Информационная безопасность. Корнюшин П.Н - 117 стр.

UptoLike

118
предусмотрен специальный программный механизм, с помощью которого в них решается ряд
задач, связанных с получением доступа к вводу с клавиатуры, в том числе и проблема поддержки
национальных раскладок клавиатур. К примеру, любой клавиатурный русификатор для Windows
представляет собой самый что ни на есть настоящий фильтр, поскольку призван перехватывать
все данные, вводимые пользователем с клавиатуры компьютера. Нетрудно "доработать" его таким
образом, чтобы вместе со своей основной функцией он заодно выполнял бы и действия по
перехвату паролей. Тем более что во многих учебных пособиях и руководствах пользователя
операционных систем Windows имеются исходные тексты программных русификаторов
клавиатуры. "Настроив" это русификатор соответствующим образом так, чтобы он взял на себя
выполнение функций клавиатурного шпиона, его можно встроить перед настоящим
русификатором или после него, и в результате вся информация, вводимая пользователем с
клавиатуры, пойдет и через клавиатурного шпиона. Таким образом, задача создания фильтра
становится такой простой, что не требует наличия каких-либо специальных знаний у
злоумышленника. Ему остается только незаметно внедрить изготовленную им программную
закладку в операционную систему и умело замаскировать ее присутствие.
В общем случае можно утверждать, что если в операционной системе разрешается
переключать клавиатурную раскладку во время ввода пароля, то для этой операционной системы
возможно создание фильтра. Поэтому, чтобы обезопасить ее от фильтров, необходимо обеспечить
выполнение следующих условий:
во время ввода пароля переключение раскладок клавиатуры не разрешается;
конфигурировать цепочку программных модулей, участвующих в работе с паролем
пользователя, может только системный администратор;
доступ к файлам этих модулей имеет исключительно системный администратор.
Соблюсти первое из этих условий в адаптированных для России версиях операционных
систем принципиально невозможно. Дело в том, что средства создания учетных пользовательских
записей на русском языке являются неотъемлемой частью таких систем. Только в англоязычных
версиях систем Windows NT и UNIX предусмотрены возможности, позволяющие поддерживать
уровень безопасности, при котором соблюдаются все 3 перечисленные условия.
Заместители
Заместители полностью или частично подменяют собой программные модули
операционной системы, отвечающие за аутентификацию пользователей. Подобного рода
клавиатурные шпионы могут быть созданы для работы в среде практически любой
многопользовательской операционной системы. Трудоемкость написания заместителя
определяется сложностью алгоритмов, реализуемых подсистемой аутентификации, и интерфейсов
между ее отдельными модулями. Также при оценке трудоемкости следует принимать во внимание
степень документированности этой подсистемы. В целом можно сказать, что задача создания
заместителя значительно сложнее задачи написания имитатора или фильтра. Поэтому фактов
использования подобного рода программных закладок злоумышленниками пока отмечено не
было. Однако в связи с тем, что в настоящее время все больше распространение получает
операционная система Windows NT, имеющая мощные средства защиты от имитаторов и
фильтров, в самом скором будущем от хакеров следует ожидать более активного использования
заместителей в целях получения несанкционированного доступа к компьютерным системам.
Поскольку заместители берут на себя выполнение функций подсистемы аутентификации,
перед тем как приступить к перехвату пользовательских паролей они должны выполнить
следующие действия:
подобно компьютерному вирусу внедриться в один или несколько системных файлов;
использовать интерфейсные связи между программными модулями подсистемы
аутентификации для встраивания себя в цепочку обработки введенного пользователем пароля.
Для того чтобы защитить систему от внедрения заместителя, ее администраторы должны
строго соблюдать адекватную политику безопасности. И что особенно важно, подсистема
аутентификации должна быть одним из самых защищенных элементов операционной системы.
Однако, как показывает практика, администраторы, подобно всем людям, склонны к совершению
ошибок. А следовательно, соблюдение адекватной политики безопасности в течение
неограниченного периода времени является невыполнимой задачей. Кроме того, как только
заместитель попал в компьютерную систему, любые меры защиты от внедрения программных
закладок перестают быть адекватными, и поэтому необходимо предусмотреть возможность
использования эффективных средств обнаружения и удаления внедренных клавиатурных
предусмотрен специальный программный механизм, с помощью которого в них решается ряд
задач, связанных с получением доступа к вводу с клавиатуры, в том числе и проблема поддержки
национальных раскладок клавиатур. К примеру, любой клавиатурный русификатор для Windows
представляет собой самый что ни на есть настоящий фильтр, поскольку призван перехватывать
все данные, вводимые пользователем с клавиатуры компьютера. Нетрудно "доработать" его таким
образом, чтобы вместе со своей основной функцией он заодно выполнял бы и действия по
перехвату паролей. Тем более что во многих учебных пособиях и руководствах пользователя
операционных систем Windows имеются исходные тексты программных русификаторов
клавиатуры. "Настроив" это русификатор соответствующим образом так, чтобы он взял на себя
выполнение функций клавиатурного шпиона, его можно встроить перед настоящим
русификатором или после него, и в результате вся информация, вводимая пользователем с
клавиатуры, пойдет и через клавиатурного шпиона. Таким образом, задача создания фильтра
становится такой простой, что не требует наличия каких-либо специальных знаний у
злоумышленника. Ему остается только незаметно внедрить изготовленную им программную
закладку в операционную систему и умело замаскировать ее присутствие.
        В общем случае можно утверждать, что если в операционной системе разрешается
переключать клавиатурную раскладку во время ввода пароля, то для этой операционной системы
возможно создание фильтра. Поэтому, чтобы обезопасить ее от фильтров, необходимо обеспечить
выполнение следующих условий:
• во время ввода пароля переключение раскладок клавиатуры не разрешается;
• конфигурировать цепочку программных модулей, участвующих в работе с паролем
    пользователя, может только системный администратор;
• доступ к файлам этих модулей имеет исключительно системный администратор.
        Соблюсти первое из этих условий в адаптированных для России версиях операционных
систем принципиально невозможно. Дело в том, что средства создания учетных пользовательских
записей на русском языке являются неотъемлемой частью таких систем. Только в англоязычных
версиях систем Windows NT и UNIX предусмотрены возможности, позволяющие поддерживать
уровень безопасности, при котором соблюдаются все 3 перечисленные условия.
        Заместители
        Заместители полностью или частично подменяют собой программные модули
операционной системы, отвечающие за аутентификацию пользователей. Подобного рода
клавиатурные шпионы могут быть созданы для работы в среде практически любой
многопользовательской операционной системы. Трудоемкость написания заместителя
определяется сложностью алгоритмов, реализуемых подсистемой аутентификации, и интерфейсов
между ее отдельными модулями. Также при оценке трудоемкости следует принимать во внимание
степень документированности этой подсистемы. В целом можно сказать, что задача создания
заместителя значительно сложнее задачи написания имитатора или фильтра. Поэтому фактов
использования подобного рода программных закладок злоумышленниками пока отмечено не
было. Однако в связи с тем, что в настоящее время все больше распространение получает
операционная система Windows NT, имеющая мощные средства защиты от имитаторов и
фильтров, в самом скором будущем от хакеров следует ожидать более активного использования
заместителей в целях получения несанкционированного доступа к компьютерным системам.
        Поскольку заместители берут на себя выполнение функций подсистемы аутентификации,
перед тем как приступить к перехвату пользовательских паролей они должны выполнить
следующие действия:
• подобно компьютерному вирусу внедриться в один или несколько системных файлов;
• использовать интерфейсные связи между программными модулями подсистемы
    аутентификации для встраивания себя в цепочку обработки введенного пользователем пароля.
        Для того чтобы защитить систему от внедрения заместителя, ее администраторы должны
строго соблюдать адекватную политику безопасности. И что особенно важно, подсистема
аутентификации должна быть одним из самых защищенных элементов операционной системы.
Однако, как показывает практика, администраторы, подобно всем людям, склонны к совершению
ошибок. А следовательно, соблюдение адекватной политики безопасности в течение
неограниченного периода времени является невыполнимой задачей. Кроме того, как только
заместитель попал в компьютерную систему, любые меры защиты от внедрения программных
закладок перестают быть адекватными, и поэтому необходимо предусмотреть возможность
использования эффективных средств обнаружения и удаления внедренных клавиатурных

                                            118