Обеспечение информационной безопасности в российских телематических сетях

(Ловцов Д. А.) («Информационное право», 2012, N 4) Текст документа

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИЙСКИХ ТЕЛЕМАТИЧЕСКИХ СЕТЯХ <1>

Д. А. ЛОВЦОВ

——————————— <1> Работа выполнена в рамках гранта N 10-06-00595 Российского фонда фундаментальных исследований.

Ловцов Дмитрий Анатольевич, заведующий кафедрой информационного права, информатики и математики Российской академии правосудия, заслуженный деятель науки РФ, доктор технических наук, профессор.

В статье рассматриваются возможности нарушения работы и организационно-правовые аспекты обеспечения информационной безопасности российских телематических сетей и их пользователей. На основе проведенного анализа сформулированы предложения по международно-правовой стандартизации основных сетеобразующих протоколов глобальной сети Интернет.

Ключевые слова: информационная безопасность, телематические сети, сетеобразующие протоколы, международные технико-правовые стандарты («требования к обсуждению»), ГОСТ, уязвимость, модификации протоколов, криптографические алгоритмы.

Ensuring informational security in the russian telematic networks D. A. Lovtsov

In article the possibilities of disturbance and organization-legal aspects of ensuring information security of Russian telematics nets and their users are described. On the conduct analysis base the offers of international-legal standardization of base net-building Internet protocols are formulated.

Key words: information security, telematics nets, net-building protocols, International technical legal standards — RFC («Requests for Comments»), GOST (Government standard), protocol modifications, cryptographically algorithms.

Значительная часть экономики и социальной сферы России (включая управление, банковскую сферу, оптовую и розничную торговлю и др.) полагается в настоящее время на бесперебойное функционирование российских телематических (телекоммуникационных информационно-компьютерных) сетей (например, телематических сетей ГАС РФ «Выборы», «Правосудие», «Управление», АСБР-«Янтарь» Центрального банка РФ и др.), представляющих собой крупномасштабные коммуникационные компоненты глобальной телематической сети Интернет, включая глобальные сети Релком, Ситек, Sedab, Remart и др. Российские телематические сети (РТС) все более широко начинают использоваться при взаимодействии предприятий, учреждений и граждан с органами государственной власти и государственными учреждениями, все больший масштаб принимает телевещание и распространение других средств массовой информации посредством РТС. В данных условиях даже локальные отказы в РТС могут привести к существенным негативным эффектам. В связи с этим важное значение приобретает проблема обеспечения информационной безопасности <2> пользователей РТС как защищенности их потребностей в качественной (легитимной, достоверной, релевантной, своевременной и др.) информации, необходимой им для нормального выполнения функциональных обязанностей, общения и обучения, а также информационной надежности функционирования РТС. Наиболее уязвимым при этом является использование телекоммуникаций. ——————————— <2> См., например: Ловцов Д. А. Информационная теория эргасистем: тезаурус. М.: Наука, 2005; Ловцов Д. А. Теория информационного права: базисные аспекты // Государство и право. 2011. N 11. С. 43 — 51.

Поэтому одним из эффективных путей решения данной проблемы в настоящее время является международно-правовая стандартизация основных сетеобразующих протоколов глобальной сети Интернет. Совместное международное совершенствование (модификация) сетеобразующих протоколов (регламентов и соответствующих процедур) сети Интернет осуществляется с момента их создания в первую очередь следующих двух базовых протоколов: — глобальной динамической маршрутизации BGP (англ. Border Gateway Protocol — протокол пограничного шлюза) — выбора наилучшего (предпочтительного) маршрута передачи информации для каждого места назначения (автономной системы и терминала) и передачи его другим маршрутизаторам, использующим BGP; — разрешения доменных имен DNS (англ. Domain Name System — система доменных имен) — трансляции символьных доменных имен в IP-адреса узлов сети Интернет. Разработано множество относительно эффективных (безопасных, надежных, достоверных, устойчивых) вариантов сетеобразующих протоколов, принятых интернет-сообществом в форме RFC (Requests for Comments — «требования к обсуждению»), играющих роль международных технико-правовых стандартов. В частности, разработан и принят стандартизирующей международной организацией (СМО) IETF (Internet Engineering Task Force — Инженерный совет Интернета) стандарт (RFC) защищенного протокола разрешения доменных имен DNSSec (DNS Security), предлагающий весьма надежную криптографическую защиту протокола DNS и сохраняющий полную обратную совместимость с ним, т. е. обеспечивающий возможность в защищенном от искажений виде выполнять трансляцию символьных доменных имен в IP-адреса узлов сети Интернет. При этом основными вспомогательными протоколами являются: — RRSIG — протокол хранения и передачи подписей служебной информации протокола DNS; — DNSKEY — протокол хранения и передачи открытых ключей; — NSEC — протокол защиты отрицательных ответов. Существуют принятые СМО IETF международные стандарты модифицированного протокола глобальной маршрутизации BGP: — SIDR-RPKI (Resource PKI) — предусматривает построение системы «проверки источника» (origin validation) информации о блоках сетевых адресов, опирающейся на существующую систему региональных интернет-регистратур <3>; основан на использовании электронной цифровой подписи (обеспечивая невозможность подделки информации по пути ее следования к потребителю) и требует использования расширения инфраструктуры публичных ключей PKI (Public Key Infrastructure — инфраструктура открытых ключей) для аутентификации; ——————————— <3> В выделенном регионе регистрирует домены, выдает IP-адреса, выделяет адреса автономных систем и др.

— RCP (Route Control Platform — платформа управления маршрутами) — предусматривает концептуальное разделение принятия решений о маршрутизации и реализации собственно транзита трафика между двумя различными элементами: платформой управления маршрутами и собственно маршрутизатором. Вместе с тем проблема информационной безопасности в российских телематических сетях и их пользователей остается актуальной, что обусловлено как несовершенством традиционных и предлагаемых СМО модифицированных сетеобразующих протоколов, так и возможностью несанкционированного доступа к циркулирующей привилегированной информации с использованием популярных с конца 90-х гг. нетрадиционных информационных каналов (НИК) <4>. Например, в результате несанкционированного воздействия на протокол BGP возможно изменение маршрутов передачи привилегированной информации с выходом из контролируемой зоны для ее сбора и содержательного анализа (криптоанализа), что может остаться незамеченным для взаимодействующих абонентов используемого сегмента глобальной телематической сети. При несанкционированном воздействии на протокол DNS и искажении таблиц IP-адресов (необходимых для трансляции символьных доменных имен) ряда серверов возможна задержка и даже потеря передаваемых сообщений, а также их замена и инфильтрация нелигитимных данных. ——————————— <4> В России не так давно разработан ряд соответствующих технико-правовых норм для защиты от НИК. См., например: ГОСТ Р 53113.1-2008. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 1: Общие положения. М.: Стандартинформ, 2008; ГОСТ Р 53113.2-2009. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 2: Рекомендации по организации защиты информации, ИТ и АС от атак с использованием скрытых каналов. М.: Стандартинформ, 2009.

Все это делает возможным для отдельно взятых государств управлять работоспособностью сети Интернет в других государствах того же региона, поскольку угроза попыток влияния на региональную интернет-регистратуру со стороны властей страны, в которой она расположена, представляется вполне реальной, т. к. соответствующая организация является, как правило, юридическим лицом, подчиняющимся законам страны пребывания, в т. ч. и ее силовым органам и спецслужбам, и отказ, в частности, выполнения требования спецслужб об изъятии какой-либо записи из базы данных (что приведет к прекращению маршрутизации для соответствующего блока сетевых адресов) представляется маловероятным. Более того, существует риск «политических» деструктивных атак как на DNSSec, так и на SIDR. Причем если в первом случае атаки возможны только как прямое недружественное действие по отношению к соответствующему государству или владельцу зоны DNS, а значит, последствия и резонанс такой атаки будут максимальны, то во втором случае местом проведения атаки является база данных региональной интернет-регистратуры <5>, а объектом может быть отдельный блок сетевых адресов, содержащий конкретные сетевые ресурсы в конкретной стране, т. е. такая атака может направляться на конкретный ресурс, организацию и др. и не позиционироваться как недружественный акт на международном уровне. Однако и в первом случае для атак такого рода все возможности имеются, поскольку управление корневой (root) зоной DNS осуществляет американская организация ICANN, а техническое сопровождение работ по созданию и наполнению зоны осуществляет американская организация Verisign. ——————————— <5> При европейской региональной интернет-регистратуре RIPE (Reseaux IP Europeens — Европейские IP-сети) создана наиболее развитая база информации об актуальных связях автономных систем между собой.

Вообще говоря, все атаки, типичные для SIDR, имеют смысл и для DNSSec, в частности, это уничтожение валидной записи искажением одного бита при ее передаче (электронная цифровая подпись будет неверна), имитация отказа держателя зоны от использования DNSSec («downgrade attack»), атаки на «центр» инфраструктуры и на каналы, по которым он распространяет информацию и др. Кроме того, применение криптографических средств в данных сетеобразующих протоколах вносит в них множество новых возможных «уязвимостей», связанных со стойкостью используемых криптографических алгоритмов, с используемыми процедурами генерации, распределения, хранения и смены ключей; процедурами выпуска и отзыва сертификатов электронной цифровой подписи и др. В этой связи необходимо заметить, что если в протоколе DNSSec предусмотрена возможность выбора и использования различных криптографических алгоритмов, то проект SIDR предусматривает использование только одного криптографического алгоритма, и даже необходимость (в случае его компрометации) наличия механизма его смены (algorithm rollover) не осознавалась до недавнего времени разработчиками этого проекта. Наиболее тревожным представляется то, что последовательное внедрение валидации информации с помощью криптографических средств приведет к выделению в сети определенных «центров», которые будут выполнять роль и функции «центров доверия». Такие «центры» станут, очевидно, привлекательной целью для различного рода атак — как технологических, так и организационно-политических. Также важным представляется то, что надежность сетеобразующих протоколов после их модернизации становится зависимой от надежности используемых в них криптографических алгоритмов, а также уверенности в их высоком качестве и отсутствии недекларированных возможностей. Наконец, процесс внедрения разрабатываемых модернизаций займет, скорее всего, значительный период времени (возможно, несколько лет), и все это время глобальные сети должны будут обеспечивать функционирование протоколов одновременно и в «модернизированном», и в «немодернизированном» режимах, что открывает различные возможности проведения «downgrade attacks», а также сохраняет возможности для различных форм киберпреступности (включая крэкинг <6>, спаминг <7>, фишинг <8>, киберсквотинг <9> и др.). ——————————— <6> Крэкинг (от англ. craking — взлом) — компьютерный взлом систем защиты информации (в частности, системы защиты программного обеспечения). <7> Спаминг (от англ. spamming, spam — колбасные обрезки: от spice ham — пряная ветчина) — назойливая сомнительная корреспонденция и сообщения рекламного, информационного и др. характера, отправляемые по телематической сети в адрес большого количества абонентов-пользователей без получения предварительного их согласия, что перегружает сеть и может создать серьезные помехи оперативному информационному взаимодействию абонентов. <8> Фишинг (от англ. fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным абонентов-пользователей (логинам, паролям), используя массовые рассылки электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Сити банк, Альфа-банк), сервисов (Rambler, Mail. ru) или внутри социальных сетей (Facebook, ВКонтакте, Одноклассники. ru). В письме, как правило, содержится прямая ссылка на веб-сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на ней свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к закрытым архивам, банковским счетам (аккаунтам), персональным данным и др. <9> Киберсквотинг (от англ. cybersquatting) — приобретение доменных имен, созвучных названиям известных организаций, учреждений, предприятий, компаний, или просто с привлекательными названиями с целью их дальнейшей перепродажи или размещения рекламы.

В связи с наличием принципиально неустранимых уязвимостей современных сетеобразующих протоколов снижение вероятности отказов сети Интернет на территории России можно обеспечить только комплексом организационно-правовых и технологических мероприятий, направленных либо на снижение вероятности реализации уязвимостей за счет ограничений, накладываемых на информацию, циркулирующую в сетеобразующем протоколе, либо на уменьшение негативного эффекта при ее реализации (уменьшение времени обнаружения причин уязвимости, локализация области распространения неверной информации, уменьшение времени восстановления сетевой связности и др.). В такой комплекс мероприятий, как показали проведенные исследования <10>, должны, в частности, входить: ——————————— <10> Ловцов Д. А., Кабелев Д. Б. Ситуационное управление защищенным обменом привилегированной информацией в АСУ специального назначения // Труды XXX Всероссийской научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (30 июня — 1 июля 2011 г.): В 5 т. Серпухов: Серпухов. воен. ин-т, 2011. Т. 4. С. 166 — 169.

— разработка регламентов для основных операторов национального сегмента сети Интернет по конфигурированию протокола глобальной маршрутизации BGP, учитывающих мировую практику и имеющих целью уменьшить вероятность реализации уязвимостей данного протокола; — разработка регламентов для операторов национального сегмента сети Интернет, обеспечивающих использование операторами локальных баз данных и локальной системы корневых серверов; — разработка регламентов <11> по использованию в системах защиты сетеобразующих протоколов сети Интернет и обеспечивающих служб сертифицированных криптографических средств защиты информации, опирающихся на отечественные криптографические алгоритмы; ——————————— <11> См., например: RFC5830. GOST28147-89. Encryption, Decryption, and Message Authentication Code (MAC) Algorithms. March 2010; RFC5831. GOSTR 34.11-94. Hash Function Algorithm. March 2010; RFC5832. GOST R 34.10-2001. Digital Signature Algorithm. March 2010; RFC5933. GOSTR 34.10-2001. Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC. July 2010.

— разработка регламентов по внесению информации о критически важных ресурсах сети Интернет в сетеобразующие протоколы и мерах по обеспечению ее неискаженного состояния для операторов сети Интернет, предоставляющих соединение с сетью Интернет для подобных ресурсов; — создание распределенной системы мониторинга и предупреждения о фактах распространении недостоверной информации по сетеобразующим протоколам; — создание распределенной системы мониторинга актуальной сетевой информации о критически важных ресурсах сети Интернет, а также о ресурсах, поддержание непрерывной работоспособности которых считается важным с экономической, политической или социальной точек зрения; — создание локальной системы корневых серверов протокола DNS, синхронизированной по содержанию с глобальными корневыми серверами, но находящейся под национальным контролем и управлением; — внедрение средств обеспечения целостности и непротиворечивости информации в базах данных регистратур DNS, защиты этих баз данных от возможных атак, а также средств и методик контроля целостности информации в этих базах; — внедрение средств контроля целостности и непротиворечивости информации в базах данных региональных интернет-регистратур; — организация локальной базы данных о существующих блоках сетевых адресов, синхронизированной по содержанию с базами данных региональных интернет-регистратур, но находящейся под национальным контролем и управлением. Целесообразным представляется также активное участие в процессе модернизации существующих сетеобразующих протоколов российских специалистов и экспертов с целью обеспечения учета требований, необходимых для обеспечения безотказной работы национального сегмента сети Интернет в Российской Федерации, противодействия внедрению технологий, ведущих к концентрации возможностей глобального управления <12> сетью Интернет, в т. ч. на территории и за пределами Российской Федерации. При этом следует поддерживать модернизации существующих сетеобразующих протоколов и обеспечивающих их служб, направленные на усиление защиты и повышение достоверности информации, циркулирующей в протоколах и обеспечивающих службах. ——————————— <12> Такие попытки с 2011 г. предпринимают Министерство обороны США и Управление перспективных научно-исследовательских разработок Пентагона (DARPA), подготовившие соответствующую программу CWOC (Cyberspace Warfare Operations Capabilities — Возможности ведения военных операций в киберпространстве) стоимостью более 100 миллионов долларов. URL: http://hi-tech. mail. ru/news/misc/usa_cyberattack. html.

Как правило, такие модернизации в настоящее время в значительной мере опираются на использование криптографических алгоритмов, в связи с чем представляется целесообразным продвижение отечественных криптографических алгоритмов как стандартных элементов соответствующих протоколов с целью обеспечения возможности их использования в модернизированных сетеобразующих протоколах как минимум в пределах национального сегмента сети Интернет. Исследования показали, что комплекс эффективных алгоритмов и протоколов <13>, соответствующий отечественным ГОСТ и предлагаемым RFC <14>, в составе специализированной (проблемно-ориентированной) функциональной базы данных и знаний подсистемы контроля и защиты информации в телематических сетях государственных автоматизированных систем позволяет снизить деструктивное влияние возможных дестабилизирующих (возмущающих) факторов, прежде всего преднамеренных, что позволяет повысить (на 20 — 25%) общий уровень информационной надежности функционирования телематической сети <15>. ——————————— <13> Включая алгоритмы криптопреобразования, формирования и проверки ЭЦП, маршрутизации, хеширования (от англ. hashing — свертка сообщения в его дайджест или хеш-код фиксированной длины), распространения и хранения открытых ключей в сети; протоколы применения открытых ключей в процессе информационного обмена, распределения открытых ключей абонентов, взаимодействия абонентов и пункта регистрации абонентов и ключей. <14> См.: прим. 11. <15> Ловцов Д. А., Кабелев Д. Б. Указ. соч. С. 166 — 169.

Поскольку в настоящее время среди вновь разрабатываемых и исследуемых протоколов нет четко выраженных «преемников» для существующих сетеобразующих протоколов BGP и DNS, следует активно принимать участие в правовых и технологических исследованиях и разработках по данной тематике, чтобы формировать направления развития новых протоколов, их свойства и характеристики так, чтобы они по принципам их построения и реализации обеспечивали более высокую защищенность, надежность и устойчивость функционирования национального сегмента сети Интернет по сравнению с настоящим временем. Таким образом, представляется необходимым на государственном уровне для обеспечения информационной безопасности российских телематических сетей и их пользователей, учитывая специфику глобальной сети Интернет (неопределенность ее правового статуса, массовость и географическая распределенность доступа, экстерриториальность и «коллективность» использования телекоммуникаций, практическая сложность установления нарушителя, нечеткость определения применимой юрисдикции и др.): 1) вести целенаправленную работу по международно-правовой стандартизации используемых криптографических алгоритмов; 2) принимать активное участие в разработке новых сетеобразующих протоколов и модернизации существующих. Модификацию сетеобразующих протоколов с целью повышения их эффективности следует тесно связать с модификацией криптографической части этих протоколов, в связи с чем Российской Федерации следует принять все предлагаемые СМО IETF модификации сетеобразующих протоколов при условии замены использующихся криптографических алгоритмов на отечественные алгоритмы ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 <16>; ——————————— <16> В настоящее время, например, в СМО IETF и др. имеется значительное противодействие признанию криптоалгоритмов ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 в качестве допустимых к использованию в сетеобразующих протоколах со стороны представителей в основном американских компаний.

3) определить порядок использования криптоалгоритмов в сетеобразующих протоколах национального сегмента сети Интернет, а также порядок работы с криптографическими ключами и обеспечить выполнение этих требований операторами связи.

——————————————————————

Название документа