Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Жельников Владимиp Кpиптогpафия от папиpуса до компьютеpа .doc
Скачиваний:
77
Добавлен:
20.05.2014
Размер:
1.53 Mб
Скачать

300 Часов круглосуточно отслеживая телефонные звонки, засекли его

квартиру в провинциальном городе Колорадо, аж на четвертом этаже

старенького дома, где Уиттман использовал допотопный IBM XT

компьютер. Судом Уиттман был признан хакером, эквивалентным 115

пользователям НАСА, зарегистрированным в 68 пунктах космической

сети с правами доступа, превышающими обсерваторию в Мюнхене.

Уиттман ис кренне выражал сожаление о том, что сделал. Он

попытался защищаться тем, что сеть НАСА сделана некомпетентно,

иначе этого бы не случилось. Эксперт, вызванный судом, опроверг

доводы Уиттмана: "Никакая система безопасности не безопасна

абсолютно. Если вор взломает замок на двери дома, разве

домовладельца нужно осуждать за то, что не поставил более

надежного замка?"

Однако самую большую угрозу безопасности всех компьютерных

систем представляет косвенное проникновение или наносящие вред

программы. Вирусы и черви нередко используются хакерами для того,

чтобы перехватывать чужие пароли. Для обеспечения секретности

сетевой системы необходима тщательная антивирусная гигиена.

Троянские кони ведут себя по-другому. Они обычно имитируют

программу шифрования, не производя закрытия текста качественно

или оставляя хакеру ключи от "черного входа". Программа лишь

продолжает волю своего земного создателя и тот, хотя бы морально,

ответственен за все беды, вызванные ею, являются эти неприятности

преднамеренными или случайными. Например, известны случаи, когда

два безобидных вируса, скрещиваясь, давали мутанта убийцу. Автора

вируса найти обычно невозможно, а тот может беспрепятственно

портить систему, разрушая данные, либо захватывая ресурсы. Такую

атаку бывает очень тяжело обнаружить и в конце концов еще тяжелее

предотвратить. В 1990 году неизвестный хакер несколько раз входил

в компьютеры Леверморской лаборатории США, разрабатывающей

системы для звездных войн, но не проникал в ее секретную часть,

которая была программно изолирована. Позже тот же хакер, так и

оставшийся неизвестным, все же ворвался в секретную часть сети

через Internet.

Это стало возможным, лишь потому, что сеть в то время была

поражена вирусом. Служба безопасности лаборатории считала, что

инфицирование вызвано не хакером, просто он им воспользовался для

проникновения. Обычно, как только обнаружен и уничтожен один

вирус, тут же разрабатывается другой, приносящий еще больший

вред. Создание таких программ всегда будет привлекать людей

определенной психики, и продажа антивирусов уже выросла до

размеров целой отрасли.

Многие компании относятся к проблеме вирусов очень серьезно.

Ожидается, что американские компании потратят около 2 миллиардов

долларов в 1995 году на защиту данных ЭВМ. Поэтому, все программы

сетевых систем должны быть лицензионно чистые и с надежным

авторством. Покупая такие программы, следуйте правилу шпионов,

которые никогда не садятся в первое подвернувшееся им такси

Как упоминалось выше, можно выделить четыре основных подхода

к безопасности компьютерных систем, называемых условно правовым,

административным, криптографическим и программно-техническим.

Шифрование данных - основа безопасности в компьютерах,

используемых военными и службами безопасности. Напомним, что

Arpanet связывавшая компьютеры исследовательских центров и

военных баз США, не шифровалась, что вызвало ее крах от червя

Морриса.

Административный подход представлен, как правило, бывшими

специалистами по обеспечению безопасности информации из органов

государственной безопасности, Вооруженных Сил или режимных служб

оборонных предприятий. Для него характерно решение проблем защиты

преимущественно административными методами и средствами. Такой

подход позволяет достаточно надежно защитить компьютерную

систему, потому что преступления совершают отнюдь не компьютеры,

но люди. Более того, в основе любой системы безопасности лежит

угроза применения физической силы, хотя бы в виде "находят,

задерживают и преследуют по суду". Однако административному

подходу присущи и серьезные недостатки:

низкая эффективность организационных мер,

потому что люди, как правило, ненадежны и

склонны к нарушению установленных правил.

применение этого подхода чрезмерно жестко мо-

жет вызвать эффект сидячей забастовки, когда

все работают строго по правилам.

Программно-техническое направление представлено наиболее

широко. Разработки программных средств в области защиты

информации выполняются квалифицированными программистами,

знающими уязвимые места системных программных средств. Сильной

стороной этого направления является, как правило, хорошая

реализация. Существенным недостатком будет, как правило, отсутст-

вие системного подхода к вопросам защиты информации, что ведет к

фрагментарности предлагаемой защиты. Можно, например, установить

прекрасные устройства авторизации доступа, встроенные в

клавиатуру, но, работая в практически ничем не защищенном MS-DOS,

не получить от их установки никаких дополнительных гарантий

безопасности. Трудно ли взломщику сменить клавиатуру?

Криптографический подход развивается бывшими и действующими

работниками бывшего 8 управления КГБ, ГРУ, а ныне ФАПСИ. Это

вполне понятно. Единственной организацией, профессионально

занимавшейся вопросами криптографической защиты в стране, был

КГБ. Сильная сторона применения криптографии - способность

закрытия конфиденциальной информации с определенными гарантиями

для ее владельца. Однако и это направление также имеет свои

недостатки:

сложности распределения зашифрованной ин-

формации между несколькими пользователями;

большие накладные расходы от снижения ско-

рости.

Ряд специалистов из практики своих работ предлагают разделять

систему безопасности на две части: внутреннюю и внешнюю. Во

внутренней части осуществляется в основном контроль доступа путем

идентификации и аутентификации пользователей при допуске в сеть и

при доступе в базу данных. Помимо этого шифруются и

идентифицируются данные во время их передачи и хранения.

Безопасность во внешней части сети в основном достигается

криптографическими средствами. Аппаратные средства защиты

реализуют функции разграничения доступа, криптографии, контроля

целостности программ и их защиты от копирования во внутренней

части, хорошо защищенной административно.

Атаки на сетевые системы

В результате многих проведенных исследований были определены

основные уязвимые места в сетевых системах. Ими, как правило,

являются аппаратура, файловый сервер, пароли и среда передачи

данных. Если файловый сервер может быть защищен организационными

мерами, то среда передачи данных так не может быть защищена.

Основная опасность для сети - в "дырах", которые позволяют

злоумышленникам получать незаконный вход в компьютеры сетей.

Имеется широкий общественный интерес к тому, чтобы сети

компьютеров, используемые для каждодневных действий, были

защищены от нападений хакеров. Например, система управления

воздушным движением могла бы быть повреждена, если кто-то собьет

коды в ЭВМ, ослепив диспетчеров, руководящих полетами. Два

эпизода в США с нападениями хакеров затронули военные компьютеры

с крупными секретами: в корпорации Mitre, компании с контрактами

Пентагона, и в Arpanet, сети министерства обороны США. Незаконный

доступ к системам компьютера может компрометировать секретность

данных многих людей. Так. компания TRW заявила, что пароль,

обеспечивающий доступ к 90 миллионам кредитных счетов в файлах,

был украден - легко себе представить чувства владельцев этих

счетов!

Дефекты в системе безопасности компьютеров также

использовались, чтобы уничтожать данные.

Хакер получив доступ по телефону на компьютер офиса фирмы REP

в Калифорнии разрушил там файлы и вызвал крах системы. Четырьмя

днями позже опять кто-то опять проник в тот же компьютер,

разрушил сотни писем и отправляющуюся почту. В Австралии

неизвестный хакер, квалификация которого была оценена как

эксперт, атаковал компьютер телефонной компании (Хакеров,

атакующих компьютеры АТС, обычно называют фрекерами от phone

breaker - взломщик телефонов. Как правило, они причиняют вред

лишь из-за неоплаты телефонных звонков и в России практически не

работают из-за отвратительного качества связи.). Его нападение

отрезало тысячи телефонных линий и компьютеров, включая самые

большие банки и биржи страны, которые простаивали в течение

полного дня. Специалисты считают, что существующие сетевые

операционные системы имеют фундаментальные дефекты в системах

обеспечения безопасности, которые игнорируются, пока не

произойдет шумный инцидент с проникновением хакера. Некоторые

дефекты существуют в каждой системе, но еще в недавнем прошлом

продавцы систем не хотели признавать это.

Ходжа Насредин, когда ему нужно было спрятать свои деньги от

воров, сначала хотел их закопать. Однако подумав, что будь вором

он сам, то быстро бы нашел клад. Видимо, нет лучшего способа

оценить безопасность системы, как представить себя в роли ее

крекера. Поэтому изложение этого раздела состоит в основном из

фольклора и кулинарных рецептов. Ряд видов атак, входящих во все

теоретические руководства, опущены как практически не

встречающиеся, а технологические советы и угрозы расписаны

подробно.

Атака на аппаратуру

Имеется много сведений о встраивании в компьютеры (и даже

калькуляторы!) передатчиков, что вполне возможно, но мало разумно

из-за низкой информативности и легкой обнаружаемости службами

безопасности. Скорее всего их встраивают сами секретные службы,

чтобы такими находками оправдать расходы на свое содержание.

Вместе с тем, известны варианты BIOS клавиатуры, сохраняющие в

шифрованном виде с тысячу символов, введенных после включения

компьютера и даже передающих их радиоизлучением. Известно так же,

что все сверхбыстродействующие ЭВМ имеют секретные блоки двойного

назначения - как для диагностики технического состояния, так и

ограничения сферы применения ЭВМ условиями поставки. Эти блоки

хорошо защищены от взлома - попытка отечественных служб вскрыть

аналогичное устройство фирмы Барроуз провалилась, окончившись

"последним серьезным предупреждением". Озадачивает сообщение, что

за несколько недель перед началом войны с Ираком, американские

спецслужбы вставили вирус в сеть иракских компьютеров

противовоздушной обороны. Сообщали, что вирус был разработан АНБ

и предназначен калечить главный компьютер сети иракских ПВО. Эта

секретная акция началась, когда шпионы узнали, что сделанный

французами принтер, ввозился контрабандой через Иорданию в

Багдад. Агенты в Аммане заменили микросхему в принтере другой,

которая содержала вирус. Нападая на иракский компьютер через

принтер, вирус был способен избегать обнаружения процедурами

безопасности. Когда вирус попадал в систему, то компьютер выдавал

ложную информацию о целях. В результате иракская сторона

вынуждена была оставить без ответа бомбовые удары по своей

территории. Хотя такое сообщение выглядит фантастично и появилось

на свет 1 апреля, но с сетевым принтером PostScript это

предположительно возможно. Так или иначе, сеть иракских ПВО

фактически не работала. Хотя результативнее была бы атака,

вызывающая сбои не очень редко, чтобы скомпрометировать данные,

но и не очень часто, чтобы не быть обнаруженной. Тем не менее,

аппаратуру для сети с повышенной секретностью нельзя покупать по

заказу или на имя фирмы, что позволит гарантированно избежать

подвоха. Гораздо разумнее будет покупать ее вдруг за наличные или

через законспирированного партнера.

В верхней памяти ЭВМ, относящейся не к ней самой, а таким

устройствам, как контроллер винчестера или дисплея есть участки,

которые допускают не только чтение, но и запись. Нередко

непрофессионально написанные программы (обычно программы на языке

Си с неопределенным указателем) пишут туда черт-те что, выводя

этим самым из строя аппаратуру. Характерный пример - винчестер

перестает грузиться, но идеально работает, если загрузка

произведена с дискеты. Поэтому есть ряд программ, как Rescue из

нортоновских утилит, которые позволяют сохранять и

восстанавливать содержимое этой памяти в случае ее модификации.

Многие такие утилиты контролируют неизменность памяти с помощью

контрольных сумм, а это в ряде случаев может выявить изменение

конфигурации ЭВМ при установке в нее шпионских устройств. Однако

доступ ко многим устройствам происходит через порты, а найти или

блокировать очень сложно.

Атака на файловый сервер

Обычно файловый сервер хорошо защищен административно. Тем не

менее, защиты консоли паролем явно недостаточно. Было бы лучше

блокировать клавиатуру еще и специальным ключом, как это сделано

в ряде моделей Hewlett Packard. В одной из финансовых организаций

после перегрузки сети от сервера вообще отсоединяли монитор с

клавиатурой и выгружали модуль MONITOR. Такая предосторожность

там не казалась чрезмерной и, наверное, это правильно.

Другая проблема серверов - черви, вирусы и троянские кони.

Обычно червь стремится инфицировать как можно больше других

машин. Он лишь воспроизводит себя и ничего больше. Если система

терпит крах или перегружается, что бывает не так уж и редко,

процедура загрузки системы уничтожает червя и его следы. Однако

коммуникационное общение снова восстанавливает его с

инфицированных машин. Поэтому администраторы инфицированной сети

могут договориться об одновременной перегрузке своих систем,

закрыв временно до выяснения обстановки шлюзы. Это, самый легкий

и простои способ избавиться от червя.

Чтобы не инфицировать одну машину дважды черви, прежде чем

заразить ее проверяют свое наличие там вызовом файла, через

который они размножаются. Следовательно, самая простая защита от

червя - создание файла с его же именем. Этот прием известен как

"презерватив". В некоторых системах достаточно вместо файла

завести поддиректорию с тем же именем. Однако некоторые

"зловредные" черви, как у Морриса, пытаются обойти это условие.

Тем не менее, червь не проникнет в сеть, если атрибуты файла с

его именем не допускают удаления и перезаписи.

Червяки необязательно вредны. Фольклор имеет первое

свидетельство о появлении червя на Arpanet аж в 1970 году. Тогда

ее атаковал червь, названный вьюном, чья единственная цель

состояла в том, чтобы копировать себя с машины на машину. Когда

он инфицировал компьютер, то выдавал сообщение: "Я - вьюн.

Поймайте меня, если можете!" Легенды сообщают, что один

администратор, инфицированный вьюном, рассердился и быстро

написал программу червя киллера, которая пролезла через весь

Arpanet, перебила вьюнов и "умерла". Несколькими годами позже, в

корпорации Ксерокс разработали специальные виды червей. Шок и

Хупп написали червя глашатая, который патрулировал сеть, ища

плохо работающие компьютеры. Они даже описали червя вампира,

который был предназначен, чтобы запускать сложные программы

ночью, когда пользователи спят. Лишь только люди возвращались к

терминалам, то программа вампир шла спать, чтобы возвратиться и

начать работать следующим вечером. Аналогичный червь был написан

в СССР для DECnet, чтобы контролировать активность узлов. Так как

он имел низший приоритет, то активизировался, лишь когда машина

простаивала и фиксировал это. Без червя не удалось бы решить

такую важную для математики и криптографии задачу, как нахождение

множителя 13-го числа Ферма. Для этого в фирме NeXT использовали

простые рабочие станции. Червь, названный ZiUa, инфицировал около