Анализ защищенности сетей АТМ. Статья обновлена в 2023 году.

Анализ защищенности сетей АТМ

Анализ защищенности сетей АТМ

В статье дан анализ вопросов защищенности информации в сетях передачи данных, построенных на основе технических средств технологии АТМ с учетом особенностей взаимодействия различных видов оборудования и архитектуры используемых протоколов

Введение

Рынок телекоммуникаций и средств связи предлагает широкий спектр специализированных технологий, ориентированных на применение в конкретных телематических службах. В настоящее время все большее значение в практике построения распределенных информационных систем получают вопросы интеграции сетевых служб в рамках единых технологий, позволяющих унифицировать средства построения сетей передачи данных применительно к широкому спектру информационных услуг, включающих в себя службы реального времени (телефонная связь), информационный поиск, телеконференции и т.д.

Разработка и внедрение технологии асинхронной передачи, основанной на быстрой пакетной коммутации трафика телематических служб, направлено на повышение эффективности использования существующих высокопроизводительных каналов физической передачи данных. Сети АТМ обеспечивают универсальные средства магистральных сетей передачи данных, позволяющие транспортировать пользовательские сообщения в рамках телеслужб, которые существенно различаются по требованиям семантической, временной и логической прозрачности.

В настоящее время ведущие производители оборудования АТМ — NEWBRIDGE, NORTEL, CISCO и др. — предлагают широкий спектр технических средств, с помощью которых можно создавать гетерогенные корпоративные системы связи с унифицированной средой передачи, коммутации и маршрутизации. Естественно, что вопросы обеспечения защищенности в таких системах имеют комплексный характер и должны рассматриваться как с точки зрения физической взаимосвязи отдельных информационных подсистем, так и с точки зрения конкретных наборов протоколов, используемых для взаимодействия абонентов сети связи.

Основные проблемы современного этапа развития средств автоматизации процессов информационного обмена, включая средства связи и телекоммуникаций, связаны с сущестенным ростом сложности научно-технических разработок в области информационных технологий. Вследствие этого технические средства потенциально содержат в себе большое число ошибок и нерегламентированных возможностей, которые могут быть использованы злоумышленниками. Следовательно, любые программно-аппаратные решения должны тщательно анализироваться на предмет потенциальных угроз безопасности, а адекватный уровень оснащенности средствами защиты — постоянно пересматриваться.

Важное свойство гетерогенных распределенных информационных систем состоит в том, что степень их критичности к внешним и внутренним нарушениям возрастает быстрее, чем функциональность, обеспечиваемая выбранным уровнем сложности и стоимости. Иными словами, возможны ситуации, когда стоимость обеспечения заданного уровня устойчивости системы по отношению к внешним угрозам оказывается соизмеримой или даже выше стоимости самой системы.

Для анализа угроз сетей передачи данных, реализованных с использованием средств технологии АТМ, рассмотрим структуру разветвленной корпоративной сети (КС), интеграция отдельных сегментов которой реализуется с использованием технических средств АТМ-технологии (рис. 1).



Рис. 1. Архитектура объектов защиты в технологии АТМ

Архитектура объектов защиты в технологии АТМ

В рамках структуры могут быть выделены следующие уровни информационного взаимодействия:

1. Доступ локального сегмента КС к транспортной сети передачи данных в рамках нижних уровней протоколов АТМ. Реализуется АТМ-коммутатором пограничного участка транспортной сети.

2. Транспортная сеть передачи данных. Реализуется сетью магистральных АТМ-коммутаторов оператора связи.

3. Сегмент ЛВС КС, подключаемый к пограничному коммутатору посредством моста АТМ-ЛВС.

4. Уровень доступа телеслужб сети без установления соединения.

5. Уровень стандартного широкополосного стыка сети АТМ. (Телеслужбы передачи видео/аудио в реальном масштабе времени.)

6. Уровень стандартного узкополосного стыка цифровых синхронных каналов. Реализуется терминальными адаптерами на выходе линейного окончания среды передачи сети АТМ. На данном уровне к КС могут быть подключены стандартные ISDN-совместимые телефонные службы.

В соответствии с точками концентрации информационных потоков (см. рис. 1.) на рис. 2. приведена классификация субъектов угрозы.



Рис. 2. Классификация субъектов угрозы

В общем случае точки потенциальной угрозы классифицируются по пространственно-топологическим (горизонтальные связи) и по протокольно-логическим (вертикальные связи) признакам. Горизонтальная и вертикальная составляющие угроз взаимосвязаны между собой. Например, действуя на высших уровнях OSI/ISO, нарушитель из числа абонентов внешней АТМ-подсети может получить несанкционированный доступ к сетевой станции КС, вследствие чего точка угрозы переместится в исходную КС. С другой стороны, в зависимости от точки концентрации информационных потоков КС, являющейся объектом нападения, имеется возможность использования различных протокольных стеков для получения доступа к информационным ресурсам различных уровней OSI/ISO.

Угрозы безопасности сетей АТМ

Учитывая вышесказанное, целесообразно ограничиться рассмотрением классификации угроз и нарушителей либо по пространственно-топологическим, либо по протокольно-логическим признакам. Поскольку архитектура корпоративных сетей и отдельных транспортных подсетей передачи данных существенно различается, целесообразно рассмотреть угрозы на уровне протоколов АТМ, являющихся стандартными и независимыми от конкретных сетевых архитектур.

На рис. 3 представлена структура протокольного стека сети АТМ.



Рис. 3. Уровни инкапсуляции заголовков протокольного стека сети АТМ

Как показано на рис. 3, структура протокольного стека сети АТМ, которая включает в себя:

• Физический уровень, на котором определяются параметры информационного потока, транспортируемого непосредственно через передающую среду.

• Уровень АТМ на передающей стороне используется для мультиплексирования выходного потока ячеек АТМ в единый битовый информационный поток, передаваемый на физический уровень. В целях снижения вероятности искажения адресных частей АТМ-ячеек и предотвращения ошибок неправильной маршрутизации на приемной стороне выполняется контроль содержимого заголовков АТМ ячеек CRC кодом. В случае отсутствия ошибок содержимое поля данных передается на уровень адаптации. В противном случае ячейка уничтожается.

• Уровень сегментации и сборки подуровня адаптации АТМ сегментирует входящий информационный блок уровня конвергенции на фрагменты длиной 47 октетов и передает их на уровень АТМ. На приемной стороне проверяются идентификаторы виртуального пути и виртуального канала. Если они корректны, то содержимое поля данных АТМ ячейки передается на уровень конвергенции телеслужбы. В противном случае ячейка уничтожается.

• Уровень конвергенции телеслужбы осуществляет преобразование входящего трафика в форму, пригодную для использования в конкретной телеслужбе.

На рис. 4 представлена классификация угроз защищенности АТМ КС в соответствии с форматами полей заголовков протокольных блоков, приведенных в предыдущем рисунке.



Рис. 4. Классификация угроз защищенности АТМ

В общем случае могут быть выделены три типа угроз:

— угрозы функциональности;

— угрозы целостности;

— угрозы НСД.

Угрозы функциональности связаны с возможностью потери необходимого уровня обслуживания клиента КС или полностью блокировкой доступа к ресурсу в результате действия нарушителя. Подобные действия могут быть вызваны:

— срывом синхронизации битового потока на уровне приемнопередающих устройств путем разрушения или искажения флагов регенераторной и служебной секции в кадрах физического уровня;

— срывом синхронизации потока ячеек АТМ путем периодического искажения значений контрольных сумм заголовков ячеек;

— модификацией маршрутной и адресной информации в управляющих серверах промежуточных коммутационных узлов. Результатом подобных действий может быть, например, отказ в соединении клиенту КС;

— модификацией параметров трафика в оконечных узлах транспортной сети. Это может отрицательно сказаться на качестве обслуживания клиентов КС;

— модификацией битов приоритета в АТМ-ячейках. Угрозы целостности связаны с изменением информационного содержания протокольных блоков данных, передаваемых по сети и могут включать в себя:

— вставку или изъятие АТМячеек в узлах коммутации транспортной сети. При этом возможны различные варианты потерь

— от искажения информационных блоков данных до нарушения работы служб сигнализации и эксплуатации сети;

— вставку трафика, в результате которой по выбранному виртуальному соединению возможна несанкционированная передача информации третьими лицами.

Угрозы НСД связаны с возможностью анализа информационного содержания полей данных и управляющих заголовков протокольных блоков, передаваемых от источника к приемнику. К данной группе могут быть отнесены :

— перенаправление трафика в целях последующего анализа его информационного содержания;

— перехват действующего виртуального соединения без направления трафика;

— несанкционированный просмотр диагностических сообщений служб управления и мониторинга сети с целью анализа статистики параметров трафика абонентов КС.

Выводы

1. В рамках транспортной сети передачи данных должна быть обеспечена защищенность соединений пользователей по целостности, функциональности и конфиденциальности передаваемой информации.

2. Защита информационных потоков от НСД должна быть обеспечена средствами телеслужб на уровне прикладных протоколов OSI/ISO.

3. Защита от НСД адресных и управляющих полей заголовков АТМ-ячеек должна обеспечиваться техническими средствами и оборудованием оператора связи.

4. Контроль целостности соединений и поддержка функциональности транспортной сети АТМ должны обеспечиваться операторами связи при наличии специализированных средств защиты управляющих серверов в узлах транзитной коммутации.