Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
779
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

502

Глава 26. Компьютерный шпионаж

реданного по «захваченному» каналу, также позволит обнаружить компрометацию обмена данными.

Однако задача защиты от «маскарада» усложняется, если на­ рушителем узурпирован сервер (коммутатор) сетевого провайдера, через который легальный пользователь осуществляет доступ в сеть. В этом случае, может быть только одна рекомендация - поменять недобросовестного провайдера.

С теоретической точки зрения, защита от атак типа «маска­ рад» сводится к аутентификации соединения. В настоящее время известно много методов и способов такой аутентификации. Но их главный недостаток в том, что для проведения процедуры аутенти­ фикации соединения используется это же аутентифицируемое со­ единение, которое может быть уже скомпрометированным.

Практическая реализация способа обнаружения атак типа «маскарад» с помощью дополнительного скрытого канала (недос­ тупного для нарушителя) взаимодействия двух легальных объектов Internet зависит от администратора системы безопасности или службы сетевой безопасности. Необходимо помнить одно, что «мас­ карад» - это театр, а театр - это искусство. Атаки типа «маскарад» под силу лишь людям искушенным и высокопрофессиональным. Поэтому и системы защиты от «маскарада» должны быть высоко­ профессиональными, изобретательными и оригинальными.

РАЗДЕЛ V.

КОМПЬЮТЕРНЫЙ ШПИОНАЖ

СИСТЕМООБРАЗУЮЩИХ ПРОТОКОЛОВ

И ИНФРАСТРУКТУРЫ IN T E R N E T

Наиболее опасными, с точки зрения работоспособности ИТС, яв­ ляются атаки (КШ), которые нацелены на системообразующие прото­ колы и инфраструктуру Internet-сети. Модели КШ указанных объек­ тов основаны, в первую очередь, на недостатках архитектуры безопас­ ности Internet. Более того, сами протоколы Internet-сети содержат в се­ бе разнообразный инструментарий для противоправных действий. Логические и процедурные характеристики Internet-протоколов обла­ дают уникальными свойствами, которые, на первый взгляд, не таят в себе ничего «противоестественного», однако в «профессиональных руках» они могут быть использованы в криминальных целях, причём как против пользователей, так и против самой Internet-сети.

Глава 27. Методология и основные принципы КШ DNS-системы. Модель КШ DNSсистемы

В главе 18 было показано, что DNS-система представляет собой глобальную иерархическую дублируемую распределенную систему баз данных (DNS-БД), используемую в Internet-сети в интересах IP-адресации, электронной почтовой службы и других подобных прикладных информационных (информационно-технологических) систем (отображение DNS-имен в адреса и наоборот). Кроме того, она решает ряд специальных задач, результаты которых являются чрезвычайно привлекательны для нарушителей.

27.1. Состав и назначение DNS-системы

Фактически, DNS-система является технологической подсис­ темой в Internet-системе. Ее главное предназначение:

оструктурирование единого пространства имен для именова­ ния всех объектов в Internet. Она вводит унифицированное обозначение всех прикладных сетевых компонентов;

504Глава 27. Методология и основные принципы КШ DNS-системы

ообеспечение процессов маршрутизации в различных сетевых узлах коммутации пакетов необходимой информацией при отображении различных систем адресации в IP-адресацию;

поддержание самой себя (DNS-системы) в актуальном состоя­ нии, т.е. сама DNS-система должна своевременно обновлять (добавлять, удалять, модифицировать) свою распределённую базу данных, а также обеспечивать свою полную и непрерыв­ ную функциональность и работоспособность.

Для реализации своего основного предназначения DNS-система включает в себя следующие программно-аппаратные комплексы:

оспециализированные DNS-серверы, хранящие и обслуживаю­ щие DNS-БД, а именно:

-«ведомый (подчиненный) сервер» («Slave») - авторизован­ ный сервер, который участвует в обновлении DNS-БД путем получения запросов на обновление данных от пользовате­ лей и трансляции этих запросов на мастер-серверы;

-«мастер-сервер» («Master») - авторизованный сервер, кото­ рый является элементом DNS-БД, хранящим определенные DNS-данные;

-«главный мастер-сервер» («Primary Master») - представляет собой мастер-сервер, обслуживающий всю DNS-зону и хра­ нящий все DNS-данные о зоне (мастер-файлы);

оDNS-клиенты представляют собой специализированные про­ граммные комплексы (специализированные программные ин­ терфейсы), которые «извлекают» информацию из DNSсерверов в ответ на запросы DNS-пользователей. С точки зре­ ния DNS-клиента, DNS-система представляет собой совокуп­ ность неизвестного количества DNS-серверов. Каждый DNSсервер имен обладает одним или более блоками данных всего дерева сегмента/области (локальной БД), но DNS-клиент про­ сматривает каждую из этих баз данных;

ои собственно DNS-БД, которая представляет собой совокуп­ ность записей информационных ресурсов (Resource Records - RR-записи), структурированных в соответствии с определен­ ной древовидной иерархией DNS-имен, которые размещены в DNS-серверах. RR-записи представляют собой данные, кото­ рые необходимы для реализации основного предназначения DNS-системы (обеспечение маршрутизации).

DNS-система по своему составу включает (рис. 27.1):

втехнологическую часть, включающую:

-распределённую DNS-БД;

-администрации и администраторов DNS-системы;

раздел V.

505

опользователей DNS-системы, которые можно разделить на две большие группы:

-простые пользователи, которые пользуются услугами DNSсистемы;

-пользователи, которые имеют собственные данные, храня­ щиеся в DNS-БД, и могут их обновлять (дополнять, удалять, модифицировать).

Рис. 27.1. Состав DNS-системы

Пространство имен сегментов/областей представляет собой древовидную структуру. Каждый узел и лист на дереве отображает­ ся в группу (подмножество) информационных ресурсов (которая может быть и пустой). Каждый узел имеет свой маркер. DNS-имя узла представляет собой перечень маркеров, которые встречаются на пути от узла к корню древовидной структуры (см. рис. 18.9).

Сегмент/область определяется своим DNS-именем и состоит из той части пространства DNS-имен, которое расположено внутри или ниже DNS-имени, определяющего сегмент/область.

DNS-серверы управляют двумя типами DNS-данных. К первому типу относятся данные, объединенные в определенные множества (группы), называемые «зонами». Каждая такая зона представляет собой полную БД для соответствующего «вырезанного» подмноже­

506

Глава 27. Методология и основные принципы КШ DNS-системы

ства («субдерево») иерархической древовидной структуры про­ странства сегментов/областей. Такие данные называются авторизо­ ванными. DNS-сервер периодически проводит проверку того, что его зоны своевременно пополняются новыми данными, и если это не происходит, то тогда он запрашивает новую копию информации о зонах, которая извлекается из мастер-файлов, хранящихся локаль­ но или в других DNS-серверах. Ко второму типу данных относятся данные, хранящиеся в кэш-памяти, которые были получены локаль­ ным DNS-клиентом. Эти данные могут быть не полными, но они позволяют ускорить процесс обновления данных, когда осуществля­ ется повторное обращение к удаленным данным. Данные, храня­ щиеся в кэш-памяти, в конце концов, уничтожаются по истечении времени тайм-аута.

Информационные потоки (см. рис. 18.4), обслуживаемые DNSсервером, обеспечивают, таким образом, все аспекты функциониро­ вания DNS-системы.

27.2. Специальные задачи, решаемые DNS-системой

Осознавая всю остроту проблемы обеспечения безопасности DNS-системы, ее разработчики предприняли ряд мер по защите информации, циркулирующей в DNS-системе. Однако эти меры касаются только защиты целостности и подлинности (аутентифи­ кация) данных и процедур информационного обмена. Меры по за­ щите конфиденциальности информации в DNS-системе практиче­ ски не применяются.

Ввиду того, что DNS-система является неотъемлемым техноло­ гическим компонентом любой сетевой структуры в рамках глобаль­ ной Internet-сети (с точки зрения своего прямого предназначения), причем компонентом, обладающем мощным и разветвленным ап­ паратом хранения и обработки данных, она теперь рассматривается как внутренняя Internet-инфраструктура, способная обеспечить технологическое обслуживание других глобальных прикладных систем (служб), сформированных в глобальной Internet.

К специальным (дополнительным) задачам, которые решает DNS-система можно отнести следующие:

вхранение открытых и секретных ключей и ЭЦП пользователей и объектов DNS-системы (в частности, открытые DSA-, RSA- и DH-ключи);

охранение электронных сертификатов пользователей DNSсистемы, в которых тоже могут содержаться различные ключе­ вые данные (в частности, PKIX (Х.509), SPKI, PGP);

Р аздел V.

507

0 формирование и удаление общих секретных ключей;

0хранение информации, не связанной с DNS-системой.

Таким образом, по своему предназначению и решаемым задачам

DNS-система - важный источник ^гнформации об объектах, в отноше­ нии которых проводится КШ. Более того, сами компоненты DNSсистемы могут быть объектами КШ, т.е. объектами, которые могут быть подвержены целенаправленным разрушающим воздействиям.

27.3. DNS-система как источник/объект КШ

Структура и содержание КШ DNS-системы представлены на рис. 27.2. С одной стороны, КШ DNS-системы предусматривает проведение пассивных мероприятий (контроль, перехват и анализ DNS-трафика)

ив таком случае сама DNS-система выступает как источник допол­ нительной информации об объектах КШ. С другой стороны, КШ DNS-системы предусматривает проведение активных мероприятий,

ив таком случае DNS-система выступает одновременно и как ис­ точник дополнительной информации об объектах КШ, и как объект нанесения поражающего воздействия в целях нарушения информа­ ционного обеспечения соответствующего объекта КШ.

Пассивные мероприятия КШ DNS-системы. Объектами КШ Internet при проведении пассивных мероприятий могут быть раз­ личные организации и конкретные пользователи, которые могут выступать в роли простых пользователей или в роли пользователей, хранящих свои данные в DNS-системе. Кроме этого, объектами КШ могут быть администраторы (администрации) DNS-системы.

Контроль, перехват и анализ DNS-трафика при проведении пассивных мероприятий КШ по своему предназначению обеспечи­ вает информационную поддержку:

ово-первых, при дешифровании сообщений объектов КШ, пе­ рехваченных по другим каналам и соединениям;

ово-вторых, при подготовке и проведении активных мероприя­ тий КШ.

При проведении мероприятий по контролю, перехвату и ана­ лизу DNS-трафика можно выделить несколько частных источников Данных КШ, которые могут быть полезны для обеспечения полноты

икачества КШ определенных объектов, а именно трафики между:

пользователем (объектом КШ) и DNS-клиентом;

DNS-клиентом и локальным (зональным) DNS-сервером;

® DNS-клиентом и удаленным DNS-сервером;

• локальными DNS-серверами в границах одной DNS-зоны; ® локальным DNS-сервером и удаленным DNS-сервером.

508

Глава 27. Методология и основные принципы КШDNS-системы

 

Рассмотренные основные типы трафика, с точки зрения пер­

вичной системы связи, обеспечивающей функционирование сети, могут встречаться в одном канале связи (соединении), причем в раз­ личных сочетаниях. Поэтому одной из задач проведения пассивных мероприятий КШ является разделение суммарного трафика на со­ ответствующие виды, что позволит более точно классифицировать объекты КШ.

КШ DNS-системы

7

DNS-система, как /

 

к

источник КШ

 

 

 

Пассивные

 

 

АктивНые

Мероприятия

МеРОПриЯтиЯ

 

 

 

в интересах криптоанализа

 

 

и дешифрования

 

В интересах активных

 

" ............Ш Е

 

В интересах поражения

мероприятий КШ

 

 

 

компонентов DNS-

DNS-системы

 

 

 

 

системы

 

 

 

Контроль, перехват и

 

анализ DNS-трафика

 

Пользователь (объект КШ)

 

 

 

DNS-клиент

 

 

 

DNS-клиент —- локальный

 

 

 

DNS-сервер

>

 

 

 

DNS-клиент — удаленный

 

 

 

DNS-сервер

>

 

 

 

Между DNS-серверами в гра­

 

ницах одной DNS-зоны

 

>

 

Локальный DNS-сервер —

 

 

Разрушение компонентов

удаленный DNS-сервер

DNS-БД

 

Рис. 27.2. С т р у к т у р а и со д е р ж а н и е КШ D N S -си сте м ы

Раздел V.

509

Трафик между пользователем (объектом КШ) и DNS-клиентом.

Анализ этого трафика (рис. 27.3) позволяет определить к какой группе пользователей относится объект КШ, т.е., хранит ли он в DNS-системе какие-либо свои данные, или является администрато­ ром зоны, а также тип DNS-клиента (полнофункциональный или функционально-усеченный).

Кроме этого анализ данного трафика позволяет определить:

охранит ли объект КШ электронные сертификаты, ЭЦП и клю­ чи в DNS-системе;

охранит ли объект КШ в DNS-системе какую-либо иную ин­ формацию, не связанную с самой DNS-системой;

оосновные элементы стратегии обеспечения (политики) безо­ пасности, используемой объектом КШ, т.е. используемые алго­ ритмы, способы и средства аутентификации, шифрования, порядок использования, генерации, обновления и хранения ключевой информации;

оDNS-имена, адреса объектов, с которыми взаимодействует объект КШ, а также маршруты доставки IP-пакетов между ними;

отехнологические аспекты функционирования виртуального соединения между объектом КШ и DNS-клиентом (маршруты, адреса, DNS-имена и др.).

Рис. 27.3. Трафик между объектом КШ и DNS-клиентом

Трафик между DNS-клиентом и локальным (зональным) DNSсервером. Анализ этого трафика (рис. 27.4) позволяет определить:

тип DNS-клиента (полнофункциональный или функциональ­ но-усеченный) и режим работы DNS-сервера (рекурсивный или итеративный);

структуру и состав зоны (1Р-адреса, DNS-имена и другие атри­ буты), т.е. определить DNS-серверы, обслуживающие зону, вы-

510

Глава 27. Методология и основные принципы КШ DNS-системы

явить главный мастер-сервер зоны и DNS-серверы, обеспечи­ вающие связь с другими зонами, а также DNS-серверы с функ­ циями кэширования информации;

остратегию обеспечения (политику) безопасности при инфор­ мационном взаимодействии DNS-клиента с DNS-серверами (используемые алгоритмы, способы и средства аутентифика­ ции, шифрования, порядок использования, генерации, обнов­ ления и хранения ключевой информации, в том числе «ме­ сто(а) хранения» зональных ключей);

осостав пользователей DNS-системы, входящих в данную зону, и их принадлежность к той или иной группе DNS-пользователей;

вадминистратора (администрацию) зоны и его стратегию обес­ печения безопасности, используемую в зоне;

опрактически (при долговременном анализе) всю зональную DNS-БД (её состав и типы данных) и частоту ее обновления, какие DNS-серверы непосредственно участвуют в обновлении зональной DNS-БД;

©хранящуюся в DNS-системе информацию, не связанную с ней, а также объекты, которые хранят такую информацию, и часто­ ту ее обновления;

маршруты доставки DNS-трафика внутри зоны;

типы DNS-сообщений, содержащих пустые (нулевые) поля.

Впределах одной DNS-зоны

Рис. 27.4. Трафик между DNS-клиентом и локальным

(зональным) DNS-сервером

Трафик между DNS-клиентом и удаленным DNS-сервером. Его анализ (рис. 27.5) позволяет определить:

орежим работы удаленного DNS-сервера (рекурсивный или итеративный);

Раздел V.

511

маршруты доставки DNS-трафика между взаимодействующи­ ми зонами, в частности, ретрансляционные DNS-серверы и граничные DNS-серверы, обеспечивающие перенаправление маршрутов в другие зоны;

остратегию обеспечения (политику) безопасности при инфор­ мационном взаимодействии DNS-клиента с удаленными DNSсерверами (используемые алгоритмы, способы и средства ау­ тентификации, шифрования, порядок использования, генера­ ции, обновления и хранения ключевой информации);

оадминистратора (администрацию) удаленной зоны и его стра­ тегию обеспечения безопасности, используемую при межзо­ нальном взаимодействии;

вналичие (при определенных условиях) в удаленной зоне ко­ пии мастер-файла, содержащей данные о локальной зоне;

о типы DNS-сообщений, содержащих пустые (нулевые) поля.

Локальная зона

Удаленнаязона

Рис. 27.5. Трафик между DNS-клиентом и удаленным DNS-сервером

Трафик между локальными DNS-серверами в границах одной DNS-зоны. Анализ этого трафика (рис. 27.6) позволяет определить:

оиерархию DNS-серверов внутри зоны (главный мастер-сервер, хранящий мастер-файл зоны, мастер-серверы, ведомые серве­ ры, DNS-серверы с функцией кэширования данных, ретранс­ ляционные DNS-серверы, DNS-серверы, хранящие данные, связанные с обеспечением безопасности - ключевые данные, электронные сертификаты, ЭЦП);

®режимы функционирования взаимодействующих между со­ бой зональных DNS-серверов (рекурсивный, итеративный, за­ щищенный, динамический) и систему их синхронизации;

маршруты доставки DNS-трафика между взаимодействующи­ ми зональными DNS-серверами;