Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пояснительная записка edited.doc
Скачиваний:
2
Добавлен:
23.09.2019
Размер:
1.11 Mб
Скачать
  1. Анализ рисков информационной безопасности

Далее, необходимо рассмотреть, какие угрозы информационной безопасности будут являться актуальными для данного приложения.

Первая, и самая очевидная угроза – это утечка учетных данных администраторов оборудования через файл конфигурации. Поэтому файл конфигурации необходимо хранить в зашифрованном виде. В качестве алгоритма шифрования используется алгоритм AES. Шифрование и расшифрование производится на ключе длиной 256 бит. Каждый раз при доступе к файлу конфигурации, пользователь вводит пароль (не менее 8 символов), от которого берется хэш-функция по стандарту ГОСТ Р 34.11-94. Результат хэш-функции используется как ключ для шифрования (расшифрования) файла конфигурации.

Еще одна актуальная угроза – незащищенная передача конфигурационной информации, содержащей учетные данные (имена пользователей и хэши паролей). При атаке типа «человек посередине», злоумышленник может легко перехватить информацию о конфигурации оборудования и методом грубого перебора подобрать пароли к учетным записям администраторов оборудования.

Для противодействия данной угрозе как раз и был разработан компонент Terminal Formatter, который перед отправкой пользователю любого вывода с оборудования проверяет его на наличие вхождений строк типа username и password. В случае нахождения таких вхождений, они заменяются на строки вида !<output omitted>. Кроме этого вся информация передается по протоколу HTTPS, однако даже если злоумышленник сможет обойти HTTPS, никакой полезной для себя информации в выводе он не найдет.

Одна из самых главных угроз заключается в том, что злоумышленник может украсть номер ICQ администратора и с его помощью повредить конфигурацию оборудования. Для предотвращения подобной угрозы была введена двухфакторная авторизация.

Во-первых, при создании файла конфигурации в него заносится список номеров ICQ, которые могут взаимодействовать с сервером трансляции (предавторизованные номера). Если на сервер приходит какое-либо сообщение от номера ICQ, отсутствующего в списке файла конфигурации, сообщение игнорируется.

Во-вторых, введен механизм сессий – чтобы начать работу с сервером трансляции, предавторизованный пользователь должен ввести ключевое слово по специальному шаблону. Если ключевое слово введено правильно, открывается сессия, по истечению которой ключевое слово должно быть введено снова.

Однако, несмотря на то, что для самых очевидных угроз были найдены решения, осталось несколько нерешенных проблем.

Если учесть тот фактор, что сервера, на которых будет установлено данное приложение, могут находиться в географически труднодоступных местах и могут не администрироваться локально, логично было бы предположить, что данное приложение должно запускаться автоматически как служба операционной системы при её перезагрузке. Но на данном этапе, приложение требует ручного запуска при каждой загрузке.

Так же не решена проблема с механизмом установки и сменой паролей на оборудовании. Понятно, что передавать пароли в открытом виде по протоколу OSCAR, даже поверх HTTPS, небезопасно.

И самая, на взгляд автора, важная проблема заключается в самом протоколе OSCAR. Возможен перехват учетной информации OSCAR-клиента, в случае, если протокол HTTPS отключен. В силу закрытости спецификаций, протокол особенно уязвим к атакам «нулевого дня».