WatchGuard
представил новые модели межсетевых экранов серии Firebox
Сиэтл, Вашингтон. WatchGuard Technologies,
Inc. – мировой лидер в области решений Internet-безопасности на проходившей
в Лас-Вегасе международной конференции NetWorld+Interop анонсировал выпуск
двух новых моделей аппаратно-программных межсетевых экранов из серии Firebox
– Firebox 2500, Firebox
4500.
WatchGuard позиционирует данные
модели для защиты крупных корпоративных сетей со множеством территориально
удаленных подразделений и офисов. «Использование передовых технологий VPN
позволяет нам защитить корпоративные сети больших размеров или центры обработки
данных с сотнями географически рассредоточенных офисов», - отметил на презентации
новых образцов межсетевых экранов председатель совета директоров компании
WatchGuard Кристофер Слэтт (Cristopher Slatt).
Данные модели обладают значительно улучшенными
характеристиками пропускной способности в режиме пакетной фильтрации -
197 Мбит/с, а также скорости шифрования 3DES (55 Mбит/с для модели 2500
и 100 Мбит/с для модели 4500) при построении VPN туннелей. С целью достижения
такой производительности при закрытии информации 3DES в Firebox 4500 встроены
криптоускорители CryptPCI 241 компании SafeNet. Как заявил президент компании
SafeNet Рик Геритц (Rick Geritz) :«Применение криптоускорителей нашей
компании позволяют усилить и без того крепкие позиции компании WatchGuard
на рынке защиты распределенных сетей». Помимо этого, новые модели оснащены
более мощными центральными процессорами. Анонсированные образцы межсетевых
экранов функционируют под управлением программного обеспечения WatchGuard
Firebox System версии 4.6 и сертифицированы ISCA на совместимость по протоколу
IPsec.
Теперь хотелось бы позволить
себе небольшое отступление. К вопросу о криптографии в России. Старая наболевшая
проблема, которая затрагивает, наверное, более половины уважаемых подписчиков
нашей рассылки. Планируется к выходу серия публикаций о проблемах, перспективах
и юридических аспектах применения криптографических средств защиты информации.
А пока только небольшая информация для сведения.
О стойкости «нестойкой» криптографии. Как известно, к «нестойкой» криптографии
принято относить шифрования основанное на применении ключей малой длинны
(40 и 56 бит), вне зависимости от алгоритма шифрования. Итак, можно ли
пользователю применять ее или нет, по причине ее «нестойкости». Я предлагаю
это решить каждому в конкретном случае, применительно к стоимости своей
информации.
Вы должны оценить: сколько стоит защищаемая Вами
информация и сколько потенциальные недруги могут потратить средств на ее
расшифрование.
Теперь факты. По данным журнала
«Хакер» (номер 4, 2001 г.) в 1998 году Джон Гилмор и Поль Кочер в домашних
условиях собрали параллельную вычислительную систему из 1728 процессоров
и через 56 часов перебора 17 902 806 669 197 312 ключей длинной 56 бит
(DES) шифр был взломан. Не правда ли, потрясающий результат. Но есть
одно «НО». Стоимость такой вычислительной системы составила «всего» 250
тысяч долларов США!
Так может и нет смысла применять
для защиты клиентской базы сильную криптографию, ибо за такие деньги «недругу»
будет проще ее купить?
Dos атака
против Novell Border Manager
На
днях компания Novell выпустила патч
к своему фирменному межсетевому экрану Novell Border Manager версии 3.6
- 3.0. Они устраняют некорректную работу модуля VPN. Как оказалось достаточно
простой атаки типа SYN FLOOD на 256 пакетов, что бы полностью парализовать
работу всей системы VPN. Механизм реализации атаки крайне прост. Сначала
на 353 порт посылается около 256 запросов на синхронизацию, после чего
он оказывается полностью неработоспособен до полной перезагрузки все системы.
Опасность заключается в том, что именно этот порт используется для обмена
ключевой информацией при установлении VPN соединений. И тогда любой туннель
просто перестает действовать, по причине невозможности обмена ключами,
тогда как вся система межсетевого экрана остается полностью работоспособной
за исключением VPN.
Вирусы
На
днях в компьютерном мире опять разразилась эпидемия и виной всему новый
Internet-червь под названием "HOMEPAGE", являющийся прямым продолжателем
дела "Анна Курникова". Данному вирусу присвоена высокая степень потенциальной
опасности. "Homepage" написан на Visual Basic Script и и может выполнять
свою деструктивную функцию в операционных системах с установленным обработчиком
Windows Scripting Host. Он распространяется в теле письма следующего содержания:
Subject: Homepage
Message Body: Hi! You've got to see this page! It's really cool
;O)
с вложением HOMEPAGE.VBS.
Размер письма 2,117 байт.
Схема распростанения крайне проста.
При активизации червь получает доступ к функциям Microsoft Outlook, открывает
адресную книгу, достает оттуда все адреса и рассылает по ним письма с прикрепленной
к ним своей копией. Тема, содержимое письма и имя прикрепленного файла
те же, что и выше. После массовой рассылки писем "Homepage" открывает один
из четырех порнрграфических сайтов:
Вы можете легко избежать деструктивного
действа этого вируса используя сервис SMTP-Proxy межсетевого экрана WatchGuard
FireBox System. Для этого необходимо просто запретить прохождение писем
с вложением HOMEPAGE.VBS или вообще любого
сообщения содержащего VBS скрипты.
Дополнительную информацию можно получить, направив
запрос автору рассылки С уважением, Игорь Камолов.