
- •3.7.0. Понятие. Состав. Протоколы
- •3.7.1. Уровень межсетевого взаимодействия стека протоколов tcp/ip
- •3.7.2. Уровень сетевых интерфейсов стека протоколов tcp/ip
- •3.7.3. Прикладной уровень стека протоколов системы управления ip-cemu
- •3.7.4. Транспортный уровень стека протоколов системы управления ip-cemu
- •3.8. Анализ уязвимостей технологии тср/iр
- •3.8.1. Воздействия нарушителя науровне интерфейсов стека протоколов tcp/ip
- •3.8.2. Воздействия нарушителя на уровне межсетевого взаимодействия стека протоколов tcp/ip
- •3.8.2.1. Воздействия нарушителя, направленные на активизацию «закладок»
- •3.8.2.2. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя
- •3.8.2.3. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя
- •3.8.2.4. Воздействия нарушителя, направленные на нарушение работоспособности цус путём активизации уязвимостей программного обеспечения
- •3.8.2.5. Воздействия нарушителя, направленные на блокирование доступа к цус
- •3.8.3. Воздействия нарушителя на транспортном уровне стека протоколов tcp/ip
- •3.8.3.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления
- •3.8.3.2. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений, содержащих информацию управления
- •3.8.3.3. Воздействия нарушителя, направленные на выявление уязвимостей программного обеспечения маршрутизаторов
- •3.8.3.4. Воздействия нарушителя, направленные на нарушение работоспособности цус
- •3.8.3.5. Воздействия нарушителя, направленные на блокирование доступа к цус
- •3.8.4. Воздействия нарушителя на прикладном уровне сте¬ка протоколов tcp/ip.
- •3.8.4.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления.
- •3.8.4.2. Воздействия нарушителя, направленные на получение нсд к содержимому базы данных управляющей информации маршрутизаторов
3.8. Анализ уязвимостей технологии тср/iр
Уязвимость технологии TCP/IP будет рассмотрена в соответствии с ВН, направленными на активизацию уязвимостей протоколов уровня сетевых интерфейсов и уровня межсетевого взаимодействия, реализуемых IP-сетью, а также в соответствии с ВН, направленными на активизацию уязвимостей протоколов транспортного и прикладного уровней, реализуемых системой управления IP-сети. В соответствии с классификациями ВН, приведённой в п. 2.3, рассмотрим ВН на различных уровнях стека протоколов TCP/IP.
Для реализации ВН на информационную сферу IP-сети нарушителю первоначально необходимо получить НСД к информационной сфере сети на уровне сетевых интерфейсов.
3.8.1. Воздействия нарушителя науровне интерфейсов стека протоколов tcp/ip
ВН на уровне сетевых интерфейсов направлены на получение НСД к информационной сфере IP-сети на физическом уровне модели ЭМ ВОС и могут быть реализованы (при отсутствии соответствующих средств защиты от НСД на этом уровне) при помощи установки специализированного оборудования в каналы доступа или в магистральные каналы связи IP-сети.
К ВН, реализуемым на уровне сетевых интерфейсов модели ЭМ ВОС и направленным на получение НСД к информационной сфере IP-сети, можно отнести воздействия, реализуемые двумя способами:
путём получения НСД к функциям маршрутизатора, ЦУС или терминального оборудования пользователя посредством ложной аутентификации нарушителя с консоли управления;
посредством получения НСД к функциям маршрутизатора или ЦУС путём активизации «закладок», внедрённых в ресурсы и инфраструктуры этих объектов IP-сети. Активизация «закладок» может осуществляться при помощи команд, сформированных нарушителем по радиоканалам связи.
Учитывая тот факт, что на уровне сетевых интерфейсов IP-сети могут использоваться протоколы сетей Х.25, Frame Relay и ATM, нарушитель также может получить НСД к информационной сфере IP-сети при помощи способов, описанных в пп.3.2.1, 3.4.1 и 3.6.1.
На рис. 3.36 схематично показаны возможные источники ВН на уровне сетевых интерфейсов стека протоколов TCP/IP.
Рис. 3.36. Источники ВН, направленных на получение НСД к информационной сфере IP-сети на уровне сетевых интерфейсов
В случае, если в качестве нарушителя выступает пользователь IP-сети, он автоматически получает доступ к информационной сфере сети на уровне сетевых интерфейсов посредством своего терминального оборудования. Если в качестве нарушителя выступает оператор IP-сети, то он также имеет доступ к информационной сфере сети посредством ЦУС и маршрутизаторов.
Получение нарушителем НСД к информационной сфере IP-сети на уровне сетевых интерфейсов позволяет ему выполнять следующие несанкционированные действия на вышележащих уровнях стека протоколов TCP/IP:
осуществлять несанкционированное ознакомление с содержимым передаваемых IP-пакетов, пакетов данных ICMP, RSVP, пакетов данных, сформированных при помощи протоколов маршрутизации OSPF, IS-IS, ВОР или EGP, ТСР-сегментов, UDP-дейтаграмм, а так же пакетов данных FTP, Telnet и SNMP;
выполнять несанкционированную модификацию, удаление, задержку или формирование новых информационных единиц уровня межсетевого взаимодействия, а также транспортного или прикладного уровня.