Комплексный поиск возможных методов доступа
Обратимся к наиболее популярным и очевидным технологиям несанкционированного
доступа. Рассмотрением их мы не должны пренебрегать по очень простому правилу:
"прочность цепи не выше прочности самого слабого ее звена".
Эта аксиома
постоянно цитируется, когда речь идет о компьютерной безопасности. Например,
как бы ни была прочна система, если пароль на доступ к ней лежит в текстовом
файле в центральном каталоге или записан на экране монитора это уже не
конфиденциальная система. А примеров, в которых разработчики системы защиты
забывают или просто не учитывают какие-либо примитивнейшие методы
проникновения в систему, можно найти сотни, и мы будем с ними сталкиваться в
ходе нашего курса.
Например, при работе в сети Internet не существует надежного
автоматического подтверждения того, что данный пакет пришел именно от того
отправителя (IP-адреса), который заявлен в пакете. А это позволяет даже при
применении самого надежного метода идентификации первого пакета подменять все
остальные, просто заявляя, что все они пришли тоже с этого же самого IP-адреса.
Примерно та же проблема существует в сети Novell NetWare 3.11 в ней
сервер может поддерживать одновременно до 254 станций, и при этом при наличии
мощной системы идентификации аутентификация пакета ведется только по номеру
станции. Это позволяло проводить следующую атаку в присутствии в сети
клиента-супервизора злоумышленнику достаточно послать 254 пакета с командой
серверу, которую он хочет исполнить, перебрав в качестве псевдо-отправителя
все 254 станции. Один из отправленных пакетов совпадет с номером соединения,
на котором сейчас действительно находится клиент-супервизор, и команда будет
принята сервером к исполнению, а остальные 253 пакета просто проигнорированы.
А в отношении шифрования мощного средства защиты передаваемой информации
от прослушивания и изменения можно привести следующий метод, неоднократно
использованный на практике. Действительно злоумышленник, не зная пароля,
которым зашифрованы данные или команды, передаваемые по сети, не может прочесть
их или изменить. Но если у него есть возможность наблюдать, что происходит
в системе после получения конкретного блока данных (например, стирается
определенный файл или выключается какое-либо аппаратное устройство), то он
может, не раскодируя информацию, послать ее повторно и добьется результатов,
аналогичных команде супервизора.
Все это заставляет разработчиков защищенных систем постоянно помнить
и о самых простых и очевидных способах проникновения в систему и предупреждать
их в комплексе.
Назад | Содержание
| Вперед