Информационная безопасность. Макаренко С.И. - 201 стр.

UptoLike

Составители: 

201
маршрутизации существуют не только у маршрутизаторов, но и у любых
хостов в глобальной сети. Для обеспечения эффективной и оптимальной
маршрутизации в РВС применяются специальные управляющие протоколы,
позволяющие маршрутизаторам:
- обмениваться информацией друг с другом: (RIP (Routing Internet
Protocol), OSPF (Open Shortest Path First)),
- уведомлять хосты о новом маршруте - ICMP (Internet Control
Message Protocol),
- удаленно управлять маршрутизаторами (SNMP (Simple Network
Management Protocol)).
Важно отметить, что все описанные выше протоколы позволяют
удаленно изменять маршрутизацию в сети Internet, то есть являются
протоколами управления сетью.
Поэтому абсолютно очевидно, что маршрутизация в глобальных сетях
играет важнейшую роль и, как следствие этого, может подвергаться атаке.
Основная цель атаки, связанной с навязыванием ложного маршрута,
состоит в том, чтобы изменить исходную маршрутизацию на объекте РВС
так, чтобы новый маршрут проходил через ложный объект - хост
атакующего. Реализация данной типовой удаленной атаки состоит в
несанкционированном использовании протоколов управления сетью для
изменения исходных таблиц маршрутизации.
Данная атака проходит в две стадии:
1. Для атакующему необходимо послать Рассылка по сети
определенные данными протоколами управления сетью
специальные служебные сообщения от имени сетевых управляющих
устройств (например, маршрутизаторов), что приводит к изменению
маршрутизации в сети. В результате успешного изменения
маршрута атакующий получит полный контроль над потоком
информации, которой обмениваются два объекта РВС.
2. прием, анализ и передача сообщений, получаемых от
дезинформированных объектов РВС.
Навязывание объекту РВС ложного маршрута - активное воздействие
(класс 1.2), совершаемое с любой из целей из класса 2, безусловно по
отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может
осуществляться как внутри одного сегмента ласс 5.1), так и межсегментно
(класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с
атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном
(класс 6.7) уровне модели OSI.
маршрутизации существуют не только у маршрутизаторов, но и у любых
хостов в глобальной сети. Для обеспечения эффективной и оптимальной
маршрутизации в РВС применяются специальные управляющие протоколы,
позволяющие маршрутизаторам:
      - обмениваться информацией друг с другом: (RIP (Routing Internet
        Protocol), OSPF (Open Shortest Path First)),
      - уведомлять хосты о новом маршруте - ICMP (Internet Control
        Message Protocol),
      - удаленно управлять маршрутизаторами (SNMP (Simple Network
        Management Protocol)).
      Важно отметить, что все описанные выше протоколы позволяют
удаленно изменять маршрутизацию в сети Internet, то есть являются
протоколами управления сетью.
      Поэтому абсолютно очевидно, что маршрутизация в глобальных сетях
играет важнейшую роль и, как следствие этого, может подвергаться атаке.
Основная цель атаки, связанной с навязыванием ложного маршрута,
состоит в том, чтобы изменить исходную маршрутизацию на объекте РВС
так, чтобы новый маршрут проходил через ложный объект - хост
атакующего. Реализация данной типовой удаленной атаки состоит в
несанкционированном использовании протоколов управления сетью для
изменения исходных таблиц маршрутизации.

     Данная атака проходит в две стадии:
     1. Для атакующему необходимо послать Рассылка по сети
        определенные    данными     протоколами     управления    сетью
        специальные служебные сообщения от имени сетевых управляющих
        устройств (например, маршрутизаторов), что приводит к изменению
        маршрутизации в сети. В результате успешного изменения
        маршрута атакующий получит полный контроль над потоком
        информации, которой обмениваются два объекта РВС.
     2. прием, анализ и передача сообщений, получаемых от
        дезинформированных объектов РВС.

      Навязывание объекту РВС ложного маршрута - активное воздействие
(класс 1.2), совершаемое с любой из целей из класса 2, безусловно по
отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может
осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно
(класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с
атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном
(класс 6.7) уровне модели OSI.




                                   201