
- •Атаки на распределенные информационно-телекоммуникационные системы и защита от них.
- •49. Особенности безопасности компьютерных сетей. Понятие удаленной атаки
- •50. Классификация компьютерных злоумышленников
- •51. Классификация удаленных атак на распределенные вычислительные системы
- •52. Типовая удаленная атака: анализ сетевого трафика сети Интернет
- •53. Типовая удаленная атака: подмена доверенного лица
- •54. Типовая удаленная атака: ложный объект распределенной вычислительной системы
- •§ 3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •§ 3.2 Модификация информации
- •§ 3.3 Подмена информации
- •55. Типовая удаленная атака: отказ в обслуживании
- •56. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
- •57. Принципы создания защищенных систем связи в распределенных вычислительных системах
- •58. Программно-аппаратные методы защиты от удаленных атак в сети Интернет
- •59. Ключевые механизмы безопасности: межсетевое экранирование
- •60. Компоненты межсетевых экранов
- •61. Удаленные атаки на телекоммуникационные службы и защита от атак на телекоммуникационные службы
§ 3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
§ 3.2 Модификация информации
· модификация передаваемых данных;
· модификация передаваемого кода.
o внедрение РПС (разрушающих программных средств);
o изменение логики работы исполняемого файла.
§ 3.3 Подмена информации
55. Типовая удаленная атака: отказ в обслуживании
· Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании!
· Вторая разновидность этой типовой удаленной атаки состоит в передаче с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик (DOS атака). В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
· И последней, третьей разновидностью атаки "Отказ в обслуживании" является передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы и т. п.
· Типовая удаленная атака "Отказ в обслуживании" является активным воздействием (класс 1.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3), безусловно относительно цели атаки (класс 3.3). Данная УА является однонаправленным воздействием (класс 4.2), как межсегментным (класс 5.1), так и внутрисегментным (класс 5.2), осуществляемым на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.
56. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
· Отсутствие выделенного канала связи между объектами РВС
· Недостаточная идентификация и аутентификация объектов и субъектов РВС
o Стандартными способами компрометации субъектов и объектов РВС являются:
§ выдача себя за определенный объект или субъект с присвоением его прав и полномочий для доступа в систему (например, типовая УА "Подмена доверенного субъекта или объекта РВС" );
§ внедрение в систему ложного объекта, выдающего себя за доверенный объект системы (например, типовая УА "Ложный объект РВС" ).
· Взаимодействие объектов без установления виртуального канала
· Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
· Отсутствие контроля за виртуальными каналами связи между объектами РВС
o Требуется контроль ВК
§ При этом задача контроля распадается на две подзадачи:
· контроль за созданием соединения;
· контроль за использованием соединения.
· Отсутствие в РВС возможности контроля за маршрутом сообщений
· Отсутствие в РВС полной информации о ее объектах
· Отсутствие в РВС криптозащиты сообщений
57. Принципы создания защищенных систем связи в распределенных вычислительных системах
· Выделенный канал связи между объектами распределенной ВС
o Очевидно, что в РВС с топологией "общая шина" необходимо использовать специальные методы идентификации объектов (п. 7.1), так как идентификация на канальном уровне возможна только в случае использования сетевых криптокарт.
o Также очевидно, что идеальной с точки зрения безопасности будет взаимодействие объектов распределенной ВС по выделенным каналам.
§ В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы (рис. 7.2).
§ Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда" - рис. 7.3).
o Плюсы распределенной ВС с выделенными каналами связи между объектами состоят в следующем:
§ передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы.
§ имеется возможность идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика.
§ система с выделенными каналами связи - это система, в которой отсутствует неопределенность с информацией о ее объектах.
o К минусам РВС с выделенными каналами относятся:
§ сложность реализации и высокие затраты на создание системы;
§ ограниченное число объектов системы (зависит от числа входов у концентратора);
§ сложность внесения в систему нового объекта.
· Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
o Для этого при создании ВК могут использоваться криптоалгоритмы с открытым ключом (например, в Internet принят подобный стандарт защиты ВК, называемый Secret Socket Layer - SSL).
o Сущность криптографии с открытым ключом (или двухключевой криптографии) в том, что ключи, имеющиеся в криптосистеме, входят в нее парами и каждая пара удовлетворяет следующим двум свойствам(7.4):
§ текст, зашифрованный на одном ключе, может быть дешифрован на другом;
§ знание одного ключа не позволяет вычислить другой.
· Контроль за маршрутом сообщения в распределенной ВС
o В распределенной ВС необходимо обеспечить на сетевом уровне контроль за маршрутом сообщений для аутентификации адреса отправителя.
· Контроль за виртуальными соединениями в распределенной ВС
o Для обеспечения доступности ресурсов распределенной ВС необходим контроль за виртуальными соединениями между ее объектами.
o Необходимо обеспечить контроль за созданием соединения, введя ограничение на число обрабатываемых в секунду запросов из одной подсети.
o Необходимо обеспечить контроль за использованием соединения, разрывая его по тайм-ауту в случае отсутствия сообщений.
· Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
o Утверждение:
§ Наиболее безопасной распределенной ВС является та система, в которой информация о ее объектах изначально полностью определена и в которой не используются алгоритмы удаленного поиска.
§ В том случае, если выполненить требование 2 невозможно, необходимо в распределенной ВС использовать только алгоритм удаленного поиска с выделенным информационно-поисковым сервером, и при этом взаимодействие объектов системы с данным сервером должно осуществляться только по виртуальному каналу с применением надежных алгоритмов защиты соединения с обязательным использованием статической ключевой информации.
o Следствие: В распределенной ВС для обеспечения безопасности необходимо отказаться от алгоритмов удаленного поиска с использованием широковещательных запросов.
o Аксиома: Принципы доступности, удобства, быстродействия и функциональности вычислительной системы антагонистичны принципам ее безопасности.