Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини Технологии и концепции
бр. 7, 2018

Сигурност срещу прозрачност- защо TLS 1.3 разтревожи администраторите на центрове за данни

Което е добро за интернет, може да е лошо за бизнеса

от , 24 юли 2018 0 783 прочитания,

Протоколът TLS (Transport Layer Security), който осигурява криптирането на онлайн транзакциите, трябва спешно да бъде обновен. Последният му основен ъпдейт датира от излизането на версия 1.2 преди почти 10 години.  Значителни промени в стандарта от доста време подготвя Международната организация по стандартизация IETF (Internet Engineering Task Force), като целта е да предложи по-надеждна сигурност, спирайки поддръжката на старите версии.

Има само един проблем - администратори на центрове за данни на големи финансови корпорации, здравни заведения и ритейл компании изразяват сериозно безпокойство, че подготвяната версия 1.3 на протокола не е достатъчно надеждна. Притесненията им буди намерението да отпадне статичният RSA - един от механизмите за обмен на ключове. Той позволява на администраторите да контролират и проверяват за грешки трафика от данни в своята мрежа.

Според Налини Елкинс, президент на консорциума Enterprise Data Center Operators (EDCO), който се занимава с разработката на стандарти, необходими, за да работят съвместно отделните продукти и операционни системи, все още бизнесът не осъзнава, че проблемът ще го засегне. „Разработчиците ще направят ъпгрейда и темата ще слезе от медиите. Но ще се случват прекъсвания в работата, които няма да могат да бъдат отстранени, а клиентите няма да са наясно какви са вложените инструменти за сигурност“, категорична е  Елкинс.
 
Въпреки че се правят опити да се отстранят грешките, си заслужва да видим как общността от експерти е стигнала дотук. Става дума за сблъсък на култури, разминаващи се приоритети, а понякога и за сложните пътеки, по които техническите стандарти стават действителност.



Удобствата (и проблемите) на статуквото

В основата на протокола TLS лежи серия от размяна на криптографски ключове между комуникиращите си компютърни системи. Така те говорят помежду си по сигурен и защитен начин. Статичният RSA обмен на ключове е един от тях, а администраторите на центрове за данни много го харесват, защото гарантира прозрачност на мрежите им. Както обяснява Елкинс, „в днешната среда трафикът, който идва от интернет, е криптиран и обработен от NAT (Network Address Translation) от мрежата, доставяща съдържанието и дори няма начин да открием проблемна сесия. Трябва да вземем потребителско име, URL адреса, където иска да отиде, и времето, по което е възникнал проблемът. А това може да видим в пакета, ако успеем да го дешифрираме. Ако обаче не успеем да го дешифрираме, оставаме в абсолютно неведение“.

Предимството на статичния RSA обмен на ключове е, че позволява подобно дешифриране да стане извън лентата, т.е. пакетите да се дешифрират и прегледат от инструменти, които не са част от основния поток на мрежови трафик. Следователно различните проверяващи инструменти могат да работят, без да натоварват системата и да предизвикат нейното спиране. Освен това този вид инструменти извършват не само проверка, но и контролират потребителското преживяване и установяват наличието на пробиви или злонамерен код – пакетите могат да се проследяват и дешифрират навсякъде в центъра за данни.

Защо тогава да се премахне статичният RSA обмен на ключове? Проблемът е, че повечето от причините, които го правят толкова полезен, същевременно го правят много несигурен. Възможностите за дешифриране извън лентата, на която администраторите разчитат за контрол на мрежата, може да бъде използвана за злонамерено прихващане на пакети в отвореното интернет пространство. Статичният RSA механизъм има и други потенциални уязвимости, включително кражбата на ключове. Ако обаче частните ключове се използват вътре в центовете за данни, а не в интернет, злонамерен хакер ще трябва да влезе с взлом в този център за данни и да открадне както пакетите, така и частните RSA ключове, за да се възползва от слабите места.

Елкинс счита още, че IETF обновяват TLS от гледна точка на интернет. В световната мрежа пакетите преминават през различно оборудване, като целта е трансферът да се защити. Положението в компаниите обаче е различно и администраторите обръщат внимание на това. 

В основата на създадения през август 2017 EDCO стои подобна причина. Консорциумът включва компании от различни сектори – производство, застраховане, правителство, търговия на дребно, финанси и др. „Много хора смятат, че доставчиците ни представляват“, казва тя. „Не трябва да залагаме бъдещето си на тяхната експертиза и на способността им да разберат проблемите на бизнеса, както и да потърсят правилното решение. Необходимо е ние самите да се ангажираме. Някои от доставчиците всъщност се присъединиха към EDCO“, допълва още Елкинс.

Моделът на стандартите

За да разберем гледната точка на IETF по този въпрос, разговаряме с участници в работната група за TLS - Шон Търнър от sn3rd и Джоузеф Салоуей, старши продуктов мениджър в Tableau Software. Те подчертават факта, че ролята им в IETF, която се различава от професионалното им ежедневие, е да са неутрални арбитри и да помогнат за постигането на консенсус в общността във връзка с новите стандарти. 

Това, за което са съгласни хората от EDCO, е, че много участници в работната група гледат на дешифрирането извън лентата основно от перспективата на интернет. „Ако разгледаме историята на IETF, казва Салоуей, част от общността се притеснява от въвеждането на неща, които биха могли да се използват от престъпна организация за подслушване или прихващане на трафика. Мнозина са обезпокоени от възможностите за контрол, които могат да се използват и за потискане на хората. Центровете за данни не спадат в тази категория, но се налага мнението, че каквато и функционалност да се създаде за центровете за данни, тя няма да остане ограничена в тях.“

Търнър вижда тук това, което той нарича „стълкновение“ между сигурност и прозрачност като част от битката, съществуваща от създаването на самия интернет. „Разработват се и други протоколи и някои хора казват: „Трябва да криптираме това.“ Контрааргументът е: „Защо да го управляваме?“ Лично аз като председател на работната група се опитвам да накарам дискусията да се проведе и да стигнем до консенсус.“ 

Сблъсък на култури

Постигането на консенсус обаче се оказва трудно за членовете на EDCO, не само защото културата на организациите на отворени стандарти като IETF е много по-различна от тази на корпоративния свят. Да вземем неговите участници: на теория всеки може да участва в която и да е работна група, като се включи в нейния мейл списък. „От гледна точка на организацията на работа на IETF всичко се свежда до списък“, казва Салоуей.

В действителност обаче подобна практика създава самоизбиращи се групи: „По принцип групата е изградена от много криптографи, които трябва да са там, и ние се радваме, че са“, казва Елкинс. „Голяма част от тях са служители в компаниите на разработчиците на браузъри, има и представители на академичните среди, като всички те свършиха много добра работа. Но вниманието им беше върху сигурността и защитата на личните данни. Трябва да се обръща също толкова внимание и на възможността за поддръжка. В противен случай ще се окажем в ситуация, в която мрежата е много сигурна и силно защитена, но не работи или е бавна, защото не виждаме пакетите, не можем да разберем какъв е проблемът.“

„Голяма част от дискусията се води на ниво код“, добавя Елкинс. „Средностатистическият ИТ служител по поддръжката в една компания живее в съвсем различен свят. Не разбираме изцяло техния свят на кодиране и те не са наясно изцяло с нашата оперативна работа.“

Корпоративните центрове за данни нямат нужда от снизходителните съвети да преструктурират мрежите си, за да избегнат дешифрирането извън лентата. „Някои хора казват: „Може просто да преминете към новото, да спрете да използвате TLS и да преминете към Ipsec“, казва още Елкинс. „Това е проект за много милиони долари и би продължил от 3 до 5 години. Или ще кажат: „Топологията ви е погрешна.“ Има причина мрежовите топологии да са такива, каквито са. Нека започнем с предположението, че другата страна е интелигентна и знае как да си върши работата.“

Закъснели мерки

Някои от отрицателните реакции идват от усещането, че те са закъснели с намесата си в процеса на установяване на стандарта TLS 1.3. „Ако разгледате един от стандартите, публикувани от RSA през 2003 г., казва Търнър, в основни линии той казва „не използвайте това в нови приложения“. Така става трудно създаването на нова версия на протокол, който включва подобно нещо.“ Един бърз поглед в архива на мейлинг листа на работната група показва, че дискусията за премахването на поддръжката на статичния RSA обмен на ключове от стандарта се е появила много преди 2013 г.

„Дискусия за прозрачността не е имало“, признава Елкинс. „И когато се опитахме да започнем такава, те ни попитаха къде сме били през последните 3-4 години. И трябваше да признаем, че не бяхме там. Очевидно и никой друг не е бил. Но центровете за данни, криптирани с TLS 1.3, не могат да се поддържат. Това е различен случай от интернет трафика и трябва да се третира различно.“

Има ли решение?

„Не искаме RSA да се върне“, пояснява още Елкинс. Вместо това EDCO предлага решение. На конференцията IETF 99 в Прага миналия юли разширеният екип на консорциума представи начин за създаване на статичен Diffie-Hellman ключ, който позволява на операторите на центрове за данни да продължат да проверяват трафика в мрежата по начин, подобен на работата на RSА днес.

Представянето не мина така гладко, както се очакваше. Някои от участниците от IETF бяха против, защото в предложеното решение клиентът може да не знае, че се извършва проверка на трафика, тъй като това не е очевидно в мрежата. „Беше много спорно, казва Елкинс. В крайна сметка те ни дадоха някои предложения как да направим нашето решение по-ориентирано към защита на личните данни.“

Тези възражения станаха основа за нов RHRD проект, който позволява на клиента да даде съгласието си за проверка на трафика. Сървърът не може да извърши проверка без това съгласие. След получаването му се създават подходящите разширения на протоколите, които да позволят експорта на ключовете и използването им от дешифриращото устройство. Проектодокументът ще бъде представен в Лондон на следващата IETF конференция на 18-23 март.

Според Елкинс в Прага са били повдигнати и други важни въпроси. „Беше повдигнат въпросът за нуждата от вътрешна прозрачност. Рискът е, че ако не получим подкрепа за предложеното решение, което смятаме да представим през март,  TLS 1.3 ще изгуби вътрешна прозрачност. Това от своя страна ще доведе до намалена управляемост на мрежата и нейната работа най-вероятно ще страда, докато не се направи нещо, за да се коригира положението. Много трудно е да се разбере истински и да се прогнозира с точност влиянието на бъдещите стандарти, но ние искаме да го направим, както трябва!“ 

Салоуей беше по-оптимистичен за бъдещо решение. „Имаше много жива дискусия и по онова време не постигнахме съгласие дали това е правилният подход, казва той. Оттогава дискусията продължава. Нашите усилия като председатели вътре в работната група са основно насочени да запазим фокуса на групата върху създаването на TLS 1.3 и да гарантираме постигането на съгласие вътре в нея. Но това все още е тема на дискусии в рамките на IETF, извън рамките на работната група TLS.”

Накъде вървим

Членовете на EDCO искат постигането на решение. „Заради проблемите няма как компаниите да мигрират към TLS 1.3 в настоящата му форма“, казва Елкинс. „Това би довело до спиране на работата на приложения, което е неприемливо, затова трябва да намерим решение.“

Салоуей и Търнър са по-конкретни. „Това е нова версия на протокол с нови характеристики, казва Търнър. Нужно е време за внедряването му и за изграждането на други инструменти на неговата основа.“

„Истината е, продължава той, че допълнителни документи, свързани с TLS 1.3, могат и ще бъдат специфицирани след публикуването на TLS 1.3. С други думи, ще има предложения за промяна на TLS 1.3, което наричам базова спецификация. Ще има други документи, които да разширят TLS 1.3 в бъдеще. Това ще стане в отделни документи, които не са част от базовите. (И двете предложения на EDCO към момента са представени като отделни проекти, затова казвам, че не са част от базовата спецификация.) Някои от документите ще станат предложения за промяна, други – не. Някои дори няма да бъдат обработени от IETF. Например организация или консорциум може да профилират TLS 1.3, като изберат кои опции искат да използват в своята общност.“

Превод и редакция Юлия Уршева

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия | Декларация за поверителност | Политика за бисквитки |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов