Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Обеспечение безопасности Web-сервера

Майкл Ли

В книге Клиффа Столла "Кукушкино яйцо" злоумышленник через брешь в системе защиты проникает в компьютер Калифорнийского университета в Беркли и использует его в качестве стартовой площадки для дальнейших взломов. Хотя эта книга вышла несколько лет назад, проблемы, которые подняты в ней, актуальны и сегодня.

Вполне возможно, что в данный момент нынешние "взломщики" пытаются найти ваш файл с паролями, чтобы запустить программу для их угадывания и получить доступ к локальным пользовательским ресурсам. При этом злоумышленники могут преследовать разные цели: поиск конфиденциальной информации вашей компании или места для хранения ворованных и запрещенных файлов, кража машинного времени, а может быть, все это делается лишь для того, чтобы просто бросить вам вызов. В такой ситуации защита вашего бизнеса от этих угроз является делом чести.

Проблема обеспечения безопасности Web-сервера похожа на сложную головоломку. Чтобы прояснить общую картину, необходимо соединить вместе множество элементов. Начните с безопасности собственно сервера и его операционной системы. Затем подумайте о том, как с помощью средств управления доступом к серверу и шифрования конфиденциальных данных при их передаче по линиям связи предоставить определенную информацию только тем людям, которые уполномочены получать ее.

Взаимодействие Web-серверов с окружающим миром

Установить Web-сервер в вашей сети — непростая задача, особенно если его предполагается использовать для хранения конфиденциальной информации. Допустим, вы планируете вести через Web-сервер все свои бизнес-операции, включая работу с кредитными карточками и другие транзакции, которые необходимо заносить в базу данных. Предоставляя свои услуги через Интернет в режиме on-line, вы должны обратить особое внимание на целостность и достоверность ваших данных коммерческого характера.

Весьма труден первый шаг — выбор Web-сервера, удовлетворяющего вашим требованиям к безопасности и степени гибкости. Прежде всего необходимо подобрать правильную комбинацию аппаратного обеспечения и операционной системы. Если вам еще только предстоит сделать выбор между MacOS, Windows NT и Unix, имейте в виду, что можно получить различную степень гибкости системы путем компромисса между ее сложностью и безопасностью. Впрочем, для конкретной платформы выбор может быть ограничен доступностью программного обеспечения, например баз данных. В этом случае вы столкнетесь с "наследственными" проблемами защиты самих систем.

С одной стороны, операционная система MacOS имеет высокий уровень безопасности, поскольку вы решаете сами, какие из доступных сервисов Интернет, например таких, как протокол передачи гипертекста (Hypertext Transport Protocol — HTTP), простой протокол электронной почты (Simple Mail Transfer Protocol — SMTP) или служба доменных имен (Domain Name Service — DNS), должны быть установлены. С другой стороны, в ОС Unix почти все сервисы Интернет являются неотъемлемой частью самой системы, поэтому здесь вы получите очень гибкую систему, включающую любой язык программирования и написания сценариев, но со множеством уязвимых мест. В MacOS отсутствуют такие "врожденные" бреши, какие имеются в Unix, но в ней не работает ПО Oracle Server. Windows NT обладает меньшей масштабируемостью, чем Unix, и представляет собой нечто среднее между этими двумя системами.

Кроме того, каждая сетевая услуга в отдельности, будь то FTP, telnet, gopher, приложения баз данных или SMTP, может являться потенциальной брешью в защите. Поэтому для повышения безопасности системы рекомендуется отключить те услуги сети, в которых ваши клиенты не нуждаются. Это позволит ограничить количество точек входа в вашу систему и уменьшить число способов атаки, применяемых взломщиком для проникновения на сервер.

Если, кроме HTTP, необходимо оставить и другие услуги, не полагайтесь на их систему защиты, поскольку в ней постоянно обнаруживаются новые бреши. Например, хорошо известно, что старая версия программы sendmail и программа ftpd, разработанная в Вашингтонском университете, содержат ошибки, которые могут быть использованы для проникновения на сервер. Плохо настроенная программа-"демон" TFTP также может предоставить хакеру доступ к файлу паролей. Чтобы избежать всего этого, вам следует постоянно находиться в курсе последних новостей в области защиты ПО.

Права доступа

Сделав первый шаг по обеспечению безопасности компьютера и операционной системы, вы должны затем попытаться определить тех, кто может получить доступ к серверу. Информация, хранящаяся на Web-сервере, различается по степени конфиденциальности. Возможно, вам потребуется отслеживать, кто, откуда и к какому серверу получает доступ. Для его ограничения путем фильтрации трафика используют систему firewall. После того как пользователи установят связь с сервером, система автоматически ограничит их доступ к определенным данным.

Вы можете контролировать доступ к какой-либо одной Web-странице или к нескольким страницам, введя пользовательские имена и пароли, указав соответствующие IP-адреса или их группы. Если ваша компания располагает системой firewall, вам необходимо решить, где разместить Web-сервер. Можно установить один внутренний Web-сервер для intranet-приложений, а другой, для внешних пользователей, — с наружной стороны системы firewall. Реализация такой конфигурации может быть затруднена в случае предоставления удаленным пользователям доступа к вашим внутренним базам данных посредством Web-интерфейса.

Вы можете, хотя это и не рекомендуется, выбрать одну из двух других конфигураций, причем каждая из них, выигрывая в гибкости, будет проигрывать в безопасности. Можно разрешить прохождение трафика сквозь систему firewall в обоих направлениях через HTTP-порт к внутреннему Web-серверу или использовать в качестве firewall сам Web-сервер. Однако в этом случае любая ошибка ПО вашего Web-сервера станет причиной образования непредусмотренного обходного маршрута сквозь систему защиты, что подвергнет вашу компанию риску нападения.

Серверы, протестированные нами в лаборатории университета штата Висконсин, позволяют реализовать большинство методов контроля доступа к отдельным Web-страницам. Например, в сервере фирмы Netscape Communications управлять доступом можно как с помощью размещения файла .htaccess в соответствующем каталоге, так и с помощью специальных директив, указанных на странице администратора "Управление доступом" (Access Control). На странице администратора вся информация по управлению доступом размещается в одном месте, что намного проще, чем осуществлять контроль файлов .htaccess в каждом каталоге сервера.

Где еще можно обнаружить конфиденциальные данные?

Не только сами пользователи могут получить доступ к не предназначенным для них данным — непредсказуемо могут вести себя и имеющиеся на сервере приложения. Убедитесь в том, что ваши CGI- и Java-приложения работают должным образом, так как в подавляющем большинстве систем именно они являются основным источником брешей в защите. Удостоверьтесь, что CGI-сценарии воспринимают лишь те данные, которые должны воспринимать, и будьте осторожны, запуская на сервере с их помощью другие локальные программы, такие, как sendmail или grep.

При нарушении работы Web-сервера или браузера в системе Unix остается файл с отладочной информацией для программистов. В первом случае возможность утечки этой информации лучше всего проконтролировать посредством предоставления доступа к этой части сервера только уполномоченным на то лицам. Во втором случае обязательно нужно удалить все подобные файлы, появляющиеся при сбое браузера. Любая информация такого рода таит в себе потенциальную опасность, где бы она ни находилась и куда бы ни передавалась.

Вам следует убедиться в том, что никакие конфиденциальные данные не пересылаются в незашифрованном виде. К этой категории данных относятся пароли, которые передаются с использованием протоколов, отличных от HTTP, таких, как telnet или rlogin. В этом случае приемлемым решением для обеспечения доступа пользователей к оболочке Unix является родственный telnet протокол SSH (Secure Shell). Информацию о нем можно получить по адресу http://www.cs.hut.fi/ssh. Протокол SSH позволяет организовать защищенный интерактивный сеанс и может использоваться для удаленного администрирования Web-сервера.

Аутентификация, целостность и защита информации

Итак, вы обеспечили контроль доступа, определили имена пользователей и групп для своего Web-сервера, но еще не защитили информацию от перехвата во время ее передачи. Если ваш браузер находится где-либо в Интернет, то некто, "разместившись" между вашим браузером и сервером, может просматривать информацию, передаваемую по сети, и перехватывать пароли, имена пользователей и групп, а также любую другую информацию, которой обмениваются машины. Позднее этот злоумышленник может использовать полученную информацию, выдавая себя за ее законного владельца, изменить ее и переслать по месту назначения, при этом изменения не будут обнаружены.

Для предотвращения атак такого рода можно установить защищенные протоколы, использующие шифрование. Тогда атакующий не сможет разобраться в передаваемых вами данных.

Защищенные протоколы работают на различных уровнях и используют разные алгоритмы шифрования, однако имеют некоторые общие концепции. Клиент и сервер взаимодействуют таким образом, что любая третья сторона, просматривая поток сообщений в сети, не сможет разобрать, о чем "разговаривают" между собой клиент и сервер. Аутентификация с помощью специальных сертификатов позволяет быть уверенным в том, что данные не были изменены или подделаны.

В процессе защищенной передачи клиент и сервер используют для шифрования особые данные, которые называются ключами и известны только им. В зависимости от конфигурации клиент и сервер для передачи данных могут использовать общий ключ, пару, состоящую из открытого и секретного ключей, или комбинацию этих двух вариантов.

Данные, зашифрованные открытым ключом, могут быть расшифрованы только с помощью соответствующего ему секретного ключа, и наоборот. Например, если Алиса захочет послать Бобу секретное сообщение, то для шифрования этого сообщения она может использовать открытый ключ Боба. Он с помощью своего секретного ключа расшифрует полученное сообщение, а поскольку данный ключ известен только ему, будет уверен в том, что никто, кроме него, не прочитал это сообщение.

Алгоритмы с общим ключом работают быстрее, однако трудно обеспечить передачу ключа, не опасаясь, что его перехватит мошенник. Поэтому для передачи общего ключа часто используется шифрование с помощью пары ключей - открытого и секретного. С учетом этого можно применять общие ключи для шифрования сообщений.

Пара, состоящая из открытого и секретного ключей, также может использоваться для подтверждения подлинности сообщения. Получив от Алисы сообщение, подписанное электронной подписью, Боб может убедиться, что именно она направила его. Перед отправкой Алиса запускает функцию, которая генерирует хэш (hash), используя сообщение в качестве аргумента. Затем Алиса шифрует этот хэш своим секретным ключом. Получив сообщение, Боб запускает ту же функцию, расшифровывает сообщение Алисы с помощью ее открытого ключа и сравнивает два полученных хэша. Если они совпадают, значит, сообщение послано именно Алисой.

Протоколы

Защищенная связь в World Wide Web может быть реализована с помощью ряда протоколов, таких, как Secure Socket Layer (SSL), Secure HTTP (SHTTP) и Private Communications Technology (PCT). Они обеспечивают защищенность каналов связи между Web-сервером и браузером и осуществляют идентификацию либо браузера, либо сервера. Компании Netscape Communications, Microsoft и др. ратуют за установление единого стандартного протокола, который был бы принят всеми поставщиками и пользователями. Пока этого не произошло, сообщество Интернет вынуждено иметь дело с несколькими протоколами. Большинство поставщиков начали предлагать серверы и клиентские системы, имеющие поддержку нескольких, а иногда и всех этих протоколов. Однако, для того чтобы подавляющее число Web-браузеров могли работать с вашей системой, она должна поддерживать протокол SSL.

Протокол SHTTP является родоначальником защищенных расширений стандартного протокола HTTP. Он работает несколько иначе, чем протоколы SSL и PCT, и создавался для работы на уровне приложений, поэтому шифрует только собственно HTML-страницу. Клиент и сервер "договариваются" о применении защитных ограничений и протоколов по каждому Web-документу или набору документов. Если ваш браузер поддерживает SHTTP, вы можете получить доступ к документам, защищенным с помощью этого протокола, используя универсальный указатель ресурсов (Universal Resource Locator — URL), который начинается с префикса shttp://.

Компания Netscape в 1994 г. ввела в действие версию 2 протокола SSL. В этой версии полная защищенность канала обеспечивается непосредственно поверх уровня надежного транспортного протокола (например, TCP), а уже на базе протокола SSL могут работать множество прикладных программ (HTTP, FTP, telnet и др.). Протокол SSL обеспечивает защиту данных посредством шифрования своих сообщений, а также проверку целостности сообщений и аутентификацию со стороны сервера и выборочно — со стороны клиента.

В марте 1996 г. была представлена версия 3 протокола SSL. Она поддерживает ряд расширений протокола SSL версии 2, среди которых — поддержка большего количества алгоритмов шифрования и обмена ключами, а также использование отдельных ключей для аутентификации и шифрования. Этот протокол был выбран рабочей группой Internet Engineering Task Force (IETF) в качестве основы для разработки стандартизованного защищенного протокола (см. ниже).

При разработке своего протокола PCT корпорация Microsoft произвела ряд функциональных изменений протокола SSL фирмы Netscape, сохранив при этом лежащие в его основе структуры данных для обеспечения совместимости между ними. Сервер может использовать один и тот же порт для работы как с SSL, так и с PCT, а также применять одну и ту же структуру записей при работе с разными протоколами. В дополнение к сказанному версия 2 протокола PCT способна независимо шифровать отдельные записи, производя безопасную передачу данных через уровень ненадежного транспортного протокола (например, такого, как User Datagram Protocol), используя пакеты, называемые дейтаграммами. С помощью URL, начинающегося с префикса https://, вы можете получить доступ к документам, защищенным протоколами PCT, SSL2 или SSL3.

Для обеспечения безопасности транспортного уровня (Transport Layer Security — TLS) рабочая группа IETF разрабатывает стандартный протокол. В июне 1996 г. в качестве отправной точки при обсуждении этого стандартного протокола группа предпочла использовать протокол SSL версии 3, а не протокол Secure Transport Layer Protocol (STLP), который предложила фирма Microsoft. Протокол STLP основан на SSL версии 3 с некоторыми дополнениями, заимствованными из PCT. Протокол группы TLS все еще находится в стадии разработки.

В настоящее время компании MasterCard International и Visa продвигают на рынок спецификацию Secure Electronic Transaction (SET), предназначенную для использования в банковских транзакциях с кредитными карточками. MasterCard и Visa разрабатывают различные варианты данной спецификации и на заключительном этапе тестирования планируют объединить свои усилия.

Органы сертификации

Для получения легального статуса защищенный Web-сервер должен быть зарегистрирован в каком-нибудь органе сертификации (certificate authority — CA), например, в VeriSign (http://www.verisign.com). За определенную плату CA создаст сертификат, который будет состоять из отличительного имени сервера (distinguished name — DN) и его открытого ключа. Отличительное имя состоит из обычного (доменного) имени, названий отдела и компании, города, штата или провинции и страны.

В процессе инсталляции большинства серверов вы можете заполнить специальную форму и переслать ее по электронной почте непосредственно CA. Здесь информацию о вас проверят и создадут ваш сертификат. Установив этот сертификат на сервере, вы начинаете работать. С помощью CA можно зарегистрировать свой браузер и настроить сервер таким образом, чтобы он принимал запросы только от зарегистрированных браузеров.

Некоторые из протестированных нами Web-серверов поставляются с программным обеспечением, позволяющим вам самим выступать в роли органа сертификации. Это может быть полезно для компаний, внутренние сети которых не подключены к Интернет. При отсутствии необходимости распространять конфиденциальные документы через Интернет, вам не обязательно приобретать сертификат третьей стороны, поскольку интрасетью своей компании управляете вы сами. Однако не все браузеры хорошо работают с такими сертификатами. Если браузер Netscape не может распознать орган сертификации, он запрашивает информацию о том, кому принадлежит этот сертификат и кем он создан. В этом случае вы сами должны решить, можно ли доверять такому сертификату. Microsoft Internet Explorer просто не будет принимать страницы с таких серверов.

Обзор Программного обеспечения Web-серверов

Трезвая оценка возможных рисков и принятие соответствующих мер при обеспечении безопасности Web-сервера помогут вам защититься от нежелательных набегов хакеров и сохранить ваши данные. Мы потратили два месяца на тестирование семи Web-серверов, поддерживающих различные функции обеспечения безопасности. Три из них работали под управлением Windows NT, четыре — под управлением одной или нескольких версий Unix. При должной настройке все протестированные серверы поддерживают защищенные Web-сервисы. Однако имейте в виду, что злоумышленники, внимательно изучая каждую часть доступного им ПО, находят в системе защиты все новые и новые бреши.

Выбор Web-сервера, обеспечивающего наивысшую степень надежности и гибкости, зависит от того, насколько хорошо вы знаете соответствующую операционную систему. Например, продукт Secure WebServer фирмы Open Market оказался функционально богатым и легким в установке. Тем не менее именно доскональное знание операционной системы Solaris помогло мне чувствовать себя спокойно, когда я помещал на сервер конфиденциальную информацию.

Open Market Secure Web Server 2.0 for Solaris

Из протестированных нами Web-серверов только Open Market Secure WebServer 2.0 осуществляет гибкую поддержку широкого набора защищенных протоколов, включая SSL2, PCT и SHTTP. Для управления доступом к определенным страницам и директориям применяется команда "region", которая создает защищенные области на Web-сервере. Например, если ваш каталог \topsecret содержит особо секретные данные, вы можете использовать команду "region" для того, чтобы разрешить доступ только тем браузерам, которые поддерживают аутентификацию и могут шифровать транзакции между браузером и сервером. Администрирование сервера выполняется посредством конфигурационных файлов или с помощью Web-форм.

Работая с защищенными областями, вы можете определить любую форму управления доступом к любому каталогу или набору каталогов. Например, с целью разрешения доступа к каталогам с помощью протокола SSL или SHTTP можно создать для этих каталогов защищенную область и настроить ее в соответствии со своими требованиями.

Internet Connection Secured Network Gateway 2.2

Если вам нужен защищенный сервер, не подсоединенный к Интернет, то вполне возможно, что Internet Connection Secured Network Gateway 2.2 фирмы IBM — это именно то, что вам нужно. Подобно серверу ApacheSSL, он поставляется с ПО, позволяющим вам выступать в роли органа сертификации для частной интрасети. С помощью сервера IBM вы можете управлять защищенным доступом к определенным каталогам посредством протоколов SHTTP или SSL. Сервер IBM также поддерживает Web-формы для администрирования групп, отдельных пользователей, списков контроля доступа и параметров шифрования. Настройте эти формы в соответствии с вашими потребностями и вкусами.

Netscape Enterprise for Solaris 2.0

Сервер Netscape Enterprise 2.0 поддерживает версии 2 и 3 протокола SSL и управляется через отдельный набор работающих на сервере программ-"демонов" по протоколу HTTP. Эти программы используют порт, отличный от стандартного порта HTTP-сервера, и позволяют легко запускать, останавливать, перезапускать и настраивать сервер в режиме удаленного доступа. Файлы настройки сервера довольно трудно редактировать, поэтому будьте готовы к выполнению большей части работы через Web-интерфейс. В интерфейсе администратора для разделения списка команд и их опций используются фреймы, однако в целом этот интерфейс более медлителен, чем простые Web-формы остальных серверов.

Мы перевели часть нашего Web-сервера в защищенный режим, запустив другой серверный процесс и сконфигурировав его для работы с протоколом SSL. При тестировании мы использовали тот же корневой документ для нашей стандартной начальной страницы, однако выделили следующие за ней защищенные области.

Сервер Netscape Enterprise поставляется без каких-либо средств, необходимых для создания собственного органа сертификации. При регистрации защищенного сервера вам следует воспользоваться услугами компании VeriSign или другого органа сертификации.

ApacheSSL for Solaris

Apache Group выпускает очень компактный, хорошо настраиваемый Web-сервер. Для работы в качестве защищенного сервера ApacheSSL использует SSLeay — общедоступную версию протокола SSL. В комплект сервера входит ПО, которое позволяет создавать собственный орган сертификации для работы в интрасетях, не подсоединенных к Интернет. Сервер поставляется с исходными кодами, поэтому если вам что-либо не нравится в нем и вы чувствуете себя достаточно уверенно, то можете внести в сервер свои изменения.

Весь дистрибутив для ОС Solaris, включая бинарные файлы и исходный текст, занимает менее 4 Мбайт. Вы можете установить его и запустить в защищенном режиме (без регистрации в органе сертификации) в течение нескольких минут. После запуска конфигурирование сервера осуществляется посредством редактирования файлов настройки. Хотя сам сервер поставляется бесплатно, но используя его в коммерческих целях, вы должны будете сделать лицензионное отчисление компании RSA Data Security за используемый в протоколе SSL запатентованный алгоритм шифрования RSA с открытым ключом. Не будучи коммерческим пользователем, вы можете прибегнуть к RSAref — бесплатной версии протокола RSA.

Настройка системы защиты для режимов работы как с применением SSL, так и без него осуществляется с помощью двух файлов настройки: conf/httpd.conf и ssl_conf/httpd.conf. Методика настройки достаточно ясна и позволяет выбрать разные уровни безопасности для различных частей Web-сервера. Например, если вы хотите установить защищенный доступ только к каталогу /topsecret, то вам нужно указать запрет доступа в файле conf/httpd.conf и соответственно разрешение в файле ssl_conf/httpd.conf. Подобным образом сервер можно настроить так, чтобы в локальной сети пользователи могли получать доступ к определенным каталогам без использования протокола SSL, который потребуется им для соединения при удаленном доступе.

Purveyor Encrypt WebServer for Windows NT

Нам понравилось, что в отличие от Web Commander и ISS сервер Purveyor поддерживает режим удаленного администрирования посредством заполнения форм Remote Server Management (RSM) с помощью Web-браузера. Помимо этого, ПО Purveyor фирмы Process Software включает в себя Windows-утилиту, выполняющую те же функции, что и соответствующие утилиты в других Web-серверах, работающих под управлением Windows NT. Вы можете организовывать поименованные области (realms), которые будут являться надмножеством групп и отдельных пользователей, создавать виртуальные серверы (такая возможность существует и в других серверах) и назначать для каждого из них различные поименованные области. Последняя особенность позволяет поддерживать одиночный файл паролей и групп, а также создавать его для виртуальных серверов.

Web Commander for Windows NT

Web Commander фирмы Luckman Interactive представляет собой полный пакет ПО Web-сервера, который содержит приложения, помогающие вам не только инсталлировать Web-сервер, но и разрабатывать свои Web-страницы. Пакет включает в себя два Web-браузера: Enhanced Mosaic и Microsoft Internet Explorer. С помощью Windows-приложения Security Wizard вы можете создать ключи и отослать информацию в орган сертификации. Для поддержки транзакций с кредитными карточками в пакете также имеется приложение WebCharge. Администрирование осуществляется с помощью Web Commander Main Window, где есть возможности для настройки групп, списков контроля доступа, внесения данных о пользователях, а также отслеживания статистики по Web-серверу в режиме реального времени.

Microsoft Internet Information Server 1.0 for Windows NT

Программное обеспечение Microsoft Internet Information Server (IIS)1.0 комплектуется gopher- и FTP-сервером. Пакет поддерживает протокол SSL2 и работает только под управлением Windows NT. Администрирование и контроль сервера осуществляется посредством утилиты Internet Service Manager. С ее помощью можно запустить и остановить сервер, настроить его характеристики, такие, как контроль доступа, параметры протокола SSL, а также ввести информацию о пользователях и группах.

Microsoft IIS 1.0 не предусматривает контроль доступа на уровне файла или каталога для IP-адресов или контроль доступа для DNS-имен. Однако он позволяет устанавливать каталоги, с которыми можно будет работать используя протокол SSL. Для этого после запуска сервера необходимо выбрать опцию "require secure SSL channel" в меню Directory Properties.

Клиентское Программное обеспечение

Теперь, когда вы обеспечили безопасность хранящихся на сервере данных, можно задать вопрос: насколько хорошо защищает конфиденциальные данные ваш Web-клиент? На клиентской стороне могут возникнуть две проблемы. Допустим, вы поместили конфиденциальную информацию на своем Web-сервере. Защищенные Web-клиенты получат доступ к этим данным, но что они сделают с ними после этого? Web-браузеры часто кэшируют информацию. Вместо того чтобы каждый раз загружать через сеть уже полученные ранее данные, браузер может использовать кэширование на локальном диске для сохранения информации и ее повторного использования.

Теперь вам ясно, в чем заключается первая проблема? Конфиденциальная информация не должна кэшироваться. Если данные настолько секретны, что приходится обеспечивать защиту их прохождения по сети, то как можно сохранять их на первом попавшемся диске? Программы-клиенты, которые мы протестировали, позволяют отключать кэширование конфиденциальной информации на диске. Однако оно может быть включено по умолчанию или машинально, поэтому пользователям необходимо быть очень внимательными при работе с браузерами и понимать суть происходящего. Например, представьте себе, что сотрудник фирмы, находясь в офисе другой компании, просматривает свою конфиденциальную информацию, пользуясь местным оборудованием. Когда он уйдет, местный служащий также может просмотреть эти секретные документы, с которыми только что работал посетитель.

Вторая проблема относится больше к настройке вашего Web-браузера: не следует использовать его для запуска интерпретируемых программ, которые загружаются непосредственно с Web-сервера. Вы можете читать PostScript-файлы с помощью программ просмотра PostScript, запускать локальные программы csh или PERL с помощью оболочки C или программ просмотра PERL, но, если вы не используете "безопасную" версию программы просмотра, этого не следует делать. Сервер иногда способен выполнить на вашей машине то, чего вы от него и не ожидаете, например, уничтожить файлы и каталоги или, переслав по электронной почте ваш локальный файл паролей, обеспечить все необходимое для взлома вашей системы в будущем. Именно для решения этой проблемы были созданы безопасные программы просмотра PostScript и PERL.

Ниже дана информация об очень хороших продуктах, которые жестко конкурируют друг с другом. Однако если ПО Netscape Navigator доступно для многих платформ, то версии Internet Explorer существуют лишь для Windows 95, Windows NT, Windows 3.x и Macintosh.

Netscape Navigator 3.0

В третьей версии Netscape Navigator заметны значительные улучшения по сравнению с предыдущей. В версии 3.0 не производится кэширования конфиденциальной информации по умолчанию. Для включения процесса кэширования необходимо выбрать соответствующую опцию в меню Network Preferences, хотя этой опции следовало бы находиться в меню системы защиты. Как бы то ни было, оставьте ее отключенной. Если ключ в нижней левой части экрана изображен на голубом фоне без излома, значит вы получили доступ к защищенной странице. По своему усмотрению вы можете включить или отключить поддержку протокола SSL версий 2 и 3.

Кроме того, выбрав меню View/Document Information, вы получите возможность просматривать информацию о самом документе, которая содержит сведения о ключах и сертификатах сервера. К сожалению, по этим данным нельзя сделать вывод, какой именно протокол — SSL2 или SSL3 — используется при передаче. Однако это можно узнать, если последовательно отключать протоколы в меню системы защиты до тех пор, пока вы не определите приемлемый. Имеются версии браузера Netscape для 16 платформ, включая ряд версий Unix, Windows 3, Windows 95 и NT, а также Macintosh.

Microsoft Internet Explorer 3.0

Программное обеспечение Microsoft Internet Explorer версии 3.0 доступно только для платформ Windows и Macintosh. В нем можно включать и отключать использование как протоколов SSL2 и SSL3, так и протокола PCT, а, выбрав подраздел меню File/Properties, просматривать информацию о документе, который вы изучаете в данный момент. В дополнение к предоставлению информации о ключах и сертификатах сервера этот браузер также позволяет узнать, с помощью какого протокола — SSL или PCT — была загружена страница. Internet Explorer помещает защищенные страницы в дисковый кэш по умолчанию, но эта опция может быть и отключена.

Internet Explorer принимает сертификаты лишь от тех органов сертификации, которые он распознает. Для тестирования мы воспользовались своим собственным сертификатом, и Explorer не позволил загрузить какие-либо Web-документы с использовавшего этот сертификат сервера.


распечатать статью

срезка оптом




  
2 '1997
СОДЕРЖАНИЕ

колонка редактора

• Наш хит-парад

локальные сети

• Концентраторы Ethernet для рабочих групп (обзор российского рынка)

• Выбор аппаратной платформы для Windows NT

• Основы построения структурированной кабельной системы. Часть III

корпоративные сети

• АТМ в России: первые успехи

• Принимая решение о создании сети АТМ

услуги сетей связи

• Лазерная связь — новый экономичный способ беспроводной связи

• Беспроводные сетевые технологии

• Проблемы передачи данных по телефонным линиям

• Перспективные системы и стандарты транкинговой связи

• Измерительное звено системной интеграции

интернет и интрасети

• Как настроить браузер WWW

• Microsoft и Netscape — победители в "войне" браузеров

• Моментальная интрасеть

• Интеграция Windows и Unix с помощью файловых сервисов на базе SMB

• Отображение имен NetBIOS в сетях TCP/IP

• Шлюзы IPX—IP: ваши переводчики в стране Интернет

защита данных

• Обеспечение безопасности Web-сервера

новые продукты

• StorPoint — новое средство доступа к CD-ROM; Администрирование DNS станет легче

только на сервере

• Серверы ODBS: новое слово в технологии БД



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх