Защита RDP по ГОСТ с помощью Рутокен ЭЦП. Двухуровневый TLS / Хабр

Защита RDP по ГОСТ с помощью Рутокен ЭЦП. Двухуровневый TLS / Хабр Электронная цифровая подпись

Rv1001 – база знаний – сервер документации рутокен

Существует два варианта организации удаленной работы – с использованием корпоративных ноутбуков с установленным необходимым программным обеспечением, либо на домашних ПК с использованием удаленного рабочего стола. В первом случае сотрудники будут подключаться к сети предприятия для доступа к необходимым ресурсам – серверам приложений, файловым хранилищам и базам данных. Во втором – будет осуществляться подключение к корпоративному серверу RDP или VDI.

В обоих случаях для подключения используются публичные каналы передачи данных сети Интернет. Это опасно, потому что передаваемые данные могут быть перехвачены и изменены. А если пароль будет украден, то злоумышленник сможет бесконтрольно подключаться к серверам предприятия. Это в офисе понятно кто за каким компьютером работает, а при удаленной работе сотрудником считается тот, кто знает пароль.

Поэтому для защиты передаваемых данных используется шифрование канала. А для предотвращения несанкционированного доступа к сети – двухфакторная аутентификация c помощью токенов и смарт-карт Рутокен. Для входа в сеть предприятия сотруднику необходимо подключить к своему ПК токен или смарт-карту и ввести PIN-код устройства. Владение устройством является первым фактором аутентификации, а PIN-код – вторым. Украв только токен или только PIN-код, злоумышленник подключиться не сможет. А когда сотрудник обнаружит пропажу токена, то уведомит системного администратора и доступ будет заблокирован.

С помощью сервера виртуальной частной сети (Virtual Private Network – VPN) можно организовать при работе из дома безопасный шифрованный канал между корпоративной сетью и рабочими компьютерами, а также двухфакторную аутентификацию удаленных пользователей на основе токенов и смарт-карт.

А при подключении к удаленным рабочим столам шифрование канала осуществляется с помощью встроенных средств серверов VDI и RDP, либо с использованием дополнительного сервера VPN. Двухфакторной аутентификацию можно внедрить с помощью встроенных возможностей операционной системы (требуется установка инфраструктуры открытых ключей – PKI, например, microsoft Certification Service), либо использовать сервер VPN.

Читайте также:  Реализация двухполюсника по заданной входной функции

§

§

Двухуровневый tls

В случае аутентификации пользователей об Active Directory по сертификатам RSA я предлагаю использовать обычный TLS c хранением клиентского ключа аутентификации RSA на Рутокен ЭЦП, но ходить через sTunnel. В этом случае TLS по RSA будет передаваться внутри канала TLS c ГОСТ.

Возможны две схемы. В первой TLS с RSA организует непосредственно клиент RDP. При этом на токене хранятся два ключа — ГОСТовый (аутентификация «свой-чужой», чтобы авторизоваться на сервере sTunnel)и RSA (если пользователь смог пройти первый барьер, то этот ключ используется для аутентификации об AD, пользователь сразу попадает в свою учетную запись на RDP-сервере).

Для доступа к ключу/сертификату RSA, хранящимся на Рутокен ЭЦП, и аппаратной реализации RSA на «борту» Рутокен ЭЦП используется на Windows Рутокен CSP (входит в дистрибутив драйверов Рутокен), на Linux приложение rdesktop работает через PC/SC.

Во второй схеме TLS по RSA и по ГОСТ обеспечивается самим sTunnel. Сразу предупреждаю, что эту вторую схему я не пробовал.

Для доступа к ключу RSA и аппаратной реализации RSA «на борту» Рутокен ЭЦП используется engine pkcs11 из проекта OpenSC www.opensc-project.org/engine_pkcs11.

Соответственно, в конфиге клиента sTunnel будут две секции:

[RDP-TLS-GOST]
engineNum=1
key=100
cert=client_gost.crt
accept = 127.0.0.1:8088
connect = x.x.x.x:1494
ciphers = GOST2001-GOST89-GOST89
TIMEOUTclose = 1


[RDP-TLS-RSA]
engineNum=2
key=101
cert=client_rsa.crt
accept = 127.0.0.1:8087
connect = 127.0.0.1:8088
TIMEOUTclose = 1

А ходить клиентом RDP надо на 127.0.0.1:8087.

Защита по гостам

Базовая схема представлена на рисунке.

Оцените статью
ЭЦП Эксперт
Добавить комментарий