Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Материалы всероссийской научно-технической конференции Автоматизир

..pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
22.56 Mб
Скачать

УГРОЗЫ ИБ В ИНФРАСТРУКТУРЕ BITTORRENT

Студент гр. КОБ-12-1 А.В. Рангулов

Научный руководитель - канд. техн. наук, доцент И.И. Безукладников Пермский национальный исследовательский политехнический университет

В настоящее время распределенные системы и сервисы, постро­ енные на технологии пиринговых сетей (peer-to-peer, р2р), начинают доминировать в использовании интернет-трафика. В отличие от тра­ диционных клиент-серверных сетей, где серверы только предостав­ ляют контент, а клиенты только пользуются этим контентом, в P2P сетях каждый узел является как клиентом, так и сервером. Так, на­ пример, исследования, проведенные в 8 различных географических регионах в течение 2008-2009 гг., показывают, что файлообменные P2P сервисы потребляет большую часть трафика (от 43 до 70 %) все­ го Интернета в этих регионах. [1] Также стоит отметить, что наибо­ лее популярным протоколом среди пользователей файлообменных P2P сервисов является протокол BitTorrent.

Bittorent является протоколом P2P обмена файлами. Он пред­ ставляет собой метод широкого распространения больших объемов данных без наличия первичного центрального раздающего узла, тре­ бующего больших затрат на оборудование, хостинг и полосу пропус­ кания. Вместо этого, когда данные распределены с использованием протокола BitTorrent, каждый получатель предоставляет части дан­ ных, в свою очередь, новым получателям, снижая затраты и нагрузку на каждый отдельно взятый источник, создавая избыточность отно­ сительно системных сбоев и снижая зависимость от центрального источника раздачи. Доля использования данного протокола для пере­ дачи файлов составляет более 40 % от числа всех остальных прото­ колов, используемых для этих же целей [2].

Равнозначность и общий функционал узлов обеспечиваются клиентскими приложениями, запускаемыми на рабочих компьютерах пользователей Интернета и решающих все необходимые для функ­ ционирования таких сетей задачи. Функции поиска узлов при дина­ мически меняющейся физической инфраструктуре и отсутствии цен­ трального индексирующего сервера, установление между ними сеан­ сов связи, фрагментация и обратное восстановление файлов, а также многие другие функции выполняются соответствующими протоко­ лами, реализованными в клиентском ПО.

Поскольку перечисленные выше показатели были достигнуты за достаточно небольшой промежуток времени, необходимо отметить, что взрывной рост популярности подобных систем приводит к необ­ ходимости тщательного изучения вопросов, касающихся обеспечения их информационной безопасности.

В данной работе рассматриваются как типовые угрозы (традици­ онные) информационной безопасности в инфраструктуре BitTorrent, так и нетрадиционные, так называемые скрытые каналы (СК). Под скрытым каналом понимается метод передачи нелегальной информации незамет­ но для действующих средств информационной безопасности [3].

Типовые угрозы. Атака «отказа в обслуживании» (DoS-атака) -

распространенное онлайн-нападение, цель которого подавить сетевую пропускную способность сети и приостановить доступ к серверам [4]. В настоящее время большинство файлообменных сетей используют узлы или серверы, хранящие у себя ссылки на определенные файлы. В определенный момент узел, уходя на профилактику, оставляет поль­ зователям адрес запасного узла. В этом случае злоумышленники могут направить пользователей на сайт-жертву, тем самым десятки тысяч лю­ дей, пытаясь загрузить файл, на самом деле будут осуществлять рас­ пределенную Dos-атаку.

Атака по середине (MITM-атака) состоит в нападении, которая использует отсутствие целостности информации при маршрутизации. Вредоносный узел может вернуть IP-адреса других вредоносных уз­ лов при запросе для конкретного ID. Затем запрашивающий клиент устанавливает сеанс со вторым злонамеренным узлом, который снова возвращает «отравленный» ответ. Это может продолжаться, пока не истечет время жизни (TTL) [5].

Простой путь проверки правильности поиска маршрутизации со­ стоит в том, чтобы использовать многократную трассировку и прове­ рять ID узла каждого транзитного участка маршрутизации.

Вставка вредоносных данных. Актуальность этой угрозы состоит

втом, что плохой узел, который передает искаженную информацию или отправляет вредоносный код, может распространить эти данные дальше

врой (совокупность всех клиетов, участвующих в раздаче).

Подделка хэша. Данный вид угрозы подразумевает собой подме­ ну хэш-суммы одной или нескольких частей передаваемого файла, что делает невозможным до конца загрузить контент.

Нетиповые угрозы. Скрытые каналы. Передача данных в СК привязана к моментам передачи данных в открытом канале, причем

скрытая передача остается незаметной для участников легального обмена и не оказывает влияния на открытый канал.

Для создания скрытого канала любого типа необходимо обеспе­ чить выполнение множества необходимых условий его существова­ ния. Первым необходимым условием существования скрытого канала является наличие у информационного ресурса одного из видов недоиспользованности. Проверка различных видов недоиспользованности осуществляется путем последовательных попыток построения СК того или иного вида. Передача информации осуществляется путем ее внедрения в неиспользуемые структурные единицы информационно­ го потока. Вторым условием существования СК является отсутствие противоречия в действующей политике информационной безопасно­ сти, тем самым он не может быть выявлен и уничтожен в течение сколь угодно долгого времени без внесения соответствующих изме­ нений в политику безопасности [3].

Заключение. Таким образом, в работе были рассмотрены как типовые, так и нетрадиционные угрозы информационной безопасно­ сти в инфраструктуре BitTorrent. Также стоит отметить, что традици­ онные угрозы могут быть достаточно успешно парированы типовыми средствами обеспечения ИБ, такими как межсетевые экраны, антиви­ русные программы, анализаторы протоколов, система мониторинга сетей, повсеместно устанавливаемых на рабочих станциях пользова­ телей. А нетрадиционные угрозы в целом и скрытые каналы в част­ ности более опасны, нежели типовые, так как не могут быть обнару­ жены и парированы, поэтому требуются дальнейшие исследования.

Библиографический список

1. Hyunggon Park, Rafit Izhak Ratzin, Mihaela van der Schaar.Peer-to- Peer Networks - Protocols, Cooperation and Competition // Streaming Me­ dia Architectures, Techniques, and Applications: Recent Advances, 2011.

2.Check point 2013: отчет по информационной безопасности. - 2013.

3.Безукладников И.И., Кон Е.Л., Антинескул А.В. Построение скрытых каналов в сервисных протоколах в современных файлооб­ менных P2P сетей // Вестник Поволжского технологического универ­ ситета. - Йошкар-Ола, 2014. - № 5(24). - С. 35-43.

4.Ratan Guha. Darshan Purandare. Security Issues in BitTorrent like P2P Streaming Systems. - 2013.

5.Henning Schulzrinne, Enrico Marocco, Emil Ivov. Security Issues and Solutions in Peer-to-Peer Systems for Realtime Communications. - 2010.

НАСТРОЙКА OPENVPN НА ANDROID

Студенты гр. ТК-13-16 Д.А. Ладанов, А.А. Деменев

Научный руководитель - канд. техн. наук, доцент Ю.Н. Липин Пермский национальный исследовательский политехнический университет

Настройка подключения на Android с помощью официального приложения OpenVPN.

Для начала рассмотрим, в каких случаях нам может понадобить­ ся VPN-тоннель на смартфоне или планшете. Во-первых, использо­ вание VPN-тоннеля поможет избежать просмотра/сбора истории сай­ тов, которые вы посещаете, ваших интересов; воровства ваших паро­ лей в публичных местах (кафе, барах, вокзалах и т.д.) при использо­ вании открытой /гостевой точки доступа. Возможно, вы просто не захотите оставлять историю своих посещений в логах чужого роуте­ ра. Во-вторых, если ваш провайдер мобильного Интернета запрещает посещать какие-либо ресурсы, то использование OpenVPN на мо­ бильном устройстве позволит вам посещать любые сайты в обход таких ограничений.

Представленная инструкция предназначена для настройки под­ ключения к удаленному VPN-серверу с устройств на базе операцион­ ной системы Android при помощи программы OpenVPN

Для того чтобы создать VPN-подключение при помощи прило­ жения Open VPN на Android-устройстве, вам понадобятся:

-смартфон или планшет на базе ОС Android;

-программа OpenVPN connect для ОС Android;

- конфигурационный файл с сертификатами, а также логин и пароль.

Для настройки подключения необходимо получить на ваше уст­ ройство кофигурационный файл с параметрами подключения. Это можно сделать, например, так:

-войдите с помощью браузера в биллинг по адресу https://smartvpn.biz/billing;

-авторизуйтесь;

-перейдите в раздел Серверы с пакетами настроек;

-выберите пакет, соответствующий выбранному вами серверу для подключения, и перейдите по ссылке для его скачивания.

АНАЛИЗ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ СВОБОДНО

РАСПРОСТРАНЯЕМЫХ SNMP-МЕНЕДЖЕРОВ

Студент гр. ТК-11-1 С.Ю. Тиунов

Научный руководитель - старший преподаватель А.В. Гаврилов Пермский национальный исследовательский политехнический университет

Современные инфокоммуникационные системы представляют со­ бой совокупность большого числа сложного, территориально разне­ сенного телекоммуникационного оборудования. Мониторинг и управ­ ление таким оборудованием реализуеются системами управления с использованием специализированных протоколов управления. Наи­ более распространенным протоколом управления является простой протокол сетевого управления SNMP. Студенты, обучающиеся по на­ правлению подготовки 11.04.02 (210700) «Инфокоммуникационные технологии и системы связи», знакомятся с вопросами управления инфокоммуникационными сетями при изучении дисциплины «Совре­ менные принципы и технологии управления инфокоммуникационными сетями». В ходе выполнения лабораторных работ по указанной дисциплине студенты подробно изучают процесс взаимодействия агент-менеджера по протоколу SNMP. Так как на рынке в данный мо­ мент присутствует большое число менеджеров SNMP, то возникла не­ обходимость в анализе современных программных продуктов, реали­ зующих функции менеджера SNMP. Наиболее богатым функционалом обладает программный продукт фирмы Castle Rock Computing - сете­ вой менеджер SNMPc Enterprise [1]. Однако весьма существенная стоимость данного продукта не позволяет его использовать на легаль­ ной основе. Таким образом, задача поиска аналогичного свободного распространяемого менеджера SNMP, который можно использовать

вобразовательных целях, является актуальной и важной.

Вданной работе был произведен анализ функциональных возмож­ ностей свободно распространяемых версий SNMP-менеджеров, таких как LoriotPro Free Edition, iReasonig Free Personal Edition, OiDViEW SNMP MIB Browser, а также выполнено сравнение их с менеджером SNMPc Enterprise. Дополнительным ограничением при поиске SNMP менеджеров являлось требование работы менеджера под операционной системой MS Windows, так как на компьютерах в лаборатории установ­ лено лицензионное ПО Windows ХР. По этой причине в обзор не вошли такие распространенные средства мониторинга, как Zabbix и net-snmp.

Анализ функциональных возможностей программного обесцене­ ния SNMPc Enterprise позволил сформулировать следующие наибо­ лее важные требования к SNMP-менеджерам:

1.Число узлов в дереве каталогов. Эта функция отображает, ка­ кое количество устройств обнаруживает менеджер, показывает, како­ го масштаба сеть может обслужить менеджер.

2.Максимальное количество контролируемых узлов (PING, SNMP-опрос). Эта функция показывает количество узлов, которое менеджер может обслужить посредством ping-, snmp-запросов. Пока­ зывает, какого масштаба сеть может обслужить менеджер.

3.Число MIB объектов в базе данных SNMP. Эта функция Пока­ зывает количество переменных MIB, с которым менеджер может ра­ ботать одновременно. Отображает количество переменных устройст­ ва, которые может контролировать менеджер.

4.MIB-компилятор. Эта функция позволят прописывать моду­ ли MIB для частного устройства и добавлять его в MIB-базу менед­ жера без дополнительного ПО (использование какого-либо другого компилятора).

5.Просмотр модулей MIB и MIB-дерево. Эта функция позволяет просматривать MIB и отображает MIB в стандартном общепринятом виде. Влияет на удобство работы с менеджером и выбором нужных переменных для работы с устройствами.

6.Карта топологии сети. Эта функция позволяет наглядно видеть устройства и связи между ними, т.е. просматривать топологию сети, количество сетей и подсетей.

7.Прием и история SNMP-TRAP. Функция сообщает об аварий­ ных ситуациях в устройстве и хранит их какой-то промежуток време­ ни. Это могут быть сигналы, сообщающие о событиях: переназначение портов в коммутаторе или его перезапуск, отправка сигнала аварии от источника бесперебойного питания о переходе в режим работы от ба­ тареи, сигналы от различных датчиков, например, вскрытия и т.д.

8.Поддержка IPv6. Эта функция показывает, может ли менеджер работать с устройствами IP, адрес которых задан посредством IPv6.

9.Версия протокола SNMP, поддерживаемая менеджером. Эта функция отображает, сколько версий из трех поддерживает менед­ жер. Таким образом, в зависимости от потребностей в различных версиях SNMP будет выбираться менеджер для мониторинга cefH.

10.Модуль обнаружения SNMP. Функция позволяет посредст­ вом SNMP-запроса выяснить, есть ли SNMP служба на устройстве

ивключена ли она.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]