РФ через точки подключения к публичной сети, когда появляется возможность не только доступа к конфиденциальной информации, но и возможность ее разрушение, когда никакая криптозащита не спасет от причиненного ущерба»


    насколько я понял речь идет о серверах с публичным доступом. Но вроде бы есть стандартная практика размещения веб-серверов в DMZ зоне.

    Точку подключения Shield можно рассматривать как прокси-сервер при доступе пользователей ЛВС с использованием браузеров к Web-ресурсам сети интернет.


    И все же я не понял, зачем нам использовать странную прослойку в виде FireWire вместо нормального DMZ?
    В чем плюсы?


    1. saipr
      25.01.2017 11:58
      -3

      А как подключена ваша DMZ к внешнему миру?
      И окажется, что это сетевые протоколы, это межсетевые экраны и т.д. Но чтобы защитить межсетевой экран, надо поставить еще один и т.д.


      1. jok40
        27.01.2017 11:15

        Сервер, к которому есть доступ из интернета, находится в DMZ и отгорожен от корпоративной сети фаерволом, ядро которого находится в корпоративной сети. Для взломщика, получившего доступ к этому серверу в DMZ с помощью эксплуатации какой-либо уязвимости, фаервол, отгораживающий его от корпоративной сети, будет выглядеть как монолитная железобетонная стена. Зачем этот фаервол ещё защищать?


  1. Zolushok
    25.01.2017 12:01
    +2

    При отсутствии общедоступных из внешней сети сервисов на сервере-маршрутизаторе единственная возможность «получить над ним контроль» — уязвимость в реализации TCP/IP.

    Какой протокол вы используете поверх FireWire? Вы считаете, что он реализован безопаснее, чем IP?


  1. alexkunin
    25.01.2017 12:12
    +2

    Правильно ли я понимаю, что «Точка Shield» эквивалентна любому общепринятому http-прокси (не NAT)? И этот прокси состоит из двух частей, между которыми есть некий канал — в одно сторону идут прокси-запросы («дайте мне воооон тот ресурс по этому вот урлю»), в другую — ответы на эти запросы («вот вам нате гифка анимированная»). И этот некий канал вроде оптопары — «гальваническая», так сказать, развязка, у ЛВС и Si больше нет доступа к интернету и Se.

    Хорошо. А что мешает злоумышленнику сделать так: взломать внешний Se, покрутиться там, изучить протокол «оптопары», и затем послать по «оптопаре» некий специально сформированный отзыв, который приведет в отсылке с Si на компьютер в ЛВС специально сформированного пакета, который вызовет переполнение буфера и исполнение произвольного кода?


    1. saipr
      25.01.2017 12:22

      И этот некий канал вроде оптопары — «гальваническая», так сказать, развязка

      Если гальваническая развязка — это оптика, но с сохранением IP-взаимодействия, то это не развязка.
      Внешний сервер, как и любой другой компьютер, подключенный к Интернет — может быть взломан.
      Веревка IEE1394 и драйвер устроены так, что любое злоумышленное действие с веревкой не внешнем сервере, становится известным на внутреннем сервере. И он просто разрывает связь до выяснения причин или переходит на резерв.


      1. alexkunin
        25.01.2017 12:27
        +4

        Т.е. вы заявляете, что ПО (драйверы) непробиваемы? Но ведь «Никакими методами тестирования невозможно доказать отсутствие ошибок в программном обеспечении». Стало быть, это безопасность через сокрытие — до того момента, когда этот драйвер не попадет в заинтересованные руки.

        Т.е. вся система безопасности строится на непогрешимости одного самописного (ну, в смысле не обкатанного 20-30 лет — как винде и линуксе, хотя и там находят ошибки) драйвера?

        И еще момент: «злоумышленное действие» — значит, есть некая система, оценивающая уровень злоумышленности. И она либо идеальна (сомнительно, по понятным причинам, смотрите постулат Дейкстры), либо недобивает (пропускает), либо перебивает (ложные срабатывания), либо откровенно лажает (просто ошибки в оценке).


  1. Zolushok
    25.01.2017 12:41
    +3

    alexkunun: точно так. описанная реализация — типичный случай security by obscurity.


    для борьбы с возможными уязвимостями реализации ip вместо него используется некий самодельный протокол туннелирования. с собственноручно изобретенными механизмами обнаружения и предотвращения вторжений.


    подход при всей спорности имеет право на жизнь, но подразумевает, что квалификация людей, разработавших этот костыль, выше квалификации тех, кто писал реализацию ip и механизмов контроля вторжений для него. ))


    1. lair
      25.01.2017 12:46

      подход при всей спорности имеет право на жизнь, но подразумевает, что квалификация людей, разработавших этот костыль, выше квалификации тех, кто писал реализацию ip и механизмов контроля вторжений для него.

      … ну либо они сильно ограничили функциональность, тем самым ограничив атакуемую область, что упрощает их задачу.


      1. Zolushok
        25.01.2017 12:49

        ну тут остаётся только гадать ) информации в статье недостаточно для подобных выводов.


      1. alexkunin
        25.01.2017 12:50
        +1

        Даже если так, у них осталась общая функциональность HTTP, а значит, все злоумышленное, основанное на куках, сессиях, уязвимостях браузеров и т.д. — все это будет продолжать работать (справедливости ради, частично эти проблемы случаются на веб-серверах, и никаким межсетевым экраном их не решить). А значит утверждение «безопасный Интернет — это реальность» — неверно.


        1. lair
          25.01.2017 12:56

          Даже если так, у них осталась общая функциональность HTTP

          Если осталась. Я как-то имел дело с одним "защищенным соединением", так там никакие практически полезные действия были невозможны.


          А значит утверждение «безопасный Интернет — это реальность» — неверно.

          Ну в общем, да. То, что описано в статье, выглядит как типичный рекламный b/s (собственно, он местами почти дословно совпадает с рекламной информацией одного из продуктов, упомянутых в комментариях), ориентированный на громкие утверждения с яркими метафорами.


          При этом, несомненно, насколько-то повысить защищенность сети таким образом можно — точно так же, как ее повышает еще один защищающий сервер, добавленный в цепочку "клиент-поставщик", предпочтительно, с минимально собственной функциональностью.


          1. Zolushok
            25.01.2017 13:15

            это да. для статьи на техническом ресурсе лучше бы поменьше аналогий с ядерной бомбой, и побольше подробностей реализации )


  1. zuborg
    25.01.2017 15:44
    +1

    В вашем случае ещё можно продавать (разумеется, с ценником в 3-5 раз выше) систему, состоящую не из двух, а трех (четырех, пяти ?) машин, каждая с отличной от других (это важно!) ОС (типа linux+freebsd+solaris), сопряженные между собой системами, разработанными разными! (это тоже важно) командами программистов.
    Вероятность проникновения будет уменьшаться экспоненциально относительно числа слоев )


    1. Zolushok
      25.01.2017 16:34
      +1

      ну да. а ещё можно подрядить электронщиков разработать собственное коммуникационное железо со своими драйверами.


  1. vasiliysenin
    25.01.2017 16:40

    Схема на картинке ошибочная.
    Например: два компьютера (КОМП1 и КОМП2) из внутренней сети обращаются на два разных адреса URL3 и URL4, после чего сервер Se, асинхронно отправляет пакеты с данными (D5 и D6) серверу Si.
    И к какому компьютеру он их направит, к КОМП1 или КОМП2?


    1. Frankenstine
      27.01.2017 10:53

      Вероятно, подразумевается что Se выполняет роль, аналогичную NAT и держит таблицу, по которой ведёт маркировку и учёт отправленных пакетов и ставит соответствие пришедших ответов отосланным запросам.


      1. vasiliysenin
        27.01.2017 13:32

        Автором статьи утверждается что компьютеры во внутренней сети могут иметь сетевые адреса совпадающие с компьютерами в интернете так как между серверами Si и Se передаются только данные без сетевых адресов.

        Таким образом, точка подключения Shield обеспечивает:

        «Отсутствие взаимодействия на сетевом уровне между внутренним Si и внешним Se серверами и как следствие сохранение независимости защищенной и публичной вычислительных сетей, вплоть до того, что они могут иметь одинаковую IP-адресацию;»

        Если есть таблица аналогичная NAT, то если злоумышленник захватит сначала внешний сервер и соответственно получит доступ к этой таблице, то тогда возникает вопрос «Отчего в этом случае защищает внутренний сервер?», ведь он (злоумышленник) сможет направлять IP пакеты во внутреннюю сеть просто подменив адрес получателя взяв его из этой таблицы.


        1. Frankenstine
          27.01.2017 14:02

          Понятное дело, что этот велосипед ничем не лучше NAT.


          1. saipr
            27.01.2017 14:52
            -1

            Да, именно так насчет таблицы. А вот есть принципиальная разница.
            NAT одним концом смотрит во внутреннюю сетку, другим во внешнюю и к нему с обоих сторон
            Таблицв аналогичная NAT-у только по смыслу. Вообще таблица создается для обеспечения обслуживания множества пользователей. В ней хранится два случайных числе которые связамы с потоком (клиентом) отправляющим URL (на внутреннем сервере Si) и второе это поток на server_sms. Оба этмх числп никак не связаны и IP-адресами конкретных компьютеров, с которых были запросы. Тем более время жизни этих чисел — время обслучивания URL. Да, внешний сервер всегда может быть захвачен — ог во внешней сетке. Речь идет о предотвращении захвата внутреннего сервера. В этом принципиальное отлтчте от NAT: захватив NAT я могу захватить и внутреннюю сетку.

            приходят IP-пакеты и попадают в IP-стек. Ну а затем NAT строит и/или таблицы…
            Слудуя Дейкстре дыры могут обнаружиться как в IP-стеке, так и в самом NAT-e. Одсюда возможность попасть во внутреннюю сетку, а далее что хочу, то и ворочу.
            Se и Si приобщении между собой никак не используют IP-стек, IP-адресацию и любые дыры здесь нам не страшны: мы не можем попасть на Si и во внутреннюю сеть!!!


            1. vasiliysenin
              27.01.2017 15:40

              В этом принципиальное отлтчте от NAT: захватив NAT я могу захватить и внутреннюю сетку.

              Вы утверждаете что в отличии от NAT, в вашей системе, если злоумышленник захватит управление внешним сервером, то он не сможет получить доступ (отправлять пакеты во внутреннюю), но здесь логическая ошибка. Ведь внешний сервер может отправлять пакеты данных во внутреннюю сеть, значит и внешний сервер захваченный злоумышленниками, тоже может.
              Конечно получить доступ во внутреннюю сеть при наличии такой защиты немного сложнее, но только чуточку сложнее. Надо всего лишь дождаться пока какой либо пользователь из внутренней сети обратится в интернет.
              Вы же утверждаете что ваш продукт является очень надёжной защитой и создаёте этим у пользователей чувство ложной безопасности. А значит пользователи будут более беспечными и например установят пароль «1234».


              1. saipr
                27.01.2017 15:54

                Ведь внешний сервер может отправлять пакеты данных во внутреннюю сеть, значит и внешний сервер захваченный злоумышленниками, тоже может.

                Он отправляет не пакете IP, а данные. И мы договорились (см.выше) эти данные проверять как на внешнем, так и внутреннем сервере на наличие вирусов (далее степерь доверия к этим проверкам), синтаксис и семантику прикладных протоколов, наконец контент!!!


                1. lair
                  27.01.2017 16:00

                  И мы договорились (см.выше) эти данные проверять как на внешнем, так и внутреннем сервере на наличие вирусов (далее степерь доверия к этим проверкам), синтаксис и семантику прикладных протоколов, наконец контент!!!

                  Что мешает делать такую же проверку на NAT?


                  1. saipr
                    27.01.2017 16:20

                    Так она должна быть там!


                    1. lair
                      27.01.2017 16:33

                      … а если она там есть, то она и является достаточной защитой.


                      1. saipr
                        27.01.2017 16:42

                        Нет не является! Речь идет только про данные. А IP-стек и NAT осталися!!!


                        1. lair
                          27.01.2017 16:44

                          Проверяйте данные до попадания в "уязвимый" IP-стек.


                          BTW, на Se тоже есть IP-стек, на который точно так же можно совершить атаку.


                    1. Kliba
                      27.01.2017 16:48

                      В таком случае возвращаемся к первичному вопросу — чем это лучше стандартного и проверенного NAT/HTTP-Proxy? Ваш способ чисто теоретически(и то не факт) защищает от взлома сервера Si, который, в общем-то, взломщику и не нужен. Взломщику нужен доступ к машинам в локальной сети, с которыми Se общается, пусть и не напрямую. И совершенно не важно с помощью какого протокола происходит общение — оно есть. А раз оно есть — есть и возможность подменить данные идущие к машине в локальной сети.


                      1. Kliba
                        27.01.2017 16:57

                        И то ошибся, даже от взлома Si ваш способ не защищает т.к. Si обрабатывает данные, пришедшие от Se для определения кому их дальше переслать, а соответственно может быть взломан или выведен из строя.


                      1. saipr
                        27.01.2017 19:30

                        Ваш способ чисто теоретически(и то не факт) защищает от взлома сервера Si. Взломщику нужен доступ к машинам в локальной сети

                        Т.Е. защищает машины локальной сети. Вы ответили.


                        1. Frankenstine
                          30.01.2017 13:11

                          NAT точно так же защищает, ведь снаружи запросы не проходят внутрь, кроме разрешённых правилами. Вы просто утверждаете, что ваш самописный севис безопаснее десятилениями вылизаного iptables.
                          Просто сделайте NAT на внутреннем роутере (сервере) к внешнему, который подключен к Интернет. Ничего не изменится с точки зрения безопасности, костыли в виде FireWire не нужны.


                1. vasiliysenin
                  28.01.2017 15:09

                  Точку подключения Shield можно рассматривать как прокси-сервер при доступе пользователей ЛВС с использованием браузеров к Web-ресурсам сети интернет.

                  Если Web-ресурсы предоставляют доступ по http, то тогда понятно, но в этом случае ничего и не защищается.

                  А если Web-ресурсы предоставляют доступ по https, то тогда откуда сервер Si берёт данные для проверки на вирусы?

                  Ведь мы из утверждения Дейкстры предполагаем что Se взломан злоумышленниками и имитирует работу вэб-портала и внешнего сервера. И на запрос вэб-страницы от пользователя, присылает ему в ответ, свою страницу с javascript. А javascript обходит песочницу и взламывает внутренний сервер Si по протоколам интернета.


                  1. saipr
                    28.01.2017 16:20

                    Если Web-ресурсы предоставляют доступ по http, то тогда понятно, но в этом случае ничего и не защищается.

                    Защищается все как написано
                    А если Web-ресурсы предоставляют доступ по https, то тогда откуда сервер Si берёт данные для проверки на вирусы?

                    Данные, помимо возможности нахождения в зашифрованном куске, могут находиться в IP-пакете рядом с этим куском. Отсюда и могут взяться.


                    1. vasiliysenin
                      30.01.2017 11:50

                      Данные, помимо возможности нахождения в зашифрованном куске, могут находиться в IP-пакете рядом с этим куском. Отсюда и могут взяться.

                      Так всё-таки Si получает от Sе IP-пакеты, а не только «данные»?


      1. saipr
        27.01.2017 14:43
        -1

        Вероятно, подразумевается что Se выполняет роль, аналогичную NAT и держит таблицу, по которой ведёт маркировку и учёт отправленных пакетов

        Да, именно так насчет таблицы. А вот есть принципиальная разница.
        NAT одним концом смотрит во внутреннюю сетку, другим во внешнюю и к нему с обоих сторон приходят IP-пакеты и попадают в IP-стек. Ну а затем NAT строит и/или таблицы…
        Слудуя Дейкстре дыры могут обнаружиться как в IP-стеке, так и в самом NAT-e. Одсюда возможность попасть во внутреннюю сетку, а далее что хочу, то и ворочу.
        Se и Si приобщении между собой никак не используют IP-стек, IP-адресацию и любые дыры здесь нам не страшны: мы не можем попасть на Si и во внутреннюю сеть!!!


        1. lair
          27.01.2017 14:50

          Se и Si приобщении между собой никак не используют IP-стек, IP-адресацию и любые дыры здесь нам не страшны: мы не можем попасть на Si и во внутреннюю сеть!!!

          Вы это серьезно? "Следуя Дейкстре дыры могут обнаружиться" в том коде, который отвечает за общение между Se и Si, отсюда возможность попасть на Si, далее аналогично.


          1. saipr
            27.01.2017 16:14

            Попадите! Как?


            1. lair
              27.01.2017 16:17

              Используя дыры в Si/Se.


              1. saipr
                27.01.2017 16:24

                Дыры есть, я связи между ними нету


                1. lair
                  27.01.2017 16:33

                  Как же нету-то? Канал, по которому вы данные передаете — есть, вот вам и связь.


                  (слушайте, люди умудряются передавать данные через air gap, а у вас две железки проводом соединены)


                  1. saipr
                    27.01.2017 16:52
                    -2

                    А что по проводу-то передается?


                    1. lair
                      27.01.2017 16:56

                      Данные. Точно так же, как и по ethernet, и любому другому каналу данных.


                      1. saipr
                        27.01.2017 19:33

                        Именно данные, а не IP-пакет. А данные мы уже с вами проверили на отсутсвие вредогосности. Т.е. они безопасны, что и требовалось доказать.


                        1. lair
                          27.01.2017 21:29

                          А данные мы уже с вами проверили на отсутсвие вредогосности. Т.е. они безопасны

                          Не безопасны.


                          Во-первых, возможность такой проверки противоречит вашему же тезису о том, что в любой программе защиты есть уязвимости.


                          Во-вторых, если предположить, что такая проверка возможна, то что мешает проверять ей сразу IP-пакеты?


                          1. saipr
                            27.01.2017 22:46
                            -1

                            Проверяйте


                            1. lair
                              27.01.2017 22:50

                              … следовательно, ваше утверждение о том, что "имея неограниченное время доступа к точке подключения к сети Интернет, злоумышленник может, используя стандартные сетевые протоколы, стандартное программное обеспечение и найденные в нем ошибки или ошибки в его настройках осуществить несанкционированный доступ через точку подключения внутрь корпоративной сети со всеми вытекающими последствиями" — либо ложно, либо точно так же применимо и к вашему решению.


                              1. saipr
                                28.01.2017 14:39

                                Так в чем противоречие?
                                У вас как у свободного человека есть право выбора ставить не только МЭ, NAT, Shield в конце концов, но и отразных производителей.
                                Точно также как у вас выбор покупать Мерседес или Вец, колбасу вареную или копченую. Используйте свое право. Экспериментируйте и т.д


                                1. lair
                                  28.01.2017 14:43

                                  Так в чем противоречие?

                                  В том, что ваша статья утверждает, что ваше решение не подвержено этой уязвимости. Или я вас неправильно понял, и вы согласны, что ваш "безопасный" узел уязвим в той же самой мере, что и любой другой?


                                  1. saipr
                                    28.01.2017 15:01

                                    Как же защищаемая сеть уязвима, напрмер, по IP-стеку, если нет никакой связи по IP,,


                                    1. lair
                                      28.01.2017 15:03

                                      Как же защищаемая сеть уязвима, напрмер, по IP-стеку

                                      А никто не утверждает, что защищаемая сеть уязвима "по IP-стеку". Она уязвима как сеть, в том смысле, что возможно проникновение в ее границы. Дальше, когда атакующий находится в этих границах, он уже может использовать те уязвимости, которые он может/хочет для дальнейшей атаки на устройства в этой сети.


                                      1. vasiliysenin
                                        28.01.2017 15:16

                                        +1


  1. saipr
    25.01.2017 16:42

    Да, вы правы, на картинке показан случай когда из внутренней сети идет только одно обращение. При множественных запросах картинка чуть-чуть меняется.


  1. saipr
    25.01.2017 19:03

    FireWire это всего лишь еще один физический уровень.
    В него все равно нужно инкапсулировать тот же TCP

    В физический уровень FireWire TCP не инапсулируется. Но вы уловили главное.
    image
    Хоть немного, но надо говорить о реализации.
    На внутреннем сервере Si с IP-адресом IPi работает программный модуль client_sms, принимающий запросы от пользователей/браузеров защищенной ЛВС, например, на tcp порт 312. Полученные запросы изымаются из TCP-пакета и передаются модулю server_sms на Se. Модуль server-sms инкапсулирует полученные двнные в TCP и передвет дальше в squid.
    Адрес программного модуля (IP_порт) client_sms прописываются в браузерах как прокси.
    При этом можно устанавливать различные ограничения, например, по времени доступа и т.д.
    На внешнем сервере Se работает программный модуль server_sms, который обращается к прокси-серверу squid, установленному также на внешнем сервере и принимающему соединения по умолчанию на tcp порт 3128. Прокси-сервер squid уже в свою очередь перенаправляет запрос на удаленный сервис в публичной сети (сети Интернет). Отметим, что для корректной работы прокси-сервера squid на внешнем сервере, естественно, должен быть прописан DNS-сервер.
    При получении ответа из публичной сети прокси-сервер на внешнем сервере отправляет полученные данные модулю server_sms, который передает их на внутренний сервер через драйвер шины IEEE1394. На внутреннем сервере данные (ответ на запрос) принимаются модулем client_sms, он их упаковывает в TCP/IP и передаются клиенту/браузеру в защищенной сети.


    1. lair
      26.01.2017 12:57

      Поправьте меня, если я ошибаюсь: вы описали типичный http-прокси (не важно, со сколькими уровнями развязки внутри), так?


      1. Zolushok
        27.01.2017 15:07

        если бы эту картинку вставили в изначальный пост, вопросов в комментариях было бы на порядок меньше.


        кстати, стало интересно, каким образом в этой схеме они сгружают в squid информацию о том, с какого клиента пришёл запрос. предполагаю, что никак, и с точки зрения сквида все запросы идут c адреса Se. То есть вдобавок к обрезанию понятия "интернет" только до http через прокси, они ещё и потеряли часть возможностей настройки сквида.


    1. vasiliysenin
      26.01.2017 13:13

      Так и не понятно, каким образом внутренний сервер Si при получении данных от внешнего сервера, определяет какому клиенту (IP-адрес во внутренней сети) перенаправить эти данные?


  1. r0mik
    25.01.2017 19:04
    +2

    FireWire это всего лишь еще один физический уровень.
    В него все равно нужно инкапсулировать тот же TCP, что бы, например, получить доступ к локальному SQL.
    И в чем новизна? Вы придумали всего лишь еще один физический уровень, которых и без того огромное кол-во. Как только у вас станет необходимость гонять по нему tcp/ip (а она встанет рано или поздно), вы тут же придете к существующей ныне простой схеме NAT-a.
    Грубо говоря, у вас реализация DMZ с неким специфическим физическим уровнем.
    Или я чего-то недопонимаю? Читал, признаюсь, несколько по-диагонали…


  1. saipr
    25.01.2017 19:05
    -2

    Что касается NAT. NAT не делает сети физически независимыми. А здесь речь идет именно о независимости сетей.


    1. lair
      25.01.2017 21:49

      А здесь речь идет именно о независимости сетей.

      … иии что? От какого процента потенциальных атак вас это гарантированно защищает?


      1. saipr
        25.01.2017 22:26
        -1

        Сети независимо в том смысле, что их IP-пространства никак не пересекаются. Компьютеры, находящиеся за внутренним и внешним серверами могут иметь одинаковые IP. С компьютера, находящегося в публичной сети (за внешним сервером) нельзя получить доступ по IP-адресу ни к одному компьютеру внутренней сети.

        А чтотакое 100% потенциальных атак?
        А сегодня кто и как дает некий % гарантированной защиты от потенциальных атак?
        Межсетевой экран — это сколько %,


        1. lair
          25.01.2017 22:30

          Сети независимо в том смысле, что их IP-пространства никак не пересекаются. Компьютеры, находящиеся за внутренним и внешним серверами могут иметь одинаковые IP. С компьютера, находящегося в публичной сети (за внешним сервером) нельзя получить доступ по IP-адресу ни к одному компьютеру внутренней сети.

          Я стесняюсь спросить, вы про NAT слышали вообще? У компьютера, за которым я сижу сейчас, IP-адрес 192.168.1.4 — вы можете получить к нему доступ по IP-адресу, этому, или любому другому, с компьютера, находящегося в публичной сети?


          А чтотакое 100% потенциальных атак?
          А сегодня кто и как дает некий % гарантированной защиты от потенциальных атак?
          Межсетевой экран — это сколько %,

          Окей, переформулируем вопрос: как вы оцениваете эффективность предлагаемого вами способа защиты?


        1. Zolushok
          26.01.2017 12:19
          +3

          защита сети — это некий комплекс мер, каждая из которых предположительно отсекает некий процент потенциальных атак.


          именно по этому проценту имеет смысл оценивать эффективность (и целесообразность применения) той или иной конкретной меры. абсолютной защиты не существует, нашивать на фрагменты забора титановые пластины при наличии в других местах дыр, завешенных тряпочкой — не очень целесообразно.


          уровень протокола ip, на защиту которого направлено ваше решение, и без того является одним из самых защищённых — реализации протестированы десятилетиями и миллионами установок.


          на порядки более уязвимы протоколы более высокого уровня, работающие например поверх http, которые никак описанной защитой не контролируются. для их эксплуатации не нужно инициировать соединение со стороны злоумышленника, на невозможности чего вы так акцентируете внимание.


          то есть, на поверку декларируемый "безопасный интернет" закрывает весьма узкий круг проблем, и больше напоминает эксплуатацию невежества покупателей, неспособных настроить nat и сетевой экран на уровне "ну firewire это же не ethernet, его взломать гораздо труднее".


          1. saipr
            27.01.2017 15:14

            Прорлог

            Задержался с ответом — был на операционном столе

            Цитата
            Я стесняюсь спросить, вы про NAT слышали вообще?

            Network Address Translation (NAT)
            Выше я уже ответил, но повторюсь:
            декларируемый «безопасный интернет» закрывает весьма узкий круг проблем, и больше напоминает эксплуатацию невежества покупателей, неспособных настроить nat и сетевой экран на уровне «ну firewire это же не ethernet, его взломать гораздо труднее».

            Значит все же закрывает!!! И предотвратить использованием возможных ошибок в IP-стеке и самом NAT-е — зто вр-вашему мало?

            Интересно (я уже писал выше), а как вы собираетесь защищать сетевой экран),
            И самое главноеб вы собираетесь зависить от вежества и невежества покупателей? И что такое настроить правильно NAT и сетевой экран. Много я видел таких спечиалистов, «вежество»
            которых приводило к останову системы. Не надо обижать покупателей.
            Firewire вообще не причем (см. выше) — веревка может быть любая:
            На самом деле может быть использован любой «шнурок», хоть модем. Первоначально использовалась веревку USB. Но IEE1394 оказалась, с точки зрения передачи данных, надежнее.

            Почему не Ethernet?

            Прежде всего психологически — связь с сетевым протоколом и не более того. По Ethernet точно также можно передавать только данные. Кстати именно Ethernet используется для передачи данных в однонапрвленных шлюзах.


            Да, именно так насчет таблицы. А вот есть принципиальная разница.
            NAT одним концом смотрит во внутреннюю сетку, другим во внешнюю и к нему с обоих сторон
            Таблицв аналогичная NAT-у только по смыслу. Вообще таблица создается для обеспечения обслуживания множества пользователей. В ней хранится два случайных числе которые связамы с потоком (клиентом) отправляющим URL (на внутреннем сервере Si) и второе это поток на server_sms. Оба этмх числп никак не связаны и IP-адресами конкретных компьютеров, с которых были запросы. Тем более время жизни этих чисел — время обслучивания URL. Да, внешний сервер всегда может быть захвачен — ог во внешней сетке. Речь идет о предотвращении захвата внутреннего сервера. В этом принципиальное отлтчте от NAT: захватив NAT я могу захватить и внутреннюю сетку.

            приходят IP-пакеты и попадают в IP-стек. Ну а затем NAT строит и/или таблицы…
            Слудуя Дейкстре дыры могут обнаружиться как в IP-стеке, так и в самом NAT-e. Одсюда возможность попасть во внутреннюю сетку, а далее что хочу, то и ворочу.
            Se и Si приобщении между собой никак не используют IP-стек, IP-адресацию и любые дыры здесь нам не страшны: мы не можем попасть на Si и во внутреннюю сеть!!!

            Эпилог
            Со здоровьем все хорошо.


            1. Zolushok
              27.01.2017 15:34
              +1

              как вы собираетесь защищать сетевой экран
              как уже и писал, для начала я буду выяснять степень его защищённости «из коробки» и принимать решение, нужна ли мне дополнительная защита именно на этом уровне.

              вы перед тем как решить, от чего именно вы будете защищаться, поинтересовались статистикой взлома маршрутизаторов? не через оставленный по глупости открытым наружу протокол управления, а именно через уязвимости в реализации стека ip и nat в них?


              1. saipr
                27.01.2017 16:01

                А зачем ломать маршрутизатор?
                Второе, а почему упустили межсетевой экран?
                Маршрутизаторы мы не трогаем — пусть маршрутизируют спокойно.
                Мы защищаем рабочее место или портал.

                для начала я буду выяснять степень его защищённости «из коробки» и принимать решение, нужна ли мне дополнительная защита именно на этом уровне.

                И это абсолютно верно.
                Именно так поступил ЦБ и РФ и ВЭБ.

                Но если вы вернее ваше предприятие попадает под требования регуляторов (ФСТЭК, ФСБ), то к сожалению пока вы не поставите первое второе третье и четвертое, не пройдете так называемую аттестацию, то вам не разрешат обрабатывать персональные данные и т.д.


                1. lair
                  27.01.2017 16:04

                  А зачем ломать маршрутизатор?

                  Чтобы получить плацдарм для дальнейшей атаки и информацию о сети.


                  1. saipr
                    27.01.2017 16:23

                    Да мне, конкретный компьютер можен с его информацией и управлением технологическим процессом. А сломаю маршрутизатор и ничего не получу. Я же не диверсант, а разведчик!


                    1. lair
                      27.01.2017 16:35

                      А сломаю маршрутизатор и ничего не получу.

                      Как раз получите — информацию о вашем "конкретном компьютере" и плацдарм для атаки на него. Либо все то же самое, но о следующем плацдарме.


                      1. Zolushok
                        27.01.2017 17:01

                        имхо, как раз на этот вопрос автор уже ответил неоднократно.


                        он хотел разорвать сквозную связь узлов защиты именно по ip — он это сделал.
                        ибо при одинаковых реализациях стека ip на si и se, сломав его каким-либо образом на se, без проблем сломают и на si. и так далее по всей цепочке


                        насколько эта задача актуальна, и какие другие проблемы при её решении он породил — другой вопрос. но исходную задачу он решил.


                        1. lair
                          27.01.2017 17:03

                          но исходную задачу он решил.

                          Это зависит от того, как формулировать исходную задачу. У меня из поста создалось ощущение, что задача эта — "предотвратить несанкционированный доступ из сети Интернет на компьютер пользователя или в корпоративную сеть".


                      1. saipr
                        27.01.2017 19:23

                        Как раз получите — информацию о вашем «конкретном компьютере»

                        Откуда ее получить?
                        Да, еще, если говорить о конкретной реализации данной технологии, то этой реализации уже строен межсетевой экран как на Si, так на. Поэтому никаких дополнительных экранов и NAT-ов не надо.


                        1. lair
                          27.01.2017 21:27

                          Откуда ее получить?

                          Из таблицы маршрутизации, из прослушивания сети, из атаки на контроллер — ровно оттуда, откуда ее получают в тех атаках типа НСД, от которых вы, по вашим же словам в посте, и защищаетесь.


                          Да, еще, если говорить о конкретной реализации данной технологии, то этой реализации уже строен межсетевой экран как на Si, так на. Поэтому никаких дополнительных экранов и NAT-ов не надо.

                          Вы противоречите своим же словам:


                          чтобы защитить межсетевой экран, надо поставить еще один и т.д.


                          1. saipr
                            27.01.2017 22:45

                            А здесь не надо ставить, т.к. экран работает и на Si и Se!!!
                            И это не мои слова — а классиков


                            1. lair
                              27.01.2017 22:48

                              Ну работает, ну и что? Все равно же, как вы утверждаете, "по словам классиков", чтобы защитить межсетевой экран, надо поставить еще один — значит, эта конструкция бесконечна, и не важно, где именно у вас работают экраны.


            1. Zolushok
              27.01.2017 15:40

              предотвратить использованием возможных ошибок в IP-стеке и самом NAT-е — зто вр-вашему мало?
              я не понимаю, что в данном случае означает «мало» или «много». давайте спросим по-другому. от скольких реальных случаев взлома ip-стека клиентов спасла ваша схема?


              1. saipr
                27.01.2017 15:51
                -1

                До 2014 Google использовал OpenSSL для https. Все было хорошо и вдруг плюха в OpenSSL.
                И Google кардинально меняет свою политику. Случай один и какие последствия!
                Так вот, чтобы такого не произошло и предлагается это схема. А потом, если есть, например, NAT экран или наоборот?
                Даже если будет один случай это будет каиастрофически много!!!


                1. lair
                  27.01.2017 16:00

                  Так вот, чтобы такого не произошло и предлагается это схема.

                  … в которой, конечно, "плюх" не бывает. Да?


                  1. Zolushok
                    27.01.2017 16:07

                    ну, справедливости ради, критически ошибиться при написании мультиплексора/демультиплексора множества двунаправленных потоков данных в один довольно трудно (а именно это, насколько я понимаю по выложенной в комментариях схеме, и является значимой частью решения).


                    1. lair
                      27.01.2017 16:08

                      Я вот не уверен, что это так "трудно", чтобы это нельзя было эксплуатировать. Автор поста же утверждает, что в любом софте есть уязвимости.


                      1. saipr
                        27.01.2017 22:47
                        -1

                        Не уверен не обгоняй


                  1. saipr
                    27.01.2017 16:21

                    Пока не знаю — подскажите


                    1. lair
                      27.01.2017 16:36

                      Так вот, согласно вашему же утверждению, дыры бывают везде. В том числе, и в предлагаемой вами системе.


                      1. saipr
                        27.01.2017 19:24

                        В том числе и в NAT-е и IP-стеке.
                        Дейкста прав. Так в чем вопрос или спор?


                        1. lair
                          27.01.2017 21:30

                          Так в чем вопрос или спор?

                          В том, что нет никаких доказательств того, что ваше решение безопаснее, чем каскад защитных систем, соединенных обычными сетевыми протоколами.


                          1. saipr
                            27.01.2017 22:49

                            Вы же только что написали

                            NAT тоже «все же закрывает».


                            Защищает (мне понравилось ключевое слово «тоже», значит защищают оба, это уже хорошо).


                            1. lair
                              27.01.2017 22:51
                              +1

                              В лучшем (для вас) случае это "тоже" означает "защищают в равной мере" (что говорит о бессмысленности вашего предложения).


                              1. saipr
                                27.01.2017 22:53
                                -2

                                А можеть наоборот — отказаться от ваших предложений и рассуждений — ведь тоже!!!
                                Проведите опыт — и спорьте


                                1. lair
                                  27.01.2017 22:58
                                  +1

                                  Бремя доказательства лежит на утверждающем. Где ваши опыты, подтверждающие, что любую public facing-систему можно взломать, и что ваша система к подобному взлому устойчива?


                                  1. saipr
                                    28.01.2017 14:45

                                    15 лет эксплуатации в ЦБ РФ, в Фелеральном собрании, ВЭБ, на различных УЦ…


                                    1. lair
                                      28.01.2017 14:47
                                      +1

                                      … произвольное количество лет эксплуатации не показывают, что система устойчива к взлому.


                                      Более того, это тем более не показывает, что другие системы можно взломать.


                                      1. saipr
                                        28.01.2017 14:58

                                        А что показывает? Я уже писал про OpenSSL.
                                        Что хотим доказать?


                                        1. lair
                                          28.01.2017 15:00

                                          А что показывает?

                                          Только то, что кто-то использовал эту систему столько-то лет. Ничего больше.


                                          Что хотим доказать?

                                          Что ваши утверждения о какой-то исключительной защищенности предлагаемой вами схемы ни на чем не основаны.


                                          1. saipr
                                            28.01.2017 16:23

                                            Что ваши утверждения о какой-то исключительной защищенности предлагаемой вами схемы ни на чем не основаны.

                                            Во первых никто и нигде не упортеблял слово исключительности. Тем более везде говорится — следите за данными, основная угроза можеь быть в них. А если вы перечитаете ваши вопросы и главное ответы, то вы увидите, что и как защищается.


                                            1. lair
                                              28.01.2017 16:24

                                              Во первых никто и нигде не упортеблял слово исключительности

                                              То есть степень защищенности сети с применением вашей схемы ничем не отличается от степени защищенности сети с применением "традиционной" схемы?


                                              1. saipr
                                                28.01.2017 16:26
                                                -1

                                                См. выше про выбор свободного человека


                                                1. lair
                                                  28.01.2017 16:27

                                                  Я задал, вроде бы, прямой вопрос, предполагающий ответы "да" и "нет".


                                                  1. saipr
                                                    28.01.2017 20:18

                                                    Я также прямо все время отвечаю вам: Нет, отличается — IP-стек.
                                                    А если даже не отличается, кто решил что не может быть альтернативного пути защиты?


                                                    1. lair
                                                      28.01.2017 20:23

                                                      Я также прямо все время отвечаю вам: Нет, отличается — IP-стек.

                                                      И что "ip-стек"? Магический "ip-стек" повышает или понижает степень защищенности сети?


                                                      А если даже не отличается, кто решил что не может быть альтернативного пути защиты?

                                                      Почему же, может быть. Только надо честно писать "альтернативный, но без доказанных преимуществ".


                                                      1. vasiliysenin
                                                        30.01.2017 12:14

                                                        Степень информационной безопасности особо не увеличивается, зато можно продать заказчику два сервера вместо одного.

                                                        Вообще обеспечение информационной безопасности требует принятия комплексных мер для её обеспечения.
                                                        Это и аппаратные средства, и программные, и организационные.

                                                        В коммерческих организациях обычно считают стоимость затрат и сравнивают с продуктами конкурентов, поэтому компания, как мне кажется, в основном ориентированна на госсектор.


                                                        1. lair
                                                          30.01.2017 12:26

                                                          Это-то понятно, и аргументацию "можно заработать денег, продав специфическое ПО/АО", и аргументацию "можно вписать специфические требования в конкурс под продажу специфического АПК" я могу понять (и сам видел, как это работает). Я просто надеялся, что здесь все-таки дело не только в этом.


            1. lair
              27.01.2017 15:59

              Значит все же закрывает

              NAT тоже "все же закрывает".


              И предотвратить использованием возможных ошибок в IP-стеке и самом NAT-е — зто вр-вашему мало?

              … в обмен на использование возможных ошибок в вашей системе? Это не просто "мало", это "неизмеримо".


              Интересно (я уже писал выше), а как вы собираетесь защищать сетевой экран

              А как вы защищаете Se и Si?


              И самое главноеб вы собираетесь зависить от вежества и невежества покупателей?

              А вы от него не зависите?


              1. saipr
                27.01.2017 16:19

                Si не имеет связи с внешней сеткой и не получает оттуда сетевые пакетыЙ

                NAT тоже «все же закрывает».

                Защищает (мне понравилось ключевое слово «тоже», значит защищают оба, это уже хорошо).
                Про Se как и любой компьютер подключаемый к внешнему миру можно и нужно защищать и/или с помощью NAT, межсетевого экрана и т.п.


                1. lair
                  27.01.2017 16:36

                  Si не имеет связи с внешней сеткой и не получает оттуда сетевые пакеты

                  Он получает оттуда информацию, которую анализирует. Этого достаточно для атаки.


                  Про Se как и любой компьютер подключаемый к внешнему миру можно и нужно защищать и/или с помощью NAT, межсетевого экрана

                  … не вы ли в этот момент говорите "а чем защищать компьютер, который защищает Se"?


                  1. saipr
                    27.01.2017 19:27

                    Я уже ответил: реализация имеет встроенные механизмы межсетевого экрана и на Si и на Se. Поэтому для защиты точки Shield ничего дополнительного не над\о.


                    1. lair
                      27.01.2017 21:32

                      Вы противоречите себе прямо в двух соседних комментариях:


                      Se как и любой компьютер подключаемый к внешнему миру можно и нужно защищать и/или с помощью NAT, межсетевого экрана

                      Я уже ответил: реализация имеет встроенные механизмы межсетевого экрана и на Si и на Se. Поэтому для защиты точки Shield ничего дополнительного не надо.

                      Ну и да, вы же утверждаете, что межсетевые экраны уязвимы, так зачем их использовать?


                      1. saipr
                        27.01.2017 22:51
                        -2

                        Читай предыдущий ответ. Уязвимый не значит, что он не может выполнять своих функций по фильтрации.


                        1. lair
                          27.01.2017 22:52

                          А что это значит, простите?


                          1. saipr
                            28.01.2017 14:43

                            ???


                            1. lair
                              28.01.2017 14:45

                              Вы пишете, что " Уязвимый [межсетевой экран] не значит, что он не может выполнять своих функций по фильтрации". А что тогда значит фраза "межсетевой экран уязвим"?


                              1. saipr
                                28.01.2017 16:25
                                -1

                                До поры до времени, как OpenSSL


                                1. lair
                                  28.01.2017 16:27

                                  Ну то есть вы хотите сказать, что защита, предлагаемая вашим решением — настолько же преходяща, как и любая другая защита, описанная в статье. Так?


                                  (я просто не знаю, как еще трактовать ваш ответ)


                                  1. saipr
                                    28.01.2017 16:28

                                    Защита чего и отчего? И не более того


                                    1. lair
                                      28.01.2017 16:29

                                      Внутренней (защищаемой) сети от НСД.


                                      1. saipr
                                        28.01.2017 20:23
                                        -2

                                        Вот именно это мы и делаем!!!


                                        1. lair
                                          28.01.2017 20:23

                                          Что "это"? Кто "мы"?


                                          1. saipr
                                            28.01.2017 20:26
                                            -2

                                            И вы тоже


                                  1. saipr
                                    28.01.2017 20:22
                                    -2

                                    В этом бренном мире все преходяще!!!


                                    1. lair
                                      28.01.2017 20:23

                                      Кроме глупости.


                                      1. saipr
                                        28.01.2017 20:26

                                        Тут я согласен на все 100%


                1. saipr
                  27.01.2017 22:48

                  И не закрывает IP-стэк


                  1. lair
                    27.01.2017 22:52

                    У Se тоже есть IP-стек. Чем он защищен?


                    1. saipr
                      28.01.2017 14:42

                      У него просто нет IP-стека, напрвленного в Si и наоборот! И защищать не надо. А провстроеннвй МЭ я уже писал.


                      1. lair
                        28.01.2017 14:44

                        У него просто нет IP-стека, напрвленного в Si и наоборот! И защищать не надо.

                        А IP-стек, направленный в публичную сеть, защищать не надо?


                        А провстроеннвй МЭ я уже писал.

                        "Встроенный МЭ" ничем не лучше внешнего — точно так же, если верить вам, пропускает любую угрозу, если у атакующего достаточно времени.


                        1. saipr
                          28.01.2017 16:24

                          А кто сказал, что лучше внешнего. Функции МЭ более менее стандартны. Но встроенный дешевле — допкомпа не надо


                          1. lair
                            28.01.2017 16:26

                            А кто сказал, что лучше внешнего.

                            А если не лучше, то, как уже обсуждалось, степень его защиты — в рамках ваших утверждений — ничтожна. Поэтому можно просто не упоминать его наличие уже.


                            1. saipr
                              28.01.2017 16:27

                              Грубовато, но это ваш выбор


                              1. lair
                                28.01.2017 16:29

                                … возвращаясь к обсуждению — так чем же защищен внешний IP-стек Se? Что мешает злоумышленнику, пользуясь уязвимостями, о которых написано в статье, захватить контроль над Se?


                                1. saipr
                                  28.01.2017 20:21

                                  Черным по белому везде написано (перечитайте ответы и вопросы и статью):

                                  Слабым звеном остается внешний сервер Se точки доступа Shield, который непосредственно подключен к сети Интернет. Злоумышленник может получить контроль над этим сервером, однако он не сможет достичь своей цели — проникнуть в ЛВС и нанести ей ущерб.


                                  А защищается встроенным МЭ!!!


                                  1. lair
                                    28.01.2017 20:25
                                    +1

                                    Так, по шагам.


                                    1. "Встроенный МЭ", так же как и любой другой МЭ, не способен защитить Se от компроментации (поскольку вы утверждаете, что любой МЭ не способен защитить систему от компроментации). Поэтому выбрасываем.


                                    2. За исключением МЭ, ничто Se не защищает. Следовательно, Se может быть скомпроментирован. Ура.


                                    3. Что теперь мешает скомпроментировать Si?


                                    1. saipr
                                      28.01.2017 20:30

                                      Ура

                                      Ура чему, вы теперь наконец-то узнали, что все то, что напрямую через IP-стек подключено к другой сети, может быть захвачено? ЕЕсли так — то цель достигнута!

                                      Отсутствие IP-стека


                                      1. lair
                                        28.01.2017 20:32

                                        Ура чему,

                                        Тому, что мы (для целей дискуссии) еще раз выяснили, что (вне зависимости от наличия любых средств защиты) Se может быть захвачен извне.


                                        вы теперь наконец-то узнали, что все то, что напрямую через IP-стек подключено к другой сети, может быть захвачено?

                                        Это вы так утверждаете. Безосновательно.


                                        Отсутствие IP-стека

                                        И как же отсутствие IP-стека мешает захвату Si?


  1. zirix
    28.01.2017 15:12
    +1

    Вы слышали про DMA attack?
    Очень странно выбирать FireWire (IEEE 1394) в качестве безопасного транспорта/соединения.


  1. lair
    28.01.2017 15:25

    Давайте, кстати, все-таки уточним одну вещь. Предлагаемое вами решение является транспортом для любого TCP/IP потока (т.е., я могу просто открыть соединение на произвольный интересующий меня адрес и работать с ним), или только для конкретных поддерживаемых протоколов прикладного уровня (например, HTTP)? Если для прикладных протоколов, то возможно ли пропускать шифрованные данные без их анализа (например, проксирование HTTPS без MITM)? Позволяет ли оно выставлять ресурсы изнутри сети наружу (публикация веб-сервера или машины для удаленного доступа)?