Решения Microsoft 2000   Продукты  |   Поддержка  |   Поиск  |   Путеводитель по серверу  
microsoft
  Платформа 2001   |   Digital Dashboard - Русские компоненты   |
Основная страница

Введение

Методология

Технологии

Продукты

Решения

Где и как приобрести продукты Microsoft

Где и как обучиться по продуктам Microsoft

Где и как получить техническую поддержку и консультации


Система безопасности

Права доступа к сетевым ресурсам
Аутентификация пользователей по протоколу Kerberos
Инфраструктура открытого ключа и защита информации

Права доступа к сетевым ресурсам

Операционная система Microsoft Windows NT Server предлагает полный набор служб безопасности для управления учетными записями и аутентификации в сети масштаба предприятия и является фундаментом безопасности приложений семейства BackOffice. Эта модель создает прочную основу для развертывания клиент-серверных корпоративных приложений. Однако сегодня все меняется.

Предприятия все больше и больше выходят в Интернет, им необходимо взаимодействовать с партнерами, поставщиками и потребителями, пользуясь для этого возможностями Интернета. Поэтому очень важно иметь такую систему безопасности, которая будет контролировать доступ к ресурсам корпоративной сети, интрасетей и серверов Интернета. Большие организации нуждаются в гибкой системе, позволяющей наделять учетные записи правами администрирования и управлять доменами сложных структур.

Технологии защиты также быстро меняются. Сертификаты открытых ключей и динамически меняющиеся пароли - именно эти активно развивающиеся технологические области позволяют решить вопросы высокоуровневой защиты в современных сетях. Развитию технологий защиты способствует потребность в развитии удаленного доступа через общедоступные сети и Интернет. Чтобы удовлетворить этот растущий поток запросов, Microsoft разработала Windows 2000 Distributed Security Services - службы распределенной безопасности Windows 2000.

Эта служба (Distributed Security Services - DSS) обеспечивает создание защищенных и масштабируемых распределенных приложений. Средства администрирования системы безопасности и управления ею включают большое число возможностей по делегированию прав и уточненному контролю привилегий учетных записей.

Множество новых функций службы распределенной безопасности Windows 2000 позволяет упростить администрирование домена, улучшить производительность, интегрировать базирующуюся на шифровании с использованием открытого ключа технологию безопасности. Среди основных особенностей DSS следует назвать:

  • интеграцию с Active Directory, обеспечивающую масштабируемое и гибкое управление учетными записями больших доменов с уточненным контролем доступа и делегированием прав администрирования;
  • протокол аутентификации Kerberos версии 5.0 - хорошо известный в Интернете стандарт безопасности, который реализован как протокол сетевой аутентификации по умолчанию;
  • аутентификацию с использованием сертификатов открытых ключей, защищенные каналы, основанные на протоколе Secure Sockets Layer (SSL) 3.0, а также интерфейс CryptoAPI - все это позволяет на основе стандартных отраслевых протоколов обеспечить конфиденциальность и целостность передаваемых по общедоступным сетям данных;
  • в системе безопасности Windows 2000 существует немало областей, адаптированных к обслуживанию компаний, работающих через Интернет. Часть выполненных доработок отражает новые подходы к обслуживанию крупных организаций, основанные на использовании иерархической системы каталогов Windows 2000 Active Directory. Другие нововведения, базируясь на преимуществах гибкой архитектуры безопасности Windows 2000, обеспечивают интеграцию процедур аутентификации на основе сертификатов открытых ключей.

Active Directory и система безопасности

Служба распределенной безопасности Windows 2000 использует Active Directory в качестве хранилища информации учетных записей. Active Directory обеспечивает существенное повышение производительности и масштабируемости в сравнении с базирующейся на реестре реализации каталога, а также предоставляет многофункциональную среду управления.

Преимущества интеграции с Active Directory заключаются в следующем.

  • Учетные записи пользователей, групп и компьютеров могут быть размещены внутри контейнеров каталога, получивших название организационных единиц (Organizational Unit - OU). При этом домену разрешено иметь любое число OU, образующих дерево пространства имен. Это дает руководителю возможность систематизировать все учетные записи внутри пространства имен по подразделениям и компаниям. Учетные записи пользователей, как и организационные единицы, являются объектами каталога, которые в случае внутренних изменений в компании легко могут быть переименованы в рамках дерева доменов.
  • Active Directory поддерживает намного большее число объектов пользователей (более миллиона) и обеспечивает более высокую производительность в сравнении с реестром Windows NT 4.0. Размер домена больше не лимитирован производительностью защищенного хранилища учетных записей. Дерево объединенных доменов способно обслуживать гораздо более крупные и сложные организационные структуры.
  • Администрирование учетных записей стало более совершенным благодаря графическим средствам управления Active Directory, а также вследствие поддержки сценарных языков через OLE DB. Общие задачи могут быть реализованы путем автоматизации администрирования с помощью пакетных сценариев.
  • Службы тиражирования каталогов поддерживают большое число копий информации об учетных записях, при этом возможно обновление любой копии, а не только экземпляра главного контроллера домена. Поддержка протокола LDAP (Lightweight Directory Access Protocol) и синхронизация каталогов формируют механизмы связи каталога Windows с другими каталогами предприятия.

Хранение защищенной информации учетных записей в Active Directory означает, что пользователи и группы представлены объектами каталога. Права доступа к объектам каталога Read (Чтение) и Write (Запись) могут предоставляться как для всего объекта в целом, так и для его отдельных свойств. Администраторы получают средства уточненного контроля за теми, кто может менять информацию о пользователе или группе. Например, группе операторов Telecom может быть предоставлено право Write только по отношению к свойствам учетных записей, касающимся офисного телефонного оборудования. При этом она не будет иметь всех прав группы Account Operator или Administrator.

Концепция группы также упрощена, поскольку локальные и глобальные группы представлены в каталоге групповыми объектами (group object). Для полной обратной совместимости поддерживаются прежние программные интерфейсы доступа к локальным группам. Однако определенные в каталоге группы могут использоваться как для контроля доступа к ресурсам всего домена, так и лишь для целей локального администрирования на контроллере домена.

Между Active Directory и интегрированными в состав операционной системы Windows 2000 службами безопасности (Security Services) существует фундаментальная связь. Active Directory хранит информацию о доменной политике безопасности (ограничения на пароли в домене и системные привилегии доступа), которая непосредственно определяет характер использования системы. Управление объектами каталога, имеющими отношение к безопасности, должно быть защищено во избежание неавторизованных изменений, способных повлиять на общую безопасность системы. Поэтому операционная система Windows 2000 реализует объектную модель безопасности и контроль доступа ко всем объектам Active Directory. Каждый объект Active Directory имеет уникальный дескриптор безопасности, который определяет права доступа, необходимые для чтения или обновления свойств этого объекта.

Модель безопасности Windows 2000 предоставляет унифицированную и последовательную, основанную на членстве в группах реализацию контроля доступа ко всем ресурсам домена. Компоненты системы безопасности Windows 2000 могут доверять содержащейся в каталоге информации. Например, служба аутентификации Windows 2000 хранит зашифрованные пароли в защищенной области пользовательских объектов каталога. Операционная система полагает, что сведения о политике безопасности защищены, и ограничения учетных записей или членство в группах не менялись иначе как авторизованным способом. Кроме того, в каталоге хранится информация о политике безопасности, используемой при управлении доменом.

Эта фундаментальная связь системы безопасности и Active Directory достигается исключительно путем полной интеграции службы каталога с операционной системой Windows 2000.

Делегирование прав администрирования

Делегирование прав администрирования предназначено для тех компаний, которые хотят ограничить управление системой безопасности своего домена рамками его заданных областей. Важным требованием является предоставление привилегий на управление небольшим числом пользователей или групп в зоне их ответственности и одновременный запрет на управление учетными записями других подразделений компании.

Делегирование ответственности на создание новых учетных записей пользователей или групп определяется на уровне организационной единицы (OU) или контейнера, где создаются учетные записи. Администраторы групп одной организационной единицы не обязательно должны иметь возможность создания учетных записей в других OU этого домена, равно как и управления ими. Однако параметры политики домена и привилегии доступа, определенные на более высоких уровнях дерева каталогов, могут распространяться по дереву на основе принципа наследования привилегий доступа.

Существует три способа делегирования административной ответственности:

  • делегирование прав на изменение свойств конкретного контейнера, таких как LocalDomainPolicies объекта самого домена;
  • делегирование прав на создание и удаление дочерних объектов конкретного типа внутри OU, таких как User, Group или Printer;
  • делегирование прав на обновление заданных свойств дочерних объектов конкретного типа внутри OU, например привилегии установки паролей для объектов User.

Пользовательский интерфейс модуля расширения Directory Service Administration облегчает просмотр информации о делегировании прав на уровне контейнеров. Произвести дополнительное делегирование также просто. Для этого сначала нужно выбрать того, кому делегируются права, а затем - сами эти права.

Интеграция защищенного хранилища учетных записей с Active Directory дает реальные выгоды при управлении предприятием. Это - производительность, простота администрирования и масштабируемость создаваемых большими компаниями структур. Работающие через Интернет предприятия могут использовать доменные деревья и иерархию организационных единиц для создания учетных записей с конкретными привилегиями доступа к системе.

Для контроля доступа к своим объектам архитектура защиты объектов Active Directory использует дескрипторы безопасности Windows 2000. Каждый объект каталога имеет уникальный дескриптор безопасности. Список контроля доступа ACL (Access Control List) - это часть дескриптора безопасности, представляющая собой список элементов, который разрешает либо отменяет конкретные привилегии доступа пользователей или групп. Привилегии доступа могут быть определены для любого из указанных уровней:

  • на объект в целом, включая все его свойства;
  • на группу свойств, определяемую установленными атрибутами объекта;
  • на отдельный атрибут объекта.

По умолчанию создатель объекта получает универсальный доступ типа "чтение/запись" ко всем его свойствам. Предоставление или отмена прав доступа к набору атрибутов (property set) является обычным способом определения прав для группы связанных свойств. Группирование свойств задается атрибутом группы из свойства схемы объекта. Отношения свойств группы могут настраиваться путем изменения схемы. Наконец, самый высокий уровень уточнения привилегий доступа обеспечивается за счет их определения на уровне отдельных атрибутов. На этом уровне можно формировать доступ ко всем объектам Active Directory.

Наследование привилегий доступа

Под наследованием привилегий доступа понимается Способ, которым информация о контроле доступа, определенная для контейнеров более высокого уровня внутри каталога, распространяется на контейнеры нижних уровней и оконечные объекты-листья. Известны две модели наследования привилегий доступа: динамическая и статическая. Динамическое наследование вычисляет действующие привилегии доступа к объекту путем оценки явно определенных прав на объект и тех прав, которые заданы для всех родительских объектов каталога. Это позволяет гибко изменять порядок контроля доступа к разделам дерева каталога путем внесения корректив в свойства нужного контейнера, которые автоматически распространяются на все контейнеры нижнего уровня и объекты-листья. Платой за эту гибкость являются издержки производительности, связанные с необходимостью расчета текущих привилегий доступа в момент получения клиентского запроса на чтение-запись конкретного объекта каталога.

Windows 2000 использует другую - статическую форму наследования привилегий доступа, известную под именем Create Time-наследования (первичного наследования). В этом случае также может быть определена информация о контроле доступа, которая распространяется на дочерние объекты. При создании дочернего объекта наследуемые привилегии контейнера объединяются с заданными по умолчанию привилегиями доступа к новому объекту. Любые изменения в наследуемых привилегиях доступа на более высоких уровнях дерева должны быть распространены на все подчиненные дочерние объекты. Новые наследуемые привилегии доступа присваиваются Active Directory соответствующим объектам на основе параметров, которые задают порядок определения новых привилегий.

При использовании статической модели наследования скорость проверки параметров контроля доступа очень высока. Проверки доступа - это часто выполняемые и необходимые процедуры операционной системы, порядок исполнения которых оптимизирован, причем для доступа не только к объектам каталога, но и к объектам файловой системы и всем другим системным объектам Windows 2000.

Протоколы защиты в Windows 2000

Windows 2000 поддерживает работу с многими сетевыми протоколами защиты, каждый из которых являет собой основу совместимости с существующей клиентской базой; кроме того, она обладает более эффективными механизмами обеспечения безопасности и средствами взаимодействия для гетерогенных сетей типа Интернета. Сегодня в корпоративных сетях существует множество протоколов аутентификации, и архитектура Windows 2000 не ограничивает число для их поддержки. Конечно, было бы проще использовать один протокол для решения всех задач, но сетевые системы, начиная с небольших офисных сетей и заканчивая сетями крупнейших поставщиков информации через Интернет, не формируются по единым требованиям безопасности. Потребителю приходится выбирать, каким образом интегрировать в свою сеть новую технологию, например динамические пароли или криптографию с открытыми ключами.

С помощью предоставляемых в Win32 общецелевых защитных API операционная система изолирует поддерживаемые приложения от деталей реализации различных протоколов безопасности. Благодаря высокоуровневым прикладным интерфейсам, которые предоставляют Authenticated RPC и DCOM, службы безопасности вызываются через абстрактные функции, базирующиеся на интерфейсных параметрах.

Инфраструктура безопасности Windows 2000 поддерживает следующие основные протоколы защиты.

  • Протокол аутентификации Windows NT LAN Manager (NTLM), который используется Windows NT 4.0 и ее более ранними версиями. Поддержка NTLM оставлена для совместимости с более ранними версиями Windows NT.
  • Kerberos версии 5.0 заменяет NTLM в роли основного защитного протокола доступа к ресурсам в пределах доменов Windows 2000 и между ними. Kerberos - широко известный отраслевой стандарт, что делает его предпочтительным для задач сетевой аутентификации в Windows. Среди его преимуществ - возможность взаимной аутентификации клиента и сервера, пониженная нагрузка на сервер в ходе установления соединения, поддержка делегирования полномочий.
  • Distributed Password Authentication (DPA) - протокол аутентификации по секретному ключу, который используется некоторыми крупнейшими организованными Интернет-сообществами, такими как MSN и CompuServe. Являющийся частью служб MCIS (Microsoft Commercial Internet System), этот протокол специально разработан для пользователей, которые хотят применять единый пароль для подключения к любому числу узлов Интернета, входящих в состав одного сетевого сообщества. Когда информационные серверы Интернета задействуют службу аутентификации MCIS в качестве единой серверной службы, пользователи могут подключаться к многочисленным узлам без повторного ввода пароля.
  • Протоколы, основанные на технологии открытых ключей, обеспечивают секретность и надежность работы в Интернете. SSL - это современный стандарт де-факто для соединений между обозревателями Интернета и информационными серверами Сети. (Планируемый IETF к выпуску стандартный протокол базируется на SSL3 и известен под именем Transport Layer Security, или TLS). Для широкого применения этих протоколов, использующих для аутентификации клиентов и серверов сертификаты открытых ключей, необходима целая инфраструктура обслуживания открытых ключей. Windows NT 4.0 предоставляет службы формирования защищенных каналов, которые реализуют протоколы SSL/PCT. Система безопасности Windows 2000 обеспечивает более развитую поддержку протоколов с открытым ключом, о чем будет рассказано немного позднее.

Архитектура различных служб аутентификации представлена на следующем рисунке.

Рис. 25.

Протокол аутентификации Kerberos

Протокол аутентификации Kerberos полностью интегрирован в архитектуру системы безопасности Windows 2000 и определяет порядок взаимодействия между клиентом и сетевой службой аутентификации. Он расширяет базовые функции безопасности Windows 2000 и предоставляет следующие возможности:

  • повышенную скорость аутентификации на сервере в ходе установления начального соединения;
  • делегирование прав на аутентификацию для многоуровневых клиент-серверных прикладных архитектур;
  • транзитивные доверительные отношения и междоменная аутентификация. Пользователи могут пройти аутентификацию из любого места доменного дерева, поскольку службы аутентификации (центры KDC) каждого домена доверяют мандатам, переданным другими KDC доменного дерева. Транзитивные доверительные отношения упрощают управление доменами больших многодоменных сетей.

Более подробно о протоколе Kerberos и аутентификации пользователей рассказывается в разделе "Аутентификация пользователей по протоколу Kerberos".

Безопасность работы через Интернет

В целях интеграции защиты на основе открытых ключей в систему безопасности Windows 2000 корпорация Microsoft разработала для этой ОС инфраструктуру открытого ключа. К числу защитных технологий Microsoft относятся: Certificate Server; поставщик защищенных каналов, реализующий протоколы SSL/TLS; протокол безопасных платежей SET, поддерживающий транзакции по кредитным карточкам; компоненты CryptoAPI, используемые для управления сертификатами и их администрирования. Созданная корпорацией инфраструктура безопасной работы в Интернете основывается на отраслевых стандартах по системам безопасности с открытым ключом, включая алгоритм шифрования RSA, форматы сертификатов X.509 и стандарты PKCS (Public-Key Cryptography Standards).

Более подробно об инфраструктуре открытого ключа и защите информации рассказано в разделе "Инфраструктура открытого ключа и защита информации".

Однократный вход в Интернет и корпоративную сеть

Windows 2000 обеспечивает прозрачное управление реквизитами безопасности сетевого пользователя после его однократного входа в сеть. Пользователю нет необходимости знать, какой защитный протокол - NTLM, Kerberos или инфраструктура открытого ключа - используется для соединения с сетевым сервером. Ему важно лишь то, что он зарегистрировался в системе и имеет доступ к широкому спектру сетевых служб.

Доступ к ресурсам внутри предприятия определяется привилегиями, предоставленными учетным записям пользователей или членам групп. При работе в Интернете право доступа основано на проверке идентичности пользователя, выполняемой по зашифрованной личным ключом подписи и соответствующему сертификату открытого ключа. Работа всех защитных протоколов основана на использовании определенных реквизитов пользователя, которые предъявляются серверу при установлении соединения. Windows 2000 управляет этими реквизитами и автоматически использует соответствующий их набор в зависимости от применяемого защитного протокола.

Windows 2000 Active Directory поддерживает большой набор реквизитов безопасности, входящих в блок закрытой информации учетных записей пользователей. Эти реквизиты применяются для работы с корпоративными службами аутентификации, которые используют контроллер домена для сетевой аутентификации пользователя. Передовые версии серверов приложений способны поддерживать интегрированную в Windows 2000 систему аутентификации через интерфейс SSPI.

Security Configuration Tool Set

Security Configuration Tool Set представляет собой набор оснасток для Microsoft Management Console, образующий центральный репозиторий средств для решения задач администрирования, связанных с безопасностью. Фактически это интегрированный инструментарий для конфигурирования и анализа системы безопасности на одном или нескольких компьютерах под управлением Windows 2000 либо Windows NT, подключенных к сети предприятия.

Windows NT содержит ряд средств с графическим интерфейсом, которые администраторы могут использовать по отдельности для настройки различных аспектов системной безопасности. Однако эти инструменты не централизованы, и администратору порой приходится запускать три или четыре приложения, чтобы сконфигурировать систему безопасности на одном компьютере. Использование этих приложений может оказаться дорогостоящим и неудобным, если на предприятии есть множество пользователей, обеспокоенных вопросами безопасности. Кроме того, настройка параметров безопасности может быть очень сложным процессом, а средства распределенной безопасности, добавленные в Windows 2000, усложняют его еще больше.

Хотя Windows NT 4.0 предлагает адекватные (правда, не совсем удобные) инструменты конфигурирования, ей не хватает средств для анализа безопасности. Единственное подходящее для этого средство - утилита просмотра журнала событий Event Viewer - не предназначалось для проведения анализа и аудита на корпоративном уровне. Конечно, существуют продукты третьих фирм для выполнения подобных задач, однако большинство из них либо не содержат средств уровня предприятия, либо недостаточно универсальны.

Security Configuration Tool Set удовлетворяет потребность в централизованном инструменте для настройки системы безопасности и предоставляет структуру для реализации аналитических возможностей в масштабе предприятия. Но что самое важное, он сокращает затраты, связанные с администрированием, позволяя рассматривать, анализировать и при необходимости настраивать все аспекты системы безопасности из одной точки. Таким образом, этот инструмент (Рис. 26) представляет собой всеобъемлющее, гибкое, расширяемое и простое решение для конфигурирования и анализа системной безопасности.

Рис. 26. Программа Security Tool

Основное назначение Security Configuration Tool Set - обеспечение централизованного администрирования системы безопасности в средах Windows NT и Windows 2000. Эта цель достигается, если инструментарий позволяет администратору:

  • настраивать параметры безопасности на одном или нескольких компьютерах под управлением Windows NT или Windows 2000;
  • анализировать аспекты безопасности на одном или нескольких компьютерах под управлением Windows NT или Windows 2000;
  • выполнять эти задачи из интегрированной и унифицированной среды.

Процесс настройки параметров безопасности в сети на основе Windows NT или Windows 2000 может быть сложным, затрагивать большое количество системных компонентов и потребовать внесения множества изменений. Security Configuration Tool Set разрабатывался не с тем, чтобы заменить собой системные средства для настройки различных аспектов безопасности, такие как User Manager, Server Manager, Access Control List (ACL) Editor и пр. Его назначение, скорее, в том, чтобы дополнить их, создав механизм, который позволяет интерпретировать файл со стандартной конфигурацией и выполнять необходимые действия в фоновом режиме. Администраторы могут по-прежнему использовать существующие инструменты (или их более новые версии) для изменения, если в этом возникнет необходимость, отдельных параметров безопасности.

Возможности Security Configuration Tool Set

Полнота. Система безопасности охватывает всю систему в целом, практически каждый системный компонент связан с тем или иным параметром безопасности. В связи с этим нельзя односложно ответить на вопрос: "Защищен ли мой компьютер?" или: "Защищена ли моя сеть?". Как правило, для ответа на него системному администратору придется изучить множество различных системных компонентов и воспользоваться разнообразными инструментами. Назначение Security Configuration Tool Set заключается в том, чтобы служить средством поиска ответа на вопросы, связанные с безопасностью, как самые общие (подобные упомянутым выше), так и весьма конкретные. Обеспечивая всеобъемлющее управление безопасностью и информацией, Security Configuration Tool Set позволяет конфигурировать и анализировать следующие элементы системы безопасности.

  • Политики учетных записей. Этот инструментарий можно использовать для доступа к политикам, в том числе к доменной или локальной политике использования паролей, доменной или локальной политике блокировки учетных записей и доменной политике Kerberos.
  • Локальные политики. Позволяют конфигурировать локальную политику аудита, права пользователей и различные параметры безопасности (например, контроль дискет, CD-ROM и т. д.)
  • Группы. Можно управлять членством в таких встроенных группах, как администраторы, операторы серверов, операторы резервного копирования, пользователи с расширенными полномочиями и т. д., а также в любой другой специальной группе, которую вы хотите сконфигурировать. Эту возможность следует использовать не как общий инструмент управления членством, а только для управления членством в специальных группах, обладающих специфическими возможностями.
  • Системные службы. Можно конфигурировать безопасность различных служб, установленных в системе, включая сетевые транспортные службы TCP/IP, NetBIOS, службы совместного использования файлов и печати CIFS и пр. Может быть сконфигурирован режим их запуска (автоматически, вручную или отключение), а также контроль доступа к ним - т. е. предоставлена или не предоставлена возможность их запуска, остановки, временной приостановки и выдачи управляющих команд.
  • Совместное использование файлов или папок. Можно настраивать параметры файловой системы Windows NT (NTFS) и службы Redirector. Это позволяет исключить анонимный доступ и включить подпись и защиту пакетов при доступе к различным файловым ресурсам в сети. В будущие версии продукта войдут еще и средства управления другими подмножествами специальных служб, в частности Internet Information Server (IIS).
  • Системный реестр. Этот инструмент можно использовать для защиты элементов системного реестра.
  • Системное хранилище. С его помощью можно настраивать параметры безопасности для файловых томов локальной системы и деревьев каталогов.
  • Безопасность каталога. Можно управлять защитой объектов, хранящихся в каталоге Windows 2000 Active Directory.

Гибкость. Security Configuration Tool Set позволяет создавать конфигурации, включающие параметры атрибутов безопасности для каждого из упомянутых выше аспектов. С помощью таких конфигураций можно настроить системы, а также осуществить анализ безопасности, используя их в качестве рекомендаций.

Security Configuration Tool Set включает набор готовых конфигураций, которые войдут в комплект поставки его первой версии. Вы можете использовать эти конфигурации или построить на их основе свои собственные с помощью редактора Security Configuration Editor.

Расширяемость. Security Configuration Tool Set спроектирован с учетом возможности расширения. Вы можете добавлять расширения для новых областей конфигурирования и анализа безопасности или новых атрибутов существующих областей. Поскольку информация о конфигурации хранится в стандартном файле формата .inf, ее состав может быть легко расширен без каких-либо проблем с обратной совместимостью.

Простота. Поскольку Security Configuration Tool Set разрабатывался с тем, чтобы сократить затраты, связанные с администрированием системы безопасности сети, он прост в изучении и использовании. В нем нет никаких сложностей - только простой единый графический интерфейс для определения конфигураций, сохранения их в файлах и просмотра аналитических сведений о системе безопасности, хранящихся в соответствующей базе данных. В интерфейсе используются стандартные контекстные меню и представления, поддерживаемые Microsoft Management Console. Кроме того, в инструментарий входит утилита командной строки Secedit.exe, позволяющая администраторам запускать процесс конфигурирования и анализа как часть сценария. Они могут использовать графический интерфейс или командную строку для применения сохраненной конфигурации и выполнять анализ, приспосабливая таким образом инструмент к работе в рамках существующей модели администрирования.

Аутентификация пользователей по протоколу Kerberos

Windows 2000 поддерживает несколько протоколов, которые помогают убедиться, что входящий в систему пользователь на самом деле имеет учетную запись в системе. Среди них - протоколы аутентификации удаленных подключений и протоколы аутентификации пользователей, входящих в сеть через Интернет. Однако внутри доменов Windows 2000 для проверки пользовательских данных предусмотрено всего два метода.

  • Windows NT LAN Manager (NTLM). Протокол NTLM применялся в качестве стандартного средства сетевой аутентификации в операционной системе Windows NT 4.0. В среде Windows 2000 он служит для совместимости с этими системами. Кроме того, NTLM используется для аутентификации локальных пользователей автономных компьютеров, работающих под управлением Windows 2000.
  • Kerberos версии 5. Протокол Kerberos 5 является стандартным средством аутентификации сетевых пользователей на всех компьютерах с операционной системой Windows 2000.

ПК под управлением Windows 3.11, Windows 95, Windows 98 и Windows NT 4.0 могут использовать протокол NTLM для сетевой аутентификации в доменах Windows 2000. Компьютерам же, работающим под управлением Windows 2000, этот протокол обеспечит аутентификацию на серверах Windows NT 4.0 и откроет доступ к ресурсам доменов Windows NT 4.0. Однако в тех случаях, когда есть выбор, в среде Windows 2000 по умолчанию будет использоваться протокол Kerberos.

Протокол Kerberos выгодно отличается от NTLM большей гибкостью и эффективностью использования. Обеспечивает он и повышенный уровень безопасности. Ряд преимуществ, которые дает переход на Kerberos, приводится ниже.

  • Более эффективная аутентификация на серверах. При аутентификации по протоколу NTLM серверу приложений приходится подключаться к контроллеру домена при проверке каждого клиента. С Kerberos такая необходимость отпадает: здесь аутентификация проводится за счет проверки удостоверения, представленного клиентом. Индивидуальное удостоверение для работы с конкретным сервером клиент получает один раз, после чего может неоднократно использовать его на протяжении всего сеанса работы в сети.
  • Взаимная аутентификация. Протокол NTLM позволяет серверу идентифицировать своих клиентов, однако не предусматривает верификации сервера ни клиентами, ни другими серверами. Этот протокол разрабатывался для сетей, в которых все серверы считаются легитимными. В отличие от него Kerberos такого допущения не делает, поэтому проверяет обоих участников сетевого подключения, благодаря чему каждый из них может точно знать, с кем поддерживает связь.
  • Делегированная аутентификация. Особую сложность для протокола Kerberos создают многоуровневые распределенные приложения. В них клиент может подключаться к серверу, который, в свою очередь, должен будет подключиться к другому серверу более высокого уровня. Для этого первому серверу понадобится билет на подключение ко второму - в идеале такой билет должен ограничивать доступ первого сервера ко второму теми функциями, на которые клиент имеет права. Для решения этой проблемы в протоколе Kerberos имеется специальный механизм - так называемое делегирование аутентификации, которое означает, что клиент по существу поручает свою аутентификацию серверу. Этот механизм также называется имперсонацией (impersonation).

Делегирование аутентификации возможно двумя способами. Во-первых, клиент может получить билет на подключение к серверу высшего уровня, а затем передать его ближайшему серверу. Билеты, полученные таким способом, называются представительскими (proxy tickets). Однако на этом пути имеется одна серьезная трудность: чтобы получить представительский билет, клиент должен знать имя сервера высшего уровня. Решить проблему помогает второй способ делегирования аутентификации. Здесь клиент передает на ближайший к нему сервер свой TGT-билет (ticket-granting ticket), который сервер по мере необходимости использует для запроса собственных билетов. TGT-билеты, полученные таким образом, то есть по удостоверению клиента, называются передаваемыми (forwarded tickets). В протоколе NTLM такая возможность отсутствует.

  • Упрощенное управление доверительными отношениями. Одно из важных достоинств аутентификации по протоколу Kerberos состоит в том, что доверительные отношения между доменами Windows 2000 являются двусторонними и транзитивными. Благодаря этому все домены сети можно организовать в древовидную иерархическую структуру. Удостоверение, выданное системой безопасности для любого домена, может приниматься во всех ветвях дерева. Если же сеть содержит несколько деревьев, то удостоверение любого из них будет приниматься по всему лесу.
  • Совместимость. В основу реализации протокола Kerberos корпорация Microsoft положила стандартные спецификации, рекомендованные группой IETF. Благодаря такому подходу удалось обеспечить аутентификацию клиентов Windows 2000 во всех сетях, которые поддерживают Kerberos 5.

Технология аутентификации по протоколу Kerberos

Протокол аутентификации Kerberos предлагает механизм взаимной идентификации клиента и сервера (или двух серверов) перед установлением связи между ними. В нем учтено, что начальный обмен информацией между клиентами и серверами проходит в открытой среде, не обеспечивающей физической безопасности большинства компьютеров, а пакеты, передаваемые по каналам связи, могут быть перехвачены и модифицированы. Другими словами, протокол предназначен для работы в среде, которая очень напоминает сегодняшний Интернет. Здесь злоумышленник легко может имитировать запросы клиента или сервера, перехватывать связь между легитимными клиентами и серверами и даже искажать передаваемую информацию.

Протокол Kerberos активно использует технологии аутентификации, опирающиеся на правило "секреты - для двоих". Основная концепция довольно проста: если есть секрет, известный только двоим, то любой из его хранителей может легко удостовериться, что имеет дело именно со своим напарником. Для этого ему достаточно каким-либо способом проверить, знает ли собеседник их общую тайну. Однако система аутентификации, основанная на простом предъявлении секретных сведений напарнику, была бы надежна только в том случае, если партнеры уверены в том, что никто не перехватит их сообщения. В противном случае злоумышленник может скопировать его и затем предъявить, выдав себя за отправителя сообщения.

В протоколе Kerberos эта проблема решается средствами криптографии с симметричным ключом. Вместо того чтобы сообщать друг другу пароль, участники сеанса обмениваются криптографическим ключом, который подтверждает личность собеседника. Один из участников использует такой ключ для шифрования блока информации, а другой с его помощью эту информацию извлекает.

Протокол аутентификации вступает в действие, когда кто-либо "стучится в сетевую дверь" и просит впустить его. Чтобы доказать свое право на вход, пользователь предъявляет аутентификатор (authenticator) в виде блока информации, зашифрованного с помощью секретного ключа. Содержание этого блока должно меняться при каждом последующем сеансе, иначе злоумышленник вполне может проникнуть в систему, воспользовавшись перехваченным сообщением. Получив аутентификатор, "привратник" расшифровывает его и проверяет полученную информацию, чтобы убедиться в успешности дешифрации. Если все прошло нормально, страж может быть уверен, что человеку, предъявившему аутентификатор, известен секретный ключ, который знают всего двое, причем один из них - сам "привратник". Таким образом, он делает вывод, что "пришелец" в самом деле тот человек, за которого себя выдает.

Но может случиться и так, что постучавшийся захочет провести взаимную аутентификацию. В этом случае используется тот же самый протокол, но в обратном порядке и с некоторыми изменениями. Теперь привратник извлекает из исходного аутентификатора часть информации, а затем шифрует ее, превращая в новый аутентификатор, и в таком виде возвращает пришельцу. Тот, в свою очередь, расшифровывает полученную информацию и сравнивает ее с исходной. Если все совпадает, пришелец может быть уверен: привратник, дешифровавший оригинал, знает секретный ключ.

При использовании простых протоколов, наподобие описанного выше, возникает одна очень важная проблема: само соглашение о секретных ключах. Конечно, люди могут просто встретиться в парке и обсудить все детали, но ведь в "сетевых переговорах" участвуют машины, и их встреча никак не возможна. Еще более проблема осложняется в тех случаях, когда клиенту нужно посылать сообщения на несколько серверов, ведь для каждого из них придется обзавестись отдельным ключом, а службам потребуется столько секретных ключей, сколько у них клиентов. Но если каждому клиенту для поддержания связи с каждой службой требуется индивидуальный ключ и такой же ключ нужен каждой службе для каждого клиента, то проблема обмена ключами очень быстро приобретает предельную остроту. Необходимость хранения и защиты такого множества ключей на огромном количестве компьютеров создает невероятный риск для всей системы безопасности.

В протоколе Kerberos (см. Рис. 27) проблема управления ключами решена путем введения третьего участника - доверенного посредника между клиентом и сервером. Роль посредника здесь играет центр распределения ключей Key Distribution Center (KDC).

Рис. 27 Схема работы протокола Kerberos

KDC представляет собой службу, работающую на физически защищенном сервере. Она имеет доступ к базе данных с информацией об учетных записях всех абонентов безопасности (security principal) своей области (области Kerberos в сетях Windows 2000 соответствует домен, поэтому в дальнейшем мы будем применять именно этот привычный термин). Вместе с информацией о каждом абоненте безопасности в базе данных KDC сохраняется криптографический ключ, известный только этому абоненту и службе KDC. Данный ключ, который называют долговременным, служит для связи пользователя системы безопасности с центром распределения ключей. В большинстве практических реализаций протокола Kerberos долговременные ключи генерируются на основе пароля пользователя, указываемого при входе в систему.

Когда клиенту нужно обратиться к серверу, он, прежде всего, направляет запрос в центр KDC, который в ответ пересылает каждому участнику предстоящего сеанса копии уникального сеансового ключа (session key), действующие в течение короткого времени. Назначение этих ключей - аутентификация клиента и сервера. Копия сеансового ключа, пересылаемая на сервер, шифруется с помощью долговременного ключа этого сервера, а направляемая клиенту - с помощью долговременного ключа данного клиента.

Реализация Kerberos в Windows 2000

Центр распределения ключей KDC

В операционной системе Windows 2000 Центр распределения ключей (Key Distribution Center - KDC) реализован как служба домена. В качестве базы данных учетных записей он использует каталог Active Directory домена. Как и в других реализациях протокола Kerberos, центр KDC Windows 2000 представляет собой единый процесс, объединяющий две службы.

  • Служба аутентификации (Authentication Service - AS). Эта служба выдает "билеты на выдачу билетов" (билеты TGT), открывающие доступ к службе выдачи билетов своего домена. Прежде чем получить билет на обслуживание, сетевой клиент должен запросить первоначальный билет TGT, обратившись для этого в службу аутентификации того домена, где находится учетная запись пользователя.
  • Служба выдачи билетов (Ticket-Granting Service - TGS). Эта служба выдает билеты на доступ к другим службам своего домена или к службе выдачи билетов доверяемого домена. KDC, как и служба каталога Active Directory, имеется в каждом домене. Обе службы автоматически запускаются подсистемой LSA (Local Security Authority - распорядитель локальной безопасности), которая установлена на контроллере домена. Они работают в пространстве процессов этого распорядителя, и ни одну из служб остановить невозможно. Чтобы гарантировать постоянный доступ к KDC и Active Directory, в Windows 2000 предусмотрена возможность развертывания в каждом домене нескольких равноправных контроллеров домена. При этом запросы на аутентификацию и на выдачу билета, адресованные службе KDC данного домена, может принимать любой контроллер домена.

База данных учетных записей

База данных, которая необходима службе KDC для получения информации относительно абонентов безопасности, хранится в каталоге Active Directory домена. Каждый абонент здесь представлен в виде объекта учетной записи. Криптографические ключи, применяемые для связи с пользователем, компьютером или службой, хранятся в виде атрибутов объекта учетной записи конкретного абонента безопасности.

Физическим хранением информации об учетных записях управляет агент DSA (Directory System Agent - агент системы каталогов). Этот защищенный процесс интегрирован с подсистемой LSA, также работающей на контроллере домена. Клиенты службы каталога никогда не получают прямого доступа к хранилищу с данными об учетных записях. Любой клиент, которому нужна информация из каталога, для подключения к DSA должен воспользоваться одним из поддерживаемых интерфейсов ADSI (Active Directory Service Interface - интерфейс служб Active Directory). Лишь после этого он может искать, читать и модифицировать объекты каталога и их атрибуты.

Политика Kerberos

В среде Windows 2000 политика Kerberos определяется на уровне домена и реализуется службой KDC домена. Она сохраняется в каталоге Active Directory как подмножество атрибутов политики безопасности домена. По умолчанию вносить изменения в политику Kerberos имеют право только члены группы администраторов домена.

В политике Kerberos предусматриваются следующие возможности.

  • Максимальный срок действия пользовательского билета. Под пользовательским билетом здесь имеется в виду "билет на выдачу билетов" (TGT-билет).
  • Максимальное время, в течение которого допускается обновление пользовательского билета.
  • Максимальный срок действия служебного билета. Под "служебным билетом" имеется в виду сеансовый билет.
  • Максимально допустимое отклонение в синхронизации компьютерных часов.
  • Проверка ограничений при входе пользователя в систему. Если этот пункт помечен флажком, служба KDC анализирует каждый запрос на сеансовый билет и проверяет, на что имеет право данный пользователь - на локальный вход в систему (привилегия Log on Locally) или на доступ к запрашиваемому компьютеру через сеть (привилегия access this computer from network).

Данные авторизации

Протокол Kerberos служит для аутентификации, но не для проверки полномочий (авторизации) пользователей. Его задача - только удостовериться, что абонент в самом деле является тем, за кого себя выдает. Kerberos не проверяет ни того, к каким объектам разрешен этому абоненту доступ, ни того, как он может воспользоваться предоставленным доступом. Эти вопросы находятся в ведении механизмов контроля доступа, имеющихся в системе. Но протокол Kerberos помогает им в этом, отводя одно из полей своего билета под данные, которые необходимы для проверки полномочий пользователя. Правда, он не описывает формат этих данных и ничего не говорит о том, как они будут использоваться сервером.

Вопросы совместимости

Корпорация Microsoft проверила свою реализацию Kerberos на совместимость с эталонным протоколом Массачусетского технологического института при следующих сценариях взаимодействия с различными типами систем.

  • Центры распределения ключей Kerberos для других операционных систем. Системы под управлением Windows 2000 могут проходить аутентификацию на хост-компьютерах, выполняющих функции центров распределения ключей областей Kerberos.
  • Windows-клиент и служба Kerberos другой операционной системы. Клиентское приложение, запущенное в среде Windows 2000, может пройти аутентификацию в службе Kerberos для другой операционной системы, если эта служба поддерживает интерфейс прикладного программирования GSS-API (Generic Security Service Application Program Interface - интерфейс прикладного программирования для службы общей безопасности), описанный в документе RFC 1964. В состав Windows 2000 интерфейс GSS-API не входит. Чтобы обеспечить аутентификацию по протоколу Kerberos 5, создаваемые для этой операционной системы приложения должны опираться на интерфейс SSPI. Оба эти интерфейса совместимы и имеют между собой много общего.
  • Клиент Kerberos иной операционной системы и служба Windows. Клиентские приложения, использующие протокол Kerberos для других операционных систем, могут пройти аутентификацию в службах, которые работают в среде Windows 2000. Для этого они должны поддерживать интерфейс прикладного программирования GSS-API, описанный в документе RFC 1964.
  • Доверительные отношения. Домены Windows 2000 могут доверять областям Kerberos в сетях, которые работают под управлением других операционных систем. В свою очередь, такие области при соответствующей конфигурации также могут доверять доменам Windows, хотя подобные доверительные отношения и не столь всеобъемлющи, как между доменами Windows.

Инфраструктура открытого ключа и защита информации

С выходом Microsoft Windows 2000 платформа Windows обогатилась мощным инструментом обеспечения безопасности - инфраструктурой открытого ключа (public-key infrastructure - PKI). Эта инфраструктура представляет собой интегрированный набор криптографических служб и инструментов, встроенных в операционную систему и существенно повышающих ее безопасность.

Что такое криптография с открытым ключом?

Криптография - это наука о защите данных. Криптографические алгоритмы математически "совмещают" исходный открытый текст (plaintext) и ключ шифрования для получения зашифрованных данных (ciphertext). Если для шифрования данных используется хороший криптографический алгоритм, то становится невозможным обратить процесс и получить открытый текст с помощью вычислительных методов, имея в наличии только шифрованные данные; для такого преобразования необходимы дополнительные данные - ключ дешифрации.

Для большинства людей слова "шифр" и "шифрование" ассоциируются с криптографическим методом, алгоритм которого носит название шифрования с секретным (или закрытым) ключом. В соответствии с этим алгоритмом автор и адресат зашифрованного сообщения должны иметь один секретный ключ, который используется как для шифрования, так и для расшифровки сообщения. При потере или обнародовании такого ключа зашифрованные с его помощью данные теряют свою защищенность.

В отличие от описанной схемы, шифрование с открытым ключом использует два ключа: открытый, доступный для всех, и секретный, известный только владельцу. Эти два ключа взаимно дополняют друг друга: если сообщение зашифровано с помощью открытого ключа, то его можно расшифровать только при помощи соответствующего секретного, и наоборот.

Разделение открытого и личного ключей в криптографии сделало возможным создание ряда новых технологий. Наиболее важными из них являются цифровые подписи, распределенная аутентификация, соглашение о секретных ключах через открытый ключ и тотальное шифрование данных без предварительного отделения секретных данных.

Существует ряд хорошо известных криптографических алгоритмов c использованием открытых ключей. Некоторые из них, такие как алгоритм Rivest-Shamir-Adleman (RSA) и алгоритм криптографии эллиптической кривой (Elliptic Curve Cryptography - ECC), являются универсальными; они поддерживают все вышеперечисленные операции. Другие алгоритмы, напротив, поддерживают только часть этих возможностей. Примерами подобных алгоритмов могут служить алгоритм цифровой подписи (Digital Signature Algorithm, или DSA, являющийся частью государственного стандарта цифровой подписи США), который используется только для создания цифровых подписей, и Diffie-Hellman (D-H), применяемый только при соглашении о секретных ключах.

Системы шифрования с алгоритмом открытого ключа основываются на математической связи, устанавливаемой между открытым и секретным ключами. Вычислить один ключ на основании другого невозможно. Процедура шифрования с открытым ключом включает в себя две основных операции - шифрование и подпись.

  • Цель шифрования состоит в том, чтобы скрыть истинный смысл передаваемого сообщения таким образом, что восстановить его сможет только тот, кому предназначено это сообщение.
  • Подпись передаваемого сообщения также выполняется с помощью шифрования, однако в этом случае цель заключается в том, чтобы указать источник (автора) передаваемых данных и подтвердить его подлинность.

При использовании этих операций система защиты приобретает три функциональные возможности - поддержки конфиденциальности, аутентификации и контроля за действиями пользователя. Совокупность этих возможностей позволяет обеспечить в системе распределенную защиту, а, следовательно, успешное функционирование электронной коммерции, интрасетей и других приложений для бизнеса, основанных на веб-технологиях.

Шифрование с открытым ключом имеет чрезвычайно большое значение для пользователей приложений, работа которых требует распределенной защиты, то есть защиты информации в системах, принадлежащих к разным сетям и обладающих разными билетами безопасности.

Конфиденциальность. Конфиденциальность важна для коммерческих организаций любого характера, но для компаний, ведущих свои дела через Интернет, она имеет первостепенное значение. Интернет позволяет любому пользователю передавать сообщения кому угодно, но он не обеспечивает безопасности данных. Это же в принципе справедливо и для корпоративных сетей. Если кто-то получил доступ извне к внутренней сети вашей организации, то он может перехватить любую информацию, которая передается по ней. Шифрование с открытым ключом обеспечивает конфиденциальность информации независимо от того, в какой форме - электронных сообщений, номеров кредитных карточек или сетевого трафика - передаются данные. Поскольку открытые ключи предназначены для опубликования, совершенно посторонние лица могут установить связь друг с другом, воспользовавшись принадлежащими противоположной стороне открытыми ключами и зашифровав с их помощью отправляемые сообщения.

Аутентификация. Любая электронная транзакция требует участия двух сторон, будь то клиент и сервер или продавец и покупатель. Для многих транзакций желательно, чтобы один или оба ее участника могли аутентифицировать, или правильно распознать, другую сторону. Например, прежде чем покупатель сообщит номер своей кредитной карточки на данный веб-узел, он может потребовать доказательств того, что имеет дело именно с ним, а не с замаскировавшимся мошенником. Один из способов убедиться в этом заключается в том, чтобы проверить наличие на данном веб-узле правильного секретного ключа. Например, веб-браузер может зашифровать какую-либо информацию, используя для этого открытый ключ веб-узла, и потребовать ее расшифровки. Правильная расшифровка будет служить доказательством, что данный сервер располагает нужным секретным ключом и, следовательно, является именно тем, за кого себя выдает. Аутентификацию можно использовать и для того, чтобы доказать своим клиентам, что некоторая информация точно исходит от вас и никто не исказил ее. Алгоритм шифрования с открытым ключом позволяет сделать это при помощи цифровой подписи, процедуры, являющейся более сложным вариантом операции электронной подписи, о которой говорилось выше.

Контроль за действиями пользователей. Ведение бизнеса требует принятия на себя некоторых обязательств независимо от того, производятся ли коммерческие операции в реальном мире или в виртуальной среде Интернета. И поставщики, и покупатели должны быть уверены в том, что если они заключили соглашение, то в дальнейшем другая сторона не откажется от него. Цифровые подписи, сопровождающие электронные заказы на покупку, контракты и другие аналогичные соглашения уже имеют юридическую силу в некоторых странах мира, и признание этой формы доказательства находит все более широкую поддержку среди юристов.

Реализация PKI в Windows 2000

Инфраструктура открытого ключа - это прикладные программы и входящие в операционную систему службы, которые в совокупности обеспечивают использование алгоритма шифрования с открытым ключом. Эта инфраструктура позволяет производить следующие операции.

  • Управление ключами. Инфраструктура PKI осуществляет процедуры выдачи новых ключей, проверки или аннулирования ранее выданных ключей и управления уровнями доверия, которые ассоциируются с ключами, выданными различными инстанциями.
  • Опубликование ключей. Инфраструктурой PKI обеспечивается четко определенный способ поиска и нахождения открытых ключей и сведений, подтверждающих или опровергающих их действительность. Если у пользователей нет возможности находить и проверять открытые ключи, то они не смогут применять в своей деятельности и службы шифрования с открытым ключом.
  • Использование ключей. Инфраструктура PKI обеспечивает простой способ использования ключей: она не просто позволяет применять их там, где это требуется, но содержит несложные приложения, которые автоматизируют операции шифрования, гарантируя защиту сетей, электронной почты и операций электронной коммерции.

Все эти возможности разработчики могут использовать при создании приложений с высокой степенью защиты. Однако даже самые защищенные приложения должны основывать свою работу на простом, безопасном и гибком способе управления, опубликования и применения открытых ключей, и здесь инфраструктура шифрования с открытым ключом может оказаться как нельзя более кстати.

Следует отметить, что наилучшей платформой для реализации инфраструктуры открытого ключа является операционная система. В операционных системах уже реализован ряд инфраструктур, например, инфраструктура печати, посредством которой осуществляется печать документов, или инфраструктура файловой службы для поиска данных в совместно используемых средствах хранения информации. В обоих этих случаях операционная система позволяет "прозрачно" использовать сетевую службу. То же самое справедливо и для применения открытого ключа.

Инфраструктура открытого ключа является неотъемлемой частью операционной системы Windows 2000; она не требует оплаты каждого выдаваемого сертификата и надежно согласована с обычными службами сетевого управления.

Эта инфраструктура основана на четырех главных принципах, которые можно сформулировать следующим образом:

  • операционная совместимость, то есть способность обмена сообщениями, сертификатами и службами с другими элементами инфраструктуры;
  • защита информации, основанная на использовании надежных алгоритмов и приемов шифрования, а также проверенных и испытанных программ;
  • универсальность - возможность с минимальными затруднениями настроить все элементы инфраструктуры таким образом, чтобы ее параметры в полной мере отвечали административным задачам и производственным целям организации;
  • простота использования для администраторов, конечных пользователей и разработчиков приложений, создающих программные средства, которые поддерживают алгоритм шифрования с открытым ключом.

Главными элементами инфраструктуры открытого ключа в Windows 2000 являются:

  • службы сертификации Certificate Services - одна из основных служб операционной системы, которая позволяет отдельным организациям выступать в качестве головной сертифицирующей инстанции и осуществлять выдачу сертификатов и управление ими;
  • служба каталогов Active Directory - одна из основных служб операционной системы, которая создает единое пространство для размещения сетевых ресурсов и используется в инфраструктуре PKI в качестве службы опубликования сертификатов;
  • приложения, поддерживающие инфраструктуру PKI, например, Internet Explorer, Internet Information Server, Outlook и Outlook Express, а также большое количество приложений независимых разработчиков, совместимых с инфраструктурой PKI Windows 2000;
  • служба управления обмена ключами - составная часть Microsoft Exchange Server, обеспечивающая архивирование и поиск ключей, необходимых для шифрования сообщений. В последующих версиях Windows эта служба будет включена в состав операционной системы, и сфера ее действия распространится на все предприятие.

В Табл. 2 приведены стандарты инфраструктуры шифрования с открытым ключом, поддерживаемые в Windows 2000.

Табл. 2. Стандарты шифрования

Стандарт Что регламентирует Значение
Протокол X.509,
версия 3
Формат и содержание цифровых сертификатов Без стандарта, регламентирующего форматы сертификатов, невозможен обмен сертификатами между поставщиками
Списки CRL,
версия 2
Формат и содержание списков аннулированных сертификатов Необходим способ обмена сведениями об аннулированных сертификатах
Группа стандартов PKCS Формат открытых ключей; принципы распространения ключей и обмена ими Стандартизирует способы запроса и обмена сертификатами между приложениями, разработанными различными поставщиками
Стандарт PKIX Формат открытых ключей; принципы распространения ключей и обмена ими Новый стандарт, поддерживаемый все большим числом крупных поставщиков и организаций; приходит на смену стандартам группы PKCS
Стандарт SSL,
версия 3
Шифрование веб-сессий Наиболее известный и широко используемый в Интернете протокол безопасности; имеет некоторые ограничения на экспорт в другие страны
Стандарт SGC Обеспечивает защиту информации на уровне стандарта SSL, но не имеет ограничений на экспорт Позволяет обеспечить защиту данных на основе 128-разрядного шифровального ключа и может быть экспортирован в другие страны
Стандарт IPSec Шифрование пакетов IP Позволяет добиться "прозрачного" автоматического шифрования сетевых соединений
Стандарт PKINIT Новый стандарт использования открытых ключей при доступе в сети, поддерживающие протокол аутентификации Kerberos Протокол Kerberos обеспечивает идентификацию пользователей в сети, а стандарт PKINIT позволяет ему использовать в качестве удостоверений цифровые сертификаты на смарт-картах
Стандарт PC/SC Стандарт сопряжения компьютеров и смарт-карт Смарт-карту любого производителя, поддерживающего данный стандарт, можно использовать в Windows 2000 без дополнительного программного обеспечения

На Рис. 28 приведена схема компонентов Windows 2000 PKI. Ключевым элементом инфраструктуры открытого ключа в Windows 2000 являются службы Microsoft Certificate Services, которые дают возможность развертывать один или более центров выдачи сертификатов (Certificate Authority - CA). Эти центры выполняют все функции по выдаче и отзыву сертификатов. Они интегрированы с Active Directory, предоставляющей информацию о расположении и политике CA и позволяющей публиковать информацию о сертификации отзыве.

Инфраструктура PKI не заменяет существующих в Windows механизмов доверия (domain trust) и механизмов аутентификации, основанных на контроллерах доменов (domain controller - DC) и центрах распределения ключей Kerberos (Kerberos Key Distribution Center - KDC). Напротив, она работает совместно с этими службами и предоставляет расширения, дающие приложениям возможность легко подстраиваться под требования экстрасетей и Интернета.

Рис. 28. Компоненты инфраструктуры открытого ключа Windows 2000

Поддержка создания, развертывания приложений на базе PKI и управления ими одинаково реализуется как на рабочих станциях и серверах, работающих в среде Windows 2000 или Windows NT, так и на рабочих станциях под Windows 9x. На Рис. 29 представлен обзор этих служб. Microsoft CryptoAPI является их основой, которая обеспечивает стандартный интерфейс к криптографическим возможностям, предоставляемым провайдерами криптографических служб (cryptographic service providers - CSP). Эти CSP могут использовать как программное обеспечение, так и возможности аппаратных шифрующих устройств, поддерживая широкий спектр алгоритмов и длин ключей. Как видно из рисунка, один из таких аппаратных CSP поддерживает смарт-карты. Некоторые CSP, поставляемые с Windows 2000, используют преимущества инфраструктуры Microsoft PC/SC-совместимых смарт-карт (см. www.microsoft.com/smartcard и www.smartcardsys.com).

Рис. 29. Службы приложений с открытым ключом

На криптографических службах основывается ряд служб управления сертификатами. Сюда входит поддержка сертификатов стандарта X.509 v.3, предоставление постоянного хранилища, служб перечисления, а также поддержка дешифрования. Наконец, существуют службы, работающие с повсеместно используемыми стандартами сообщений, в частности, поддерживающие стандарты PKCS и развивающиеся стандарты инфраструктуры открытого ключа специальной группы проектирования Интернета (Internet Engineering Task Force - IETF) и X.509 (PKIX).

Другие функции, на возможности которых опирается CryptoAPI, предоставляют дополнительные возможности для разработчиков приложений. Функция Secure Channel (защищенный канал) поддерживает сетевую аутентификацию и шифрование с использованием широко распространенных протоколов TLS и SSL. Доступ к ним может быть получен через интерфейс Microsoft WinInet для работы с протоколом HTTP (HTTPS) или через интерфейс SSPI для работы с другими протоколами. Функция Authenticode в основном служит для аутентификации источника компонентов, загруженных из Интернета. Наконец, поддерживаются смарт-карты - они применяются для интеграции криптографических смарт-карт и являются основой встроенной в Windows 2000 службы входа в систему на основе смарт-карт.

Службы сертификации

Службы сертификации (Microsoft Windows 2000 Certificate Services) предназначены для создания центров выдачи сертификатов, которые используются для проверки и подтверждения подлинности каждой из сторон, участвующих в электронных транзакциях, и обеспечения безопасного обмена информацией в корпоративных сетях, экстрасети и Интернете. В службы сертификации Windows 2000 входят следующие элементы и функции:

  • политики центров выдачи сертификатов (Windows 2000 CA policies);
  • центр выдачи сертификатов в рамках предприятия (Enterprise CA);
  • самостоятельный центр выдачи сертификатов (Stand-alone CA);
  • списки отмены сертификатов (Certificate revocation lists);
  • распределение сертификатов (Certificate distribution);
  • восстановление центров выдачи сертификатов (CA renewal).

Иерархия сертификатов

В соответствии с этой иерархией (см. Рис. 30) каждый центр выдачи сертификатов снабжает выдаваемые сертификаты своей цифровой подписью (используя для этого секретный ключ). Открытая часть секретного ключа содержится в сертификате, выданном вышестоящей сертифицирующей инстанцией. Такая последовательность может иметь сколь угодно много уровней, причем каждая из сертифицирующих инстанций удостоверяет подлинность выпускаемых ею сертификатов (Intermediate Certificate). На вершине этой пирамиды находится центр высшего уровня, называемый головным или корневым центром: он сам подписывает свои сертификаты (Root Certificate), т. е., иными словами, просто утверждает, что является головной инстанцией.

Рис. 30 Иерархия сертификатов

Чтобы подтвердить истинность сертификата головной инстанции, копия его открытого ключа публикуется независимым способом - например, не через сеть, а с помощью других средств связи, и с этим ключом можно проверить, является ли сертификат головной инстанции истинным. Проверяя истинность открытого ключа головной инстанции, пользователь, следовательно, удостоверяется и в истинности всей нижеследующей иерархии сертификатов. Более того, поскольку цифровая подпись каждого сертификата защищает его от искажения, иерархические последовательности сертификатов можно безопасно передавать по незащищенным каналам связи, например, через Интернет.

В соответствии с иерархией сертификатов в Windows 2000 PKI используется иерархия центров CA. Она была выбрана из соображений масштабируемости, простоты администрирования и взаимодействия с растущим числом коммерческих CA и продуктов третьих фирм. В простейшем случае иерархия состоит из одного CA, но может включать и несколько CA с четко определенными отношениями "предок - потомок". В такой модели дочерние CA получают сертификаты, выданные родительским CA. CA, находящийся на вершине иерархии, обычно называется корневым, а подчиненные CA - промежуточными.

Основным преимуществом этой модели является то, что проверка сертификата требует обращения к сравнительно малому числу корневых CA и в то же время облегчает управление ими, даже если их много. Подобная иерархия также дает ряд преимуществ, включая:

  • гибкую конфигурацию среды безопасности CA (длина ключа, физическая защита, защита от сетевых атак и т. д.) для достижения компромисса между защитой и простотой использования;
  • Возможность использования достаточно частых обновлений ключей и/или сертификатов, выдаваемых CA, без нарушения их доверительных отношений;
  • возможность отключения определенной части CA без влияния на установившиеся доверительные отношения.

Создание и восстановление ключей

Использование технологии шифрования с открытым ключом зависит от возможности системы создавать ключи и управлять ими. Интерфейс программирования Microsoft CryptoAPI поддерживает устанавливаемые CSP и определяет стандартные, единые для всех CSP интерфейсы создания ключей и управления ими.

Восстановление ключей подразумевает постоянное хранение личного ключа объекта. Таким образом, авторизованные объекты могут получать доступ к этим ключам без согласия владельца, что бывает необходимо, например, для обеспечения доступа к важной деловой переписке. (Microsoft Exchange Server предоставляет поддержку восстановления ключей таким образом, что шифрованные сообщения электронной почты могут быть прочитаны.)

Отзыв сертификатов

Хотя сертификаты должны быть "долгоживущими", возможны случаи, когда их действие нужно прекратить до истечения срока. Такими случаями могут быть:

  • компрометация (или подозрение в компрометации) личного ключа объекта;
  • мошенничество при получении сертификата;
  • изменение статуса объекта.

Windows 2000 PKI осуществляет поддержку списков отзыва сертификатов (Certificate Revocation Lists - CRL). CA предприятия поддерживают отзыв сертификатов и распространение CRL в Active Directory. Клиенты домена могут получить эту информацию и использовать ее для проверки сертификатов.

Области применения и приложения, поддерживающие PKI

Как уже говорилось, шифрование с открытым ключом несет с собой множество возможностей, на которых, в свою очередь, строятся новые приложения.

Безопасность работы в Интернете

Интернет очень быстро превратился в основную среду эффективного обмена информацией по всему миру. При этом на первый план выходят вопросы безопасности, решать которые помогают следующие возможности.

  • Аутентификация серверов - позволяет клиентам проверять тот сервер, с которым они работают.
  • Аутентификация клиентов - позволяет серверам проверять идентичность пользователя для принятия решений по управлению доступом.
  • Конфиденциальность - позволяет шифровать данные, передаваемые между клиентами и серверами.

Протоколы Secure Sockets Layer (SSL) и Transport Layer Security (TLS), описанные в стандарте IETF, играют значительную роль в решении этих вопросов. Эти гибкие протоколы безопасности могут быть наложены поверх других транспортных протоколов. Они используют технологию аутентификации с согласованием ключей на базе PK для создания уникального ключа шифрования для каждой сессии клиент - сервер. Обычно ассоциируются с приложениями на базе Web и протоколом HTTP (называемым HTTPS).

Протоколы SSL и TLS поддерживаются на платформе Windows провайдером SSL SSP защищенного канала (secure channel - Schannel). Microsoft Internet Explorer и Internet Information Services используют Schannel для предоставления этих возможностей.

Для полной реализации возможностей протоколов SSL и TLS необходимо, чтобы как клиент, так и сервер имели сертификаты, выданные взаимно доверяемыми CA, что позволит партнерам идентифицировать друг друга. Идентификационная информация, включенная в сертификат, может быть использована для принятия дополнительных решений по контролю доступа. Сразу после взаимной аутентификации клиент и сервер генерируют секретные ключи для шифрования и хеширования данных.

Защищенная электронная почта

Продукты, обеспечивающие безопасность электронной почты на основе PK, включая Microsoft Exchange Server, доступны уже несколько лет и получили широкое распространение. В этих системах технологии PK используются:

  • Для цифровых подписей;
  • Для массового шифрования без предварительного обмена секретными ключами.

Распределенная природа электронной почты и доверие к транспорту по принципу "сохрани и пошли дальше" (store-and-forward) для многих пользователей были определяющими факторами при выборе технологии шифрования с открытым ключом.

Применение некоторых ранних реализаций ограничивалось отсутствием стандартов и несовместимостью продуктов различных поставщиков. В этих условиях поставщики реализовывали системы, основанные на собственных протоколах, кодировках сообщений, и допущениях доверия которые, собственно, и определили невозможность взаимодействия PKI. (Программа Pretty Good Privacy или PGP, хотя и широко используется, тоже принадлежит к этой категории, поскольку ее форматы сообщений так и не стали в индустрии основой для создания взаимодействующих защищенных систем электронной почты.) И только недавно появился интерфейс взаимодействия защищенных систем e-mail по предписанному IETF стандарту S/MIME версии 3, который базируется на предложении S/MIME версии 2, исходившем от RSA Data Security. Несмотря на то, что S/MIME находится в стадии разработки, он уже реализован в ряде продуктов, включая Microsoft Outlook 98/2000 и Microsoft Outlook Express, успешно взаимодействующие с разными реализациями цифровых подписей и шифрования PK на основе алгоритмов RSA.

Эти системы применяют личный ключ пользователя для цифровой подписи исходящего сообщения e-mail. Пользовательский сертификат высылается вместе с сообщением e-mail, так что пользователь может проверить корректность подписи. Установив подлинность сертификата, он с помощью содержащегося в нем открытого ключа шифрует секретный ключ, используемый для шифрования сообщений электронной почты.

Содержимое с цифровой подписью

Для решения проблем, связанных с безопасностью загружаемых из Интернета вместе с веб-страницами ActiveX-элементов и Java-апплетов, корпорация Microsoft в 1996 г. представила технологию цифровой подписи AuthenticodeФ и обновила ее в 1997-м.

Технология Authenticode позволяет распространителям программного обеспечения снабжать цифровой подписью любую форму активного содержания, включая архивы из нескольких файлов. Эти подписи могут быть использованы как для идентификации распространителя, так и для проверки целостности содержания в момент загрузки. Windows 2000 PKI позволяет выдавать сертификаты Authenticode внутренним разработчикам или подрядчикам, при этом проверить источник и целостность загруженного приложения может любой служащий.

Шифрующая файловая система

Шифрующая файловая система (Encrypting File System - EFS) Windows 2000 обеспечивает прозрачное шифрование и дешифрование файлов, хранимых на диске под управлением файловой системы NTFS (см. Рис. 31). Пользователь может назначить для шифрования отдельные файлы или же целые папки. Приложения получают доступ к шифрованным файлам пользователя так же, как и к нешифрованным. Однако они не могут дешифровать файлы других пользователей. Для каждого пользователя EFS создается пара ключей (открытый и личный) и выдается сертификат EFS. Для шифрования файла генерируется случайный ключ (File Encryption Key - FEK), который затем зашифровывается с помощью открытого ключа пользователя и в зашифрованном виде помещается в поле Data Decryption Field (DDF) в заголовке файла. Аналогичным образом формируются поля Data Recovery Field (DRF), куда помещается FEK, зашифрованный с помощью открытых ключей агентов восстановления.

Рис. 31. Шифрование файла в EFS

При открытии файла система EFS с помощью личного ключа пользователя извлекает копию FEK из поля DDF, а затем дешифрует файл в реальном времени в момент операций записи и чтения (см. Рис. 32). Аналогичным образом агенты по восстановлению могут дешифровать файл, используя свой личный ключ для получения доступа к секретному ключу FEK.

Рис. 32. Дешифрование файла в EFS

Все файлы (и подкаталоги), создаваемые в каталоге, помеченном как "шифруемый", шифруются автоматически. Каждый файл имеет уникальный ключ шифрования, который сохраняется и при его переименовании. Если файл перемещается (переименовывается) из зашифрованного в незашифрованный каталог того же тома, он остается зашифрованным.

EFS также обеспечивает поддержку восстановления данных (см. Рис. 33) - оно предусмотрено на случай утраты личного ключа пользователя. Инфраструктура безопасности Windows 2000 предполагает обязательное присутствие одного или нескольких агентов восстановления, которые с помощью своих личных ключей могут извлекать FEK из полей DRF и использовать их для дешифрования данных.

Рис. 33. Восстановление данных в EFS

EFS состоит из следующих компонентов.

Драйвер EFS (EFS Driver) логически расположен на вершине файловой системы NTFS. Он взаимодействует со службой EFS (работая как часть системы безопасности), получает ключи шифрования файлов, поля DDF, DRF и другие данные управления ключами. Драйвер передает эту информацию в библиотеку времени выполнения файловой системы (FSRTL) для проведения различных файловых системных операций (открытие файла, чтение, запись, добавление данных в конец файла).

Библиотека времени выполнения EFS (File System Run Time Library - FSRTL) - модуль драйвера EFS, который осуществляет внешние вызовы NTFS для выполнения различных операций файловой системы, таких как чтение, запись, открытие зашифрованных файлов и каталогов, а также операций шифрования, дешифрования, восстановления данных при записи на диск и чтении с диска. Несмотря на то, что драйвер EFS и FSRTL реализованы в виде одного компонента, они никогда не взаимодействуют напрямую. Для обмена сообщениями между собой они используют механизм вызовов NTFS, что гарантирует участие NTFS во всех файловых операциях.

Служба EFS (EFS Service) является частью подсистемы безопасности. Она использует существующий порт связи между локальными средствами защиты (Local Security Authority - LSA) и работающим на уровне ядра монитором безопасности для связи с драйвером EFS. В режиме пользователя служба EFS взаимодействует с программным интерфейсом CryptoAPI, предоставляя ключи шифрования файлов и обеспечивая генерацию DDF и DRF.

Вход в систему с помощью смарт-карт

В качестве альтернативы паролям Windows 2000 обеспечивает основанный на PK механизм аутентификации с помощью смарт-карт. Этот метод основан на совместимой с PC/SC инфраструктуре смарт-карт, впервые представленной в Windows NT и Windows 95 в декабре 1997 г., а также на смарт-картах с возможностями RSA и поддержкой CryptoAPI CSP. В процессе аутентификации используется протокол PKINIT, предложенный рабочей группой Kerberos IETF.

Аутентификацию в домене Windows 2000 с помощью смарт-карты можно проводить тремя способами. Первый - интерактивный вход в систему с применением Active Directory, протокола Kerberos версии 5 и сертификата открытого ключа. Второй - идентификация клиента, что означает аутентификацию пользователя с применением сертификата открытого ключа, который соответствует учетной записи, хранящейся в Active Directory. Третий - дистанционный вход в систему, когда для подтверждения соответствия между удаленным пользователем и учетной записью, хранящейся в Active Directory, применяется сертификат открытого ключа совместно с протоколом EAP (Extensible Authentication Protocol) и защищенной передачей данных (Transport Layer Security - TLS).

Интерактивный вход в систему с использованием смарт-карты. Интерактивный вход в систему начинается тогда, когда пользователь вставляет смарт-карту в устройство чтения, которое посылает в операционную систему Windows 2000 сигнал о том, что необходимо запросить персональный идентификационный номер (Personal Identification Number - PIN) вместо имени пользователя, имени домена и пароля. Это событие эквивалентно нажатию знакомого сочетания клавиш Ctrl-Alt-Del, инициирующему процедуру входа в систему с использованием пароля. Однако PIN, который указывается пользователем в диалоговом окне при входе в систему, обеспечивает аутентификацию только по отношению к смарт-карте, но не собственно к домену. Сертификат открытого ключа, хранящийся на смарт-карте, используется для аутентификации в домене с применением протокола Kerberos версии 5 и его расширения PKINIT.

Аутентификация клиента. Поскольку поддержка смарт-карт интегрирована в CryptoAPI, протоколам SSL (Secure Sockets Layer) и TLS (Transport Layer Security) не нужно "знать" что-либо о смарт-карте для того, чтобы работать с ней. Роль смарт-карты в процессе аутентификации клиента состоит в том, чтобы подписать часть данных на начальной стадии сеанса обмена по протоколу SSL. Поскольку личный ключ, соответствующий сертификату открытого ключа, хранится на смарт-карте, подобный метод аутентификации является более строгим, так как применение личного ключа требует подтверждения прав доступа и к карте, и к домену. Кроме того, операции с личным ключом, выполняемые на начальной стадии сеанса обмена данными, реализуются картой таким образом, что личный ключ никогда не передается на хост-компьютер или в локальную сеть.

Удаленный доступ. Поддержка расширяемой аутентификации для удаленных пользователей в Windows 2000 обеспечивается службой удаленного доступа RAS (remote access service). Сервер удаленного доступа поддерживает EAP и обеспечивает модулям различных производителей поддержку разнообразных методов аутентификации - от использования смарт-карт до биометрических систем. Встроенный в Windows 2000 модуль для смарт-карт обеспечивает строгую аутентификацию удаленных пользователей.

Безопасность IP (IPSec)

Требования к безопасности сетей на основе IP-протокола постоянно возрастают. В современном бизнесе критически важная информация перемещается по Интернету и внутренним корпоративным сетям, между отделениями внутри компании, между центральным и удаленным офисами, между удаленными пользователями. В этих условиях одна из задач создания и использования информационных систем заключается в том, чтобы трафик не допускал:

  • модификацию данных во время их передачи по каналам;
  • перехват, просмотр или копирование данных;
  • доступ к данным со стороны пользователей с неподтвержденным правом доступа.

Стандарт IPSec, разработанный группой IETF для протокола IP, поддерживает аутентификацию, целостность данных и их шифрование на сетевом уровне. Для создания платформы, обеспечивающей безопасную связь с интранет или Интернетом, IPSec интегрируется со средствами защиты, входящими в состав Windows 2000 Server. Свойства IP Security в Windows 2000 включают:

  • полную поддержку промышленных (IETF) стандартов;
  • гибкие протоколы обеспечения безопасности;
  • простоту реализации и управления;
  • гибкую политику обеспечения безопасности;
  • гибкую политику взаимодействия.

Полная поддержка промышленных стандартов

Windows 2000 позволяет во всю мощь использовать стандартные криптографические алгоритмы и методы аутентификации:

  • метод Диффи-Хеллмана (Diffie-Hellman);
  • код аутентификации хеш-сообщения (HMAC) и его разновидности для обеспечения целостности и защиты от несанкционированного воспроизведения;
  • стандарт шифрования данных.

Метод Диффи-Хеллмана (Diffie-Hellman, DH) представляет собой алгоритм шифрования с открытым ключом, который позволяет двум обменивающимся сообщениями сторонам договариваться о совместно используемом ключе. Действие метода начинается с обмена общедоступной информацией между двумя объектами. Затем каждый объект объединяет полученную общедоступную и собственную секретную информацию и вырабатывает совместно используемое секретное значение.

Код аутентификации хеш-сообщения (HMAC) представляет собой алгоритм с секретным ключом, обеспечивающий целостность и возможность аутентификации. Аутентификация, использующая случайные вводимые с клавиатуры данные, приводит к созданию цифровой сигнатуры пакета, правильность которой может быть подтверждена на принимающей стороне. Если при передаче сообщение было изменено, то значение хеш-функции изменится, и IP-пакет будет отвергнут.

Гибкие протоколы безопасности

Протоколы безопасности выполняют различные сервисные действия для защиты данных в сети. В Windows 2000 используются следующие протоколы безопасности:

  • заголовок аутентификации IP;
  • протокол инкапсулированной безопасности IP;
  • протокол Ассоциации безопасности Интернета и управления ключами (Internet Security Association / Key Management Protocol - ISAKMP);
  • протокол определения ключа Oakley.

Заголовок аутентификации IP (IP authentication header - AH) обеспечивает целостность и аутентификацию информации, но не обеспечивает конфиденциальности. Для каждого IP-пакета вычисляется хеш-код по алгоритму HMAC.

Протокол инкапсулированной безопасности IP. Конфиденциальность данных обеспечивается протоколом инкапсулированной безопасности IP (IP Encapsulating Security Protocol - ESP) с помощью алгоритма DES-CBC.

Именно эти два протокола и составляют основу IPSec, а Oakley и ISAKMP являются вспомогательными. Протокол ISAKMP служит для того, чтобы стороны, участвующие в обмене информацией, договорились об алгоритме шифрования и сгенерировали ключи, а протокол Oakley используется для обмена ключами.

Приведенный на Рис. 34 пример иллюстрирует передачу данных c использованием IP Security. На пользовательском уровне процесс "засекречивания" IP-пакетов совершенно прозрачен. Пользователь User 1 запускает приложение, поддерживающее протокол TCP/IP, например FTP, и пересылает данные пользователю User 2.

Рис. 34. Обмен информацией с помощью IPSec

Политика безопасности (IP Security Policy), назначенная администратором для компьютеров А и В, определяет уровень безопасности передачи информации между ними. Эти уровни воспринимаются агентом политики (Policy Agent) и передаются службе ISAKMP/Oakley Service и драйверу IPSec.

Для установления ключа и общего метода переговоров (безопасное соединение) служба ISAKMP/Oakley каждого компьютера использует политику переговоров, связанную с политикой безопасности. Результаты "переговоров" ISAKMP между двумя компьютерами передаются драйверу IPSec, использующему ключ для шифрования данных. Наконец, драйвер IPSec посылает зашифрованные данные в компьютер B, и драйвер IPSec компьютера B расшифровывает их и направляет в принимающую программу.

назад наверх дальше


© 2000 Корпорация Microsoft. Все права защищены.

Иные зарегистрированные логотипы и торговые марки являются
собственностью их владельцев.