Составители:
199
идентификации сообщений, передаваемых между субъектами и объектами
взаимодействия. Обычно в РВС эта проблема решается следующим образом:
в процессе создания виртуального канала объекты РВС обмениваются
определенной информацией, уникально идентифицирующей данный канал.
Такой обмен обычно называется «рукопожатием» (handshake). Однако,
необходимо отметить, что не всегда для связи двух удаленных объектов в
РВС создается виртуальный канал. Практика показывает, что зачастую,
особенно для служебных сообщений (например, от маршрутизаторов)
используется передача одиночных сообщений, не требующих
подтверждения.
Для адресации сообщений в РВС используется сетевой адрес, который
уникален для каждого объекта системы (на канальном уровне модели OSI -
это аппаратный адрес сетевого адаптера, на сетевом уровне - адрес
определяется в зависимости от используемого протокола сетевого уровня
(например, IP-адрес). Сетевой адрес также может использоваться для
идентификации объектов РВС. Однако сетевой адрес достаточно просто
подделывается и поэтому использовать его в качестве единственного
средства идентификации объектов недопустимо.
В том случае, когда РВС использует нестойкие алгоритмы
идентификации удаленных объектов, то оказывается возможной типовая
удаленная атака, заключающаяся в передаче по каналам связи сообщений от
имени произвольного объекта или субъекта РВС.
При этом существуют две разновидности типовой удаленной
атаки путем подмены доверенного объекта или субъекта РВС:
- Атака при установленном виртуальном канале. В случае
установленного виртуального соединения атака будет заключаться в
присвоении прав доверенного субъекта взаимодействия, легально
подключившегося к объекту системы, что позволит атакующему
вести сеанс работы с объектом распределенной системы от имени
доверенного субъекта. Реализация удаленных атак данного типа
обычно состоит в передаче пакетов обмена с атакующего объекта на
цель атаки от имени доверенного субъекта взаимодействия (при
этом переданные сообщения будут восприняты системой как
корректные). Для осуществления атаки данного типа необходимо
преодолеть систему идентификации и аутентификации сообщений,
которая, в принципе, может использовать контрольную сумму,
вычисляемую с помощью открытого ключа, динамически
выработанного при установлении канала, случайные многобитные
счетчики пакетов и сетевые адреса станций. Однако на практике,
например, в протоколе TCP для идентификации используются два
32-битных счетчика.
- атака без установленного виртуального канала. Для служебных
сообщений в РВС часто используется передача одиночных
сообщений, не требующих подтверждения, то есть не требуется
идентификации сообщений, передаваемых между субъектами и объектами
взаимодействия. Обычно в РВС эта проблема решается следующим образом:
в процессе создания виртуального канала объекты РВС обмениваются
определенной информацией, уникально идентифицирующей данный канал.
Такой обмен обычно называется «рукопожатием» (handshake). Однако,
необходимо отметить, что не всегда для связи двух удаленных объектов в
РВС создается виртуальный канал. Практика показывает, что зачастую,
особенно для служебных сообщений (например, от маршрутизаторов)
используется передача одиночных сообщений, не требующих
подтверждения.
Для адресации сообщений в РВС используется сетевой адрес, который
уникален для каждого объекта системы (на канальном уровне модели OSI -
это аппаратный адрес сетевого адаптера, на сетевом уровне - адрес
определяется в зависимости от используемого протокола сетевого уровня
(например, IP-адрес). Сетевой адрес также может использоваться для
идентификации объектов РВС. Однако сетевой адрес достаточно просто
подделывается и поэтому использовать его в качестве единственного
средства идентификации объектов недопустимо.
В том случае, когда РВС использует нестойкие алгоритмы
идентификации удаленных объектов, то оказывается возможной типовая
удаленная атака, заключающаяся в передаче по каналам связи сообщений от
имени произвольного объекта или субъекта РВС.
При этом существуют две разновидности типовой удаленной
атаки путем подмены доверенного объекта или субъекта РВС:
- Атака при установленном виртуальном канале. В случае
установленного виртуального соединения атака будет заключаться в
присвоении прав доверенного субъекта взаимодействия, легально
подключившегося к объекту системы, что позволит атакующему
вести сеанс работы с объектом распределенной системы от имени
доверенного субъекта. Реализация удаленных атак данного типа
обычно состоит в передаче пакетов обмена с атакующего объекта на
цель атаки от имени доверенного субъекта взаимодействия (при
этом переданные сообщения будут восприняты системой как
корректные). Для осуществления атаки данного типа необходимо
преодолеть систему идентификации и аутентификации сообщений,
которая, в принципе, может использовать контрольную сумму,
вычисляемую с помощью открытого ключа, динамически
выработанного при установлении канала, случайные многобитные
счетчики пакетов и сетевые адреса станций. Однако на практике,
например, в протоколе TCP для идентификации используются два
32-битных счетчика.
- атака без установленного виртуального канала. Для служебных
сообщений в РВС часто используется передача одиночных
сообщений, не требующих подтверждения, то есть не требуется
199
Страницы
- « первая
- ‹ предыдущая
- …
- 197
- 198
- 199
- 200
- 201
- …
- следующая ›
- последняя »
