Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы full.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.89 Mб
Скачать
  1. Опишите действия злоумышленника при типовой удаленной атаке, атаках на поток данных (атака повтором, «злоумышленник-посредник», атака на основе сетевой маршрутизации)

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

При данном типе атак злоумышленник взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов. Данные типы атак часто кажутся технически сложными в реализации, однако для хорошего программиста не составляет труда реализовать соответствующий инструментарий. Возможность формирования произвольных IP-пакетов является ключевым пунктом для осуществления активных атак.

Удаленные атаки можно классифицировать по типу воздействия: активное или пассивное.

Активные атаки можно разделить на две части. В первом случае злоумышленник предпринимает определенные шаги для перехвата и модификации сетевого потока или попыток "притвориться" другой системой. Во втором случае протокол TCP/IP используется для того, чтобы привести систему-жертву в нерабочее состояние.

При пассивных атаках злоумышленники никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводиться к наблюдению за доступными данными или сессиями связи. Хотя пассивные атаки могут нарушать политику безопасности сети.

Идея выявления атаки проста: любой атаке соответствует определённый сетевой трафик, поэтому, анализ трафика позволяет определить атаку и засечь "следы" атакующего, т.е. определить IP-адреса с которых осуществлялось информационное воздействие. Таким образом, выявление атак осуществляется методом контроля информационных потоков, что достигается путём анализа сетевого трафика.

Атака повтором (англ. replay attack) возможна только в том случае, если в системе защиты пакетов отсутствуют или не включены механизмы обнаружения повторного приема одного и того же пакета. Сама атака заключается в том, что перехваченный и сохраненный злоумышленником пакет посылается повторно (возможно, несколько раз) в надежде на то, что он будет повторно принят к обработке системой получателя. В наиболее фантастическом варианте на банковский счет злоумышленника будет несколько раз зачислена одна и та же сумма. В менее фантастическом варианте, если система, например, в ответ на полученный пакет должна произвести серьезные вычислительные действия, то повторное направление нескольких пакетов может привести к перегрузке и отказу в обслуживании. Механизмом защиты от таких атак является проверка в каждом пакете отметки времени его отправки (англ. timestamp) или последовательного номера пакета. В качестве графического разъяснения атаки повтором приведем рис. 12.1. Пример несколько утрирован хотя бы потому, что в системах межбанковских платежей существуют различные, в том числе некриптографические, способы защиты от подобных махинаций, например, регулярный обмен между банками информацией по подтверждению переводов. Но для демонстрации атаки повтором такой схемы вполне достаточно. 1.  Злоумышленник открывает счет в Банке 2, а из Банка 1 переводит на этот счет некоторую сумму S.

2. Банк 1 готовит электронный документ — поручение Банку 2 о зачислении на счет С1 указанной суммы, применяет к документу методы крип-тозащиты и отсылает в Банк 2. 3. На этом этапе злоумышленник перехватывает (копирует) шифрованное сообщение о переводе. 4. Банк 2, получив документ и проверив его корректность с точки зрения криптозащиты, исполняет поручение. 5. Злоумышленник, пусть даже не имея возможности обойти средства криптозащиты, просто повторно направляет перехваченный документ (возможно, через несколько дней), в адрес Банка 2. 6. Поскольку в документ не было внесено изменений, Банк 2 воспринимает его как корректный и повторно выполняет поручение на зачисление средств.

Злоумышленник-посредник” (англ. man-in-the-middle) породил целое новое направление в электронном бизнесе, а именно, создание центров сертификации (СА — certification authority). Для понимания сущности атаки необходимо представление о функционировании криптографической системы с открытыми ключами. Подробные системы с открытыми ключами (или как они еще называются, асимметричные системы) описаны в части V, посвященной криптографии, в данной главе рассказ о них пойдет в общих чертах. Для успешного защищенного взаимодействия пары пользователей А и Б каждый из них должен сгенерировать пару криптографических ключей — открытый и закрытый, одним из которых можно только шифровать, другим — только дешифровать. Открытый ключ, в отличие от закрытого, не требует сохранения в конфиденциальности и отсылается удаленному адресату, т. е. А посылает свой открытый ключ (OA) Б, а Б посылает свой открытый ключ (ОБ) А. Теперь, если А хочет отправить Б зашифрованное сообщение, то он шифрует его открытым ключом ОБ. Зашифровать такое сообщение может кто угодно, поскольку открытый ключ известен всем желающим. Но дешифровать сообщение сможет только обладатель закрытого ключа Б (ЗБ), т. е. сам Б. Идентификацию отправителя, зашифровавшего сообщение, можно производить по второй паре ключей, т. е. А может вставить в сообщение для Б некий элемент, зашифрованный закрытым ключом А (ЗА), а так как у Б есть открытый ключ А, то он сможет дешифровать этот элемент и проверить, что он был действительно зашифрован обладателем секретного ключа А, т. е. самим А (на этом принципе работает механизм электронной цифровой подписи — ЭЦП). Данный защищенный механизм работает на основе убеждения, что открытый и закрытый ключи (OA и ЗА) принадлежит именно А, а открытый и закрытый ключи (ОБ и ЗБ) принадлежит именно Б. Однако иногда абоненты защищенной связи могут быть введены в заблуждение. Было уже отмечено, что открытые ключи не требуют сохранения их в конфиденциальности, и это действительно так. Однако отправление открытых ключей адресатам без доверенного контроля пути следования как раз и приводит к возможности реализации описываемой атаки. Предположим, что между А и Б имеется шлюз, управляемый злоумышленником — 3. Тогда при подготовке к общению в защищенном режиме (или при очередной смене ключей), когда А направляет Б свой открытый ключ, 3 перехватывает его и сохраняет у себя. Вместо этого он отправляет Б открытый ключ из пары, сгенерированной им самим, т. е. открытый ключ OA’. Когда Б направляет А свой открытый ключ, 3 также перехватывает его и сохраняет у себя. Вместо этого он отправляет А открытый ключ из другой пары сгенерированной им самим, т. е. открытый ключ ОБ’. В общем случае пары и ключи OA’ и ОБ’ могут совпадать — это не принципиально. Важно то, что теперь злоумышленник выступает прозрачным посредником в защищенном обмене информацией между А и Б, которые общаются друг с другом, не подозревая, что на самом деле их обмен данными контролируется. Для предотвращения атак подобного класса необходимо обеспечение доверенной доставки открытых ключей абонентам. Если А и Б находятся в личном контакте или имеют альтернативный доверенный канал обмена информацией, то задача решается достаточно просто: Но если они находятся в разных концах света и общаются только с помощью Интернета, задача доверенной доставки становится нетривиальной. Организации, занимающиеся сертификацией открытых ключей — СА, обеспечивают установку своей цифровой подписи на набор параметров пользователя сети, включающих его идентификационные данные и открытый ключ — т. н. цифровой сертификат. После этого сертификат с открытым ключом может быть свободно распространен без опасности подмены. Вопрос об удостоверении полномочий данного абонента в получении сертификата решаются, например, таким образом: пользователь устанавливает защищенную сессию связи с Веб-сервером СА, на сервере генерируется пара ключей, причем на сервере сохраняется только копия открытого ключа, а секретный ключ сохраняется только клиентом. После этого СА дополнительно альтернативными методами (факсом, обычной почтой и т. д.) получает подтверждение авторизованное™ пользователя, сгенерировавшего ключи, формирует для него сертификат, отсылает пользователю и сохраняет копию сертификата у себя для дальнейшего использования. Иногда СА сохраняет у себя и секретный ключ пользователя на случай его утери, но это уже предмет договорных отношений между самим пользователем и СА.

Атаки на основе сетевой маршрутизации

Возможность смены штатного маршрута движения информации может оказаться чрезвычайно необходимой злоумышленнику как при пассивных, так и при активных атаках. Достижимо это в сетях с динамической маршрутизацией пакетов (то есть направление дальнейшего следования для каждого очередного пришедшего пакета маршрутизатор выбирает, исходя не из своих настроек, а из сетевой обстановки). В тех случаях, когда злоумышленник может формировать фальшивые служебные пакеты протоколов динамической маршрутизации, и эти пакеты затем принимаются маршрутизаторами как корректные, а у него появляется возможность манипулировать сетевым трафиком в самой произвольной форме. В некоторых протоколах динамической маршрутизации для перестраивания логики отправки пакетов достаточно отправить всего один служебный пакет с определенным образом сформированной фальшивой информацией о сетевой обстановке. В других — для перенаправления трафика в сторону другого узла необходим постоянный поток фальшивых сетевых пакетов. При этом совсем необязательно, чтобы через хост злоумышленника проходил альтернативный путь следования трафика: он может находиться и в сетевом тупике — специальное (хотя и довольно сложное) программное обеспечение превратит его машину в транзитный узел.

1. Нормальное прохождение маршрута от сети А через маршрутизатор Ма, находящийся под управлением администратора сети А, далее через маршрутизатор Мж — жертву атаки — на маршрутизатор Мб, находящийся под управлением администратора сети Б, и в сеть Б. При этом злоумышленник, — администрирующий маршрутизатор Мз, пока не вмешивается. 2. Результат после успешной атаки на маршрутизатор-жертву Мж. Поток данных перенаправляется на маршрутизатор злоумышленника Мз. Где невозможен данный класс атак? □ В сетях со статической маршрутизацией. □ В протоколах динамической маршрутизации, авторизующих свои служебные пакеты с помощью криптографических механизмов. □ Извне в сетях, где маршрутизатор сам выполняет функции межсетевого экрана, причем он правильно настроен — служебный трафик протоколов динамической маршрутизации не должен поступать в систему, если он ей не нужен. □ Изнутри в сетях с правильно настроенными межсегментными сетевыми экранами — в этом случае при атаке подобного рода информационный поток просто прервется, но не будет доставлен злоумышленнику и, следовательно, сохранит конфиденциальность и целостность.

Кроме того, необходимо отметить, что атака на смену сетевых маршрутов трудно реализуема в сетях со стыками различных протоколов динамической маршрутизации.