
Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012
.pdfРаздел V. |
523 |
28.2. Структура и содержание
КШ БИМРуЗ-архитектуры
По аналогии с КШ DNS-системы, КШ БЫМРуЗ-архитектуры, с одной стороны, предусматривает проведение пассивных мероприя тий (контроль, перехват и анализ SNMP-трафика) и в таком случае сама SNMPv3-apxHTeKTypa выступает как источник дополнительной информации об объектах КШ. С другой стороны, КШ SNMPv3-ap- хитектуры предусматривает проведение активных мероприятий, и в таком случае SNMPv3-apxnTeKTypa выступает одновременно и как источник дополнительной информации об объектах КШ, и, либо как объект захвата и последующего несанкционированного управ ления соответствующим объектом КШ, либо как объект нанесения поражающего воздействия в целях нарушения функционирования соответствующего объекта КШ. Структура и содержание КШ SNMPv3-apxHTeKTypbi представлены на рис. 28.3.
Основная особенность КШ СУ Internet-сети заключается в том, что комплекс активных мероприятий может быть направлен на за хват («узурпацию») управления нарушителем с последующим мас кированием этого захвата в целях формирования у администрации сетевого управления иллюзии корректного функционирования СУ сетевыми компонентами и ресурсами. При этом нарушитель должен определённое время «поддерживать» такое состояние «иллюзорно сти», чтобы не быть раскрытым администратором Су. На этом этапе КШ нарушитель должен с особой тщательностью контролировать и анализировать SNMP-трафик, который формируется и транслирует ся правомочным субъектом управления (администратором СУ).
С другой стороны, SNMPv3-apxHTeKTypa может выступать в роли средства, обеспечивающего несанкционированный доступ к объекту КШ. В таком случае, используя SNMP-трафик, можно воздействовать на объект КШ, вплоть до его блокирования и нарушения его работо способности (т.е. проведение активных мероприятий, нацеленных на объект КШ, с использованием SNMPv3-apxnTeKTypbi).
Контроль, перехват и анализ того или иного вида SNMPтрафика составляют основу пассивных мероприятий КШ, кото рые могут быть направлены на решение задач криптоанализа и де шифрования трафика, связанного с объектом КШ, и/или подготов ки к проведению активных мероприятий, нацеленных на объект КЩ, и позволяют определить:
0 состав и топологию сетевого (ых) сегмента (ов), обслуживаемо го(ых) управляющим SNMP-узлом, а также его принадлеж ность (торговую марку) и прикладные системы и службы, ко торые находятся под его управлением;
524 |
Глава 28. М ет одология и основны е принципы КШ |
омодели обработки SNMP-сообщений, обеспечения безопасно сти и обеспечения доступа к объектам управления;
•процедурную и логическую характеристики SNMPv3-npo- токола обмена управляющей информацией, включая специ фические коды управления и настройки (коды команд и управляющих операций/процедур), которые являются уни кальными для определенной фирмы-производителя сетевого оборудования;
«наличие «пустых» или не используемых полей в SNMPv3-coo6- щениях, которые можно использовать для формирования скры тых каналов несанкционированного управления сетевыми объ ектами и модификации и уничтожения компонентов MIB;
вспецифику использования криптографических алгоритмов аутентификации и шифрования данных, включая вопросы формирования и обмена ключевыми данными;
онаиболее уязвимые места СУ сетевыми компонентами и ресур сами;
•возможные варианты захвата и необходимые условия несанк ционированного управления сетевыми компонентами и ре сурсами, включая объекты модификации в MIB;
•возможные варианты и необходимые условия для нанесения по ражающего воздействия на СУ сетевыми компонентами и ресур сами, включая объекты MIB, если Су является объектом КШ;
ввозможные варианты и необходимые условия для внедрения в программный модуль объекта КШ вредоносного ПО с исполь зованием БЫМРуЗ-архитектуры;
«возможные варианты и необходимые условия для поражающе го воздействия (блокирование, разрушение) на объект КШ с использованием БЫМРуЗ-архитектуры.
Активные мероприятия, исходя из задач, поставленных на рушителем, могут иметь следующие цели:
1)захват Су, как объекта КШ, сетевого сегмента на основе ком прометации SNMP-менеджера (управляющего SNMP-узла);
2)захват Су объектом КШ на основе компрометации его SNMPагента;
3)разрушение Су, как объекта КШ, сетевого сегмента на основе нарушения работоспособности SNMP-менеджера (управляю щего SNMP-узла);
4)нарушение работоспособности объекта КШ на основе наруше ния работоспособности его SNMP-агента, т.е. использование 5ЫМРуЗ-архитектуры для прямого воздействия на объект КШ.
Раздел V. |
525 |
Достижение указанных целей КШ БЫМРуЗ-архитектуры мо жет быть основано на проведении следующих мероприятий:
1)несанкционированный доступ в SNMP-MIB для получения разного рода необходимой информации, включая данные о криптографических алгоритмах и средствах защиты, а также управляющие коды и команды;
2)преднамеренное искажение данных, хранящихся в SNMP-MIB (навязывание системе ложных данных) в различных целях;
3)размещение различного рода ЗПС в компонентах объекта КШ и его СУ;
4)передача специальных сообщений и скрытое управление с помощью пустых (неиспользуемых) полей SNMP-сообщений и генерации ложных SNMP-сообщений, например, с целью инициализации функционирования ЗПС;
5)несанкционированный захват СУ (или её компонентов) и осу ществление скрытого управления объектом КШ в различных целях, вплоть до навязывания ложного отказа от перехода в другие режимы функционирования;
6)разрушение компонентов SNMP-MIB (вывод из строя SNMPменеджера или SNMP-агента) в целях нарушения функцио нирования Су ИТС;
7)нарушение функционирования (работоспособности) объекта КШ (его блокирование, разрушение) с помощью узурпирован ной, либо СУ (или её компонентов) самим объектом КШ, либо СУ (или её компонентов) обслуживающей его инфраструктурой.
Раздел V. |
527 |
мени функционирует постоянно, прерываясь только на корректиров ку значения текущего времени, при этом учитывается необходимый интервал времени, затраченный на корректировку. Счётчик-дублёр полностью повторяет значение времени, показываемое основным счётчиком, и используется для считывания текущего времени в инте ресах системных и прикладных процессов, а также для формирования корректирующего значения времени ЫТРу4-протоколом (в опреде лённые интервалы).
Прикладной или системный процесс
Рис. 29.1. Блок-схема формирования системного времени
В некоторых ОС дробная часть дублирующего счётчика секунд используется в качестве генератора случайных чисел. В реальной си туации момент считывания текущего значения времени является слу чайным событием, и поэтому дробная часть секунды может воспри ниматься как случайное двоичное число. Действительно, практически невозможно предугадать прошедшее число миллисекунд, микросе кунд и тем более наносекунд с момента целого числа секунд.
528 |
Глава 29. Модель КШ системы сетевого времени |
29.2. Модель КШ по модификации системного времени в программно аппаратном комплексе
Одним из требований (условий) обеспечения высокого уровня информационной безопасности является надёжность (гарантирован ность) функционирования программно-аппаратных комплексов, обеспечивающих, в свою очередь, функционирование средств за щиты данных. Любая процедура, напрямую обеспечивающая реа лизацию способа безопасности или доступ к услуге по обеспечению безопасности, должна заслуживать доверия.
В настоящее время буквально повсеместно используются ОС, которые не отвечают указанному требованию и являются не дове ренными (не надёжными). Другими словами, такие ОС весьма труд но проверить на корректность функционирования тех или иных сис темных и прикладных процессов. К сожалению, «жизнь» подтвер ждает парадигму министерства обороны США - «компьютерам, в принципе, доверять нельзя» (это относится к массовым коммерче ским компьютерам).
Рассмотрим следующую возможную атаку на систему форми рования текущего времени в программно-аппаратном комплексе (рис. 29.2). В основе этой атаки лежит внедрение ЗПС в не доверенную ОС для модификации текущего значения времени. Сущность функ ционирования ЗПС заключается в изменении по заранее известному алгоритму дробной части (долей секунд) системного времени. Напри мер, алгоритм формирования дробной части может быть основан на определённой процедуре преобразования целой части значения те кущего времени, т.е. дробная часть текущего времени будет напрямую зависеть (будет функцией) целой части текущего времени. Сформи рованная таким образом метка времени будет состоять из реальной (истинной) целой части текущего времени и модифицированной дробной части (не случайной, а псевдослучайной).
Нарушитель, который внедрил ЗПС в не доверенную ОС, зна ет алгоритм преобразования целой части текущего времени в его дробную часть. Следовательно, нарушителю не обязательно знать географическое место скомпрометированного программно-аппарат ного комплекса, ему достаточно знать часовой пояс, в котором нахо дится указанный комплекс. С точки зрения обнаружения такого ЗПС, выявить модификацию дробной части текущего времени бу дет чрезвычайно трудно по следующим причинам:
овесьма трудно только по каким-либо внешним признакам от личить случайную дробную часть текущего значения времени от псевдослучайной, учитывая, что дробная часть состоит из миллисекунд, микросекунд и даже наносекунд, например, при использовании дробной части в качестве основы при форми ровании случайного числа;
530 |
Глава 29. Модель КШ системы сетевого времени |
29.3. Возможные последствия КШ на основе
модификации системного времени
в программно-аппаратном комплексе
Основная цель модификации системного времени - это вскры тие секретного ключа объекта КШ на основе знания метки времени и перехвата его ЭЦП в инфраструктуре открытых ключей (PKI). С точки зрения компрометации ИБ внедрение ЗПС обеспечивает «практи чески» безграничный несанкционированный доступ к защищаемой информации.
Содержание мероприятий КШ после внедрения ЗПС может быть следующее:
вперехват ЭЦП объекта КШ (владельца скомпрометированного компьютера);
врегенерация метки времени в ЭЦП. Количество вариантов метки времени зависит от выбранного интервала анализа вре мени, но не более 5 минут, числа секунд в минуте (60 секунд) и числа коэффициентов усложнения. Общее количество вари антов не будет превышать 3000;
взная месторасположение метки времени в ЭЦП, можно полу чить последовательность «чистой шифргаммы» (точнее 3000 её вариантов) и провести целенаправленный криптоанализ. Длина шифргаммы зависит от используемой метки времени и может составлять 128 бит. В результате дешифровки можно вскрыть секретный ключ объекта КШ (в том случае, если ЗПС внедрено в его компьютер);
весли же объект КШ ведёт информационный обмен с владельцем скомпрометированного компьютера, то, используя вскрытый секретный ключ последнего, можно вскрыть ключ объекта КШ;
•в дальнейшем, поэтапно можно вскрыть секретные ключи всех пользователей, которые осуществляют защищённый инфор мационный обмен с владельцем скомпрометированного ком пьютера.
Более детальный анализ показывает, что компрометация не скольких программно-аппаратных комплексов может привести к компрометации всей системы (инфраструктуры) открытых ключей. Естественно, компрометация не произойдет в один момент, это бу дет целый комплекс целенаправленных и последовательных меро приятий КШ. Но конечный результат очевиден.
Аналогичная ситуация может сложиться с протоколом Kerbe ros (RFC-4120), который уязвим к атакам на системы сетевой син хронизации и меток времени. Системы с одноразовыми паролями также «бессильны» перед КШ на основе модификации системного времени в программно-аппаратном комплексе.
Раздел V. |
531 |
29.4. Другие модели КШ системы сетевой синхронизации
Рассмотренная ранее модель КШ системы сетевой синхрони зации на основе внедрения ЗПС относится к группе мероприятий КШ, при реализации которых эту система рассматривают как ис точник КШ. Однако такая система становится источником, только после внедрения ЗПС, а при проведении комплекса мероприятий КШ по внедрению «закладки» система сетевой синхронизации рас сматривается как объект КШ.
Инфраструктура сетевой синхронизации на основе NTPv4-npo- токола может выступать в двух аспектах:
1)вспомогательный, как источник и/или средство проведение КШ против выбранного объекта;
2)целевой, как объект КШ.
Сточки зрения функциональных мероприятий КШ инфра структуры сетевого времени включает:
вкомплекс пассивных мероприятий;
вкомплекс активных мероприятий.
Конкретные мероприятия, входящие в указанные комплексы,
представлены на рис. 26.1.