Компания IBM
Опубликован: 14.12.2004 | Доступ: свободный | Студентов: 1480 / 131 | Оценка: 4.36 / 3.98 | Длительность: 16:32:00
ISBN: 978-5-9556-0031-4
Специальности: Системный архитектор
Лекция 14:

Обеспечение безопасности WebSphere MQ

Аннотация: WebSphere MQ - незащищенная система и потоки сообщений в ней легко читаемые, если не предпринять специальных мер защиты. К безопасности системы WebSphere MQ в данной лекции сформулирован ряд требований и изложены основы концепции безопасности WebSphere MQ. Дается методика настройки WebSphere MQ с SSL в операционной системе Windows. Показано, как программный комплекс MQSecure обеспечивает более глубокий уровень защиты для WebSphere MQ (уровень приложений). Описаны возможности работы в Интранет/Интернет в защищенном режиме на основе WebSphere MQ internet pass-thru (MQIPT).
Ключевые слова: системный администратор, интегратор, подразделения, WebSphere MQ, администратор, член группы, доступ, очередь, пользователь, root, многоплатформенность, IBM, SSL, Secure Sockets Layer, MQSecure, Candle, Windows, алгоритм ГОСТ 28147, бит, идентификация, распознавание, аутентификация, идентификатор, USER, ID, пароль, password, MCA, безопасность на уровне связей, шифрование, ПО, безопасность, MQI, end-to-end, security, менеджер, алгоритм, симметричный ключ, асимметричные алгоритмы, открытый ключ, секретный ключ, symmetric, ключ, стойкость алгоритма, личный ключ, private, криптография, алгоритмы шифрования, длина ключа, инфраструктура открытых ключей, PKI, Public Key Infrastructure, Интернет, определение, аннулирование, почта, обмен информацией, защита данных, IP, электронная цифровая подпись, ЭЦП, Public Key Cryptography Standarts, PKCS, злоумышленник, значение, цифровой сертификат, CA, certificate, authority, удостоверяющий центр, достоверность, доверие, самоподписанные сертификаты, RA, registration, хранилище сертификатов, сервер восстановления ключей, LDAP, lightweight directory access protocol, целостность, интранет, secure, layer, HTTP, сертификат, информация, SSL handshake, secret, порт, сервер, COM, действительный, методика работы WebSphere MQ с SSL, лицензионный договор, WebSphere MQ Services, путь сертификации, Certificate Store, Certification Authority, WebSphere MQ Explorer, подмена идентификатора, удаленное администрирование, RSA, AES, RC6, RC5, RC4, TDES, RC2, производительность, channel, exit, аутентификация пользователя, MQPUT, MQGET, ролевая аутентификация, очередь недоставленных сообщений, безопасность на уровне приложений, база данных, Internet, шифрование данных через SSL, демилитаризованная зона, Demiliatarized Zone, DMZ, firewall, MQIPT, amqsputc, amqsgetc, локальная очередь, выделенный канал связи, модем, TCP/IP, связь, надежность, канал связи, котировки, приложение

Основы обеспечения безопасности WebSphere MQ

Любой специалист, системный администратор, системный интегратор и руководитель ИТ подразделения должен отдавать себе отчет в том, что WebSphere MQ - незащищенная система и потоки сообщений в ней легко читаются, если не предпринять специальных мер защиты. Администратор на собственном компьютере и член группы mqm имеет доступ со своим паролем ко всем удаленным менеджерам корпоративной сети, а также возможность чтения и записи сообщений в любую очередь. Например, к менеджеру очередей на UNIX-платформе можно подключиться как пользователь с именем root и собственным паролем. Важнейшее преимущество WebSphere MQ - многоплатформенность - далось ценой недостаточной защищенности. Вместе с тем, к безопасности системы WebSphere MQ можно сформулировать ряд требований.

  1. Отправка и прием сообщений WebSphere MQ должны осуществляться с проверкой подлинности пользователей (аутентификации) на основе паролей, ключей и т.п. Помещение сообщений в очередь на удаленном WebSphere MQ-менеджере не должно быть доступно "псевдоадминистратору" с собственного компьютера, подключившемуся к корпоративной транспортной системе WebSphere MQ. Нарушение этого требования ведет к риску подмены злоумышленником сообщений в транспортных потоках на ложные или фальсифицированные сообщения и финансовым потерям в крупных размерах.
  2. Система обеспечения безопасности WebSphere MQ должна иметь достаточно стойкие механизмы реализации процесса аутентификации, обеспечивать работу с сертификатами, ключами длиной до 256 бит и стойкими алгоритмами шифрования. Чтение сообщений в транспортных потоках WebSphere MQ, возможность перенаправить поток и организовать сбор информации на промежуточном компьютере не должны быть доступны "псевдоадминистратору" с собственного компьютера, подключившемуся с любым паролем к удаленному менеджеру очередей транспортной системы WebSphere MQ. Нарушение этого требования ведет к риску расшифровывания сообщений, утечки финансовой и конфиденциальной информации, финансовым потерям.
  3. Система обеспечения безопасности WebSphere MQ не должна понижать производительность работы транспортной системы более чем на 10%. Нарушение требования ведет к риску замедления работы КИС в целом.
  4. Система обеспечения безопасности WebSphere MQ должна работать стабильно (без собственных сбоев) 24 часа в сутки при достаточно больших потоках в сети (до 100000 сообщений в сутки). Нарушение требования ведет к риску нестабильности работы КИС.

Для обеспечения безопасности WebSphere MQ, начиная с версии 5.3, IBM поставляется встроенный механизм SSL ( Secure Sockets Layer ). Кроме этого у IBM существует специализированный продукт для этих целей - MQSecure, разработанный еще в компании Candle до ее присоединения к IBM и работающий на всех платформах. В России появился свой продукт для этих целей: MQКрипто компании " ФакторТС", работающий под Windows с алгоритмом ГОСТ 28147-89 и ключом 256 бит.

Работа всех этих средств защиты основана на следующей концепции безопасности. Для обеспечения безопасности WebSphere MQ должны решаться задачи: идентификации и аутентификации. Идентификация означает распознавание уникального пользователя в операционной системе или в приложении, которое работает в системе. Аутентификация означает проверку того, что пользователь является именно той персоной, которой он заявляет себя в системе или приложении. Например, при входе в систему пользователь вводит идентификатор (user ID) и пароль (password). Система использует user ID для идентификации и пароль для аутентификации. Для WebSphere MQ можно привести подобные примеры идентификации и аутентификации.

  1. Приложение, отправляющее сообщение, помещает в заголовок сообщения имя приложения и имя пользователя (user ID), связанного с этим приложением. Приложение, получающее сообщение, на основе этих данных производит идентификацию и аутентификацию (для надежной защиты WebSphere MQ этого недостаточно и можно легко подставить нужные данные, если знать о такой проверке).
  2. Во время старта канала, канальный агент (message channel agent - MCA) может проверять аутентификацию партнера. Это взаимная аутентификация предполагает, что посылающий и принимающий канальные агенты обмениваются сообщениями и проверяют друг друга на подлинность.

Для обеспечения безопасности WebSphere MQ предлагается 2 уровня: безопасность на уровне связей и на уровне приложений. Безопасность на уровне связей обеспечивается непосредственно MCA, как показано на рис.13.1.

При этом канальные агенты на каждом конце осуществляют аутентификацию партнера, шифрование и расшифровывание сообщений, проверку того, что сообщение доставлено по назначению. В WebSphere MQ 5.3 этот уровень реализован на основе SSL и рассмотрен ниже.

Безопасность на уровне приложений реализуется при помощи MQI обращений в приложениях, и при этом могут использоваться и другие продукты, которые поддерживают WebSphere MQ, например, MQSecure. Этот уровень безопасности называют иногда безопасность на уровне сообщений или сквозная безопасность (end-to-end security). Сквозная безопасность позволяет защитить сообщения, когда они поступают в очереди на другой менеджер и этот уровень безопасности несомненно выше, чем безопасность на уровне связей, хотя и требует дополнительных затрат на этапе разработки приложений.

Основная криптографическая терминология [ 23 ] , [ 24 ] , [ 25 ] . Криптографические методы защиты делятся на два класса алгоритмов: симметричный алгоритм (или алгоритм с симметричным ключом ) и асимметричный алгоритм (или алгоритм с открытым ключом ), проиллюстрированные на рис.13.2. Открытым ключом (public key) называют ключ для шифрования информации. Закрытым или секретным ключом (secret key) называют ключ для расшифровывания данных.

Обеспечение безопасности WebSphere MQ на уровне связей

Рис. 13.1. Обеспечение безопасности WebSphere MQ на уровне связей

В алгоритмах с симметричными ключами (symmetric key) отправитель и получатель используют один и тот же, общий ключ, как для шифрования информации, так и для ее расшифровывания. Преимущества алгоритмов с симметричными ключами:

  • Производительность. Производительность алгоритмов с симметричными ключами достаточно велика.
  • Стойкость. Алгоритмы с симметричными ключами очень стойкие, что делает практически невозможным процесс расшифровывания. При прочих равных условиях стойкость определяется длиной ключа. Длина ключа 40 или 56 бит (алгоритмы DES, MD5 компании RSA) обеспечивает защиту информационных потоков без финансовых рисков. При длине ключа 256 бит необходимо произвести 10 в 77 степени переборов для определения ключа.

Недостатки алгоритмов с симметричными ключами:

  • Распределение ключей. Для шифрования и расшифровывания применяется один и тот же ключ, и поэтому требуются надежные механизмы для распределения ключей.
  • Масштабируемость. Единый ключ используется между отправителем и каждым получателем, и поэтому количество необходимых ключей возрастает в геометрической прогрессии. Для 10 пользователей нужно 45 ключей, а для 100 уже 499500.
  • Ограниченное использование. Алгоритмы с симметричными ключами применяются только для шифрования данных и не могут быть использованы для аутентификации.