Информационная безопасность. Макаренко С.И. - 199 стр.

UptoLike

Составители: 

199
идентификации сообщений, передаваемых между субъектами и объектами
взаимодействия. Обычно в РВС эта проблема решается следующим образом:
в процессе создания виртуального канала объекты РВС обмениваются
определенной информацией, уникально идентифицирующей данный канал.
Такой обмен обычно называется «рукопожатием» (handshake). Однако,
необходимо отметить, что не всегда для связи двух удаленных объектов в
РВС создается виртуальный канал. Практика показывает, что зачастую,
особенно для служебных сообщений (например, от маршрутизаторов)
используется передача одиночных сообщений, не требующих
подтверждения.
Для адресации сообщений в РВС используется сетевой адрес, который
уникален для каждого объекта системы (на канальном уровне модели OSI -
это аппаратный адрес сетевого адаптера, на сетевом уровне - адрес
определяется в зависимости от используемого протокола сетевого уровня
(например, IP-адрес). Сетевой адрес также может использоваться для
идентификации объектов РВС. Однако сетевой адрес достаточно просто
подделывается и поэтому использовать его в качестве единственного
средства идентификации объектов недопустимо.
В том случае, когда РВС использует нестойкие алгоритмы
идентификации удаленных объектов, то оказывается возможной типовая
удаленная атака, заключающаяся в передаче по каналам связи сообщений от
имени произвольного объекта или субъекта РВС.
При этом существуют две разновидности типовой удаленной
атаки путем подмены доверенного объекта или субъекта РВС:
- Атака при установленном виртуальном канале. В случае
установленного виртуального соединения атака будет заключаться в
присвоении прав доверенного субъекта взаимодействия, легально
подключившегося к объекту системы, что позволит атакующему
вести сеанс работы с объектом распределенной системы от имени
доверенного субъекта. Реализация удаленных атак данного типа
обычно состоит в передаче пакетов обмена с атакующего объекта на
цель атаки от имени доверенного субъекта взаимодействия (при
этом переданные сообщения будут восприняты системой как
корректные). Для осуществления атаки данного типа необходимо
преодолеть систему идентификации и аутентификации сообщений,
которая, в принципе, может использовать контрольную сумму,
вычисляемую с помощью открытого ключа, динамически
выработанного при установлении канала, случайные многобитные
счетчики пакетов и сетевые адреса станций. Однако на практике,
например, в протоколе TCP для идентификации используются два
32-битных счетчика.
- атака без установленного виртуального канала. Для служебных
сообщений в РВС часто используется передача одиночных
сообщений, не требующих подтверждения, то есть не требуется
идентификации сообщений, передаваемых между субъектами и объектами
взаимодействия. Обычно в РВС эта проблема решается следующим образом:
в процессе создания виртуального канала объекты РВС обмениваются
определенной информацией, уникально идентифицирующей данный канал.
Такой обмен обычно называется «рукопожатием» (handshake). Однако,
необходимо отметить, что не всегда для связи двух удаленных объектов в
РВС создается виртуальный канал. Практика показывает, что зачастую,
особенно для служебных сообщений (например, от маршрутизаторов)
используется     передача    одиночных    сообщений,     не    требующих
подтверждения.
      Для адресации сообщений в РВС используется сетевой адрес, который
уникален для каждого объекта системы (на канальном уровне модели OSI -
это аппаратный адрес сетевого адаптера, на сетевом уровне - адрес
определяется в зависимости от используемого протокола сетевого уровня
(например, IP-адрес). Сетевой адрес также может использоваться для
идентификации объектов РВС. Однако сетевой адрес достаточно просто
подделывается и поэтому использовать его в качестве единственного
средства идентификации объектов недопустимо.
      В том случае, когда РВС использует нестойкие алгоритмы
идентификации удаленных объектов, то оказывается возможной типовая
удаленная атака, заключающаяся в передаче по каналам связи сообщений от
имени произвольного объекта или субъекта РВС.
      При этом существуют две разновидности типовой удаленной
атаки путем подмены доверенного объекта или субъекта РВС:
      - Атака при установленном виртуальном канале. В случае
         установленного виртуального соединения атака будет заключаться в
         присвоении прав доверенного субъекта взаимодействия, легально
         подключившегося к объекту системы, что позволит атакующему
         вести сеанс работы с объектом распределенной системы от имени
         доверенного субъекта. Реализация удаленных атак данного типа
         обычно состоит в передаче пакетов обмена с атакующего объекта на
         цель атаки от имени доверенного субъекта взаимодействия (при
         этом переданные сообщения будут восприняты системой как
         корректные). Для осуществления атаки данного типа необходимо
         преодолеть систему идентификации и аутентификации сообщений,
         которая, в принципе, может использовать контрольную сумму,
         вычисляемую с помощью открытого ключа, динамически
         выработанного при установлении канала, случайные многобитные
         счетчики пакетов и сетевые адреса станций. Однако на практике,
         например, в протоколе TCP для идентификации используются два
         32-битных счетчика.
      - атака без установленного виртуального канала. Для служебных
         сообщений в РВС часто используется передача одиночных
         сообщений, не требующих подтверждения, то есть не требуется

                                   199