Одной из интереснейших частей защиты периметра компании является Контент–защита. Она состоит из mail и web – контента, то есть контроля содержимого почтового и интернет трафика. В данной статье учтены многие хитрые дыры контент-mail анализа для сокрытия передачи данных, такие как: использование криптографии, закрытые паролем файлы офисных программ и архивы, закрытые паролем.
hlam on [hlam.on @gmail.com]
Одной из интереснейших частей защиты периметра компании является Контент–защита. Она состоит из mail и web – контента, то есть контроля содержимого почтового и интернет трафика.
Система mail-контент.
Система представляет собой набор политик, правил, фильтров для анализа входящего и исходящего почтового трафика.
Существует два способа работы системы:
В «разрыве» – это режим, при котором вся входящая и исходящая корреспонденция обязательно проходит сквозь контент - систему, которая, работая в online режиме, осуществляет анализ почты и принимает решения: отправка/задержка итд.
В «ответвлении» – это режим, при котором система получает копию почтового потока. Анализ содержимого и реакция на нарушение политик идет как постфактум.
Система mail-контент состоит из двух групп серверов:
В идеальном случае (случае большого бюджета) и те и другие сервера могут быть мощными (например, SUN. Архитектура этих серверов позволяет не только хорошо обрабатывать почтовые потоки, но хранить и обрабатывать сообщения с помощью средств Oracle). В случае экономии средств, мощной серверной группой делается одна из групп: сервера разбора почты («разрыв»), или сервера хранения сообщений («ответвление»).
Каждый режим имеет свои плюсы и минусы: в первом случае – режим «разрыва», когда идет online проверка, должна быть высокая надежность системы, стабильная работа, высокая скорость и, соответственно, качество ее обслуживания. Здесь высокая скорость необходима для online анализа содержимого – разобрать всё письмо до последних составляющих, проверить на соответствие политикам, отреагировать в случае нарушения правил и не задержать на долго эту и другую электронную корреспонденцию.
Во втором случае (режим «ответвление») мы имеем систему другого класса, где высокие требования предъявляются к хранилищу писем и скорости его работы, так как именно с ним и происходит основная работа – поиск писем по заданным условиям. Например, по дате получения письма от определенного домена со словом «отчет» в теме письма.
Вот простой пример политики:
Входящая корреспонденция проходит обязательные фильтры:
далее происходит контент-проверка:
Расскажем поподробнее о фильтрах:
- фильтры на принадлежность отправителя к определенным группам пользователей (в нашем примере это ТОР менеджеры, начальники, рядовые сотрудники);
реакции системы:
Отдельно отметим, что при больших почтовых потоках компании, мы имеем дело с большой нагрузкой на сервера контент – анализа. С указанными простыми правилами, фильтрами и реакциями системы мы имеем нагрузку в 6 раз превышающую нагрузку на обычные почтовые сервера.
Система web – контент.
Согласно основному постулату информационной безопасности, мы должны обеспечить конфиденциальность и доступность. То есть, должны быть доступны необходимые ресурсы для определенных групп пользователей. Группы возьмем стандартные: ТОП менеджеры, начальники, рядовые сотрудники.
Система представляет собой набор политик, правил работы, фильтров. В отличие от mail – контента, web – контент может быть установлен только в разрыв. Система также состоит из двух групп серверов:
При большом бюджете данные сервера могут быть разнесены, но при небольших нагрузках и потоке, могут быть совмещены. Отдельно отметим, что первая группа серверов должна быть кластером – для повышения отказоустойчивости и надежности.
Приведем пример политик:
Для групп пользователей, определенных выше:
категории сайтов и правила работы:
Дополнительные, тонкие моменты:
o внутренняя переписка как правило носит конфиденциальный характер и в данном случае она не находится на внешнем сервере, тем самым не является возможной добычей недоброжелателей;
o разгружается внешние сервера от «ненужной» почты – по оценкам специалистов около 30% всего почтового объема – это внутренняя переписка;
В заключении, на «сладкое» - возможные обходы систем контент и борьба с ними.
В принципе, в указанных в данной статье фильтрах, учтены многие хитрые дыры контент-mail анализа для сокрытия передачи данных, такие как: использование криптографии, закрытые паролем файлы офисных программ и архивы, закрытые паролем. Но скажу из личного опыта, что определить криптографию очень сложно и все известные мне программы mail-контента не отслеживают криптографию – максимум использование PGP и то – по заголовку, или того хуже – по расширению. Поэтому, написать фильтры и правила, чтобы выделить в почтовом потоке криптографию – сложно. Могу рекомендовать следующий способ: задерживать ВСЕ файлы, заголовки и содержимое которых (а так же расширения) не соответствует известным – ведь все стандартные файлы, к примеру, офисных приложений, картинки различных программ – все эти форматы имеют свои хорошие описания, которые можно использовать для их определения. Но данный способ очень ресурсоемок для оборудования и к тому же очень много ложных срабатываний. Так же я столкнулся со следующей проблемой контент анализа известных мне систем: многотомные архивы – определить их несложно, но при большом потоке очень ресурсоемко ждать и запоминать, что «ждешь» следующее письмо с таким – то или таким –то куском архива от nn-ого письма. Опять же таки, мне, к сожалению, не известны системы с грамотной обработкой таких файлов. Выход, увы, один – отслеживать многотомные архивы, что повышает загрузку сотрудника, отслеживающего работу системы. И, наконец, способ, которым можно «железно» обойти систему «контент» - это стеганография. Но и с ней можно «бороться» следующим способом: существует масса программ, которые собирают данные об установленных на компьютерах сети программах – имея полный список программ можно отслеживать установленные программы и утилиты, использующие стеганографию.
Что касается дыр в web – контенте, то они известны и уже много тем на форумах посвящены им. Перечислю основные в своем использовании:
Как бороться с ними? - Анонимные сервера регулярно появляются и, как я написал, необходимо обновлять списки указанных серверов вручную и автоматически. А httport можно побороть частично – закрытием SSL, но это, как известно, не панацея.
Ладно, не доказали. Но мы работаем над этим