AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA



Hasonló dokumentumok
OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

4. Hivatkozási modellek

Számítógép hálózatok gyakorlat

Hálózati alapismeretek

Számítógépes hálózatok

Vezetéknélküli technológia

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Wi-Fi alapok. Speciális hálózati technológiák. Date

Hálózatok I. A tárgy célkitűzése

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Hálózati ismeretek. Az együttműködés szükségessége:

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Számítógépes hálózatok

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Informatikai hálózattelepítő és - Informatikai rendszergazda

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Informatikai hálózattelepítő és - Informatikai rendszergazda

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

IP alapú távközlés. Virtuális magánhálózatok (VPN)

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Számítógép hálózatok gyakorlat

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Számítógépes munkakörnyezet II. Szoftver

MAC címek (fizikai címek)

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Tájékoztató. Használható segédeszköz: -

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

5.1 Környezet Hálózati topológia

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

A számítógép-hálózatok használata

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Számítógépes alapismeretek

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

13. KOMMUNIKÁCIÓS HÁLÓZATOK

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Forgalmi grafikák és statisztika MRTG-vel

Adatkapcsolati réteg 1

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Hálózati alapismeretek

The Power To Develop. i Develop

Virtuális magánhálózat Virtual Private Network (VPN)

Választható önálló LabView feladatok A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Számítógép hálózatok

WLAN router telepítési segédlete

Testnevelési Egyetem VPN beállítása és használata

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

WLAN router telepítési segédlete

Titkosítás NetWare környezetben

Az intézményi hálózathoz való hozzáférés szabályozása

Kommunikáció. 3. előadás

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY

Az internet az egész világot behálózó számítógép-hálózat.

Hálózati biztonság ( ) Kriptográfia ( )

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

AirPrint útmutató. 0 verzió HUN

Riverbed Sávszélesség optimalizálás

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Hálózati architektúrák laborgyakorlat

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

AirPrint útmutató. 0 verzió HUN

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató

Tájékoztató. Használható segédeszköz: -

Hálózatok. Alapismeretek. OSI hálózati modell

Választható önálló LabView feladatok 2013 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Gyors üzembe helyezési kézikönyv

IBM i. Szerviz és támogatás 7.1

A számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level)

Gyors üzembe helyezési kézikönyv

Számítógépes Hálózatok 2013

Építsünk IP telefont!

Jogában áll belépni?!

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.

Györgyi Tamás. Szoba: A 131 Tanári.

Rohonczy János: Hálózatok

IT hálózat biztonság. A WiFi hálózatok biztonsága

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

WLAN router telepítési segédlete

SZÁMÍTÓGÉP-HÁLÓZATOK

Választható önálló LabView feladatok 2017

Hálózati projektor használati útmutató

Informatika 10. évf.

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Átírás:

KERNER MENYHÉRT mk. őrnagy AZ ISO OSI REFERENCIAMODELL RÉTEGEIHEZ KAPCSOLÓDÓ INFORMÁCIÓVÉDELMI ELJÁRÁSOK ÖSSZEHASONLÍTÁSA COMPARISON OF INFORMATION SECURITY PROCEDURES ASSOCIATED TO THE OSI REFERENCE MODEL LAYERS A cikkben vázolom az informatikai rendszer rétegekre bontásának, az egyes rétegek szeparált vizsgálatának előnyeit. Bemutatom, hogy az egyes rétegekhez milyen információvédelmi megoldásokat lehet rendelni, e megoldások használhatóságát az informatikai rendszerek biztonságának a növelése érdekében. Vizsgálathoz az ISO OSI referenciamodellt használom, melynek hét rétegébe épülő információvédelmi eljárások előnyeit és hátrányait részletesen ismertetem. Végül egy példán keresztül szemléltetem a védelmi eljárások rétegekhez való köthetőségét, bemutatom, hogyan épül be az SSL VPN információvédelmi eljárás a Wi-Fi architektúrába. The article will outline the advantages of dividing information systems into layers and examining them separately. Various information security solutions associated to the individual layers will be presented as well as their usability in terms of increasing system protection. The study is based on the ISO OSI Reference Model and the advantages as well as disadvantages of embedding information security procedures into its seven layers will be explained. Finally an example will be used to present how the security procedures can be linked to the layers and how the SSL VPN security is built into the WI-FI architecture. Bevezetés Komplex rendszerek esetén előnyös a rendszert részekre bontani, mert az egyes elemek, valamint egymáshoz való viszonyuk külön-külön vizsgálhatók. Az informatikai rendszerek is felbonthatóak részekre, a részekre való bontásnak a leginkább gyakorlatban használható módja a vertikális, hierarchikus szétbontás. Ez a fajta felbontás az információbiztonság központú vizsgálatoknak is megfelel. HADITECHNIKA TÖRTÉNET 149

A különböző modellek közül az ISO OSI modell terjed el széles körben. Az ISO által kidolgozott OSI referenciamodell megszületésének oka az informatikai rendszerekkel kapcsolatos általános felépítésükből adódó törvényszerűségek felismerése volt. Az általánosan használt, némileg önkényesen elkülönülő részekre bontást a védett rendszerekre is lehet alkalmazni. A hét OSI réteg fontossága eltérő az informatikai rendszerek információvédelemben. Míg egyes rétegekbe csak korlátozottan épülnek be a gyakorlatban védelmi eljárások, addig más rétegek kiemelt fontossággal bírnak az információbiztonság megőrzése érdekében. Nemcsak szerepük tér el az egyes rétegeknek, hanem a rétegekhez kötődő eljárások és módszerek is jelentősen különbözhetnek egymástól. Továbbá az alkalmazott módszerek, eljárások kiválasztása hatással van az informatikai rendszer rugalmasságára, valamint eltérő költségvonzattal jár alkalmazásuk. Be kívánom mutatni azt, hogy az egyes OSI rétegek milyen módon vesznek részt az informatikai biztonság kialakításában. Vázolom az egyes rétegekhez kötődő információvédelmi eljárásokat, alkalmazásuk előnyeit és hátrányait. A WLAN technológia az egyre szélesebb körben alkalmazott vezeték nélküli informatikai rendszerek fontos építőeleme, a felhasználásával létrehozott hálózatok sajátosságai miatt védelmük kiemelt fontosságú. A WLAN architektúra védelmére kifejlesztett SSL VPN jó példa az ISO OSI réteghez kapcsolódó védelmi eljárásokra. Evvel a példával kívánom szemléltetni, hogy mi módon épülhet be egy az információbiztonságot növelő eljárás az OSI rétegbe, hogyan áramlik az információ a létrejövő WLAN SSL VPN védet informatikai rendszerben. 1. Az informatikai rendszerek rétegekre bontása, a rétegek szerepe a védelemben Mint minden összetett rendszert, úgy az informatikai rendszereket is érdemes a könnyebb vizsgálat érdekében részekre bontani. A részekre bontás lehet logikai szempontból horizontális és vertikális. A továbbiakban bemutatom, hogy némely információ biztonsági eljárás kötődése egy réteghez olyan mérvű hogy csak a vertikális szemléletű tárgyalásának van csak értelme. A vertikális elemzés további előnye, hogy az egyes rendszerek védelmi eljárásairól tett megállapítások kitágíthatóak 150 HADITECHNIKA TÖRTÉNET

egy nagyobb rendszerre is. Az egymáshoz való kapcsolódó, az összetett informatikai rendszert alkotó viszonylagos autonómiával rendelkező egyes rendszerek kapcsolatát le lehet írni az egyes rendszerekhez tartozó réteg-párok kommunikációjával. Információvédelmi szempontból ennek azért van jelentősége, mert az egyes rendszerekben és az egyes rétegekhez rendelt (kapcsoló) információvédelmi eljárások így az egész összetett rendszert jellemzik, külön-külön rétegenként vizsgálhatóak. 1.1. Az ISO OSI referenciamodell A fentiek értelmében a vertikális felbontást érdemes használni, így jobban megérthető az információ áramlása két egymással kapcsolatban lévő hierarchikus rendszerelem között. Ezt felismerve dolgozta ki 1980- ban az ISO az OSI (Open System Interconnection) referencia modellt, mely többé-kevésbé minden gyakorlatban használt informatikai rendszerre alkalmazható, így az összetett védett informatikai rendszerekre is. Ez az egymáshoz hierarchikusan kapcsolódó önkényesen hét rétegre való felbontás széles körben elterjedt, használatos. Az OSI referenciamodell ajánlás és nem szabvány, a gyakorlatban megvalósított rendszerekben nem minden réteg megvalósított, de vannak olyan rétegek is melyeket további részekre (rétegekre) kellett bontani a funkcionális elkülönülés érdekében. [5] OSI referenciamodellen kívül még más modellek is elterjedtek, úgy, mint az ARPA (Advanced Project Agency), mely 4 hálózati rétegre osztja a rendszert. Továbbiakban az egyszerűség kedvéért az ISO OSI modell által definiált rétegekre osztást kívánom használni. A rétegekre való bontás lehetőséget ad szánunkra az információvédelem módszereinek, eljárásainak e rétegszemléletű kezelésére. Bemutatom, hogy vannak olyan az információvédelemmel kapcsolatos módszerek, melyek adott réteghez köthetőek, mások több réteghez kapcsolódhatnak. Nem minden réteg vesz részt egyforma súllyal az információvédelemben. A modellben a legfelső réteggel kommunikál a felhasználó, a legalsó a jelek elektronikus továbbítását végzi. Az adott réteg szolgáltatásokat biztosít a közvetlen felette álló számára. Így a rendszeren belül az adott rétegnek csak a közvetlenül alatta és a felette álló réteggel való kommunikációval kell foglalkoznia, függetlenül attól, hogy az ezeken kívüli HADITECHNIKA TÖRTÉNET 151

rétegek milyenek. A rétegek közötti kommunikációt interfészeken keresztül végzik. Két rendszer közötti kommunikáció esetén az adott réteg nemcsak a közvetlenül felette és alatta lévő réteggel, hanem a másik hálózatban lévő azonos szintű réteggel is kommunikál. [20] 1.2. Az ISO OSI referenciamodell egyes rétegeihez kapcsolódó védelmi eljárások Az alábbiakban megkísérelem az egyes OSI rétegekhez köthető információvédelmi módszerek és eszközök bemutatását. Mivel az egyes rétegek nem azonos súllyal vesznek részt az információvédelemben, ezért különböző részletességgel tárgyalom őket. 1.2.1. A fizikai réteg A fizikai réteg szállítja a strukturálatlan adatfolyamot a külső csatlakozási pontokon keresztül. Biztonsági szempontból leginkább az adat sértetlensége és rendelkezésre állása szempontjából fontos ezt a réteget vizsgálni. (A feladó által elküldött jeleket a vevő. A használt hibajavító kódolás, hibatűrő adattovábbítási módok felelősek az adatok hibátlan átviteléért a csatornán keresztül. Léteznek csatornatitkosító eljárások is, melyek a fizikai réteghez lettek rendelve, a felette lévő rétegek nem befolyásolják (nem is tudják) működését, észre sem veszik létezésüket. Hogy e titkosító eljárásokat használó rendszer kapcsolatba tudjon lépni, csatlakozhasson más rendszerekhez, ehhez a hozzá közvetlenül kapcsolódó másik rendszernek is rendelkezniük kell a rejtjelző eszközökkel, valamint a használt kulcsokkal. Ezzel a megoldással funkcionálisan összetartozó egymással közvetlenül kapcsolódó rendszereket lehet védetten egymáshoz kapcsolni. [2] A védelmi szférában terjedtek el a fizikai rétegbe ágyazott úgynevezett kapcsolattitkosítók (link encryption) [11], melyek az egyes rendszerek fix összeköttetésére (pont-pont) szolgálnak. Itt előnyt jelenthet az a tulajdonság, hogy az adatokon kívül a forrás és a címzett címe is kódolt. Mivel a forgalomban résztvevők címe is rejtett, ezért forgalomelemzés módszerével sem lehet információt szerezni (néha az is elegendő információ, hogy ki-kivel van rendszeres kapcsolatban) a kommunikációban résztvevő személyekről. Ilyen igények csak ritkán jelentkeznek. (pl. ügynök-tartó kapcsolatának elfedése) 152 HADITECHNIKA TÖRTÉNET

A kapcsolattitkosítás, mint védelmi módszer rugalmatlansága miatt egyre inkább háttérbe szorul. Jelentős költséggel és munkával jár a szükséges speciális eszközök (kapcsolattitkosító eszközök) telepítése a védett kommunikáció érdekében egymáshoz kapcsolódó minden egyes rendszerhez. A használt kommunikációs szabványonként (pl. RS232, ITU V, ISDN, ATM, Ethernet) más-más vonali eszközt kell telepíteni, inhomogén rendszer esetén ez sokféle eszközt is jelenthet. Mivel a teljes adatforgalom rejtjelzett, ezért az eljárásokat nem ismerő csomópontok között nem valósítható meg ily módon az adattovábbítás. Pl. több fizikai rétegbe ágyazott eljárással védett rendszert nyílt hozzáférésű hálózaton (pl. Internet) összekapcsolva a hálózatok határán kívül nem használhatóak ezek az eljárások, mert nem csak az adatokat fedi el, hanem a feladó és a címzett címét is. E hálózatok határára kapukat kell telepíteni, melyekkel megoldható az adatok továbbítása, azok biztonságának sérülése nélkül. Ilyen kapuk használata nélkül az információbiztonság sérülne. Efféle titkosító berendezések használata a védelmi szférát (hadsereg, nemzetbiztonsági szolgálatok) jellemezték, és jellemzik még ma is. Elmondható, hogy a fizikai szintről érdemes a rejtjelzés és a hozzáférés védelem problémáit magasabb réteg szintre vinni, így költséget lehet megtakarítani, valamint rugalmasabb védett rendszert kapunk. A fizikai réteg maradjon meg az adatátviteli biztonság számára, ettől eltérni csak speciális igények miatt érdemes. 1.2.2. Az adatkapcsolati réteg Az adatkapcsolati réteg rendezi a fizikai réteg bitjeit csomagokká, vezérli, mely kapcsolat kapja meg hibamentesen a csomagokat. E rétegen belül az információ biztonságát a csomagok biztonságának vizsgálata jelenti. A csomagok küldését annyiszor ismételi meg, míg azok hibátlanul nem érkeznek meg a vevőhöz. Itt történik a hibák felismerése és javítása. Vagyis itt történik a közeghozzáférés (Ethernet, token-bus, token-ring), valamint biztosítja a felette lévő réteg számára az adott csomagnak két csomópont közötti hibamentes átvitelét. (Evvel szemben a hálózati réteg két végpont közötti átvitellel foglakozik.) Az adatkapcsolati réteget két alrétegre osztották az IEEE 802 hálózati szabványban (szabvány gyűjtemény) [6]. Itt az alsó alréteg a közeg- HADITECHNIKA TÖRTÉNET 153

hozzáférési réteg (MLC, Media Access Control), melyeket a 802.3, 802.4 és 802.5 szabványok rögzítenek (CSMA/CD, token-bus és tokenring). A felső alréteg a 802.2 adatkapcsolati protokoll (LLC, Logical Link Control) mindhárom alsó alrétegre közös. Mód van a biztonság növelése érdekében a csomagok rejtjelzésére. E megoldás egyszerűsége mellett, problémát okozhat, hogy a kommunikációban résztvevő csomópontok mindegyikének ismerni kell a használt eljárásokat, ezen ismeret nélkül nem tudják dekódolni a csomag címzettjét. Vagyis úgy, mint ahogy a fizikai réteg esetén említettem a védett hálózat határán túl nem használhatóak az adatkapcsolati réteghez rendelt kriptográfiai eljárások, az adatok védelmét másképpen kell biztosítani. Ha ez nem történik meg a továbbított adatok nyílt formában továbbítódnak a forrás és a cél közötti nyílt elérésű szakaszon. A fenti hibák miatt az adatkapcsolati rétegbe ágyazott kriptográfiai eljárások használata csak védett rendszerek közvetlen összekapcsolására alkalmasak. Némi előnyt csak az jelenthet a fizikai rétegbe ágyazott kapcsolattitkosítással szemben, hogy, mivel teljes csomagok titkosítása történik ebben a rétegben, ezért nincs szükség speciális hardverelemek (titkosító eszközök) telepítésére minden egyes csatlakozási pontra. Ráadásul a használt fizikai kommunikációs megoldásonként (közeg, moduláció, stb.) más-más vonali eszközt kellene telepíteni. Evvel szemben csak egy fajta csomag-kódoló eljárás (szoftver) szükséges az egymáshoz csatlakozó különböző rendszerek közötti kommunikáció részére. Összetett védett informatikai rendszerekhez rugalmatlanságuk és korlátozott használhatóságuk miatt nem érdemes használni az adatkapcsolati rétegbe ágyazott védelmi eljárásokat. 1.2.3. A hálózati réteg A hálózati réteg megtervezi az útvonalat két egymással összeköttetésben lévő hálózati elem között, ehhez felépíti és bontja a kapcsolatot, továbbítja a csomagot több csomóponton keresztül a forrástól a célig. A hibamentes átvitelhez nem kell ismernie a hálózat fizikai megvalósítását, topológiáját. Feladata továbbá a kommunikáció szinkronizációja. Ha a biztonsági eljárásokat, rejtjelzést ebben a rétegben valósítjuk meg, akkor a felsőbb rétegekben már nincs szükség további információvédelmi munkára, ez költségmegtakarítást jelent. De, ha szükséges nem 154 HADITECHNIKA TÖRTÉNET

zárja ki a magasabb rétegekbe ágyazott információbiztonságot növelő eljárásokat sem. Azon eszközök számára, melyek esetén az információbiztonság nem szempont (pl. a hálózati protokollokat (TCP/IP) használó rádió, vagy ébresztőóra), ott plusz költséget jelent a kommunikációhoz szükséges hálózati rétegbe ágyazott biztonsági mechanizmusok megvalósítása [12]. Vagyis minden kapcsolatban lévő eszközt fel kell készíteni a szükséges biztonsági eljárásokkal, e nélkül nem lenne képes a hálózaton az adatok küldésére és fogadására. Az IPSec (IP Security architecture) eljárásokat alkalmazva a hálózati rétegen belül magas szintű információbiztonság hozható létre viszonylag kis befektetett költséggel [7]. Az IPSec használata a hálózati rétegen belül támogatja minden IP és felette lévő réteg védelmét, felhasználva a TC/IP protokollt (TCP, UDP, ICMP, stb.) Előnye, hogy minden alkalmazást és szolgáltatást lehet módosítás nélkül védeni vele, mely IP csomagokat használ. A szabványos csomagon belül a rejtjelzést a hálózati réteg végzi el. Ez a többi réteg és alkalmazás elől rejtve történik. A csomagokat továbbító csomópontok úgy is továbbítani tudják a csomagokat, hogy nem rendelkeznek a megfejtésükhöz szükséges eljárásokkal és kulcsokkal [8]. Az IPSec eljárást a VPN-eknél (Virtual Private Networks), telekommunikációra és az általános Internet-biztonság növelésére használják [10]. A VPN kialakítása előnyös fizikailag védett hálózat határának kibővítésére, védett csatlakozási pont kialakítása a nyílt hálózaton keresztüli rejtjelzett adattovábbítás segítségével. Kialakíthatóak a hálózat védelmére rejtjelzett kapuk (IPSec gateway), tűzfalak. A védelmi és a kormányzati szférában az információbiztonság kiemelten fontos. E területeken belül sok önálló elemi rendszer kapcsolódik össze, egységes összetett védett informatikai rendszerré. Az összetett védett rendszer elemei közötti védett kommunikáció szükséges. A hálózati rétegbe ágyazott eljárások (IPSec) különösen alkalmasak az összetett védett informatikai rendszerek védelmére, mert nyílt csatornán való adatátvitel esetén is megőrizhető az adat védelme, másfelől egységes eljárásrendszer mellett, egységes magas információbiztonság érhető el vele. Az IPSec koncepciója lehetőséget ad különböző minősítési szintekhez (a Bizalmastól az Államtitok Szigorúan Titkos szintig) rendelt eljárások használatára, többszintű védelmi infrastruktúra kialakítására [12]. HADITECHNIKA TÖRTÉNET 155

1.2.4. A szállítási réteg A szállítási réteg feladata a végpontok közötti hibamentes adatátvitel biztosítása. Ez a réteg már nem ismeri a topológiát, csak a két végpontban van rá szükség. Feladata az összeköttetések felépítése, bontása, csomagok sorrendbe állítása [5]. A szállítási rétegbe ágyazott biztonsági eljárások jó kompromisszumot jelentenek a hálózati és az alkalmazási réteg használata között. A szállítási réteg által biztosított protokollok sokkal jobban megfelelnek a különböző alkalmazások csoportjainak, mint amit a hálózati réteg biztosíthat [12]. Továbbá a szállítási réteget fejlesztők általában jobban felkészültek az információbiztonságot illetően, mint az alkalmazási réteget fejlesztők. A szállítási réteg SSL (Secure Sockets Layer) szolgáltatásának használatával védett átvitel hozható létre bármely TCP-t használó alkalmazás által. Gyakorlatban használatos ez a módszer a WWW keresők, szerverek között az elektronikus kereskedelemben (shttp) [9]. Az SSL nyilvános kulcsú titkosítással védi az adatokat. Nemcsak Web alkalmazások használhatják, úgy, mint IMAP. Az összetett védet informatikai rendszerek kialakítása során az SSL szolgáltatásai felhasználhatóak a rendszer védelmére, alkalmazásával megfelelő szintű informatikai biztonság hozható létre. Emellett az a rendszer fejlesztése is könnyen megoldható az információbiztonság fenntartása mellett. Mivel az SSL megvalósítása nem alkalmazás függő és a rendszer fizikai megvalósulása sem befolyásolja, ezért széles körben költség-hatékony módon felhasználható a rendszer védelmére. 1.2.5. A viszony réteg A viszony réteg lehetővé teszi, hogy két számítógép felhasználói kapcsolatot teremtsen egymással. Logikai kapcsolatot létesít, illetve bont, a párbeszédet szervezi. Ide tartoznak a login, logout parancsok is. Feladata továbbá a kommunikáció szinkronizációja. Az adatbiztonság szempontjából a hálózatok erőforrásainak elérése érdekében kezelt bejelentkezési és kijelentkezési eljárások fontosak. Mivel ez a réteg csak a kapcsolat felépítésével és bontásával foglalkozik, az áramló adatokat nem kezeli, ezért az ezen adatok titkosítása szempontjából a 7 réteg közül a legkevésbé érdekes számunkra. 156 HADITECHNIKA TÖRTÉNET

1.2.6. A megjelenítési réteg A megjelenítési réteg teremt kapcsolatot az eltérő rendszerek által használt kódkészletek (ASCII, EBCDIC, stb.) között, karakterkonverziót végez, kifelé elfedi a rendszer-specifikus adatábrázolásokat. Itt kaphat helyet tömörítés a hatékonyabb kommunikáció elérése érdekében, valamint a rejtjelzést is végezhet az adatbiztonság növelése érdekében. Lehetővé teszi a felhasználók számára a viszony réteg szolgáltatásainak használatát, valamint összetett adatstruktúrák definiálására ad módot [11]. Ez az adatkonverzió lehetővé teszi a felső rétegek számára azt, hogy nem kell foglalkozniuk a rendszerben lévő hardver (szoftver) elemek által specifikált adatstruktúrák értelmezésével, a megjelenési réteg egységes adatstruktúrát hoz létre az építőelemek specifikumának elrejtésével. E réteg különösen alkalmas az adatok hozzáférésének korlátozására, védelmére. Ennek oka, hogy minden adat az egységes formátumú adatstruktúrává való alakítás érdekében itt rendelkezésre áll. Csak annyit kell tenni, hogy a közös formátumú adatstruktúra kielégítse az adatbiztonsági követelményeket, ha szükséges tartalmazzon kriptográfiai elemeket. További előnye ide helyezni a titkosítást, hogy csak az adatstruktúrák titkosítására kell energiát fordítani, a rendszer egyéb elemét nem érinti ez [11]. 1.2.7. Alkalmazási réteg Az alkalmazási réteg az egyetlen réteg mely közvetlenül érintkezik a felhasználói programokkal, azokat szolgálja ki. A támogatott protokollok alapvetően egy alkalmazáshoz, vagy alkalmazások osztályához köthetőek. Elméletileg a protokollok egy alkalmazáshoz vannak rendelve, de idővel némely alkalmazási protokoll szabvánnyá válhat. Például a UNIX fájl rendszer használja az NFS (Network File System) protokollt, vagy FTP (File Transfer Protocol) használható fájlok átvitelére. Az alkalmazási rétegbe hatékonyan lehet beépíteni biztonsági mechanizmusokat, de ez komplex feladat. Hátránya, hogy redundáns rendszert kapunk, mert különböző alkalmazások hasonló biztonsági eljárásokat használhatnak. Az alkalmazásokat fejlesztők többnyire nem érte- HADITECHNIKA TÖRTÉNET 157

nek, vagy nem akarnak foglalkozni a biztonsággal. Emellett plusz költséget jelent, akkor, ha az alsóbb rétegek már rendelkeznek megfelelő biztonsági eljárásokkal [12]. 2. Példa a rendszer adott rétegéhez köthető védelmi eljárásra, védett WLAN Az alábbi példával kívánom bemutatni, hogy van létjogosultsága a vizsgálati módszernek, mely az egyes rétegekhez köt védelmi eljárásokat. A LAN és a WAN hálózatokban egyre nagyobb szerepet játszik, ezért mindinkább előtérbe kerül a vezeték-nélküli (WLAN) technológia. Ennek oka WLAN interfészek árának zuhanása, a nagy átviteli sebesség (újabb sávok kijelölése az adatsebesség növelése érdekében), a mobil informatikai-hálózati eszközök (notebook, PDA, mobil telefonnal integrál médiumok) elterjedése. További ok az egyre szaporodó (ingyenes) hálózati csatlakozópontok száma, valamint költség-hatékony alternatívát jelent a vezetékes hálózatokkal szemben. Az IEEE 802.11 szabvány vonatkozik a WLAN-ra, ami része az IEEE 802 szabványgyűjteménynek, melyben a fizikai és az adatkapcsolati rétegnek megfelelő protokollok lettek rögzítve [14]. A 802.11 szabvány a, b és g további szabványokra oszlik. A legelőször megvalósított és a leginkább elterjed változat az IEEE 802.11b, mely 2.4Ghz frekvencián 1-11Mbit/s átvitelt biztosít, a 802.11g már 6-54Mbit/s-ra képes ugyanezen a frekvencián, a 802.11a 5GHz-en szintén 6-54Mbit/s átvitelt tesz lehetővé [21]. Ezek az átviteli sebességek, valamint csökkenő áruk és rugalmasságuk versenyképessé teszik a vezetékes megoldásokkal szemben. De figyelembe kell vennünk azt a tényt, hogy az elérhető maximális adatátviteli sebesség az átviteli út csillapításától függ. Míg kis távolságok esetén az 54Mbit/s (11g) is elérhető, addig nagyobb áthidalandó távolságok, vagy beépített környezetben előfordulhat, hogy a 6Mbit/s sem érhető el folyamatosan. Mint széles körben elterjedt, fejlődő technológia nem hagyható figyelmen kívül a védelmi és a kormányzati szféra céljainak megvalósítása során. A védelmi szférában, pl. a szokásos felhasználáson kívül alkalmassá teszi munkatársak külső csatlakozását, oly módon, hogy nincs 158 HADITECHNIKA TÖRTÉNET

szükség fix csatlakozás kialakítására. A kormányzat, intézményeiben szolgáltatásainak költség nélküli elérését teheti lehetővé WPN csomópontok telepítésével. A katasztrófavédelemtől kezdve számtalan igény merülhet fel ideiglenes hálózat gyors kialakítására. A sugárzott adattovábbítási mód nem teszi lehetővé az áramló adatoktól való fizikai elválasztást, a technológia lehetőséget ad bárki (a megfelelő hálózati információk birtokában) számára csatlakozni a hálózathoz. Ezek együttesen kívánják meg a továbbított információk fokozott védelmét. A WLAN esetén az általános védelmi módszereken túl kialakítható SSL VPN (Virtual Private Network) architektúra [22]. Továbbiakban bemutatom e hálózat architektúrális felépítését, az SSL védelmi réteg integrálását a védett rendszerbe. Kezdetben a Wi-Fi biztonságát WEP-el (Wired Equivalency Protocol) kívánták biztosítani, mely teljességgel elégtelennek bizonyult a megfelelő védelemhez. A megoldás hiányosságait kihasználva sok támadó könnyedén képes volt a hálózati adatforgalom megfigyelésére, akár jogosultság nélkül elérni a hálózatot. Az új Wi-Fi szabvány az IEEE 802.11i megoldja a WEP biztonsági problémáit. Ez magasabb információbiztonságot biztosít, többek között támogatja az AES (Advanced Encryption Standard) rejtjelző eljárást. Mivel az IEEE 802.11i szabvány használata még nem általános, valamint nem minden esetben elégítette ki a felmerült biztonsági és rugalmassági igényeket együttesen, ezért némely Wi-Fi eszközt gyártó cég saját megoldást ajánlott ezeknek a lyukaknak a betömésére [22]. Sajnos csak azonos típusú eszközökkel felépített rendszerben lehetett őket alkalmazni. Ennek kiküszöbölésére, szélesebb használhatóságot kínál a Rysavy Research cég megoldása. Hogy elkerülhető legyen az egyidejűleg eltérő eszközök használatából eredő inkompatibilitás, ezért a rejtjelzést a fizikai és az adatkapcsolati szintnél magasabb rétegbe, a szállítási rétegbe helyezték át. Mint ahogy a szállítási réteggel foglalkozó részben vázoltam ez az a réteg, ahol a magas információbiztonság elérésének lehetősége párosul az így létrejött rendszer rugalmasságával. Megoldották azt is, hogy az SSL-el nem védett adatok is védelmet kapjanak. Ennek módja az SSL-el nem védett IP forgalom átirányítása a szállítási rétegben lévő SSL réteghez, melynek szolgáltatásait használva oldották meg a csomagok megnövelt védettségét. HADITECHNIKA TÖRTÉNET 159

Ahogy az ábra is mutatja, ezután az adatok áramlása rétegről rétegre a rétegmodell szerint történik. Az ismertetett megoldás hátránya, hogy még nem széles körben elfogadott, mint az IPSec VPN-ek. De hatékony vezeték-nélküli hálózat alakítható ki segítségével, melyben az adatok biztonsága mindenfajta csatlakozás esetén megőrizhető. A hálózaton belüli erőforrásokhoz való hozzáférést szabadon lehet korlátozni, amely hasznos WLAN hálózatok esetén. Ennek oka, hogy sok a nyílt, bárki által elérhető hálózat, ahol az erőforrások elérését dinamikusan korlátozni kell aszerint, hogy a csatlakozó milyen jogosultsággal rendelkezik a hálózatban. Az SSL VPN kialakításával a Wi-Fi alkalmassá vált magas biztonsági követelmények kielégítésére, miközben a kialakítható rendszer rugalmassága nem szenved csorbát. Összefoglalás A fentiekből látható, hogy az ISO OSI referenciamodell hét rétege közül szinte bármelyikhez rendelhető védelmi eljárás. Az, hogy melyik réteghez (rétegekhez) érdemes rendelni információbiztonságot növelő eljárá- 160 HADITECHNIKA TÖRTÉNET

sokat nagymértékben befolyásolja a meglévő rendszer lehetőségei, a felhasználható források mennyisége és az így kialakítandó rendszer rugalmasságának igénye. Az alsó rétegekhez rendelt eljárások, eszközök előnye, hogy a felette lévő rétegeket, az operációs rendszert és az alkalmazásokat semmilyen mértékben nem befolyásolja. De az így kialakított rendszer rugalmatlan, kialakítása esetenként plusz költséget jelent (pl. speciális eszközök beszerzése szükséges). Nyílt elérésű szakaszon nem megoldható ilyen módon az adatok védelme, mert a csomópontokon való áthaladásra nincs lehetőség a speciális (rejtjelző) eszközök telepítése nélkül. Általánosságban elmondható, hogy a csomagokat továbbító infrastruktúrának nem kell tudnia mely csomag védett kriptográfiai eljárásokkal, de a rejtjelzés így elfed minden az átvitelhez nélkülözhetetlen információt is. Alapvetően két megoldás lehetséges a csomagok továbbítására. Az egyik esetben (end-to-end) a két végpont között az átvitelben résztvevők számára minden nyílt információ rejtett, csak a továbbításban vesznek részt. Ebben az esetben problémát jelent, hogy az adattovábbítás számára szükséges plusz információk nem érhetőek el, pl. egy csomag hol, vagy miért sérült meg. (A sérülés csak vételkor dekódolás után derül ki.) A másik lehetséges esetben (hop-by-hop) az adattovábbításban résztvevő csomópontokban dekódolásra kerülnek a csomagok, majd a továbbítás előtt újra kódolják őket [2]. Itt plusz feladatot jelent az adattovábbításban résztvevő csomópontok kódoló, dekódoló eljárásokkal való felkészítése. További gond, hogy ilyenkor a szükséges dekódolás után a nyílt adat megjelenik a csomópontokban, melynek védelméről gondoskodni kell. Természetesen a fizikai és az adatkapcsolati réteghez kötődő eljárások esetén csak a hop-to-hop megoldásnak van értelme, mert a címzettet tartalmazó fejléc is rejtett az eljárást nem ismerő rendszerek számára. Az alkalmazási rétegben használt eljárások nem teszik lehetővé egységes információvédelem kialakítását, alkalmazásonként változhatnak a használt módszerek és eljárások, továbbá kétséges a szabványos eljárások megfelelő megvalósítása. Ezért elmondható a jelenlegi rendszerek információbiztonságának növelése érdekében, a rendszerek rugalmasságának és fejleszthetőségének figyelembe vételével, a közbülső rétegekben érdemes elhelyezni az információvédelmi eljárásokat. Pl. a hálózati rétegbe ágyazott IPsec (IP Security) eljárások viszonylag egyszerűen HADITECHNIKA TÖRTÉNET 161

megvalósíthatóak, széles körben használhatóak. Ennél rugalmasabb megoldás a szállítási réteg SSL szolgáltatásainak használata. A WLAN architektúrába épülő SSL VPN információvédelmi eljárás jó példa az OSI modell rétegeibe épülő védelmi eljárásra, mely segítséget nyújt a vezeték nélküli hálózatok információbiztonságának növelésében. 162 HADITECHNIKA TÖRTÉNET

Felhasznált irodalom [1] Caelli, William J.: Information security handbook - Basingstoke: Macmillan Press, 1991., ISBN: 1-56159-018-5 (Stockton), 0-333-51172-7 (Macmillan) [2] Kaufman, Charlie: Network Security Private Communication in a Public World, New Jersey, 2002., ISBN: 0-13-046019-2 [3] Network Security Architectures: General design considerations, http://searchnetworking.techtarget.com/searchnetworking/dow nloads/secarch.pdf, 2005. 11. 22. [4] Extreme Networks: Network Architecture Guide, http://www.extremenetworks.com/libraries/prodpdfs/prod ucts/bd_networkarchitecture.pdf, 2005. 11. 22. [5] http://snapsz.tar.hu/download/html/szgep/szgep3_01.html [6] Dr. Katona László: Adatkapcsolati réteg szolgáltatásai http://www.iit.bme.hu/education/szglab5/jegyzet/ethernet_ipx _adatkapcsolatai_szolgaltatasok.pdf, BME, 2000., 2005. 12. 28. [7] Network security, http://www.microsoft.com/technet/prodtechnol/windows2000s erv/plan/nwpriv.mspx, 2005. 12. 28. [8] M. Blaze, J. Ioannis, A. D. Keromytis: Trust Management and Network Layer Security Protocols, http://www1.cs.columbia.edu/~angelos/papers/networksec.pdf [9] Secure sockets layer(ssl), http://www.eecs.wsu.edu/~hauser/teaching/ CS455-F01/LectureNotes/5-1-4up.pdf, 2005. 12. 28. [10] Network Layer Security-Structure and Challenges, http://www.cs.columbia.edu/~smb/talks/netsecdimacs/sld001.htm HADITECHNIKA TÖRTÉNET 163

[11] Antal Péter: Megjelenítési réteg szolgáltatásai, http://www.iit.bme.hu/education/szglab5/jegyzet/megjelenitesi _szolgalat.pdf, BME, 2000., 2005. 12. 28. [12] Network Security, http://www.visc.vt.edu/dlee/ecpe4984/notes/8.4_ipsec.pdf, 2005. 12. 28. [13] A Model of a Computer Network, http://www.visc.vt.edu/dlee/ecpe4984/notes/1.3_osi.pdf, 2005. 12. 28. [14] IEEE 802 Standards (1/4), http://www.visc.vt.edu/dlee/ecpe4984/notes/3.0_ieee_802.pdf, 2005. 12. 28. [15] Design of Computer Systems, http://www.visc.vt.edu/dlee/ecpe4984/notes/1.2_layers.pdf, 2005. 12. 28. [16] Standardization (1/2), http://www.visc.vt.edu/dlee/ecpe4984/notes/1.4_standards.pdf, 2005. 12. 28. [17] Data Link Layer, http://www.visc.vt.edu/dlee/ecpe4984/notes/2.0_dlc.pdf, 2005. 12. 28. [18] Network Layer, http://www.visc.vt.edu/dlee/ecpe4984/notes/4.0_network.pdf, 2005. 12. 28. [19] Mobile Computing, http://www.visc.vt.edu/dlee/ecpe4984/notes/8.2_mobileip.pdf, 2005. 12. 28. [20] Internetworking Basics, http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/intr oint.pdf, 2005. 12. 28. [21] Extreme Networks, Network Architecture Guide, http://www.extremenetworks.com/libraries/prodpdfs/prod ucts/bd_networkarchitecture.pdf, 2005. 11. 22. 164 HADITECHNIKA TÖRTÉNET

[22] Secure Wireless Networking using SSL VPNs, http://www.rysavy.com/articles/aventail_wireless.pdf, 2006. 1. 10. [23] Guide to Wireless LAN Technologies, http://www.utdallas.edu/ir/wlans/whitepapers/wlan_wp.pdf, 2006. 1. 10. [24] Secure wireless networking: using SSL VPNs, http://www.knowledgestorm.com/shared/write/collateral/wtp/ 50951_79378_12182_WLAN_WP.pdf?ksi=1139045&ksc=12 32052968, 2005. 11. 22. HADITECHNIKA TÖRTÉNET 165