Bezpieczeństwo uzewnętrznione

Nowe rozwiązania do zdalnego dostępu dążą do uniezależnienia mechanizmów kontrolnych od głównego systemu operacyjnego.

Nowe rozwiązania do zdalnego dostępu dążą do uniezależnienia mechanizmów kontrolnych od głównego systemu operacyjnego.

Dla potencjalnego włamywacza komputer łączący się zdalnie z macierzystą siecią jest znacznie łatwiejszym celem ataku niż bariery chroniące sieci korporacyjne. Publiczne punkty dostępowe WiFi, z których korzystanie jest coraz powszechniejsze, a także komputery PC w kawiarniach internetowych nie są z reguły wyposażone w zaawansowane systemy zabezpieczeń.

Intel, Cisco i Microsoft opracowują nowe zaawansowane systemy zabezpieczeń zapobiegające tego typu zagrożeniom. Zanim jednak te nowe technologie znajdą zastosowania masowe, upłynie co najmniej kilka lat. Do tego czasu użytkownicy publicznych sieci dostępowych będą narażeni na zwiększone ryzyko.

Chyba że zdecydują się wdrożyć nowe rozwiązania, które właśnie trafiają na rynek. Dwie mało znane firmy - Seclarity i RedCannon Security - zaprezentowały bowiem oryginalne systemy, które - ich zdaniem - są uniwersalnym rozwiązaniem umożliwiającym natychmiastowe usunięcie problemów z zabezpieczeniami zdalnego dostępu do ważnych danych za pośrednictwem sieci przewodowych i bezprzewodowych.

System na karcie

Seclarity (http://www.seclarity.com ) opracowała bezprzewodowe karty sieciowe SiNic Wireless, które w warstwie radiowej są zgodne ze standardami 802.11a/b/g. Są one wyposażone w standardowy interfejs PC Card i wyglądają podobnie jak inne tego typu urządzenia dostępne na rynku. W rzeczywistości karta SiNic Wireless to miniaturowy komputer wyposażony we własny procesor i 32 MB pamięci RAM, na którym działa "utwardzona" wersja systemu operacyjnego NetBSD Unix, wyposażona dodatkowo w zaporę firewall. Karta SiNic zapobiega też możliwości podsłuchania transmisji lub podszycia się pod autoryzowanego użytkownika, szyfrując transmisję niezależnie od głównego systemu operacyjnego.

Tego typu architektura umożliwia oddzielenie funkcji zabezpieczeń od podstawowego systemu operacyjnego komputera, co samo w sobie jest bezpieczne. Poza tym funkcje bezpieczeństwa dzięki temu są realizowane w sposób przezroczysty dla użytkownika i wykorzystywanych przez niego aplikacji. Nie bez znaczenia jest i to, że możliwe jest odciążenie głównego procesora od obsługi operacji szyfrowania.

Opracowany przez Seclarity system nie jest ani lepszy, ani gorszy od rozwiązań wykorzystujących protokoły SSL, IPsec i VPN, ale może być łatwiejszy w implementacji dla firm często wykorzystujących transmisję dużej liczby ważnych informacji, jak banki, agencje rządowe lub wojsko. Karty SiNic są już dostępne, ale przedstawiciele Seclarity nie podają ich ceny, uzależniając ją od wielkości zamówienia i wymaganej przez użytkownika konfiguracji.

Niezależnie od kart SiNic Seclarity oferuje oprogramowanie do zarządzania działające na serwerach Windows 2000 lub 2003. Spełnia ono funkcję systemu uwierzytelniania PKI, programu do zarządzania regułami dostępu i systemu kontroli aktualności oprogramowania na komputerach klienckich.

Uniwersalny token

RedCannon Security (http://www.redcannon.com ) przedstawiła Fireball KeyPoint - token z interfejsem USB wyposażony we własną przeglądarkę WWW, aplikację klienta poczty e-mail oraz pamięć do przechowywania zaszyfrowanych dokumentów i informacji. Ponieważ wszystkie niezbędne komponenty programowe znajdują się na tokenie, można go bez obaw podłączać do niezabezpieczonych komputerów PC w kawiarniach internetowych lub notebooków wykorzystujących publiczne punkty dostępowe WiFi.

Urządzenie jest wyposażone we własny procesor, 256 lub 512 MB pamięci, wbudowaną przeglądarkę Internet Explorer, oprogramowanie klienta pocztowego oparte na Microsoft Outlook oraz mechanizm szyfrowania wykorzystujący 128-bitowy standard AES. Po jego podłączeniu do portu USB komputera pracującego pod kontrolą Windows 2000 lub XP, jest uruchamiany proces skanowania antywirusowego wyszukujący również programy typu spyware lub konie trojańskie. Dopiero po pozytywnej weryfikacji systemu na ekranie zostaje wyświetlona konsola KeyPoint udostępniająca wbudowane w urządzeniu aplikacje. Informacje osobiste, listy elektroniczne i wszystkie dokumenty, również pliki cookie i tymczasowe, są przechowywane w zabezpieczonej pamięci KeyPoint.

Oprócz tego RedCannon opracowała aplikację Fireball Manager, która umożliwia administratorom systemów IT definiowanie praw dostępu do wbudowanych w KeyPoint aplikacji, wymuszanie skanowania zdalnych systemów przed udostępnieniem połączenia z siecią korporacyjną, odtwarzanie zapomnianych lub zagubionych haseł, a także monitorowanie ruchu danych. Aktualizacje oprogramowania KeyPoint i zasad polityki zabezpieczeń mogą być zdalnie instalowane przy wykorzystaniu elektronicznie podpisanych modułów XML przekazywanych za pośrednictwem bezpiecznych połączeń HTTPs.

Tokeny KeyPoint USB mają być dostępne na rynku w lipcu br. Ich ceny mają wynosić ok. 150 USD (model z 256 MB pamięci) oraz 300 USD (512 MB).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200