Безопасный доступ к Oracle E-Business Suite

реклама
PCWeek/RE, №13/2006
Безопасный доступ к Oracle E-Business Suite
АЛЕКСЕЙ ВОРОНИН
Динамично развивающийся бизнес требует наращивания ресурсов, как технологических, так
и человеческих, при этом ценность циркулирующей внутри компании информации постоянно
повышается, а значит, растут и риски несанкционированного доступа (НСД) к ней, особенно
если компания развивает бизнес с помощью сети удаленных филиалов и/или мобильных
рабочих мест.
Необходимость существенно снизить или даже полностью исключить упомянутые риски
легла в основу совместного проекта консалтинговой группы “Борлас” (www.borlas.ru) и
компании Aladdin — разработчика и поставщика решений по строгой аутентификации
(www.aladdin.ru).
В 2005 г. в “Борлас” был реализован внутренний проект по созданию корпоративной
системы управления на базе комплекса бизнес-приложений Oracle E-Business Suite (OEBS).
Обладая широким функционалом (от управления финансами и производством до
управления отношениями с поставщиками и клиентами), данная система консолидирует в
среде своих бизнес-приложений обширную конфиденциальную информацию о деятельности
предприятия. Обеспечение авторизованного доступа к этим данным — одно из важнейших
условий корректного функционирования всей информационной системы управления.
Основные задачи проекта Aladdin и “Борлас” по обеспечению защищенного доступа к
ресурсам системы заключались в следующем:
•
•
•
•
предоставление удаленным рабочим станциям безопасного доступа к корпоративным
информационным ресурсам на базе OEBS;
обеспечение как для внутренних, так и для удаленных пользователей возможности
работы по единому защищенному протоколу;
развертывание системы строгой двухфакторной аутентификации сотрудников в сети
с использованием аппаратного ключа eToken и ПИН-кода;
построение инфраструктуры для защищенного документооборота на основе ЭЦП и
корпоративного удостоверяющего центра.
До запуска проекта задачу защиты приложений Oracle от НСД специалисты “Борлас”
пробовали решить путем разбиения ЛВС на виртуальные подсети (VLAN). Ограничение
числа пользователей для каждой подсети уменьшило риски внешнего проникновения, но не
снизило риски внутреннего характера, т. е. риски потери, искажения и утечки информации со
стороны внутренних пользователей подсети и администраторов системы. В результате
специалисты компании пришли к необходимости ввода авторизованного доступа
пользователей к данным бизнес-приложений OEBS с использованием цифровых
сертификатов, защищенного SSL-протокола взаимодействия пользователя и OEBS на базе
специализированных аппаратно-программных продуктов Aladdin.
Для реализации проекта была сформирована рабочая группа из специалистов и экспертов
обеих компаний во главе с начальником отдела систем безопасности “Борлас” Евгением
Нестеровым; менеджером проекта со стороны компании Aladdin был назначен Александр
Додохов.
Стандартная система безопасности Oracle E-Business Suite базируется на четырех
компонентах — аутентификации, авторизации, аудите и безопасности сети.
Аутентификация осуществляется по имени пользователя и паролю. Возможности
имеющейся специальной системы настройки политики управления паролями и их качеством
персоналом упорно не используются, и все недостатки, присущие парольной
аутентификации, поэтому сохраняются. Короткие и простые пароли легко подбираются;
длинные и сложные тяжело запомнить, и потому их часто записывают, что является грубым
нарушением политики безопасности; слишком редкая смена пароля пользователями тоже
существенно ослабляет все усилия специалистов безопасности.
Система авторизации обеспечивает управление правами и привилегиями, назначенными
определенной учетной записи, а система аудита позволяет протоколировать и
обрабатывать информацию о транзакциях, выполненных от имени каждого пользователя по
учетной записи. OEBS поддерживает работу всех своих подсистем по протоколу HTTPS, что
обеспечивает защиту каналов передачи данных по сети.
Помимо своевременных обновлений, повышения качества паролей и регулярного аудита в
случае доступа к приложениям через Интернет Oracle рекомендует для защиты приложений
использовать протокол HTTPS и предоставляет для этого соответствующее
документированное описание. После ряда процедур (как автоматизированных, так и
выполняемых вручную) все компоненты OEBS смогут работать через защищенные каналы
связи. Однако, если на WEB-сервере, обрабатывающем запросы от браузера клиента и
формирующем HTML-страницы, установить обязательную проверку подлинности
сертификата клиента, работа на сервере Oracle Forms, обслуживающем формы OEBS и
поддерживающем графический интерфейс пользователя, становится невозможной. Это
происходит вследствие того, что Oracle Jinitiator (встроенный в браузер компонент),
используемый на уровне клиента, не поддерживает аутентификацию клиента по SSLпротоколу, поскольку не умеет извлекать сертификат клиента из хранилища браузера. Эта
проблема может быть решена заменой на клиентской рабочей станции компонента Jinitiator
от Oracle на подключаемый модуль Java Plug-In от Sun. Однако это требует дополнительных
настроек на стороне сервера и клиента. Еще один недостаток такого решения — наличие
дополнительного хранилища сертификатов и ключей, “понятных” Java-клиенту.
Сертификаты и ключи, установленные в браузере (т. е. в локальном хранилище
сертификатов Microsoft), порождают как минимум две проблемы. Во-первых, они не могут
считаться в достаточной мере защищенными, поскольку эта информация доступна для
учетной записи пользователя компьютера, на котором установлен браузер, и для
администратора системы, следовательно, ею могут воспользоваться несанкционированно.
Во-вторых, остается проблема удаленного доступа с произвольного компьютера, поскольку
учетной записью могут воспользоваться через Интернет с удаленного компьютера.
Вариант с хранением ключевой информации на незащищенных носителях (дискеты, flashпамять и т. п.) неприемлем как с точки зрения безопасности, так и по соображениям
надежности и удобства использования: удаленному пользователю, например, нужно
установить ключевой контейнер с носителя на компьютер, а по завершению сеанса не
забыть его удалить. Разумным выходом является хранение ключей и сертификатов на
отчуждаемом защищенном носителе — USB-ключе или смарт-карте eToken. Именно eToken
стала одним из главных элементов проекта Aladdin — “Борлас”.
eToken — это программно-аппаратный продукт, предназначенный для строгой,
двухфакторной аутентификации пользователей при их подключении к защищенным
информационным ресурсам, безопасного хранения ключевой информации, профилей
пользователей и других конфиденциальных данных, а также для аппаратного выполнения
криптографических вычислений и работы с асимметричными ключами и сертификатами
Х.509.
Широкие возможности электронного ключа eToken PRO позволяют использовать его в
системах, построенных на базе PKI (Entrust, Microsoft CA, RSA Keon, удостоверяющих
центров и др.), в качестве носителя ключевой информации в системах с юридически
значимым документооборотом, для защиты электронной почты, Web-серверов и
приложений электронной коммерции, для организации защищенных каналов передачи
данных с использованием Интернета (в VPN с протоколами IPSec и SSL).
Благодаря цифровому сертификату X 509, хранящемуся в защищенной памяти eToken,
реализуется авторизованный и контролируемый доступ к БД. Во-первых, пользователь
просто не может получить доступ к данным, не обладая соответствующим сертификатом,
записанным в защищенную память eToken. Во-вторых, все действия пользователя
фиксируются, что позволяет не только находить виновного в случае инцидента, но и
осуществлять профилактику нарушений: пользователь, неоднократно пытавшийся получить
доступ к данным, на который у него нет прав, попадает в категорию “нелояльных”, и на него
могут быть наложены административные санкции.
Вариант перехода на аутентификацию по цифровым сертификатам предполагает
использование клонированных служб уровня приложений, работающих с той же базой
данных, что и исходные службы, — с Web- и forms-серверами и др. Но в отличие от
исходных служб клонированные изначально настроены на применение HTTPS-протокола и
обязательную двустороннюю аутентификацию с клиентом. Клон уровня приложений
располагается в защищенном сегменте сети и доступен как для пользователей глобальной
сети (например, через прокси-сервер), так и для пользователей локальной сети. Такая схема
имеет следующие преимущества:
•
•
•
•
возможность постепенного перевода пользователей с прежней системы
аутентификации на новую;
безопасное хранение ключевой информации;
возможность безопасной работы в глобальной сети;
возможность
проверки
подлинности
клиентов,
снижение
рисков
атак,
организованных, например, путем подбора пароля.
На начальной стадии выполнения проекта в компании “Борлас” были развернуты OID —
Oracle Internet Directory, представляющие собой LDAP-хранилище Oracle, и корпоративный
удостоверяющий центр (УЦ) на базе Microsoft CA, который помимо генерации, например,
цифровых
сертификатов
обеспечивает
организацию
юридически
значимого
документооборота с применением ЭЦП в качестве аналога собственноручной подписи.
Компания Aladdin, используя встроенные в СУБД Oracle средства защиты информации, на
базе eToken разработала для клиентских станций ПО “Защищенный клиент для Oracle”.
Механизм двухфакторной аутентификации при доступе к СУБД позволяет на порядок
повысить уровень информационной безопасности, проводить постоянный аудит всех
действий в системе, а также полностью исключает перехват идентификационной
информации потенциальным злоумышленником. Защита данных на рабочих станциях
реализована с использованием продукта Secret Disk NG компании Aladdin. Он обеспечивает
защиту конфиденциальной информации, хранящейся и обрабатываемой на ПК под
управлением ОС Windows 2000 Professional или XP.
Одно из достижений совместного проекта “Борлас” и Alladin заключается в организации
удаленного доступа к бизнес-приложениям Oracle E-Business Suite с помощью защищенного
SSL-протокола, обеспечивающего надежную защиту передаваемой информации.
Соединение осуществляется в два этапа. Сначала в ходе двусторонней аутентификации
сервера и пользователя происходит установление SSL-сессии, в результате которой
подтверждается подлинность обеих сторон. На втором этапе обеспечивается защита
обмена данными посредством шифрования канала, в результате чего передаваемая
информация в соответствии с российским законодательством приобретает такие свойства,
как конфиденциальность и целостность.
В заключение отметим, что в результате внедрения данного проекта консалтинговая группа
“Борлас” с помощью своего партнера, компании Aladdin, не только снизила или даже вовсе
исключила риск целого ряда угроз своей информационной безопасности (см. таблицу), но и
фактически разработала и опробовала на себе решение, которое в дальнейшем может
предлагать своим клиентам, внедряющим Oracle E-Business Suite.
Угрозы и реализованные в ходе проекта методы противодействия им
Угроза
Кража или
использование чужой учетной
записи из-за отсутствия ее
защиты
Применение паролей,
установленных по умолчанию
(если он не был
переустановлен
пользователем)
Кража или перехват
пароля
Метод
противодействия
Описание
Аутентификация по
цифровому сертификату
Использование
механизма SSLаутентификации
Аутентификация по
цифровому сертификату
Отказ от паролей,
переход на SSLаутентификацию с
использованием сертификатов
Закрытый ключ
хранится как
неэкспортируемый в
защищенной памяти
смарт-карты или USBключа eToken
Внедрение смарт-карттехнологий для безопасного
хранения закрытых ключей
Подбор пароля
Взлом пароля ключевого
контейнера
Кража или копирование
ключевого контейнера или его
резервной копии
Перехват закрытого
ключа
Кража eToken
Подбор PIN-кода eToken
Аппаратная
реализация
криптографических
операций в смарт-карте
или USB-ключе eToken
PRO
Доступ к
защищенной памяти
eToken, в которой
хранятся закрытые
ключи, защищен PINкодом
Задание уровня
сложности вводимых
PIN-кодов и
блокирование eToken
после определенного
числа подряд введенных
неправильных значений
Использование смарткарт-технологий для
аппаратного выполнения
криптографических операций
(SSL) в процессоре карты без
“выхода” закрытых ключей
наружу
В eToken реализован
контроль длины и качества
задаваемого пользователем
PIN-кода и запрет “слабых”
комбинаций, который может
задаваться в групповых
политиках
При форматировании eToken
PRO имеется возможность
задания количества
неправильно введенных подряд
PIN-кодов пользователя и/или
администратора, после чего
Дублирование eToken
Доступ к
защищенной памяти
eToken, в которой
хранятся закрытые
ключи, защищен PINкодом
Закрытые ключи не могут
быть экспортированы из
eToken PRO
Перехват трафика между
ключом eToken и компьютером
Защищенный
обмен данными
Перехват передаваемых
по сети данных
Шифрование
сетевого трафика
eToken блокируется
Закрытые ключи,
сгенерированные eToken или
импортированные в него,
хранятся в закрытой памяти
смарт-карты и не могут быть из
нее извлечены, что
подтверждается
международными
сертификатами безопасности
ITSEC Level E4, FIPS 140-1 —
Level 2, 3
Предусмотрена
возможность шифрования
трафика с использованием
Secure Messaging по алгоритму
3DES (CBC).
Применение SSL
протокола для шифрования
передаваемых по сети данных
с помощью встроенных в Oracle
алгоритмов симметричного
шифрования
Скачать