Составители:
202
15.3.3.2 Внедрение ложного объекта путем использования недостатков
алгоритмов удаленного поиска
В РВС часто оказывается, что ее удаленные объекты изначально не
имеют достаточно информации, необходимой для адресации сообщений.
Обычно такой информацией являются аппаратные (адрес сетевого адаптера)
и логические (IP-адрес, например) адреса объектов РВС. Для получения
подобной информации в распределенных ВС используются различные
алгоритмы удаленного поиска, заключающиеся в передаче по сети
специального вида поисковых запросов, и в ожидании ответов на запрос с
искомой информацией. После получения ответа на запрос, запросивший
субъект РВС обладает всеми необходимыми данными для адресации.
Руководствуясь полученными из ответа сведениями об искомом объекте,
запросивший субъект РВС начинает адресоваться к нему. Примером
подобных запросов, на которых базируются алгоритмы удаленного поиска,
могут служить ARP- и DNS-запросы в сети Internet.
В случае использования распределенной ВС механизмов удаленного
поиска существует возможность на атакующем объекте перехватить
посланный запрос и послать на него ложный ответ, где указать данные,
использование которых приведет к адресации на атакующий ложный
объект. В дальнейшем весь поток информации между субъектом и объектом
взаимодействия будет проходить через ложный объект РВС.
Другой вариант внедрения в РВС ложного объекта использует
недостатки алгоритма удаленного поиска и состоит в периодической
передаче на атакуемый объект заранее подготовленного ложного ответа
без приема поискового запроса. В самом деле, атакующему для того, чтобы
послать ложный ответ, не всегда обязательно дожидаться приема запроса (он
может, в принципе, не иметь подобной возможности перехвата запроса). При
этом атакующий может спровоцировать атакуемый объект на передачу
поискового запроса, и тогда его ложный ответ будет немедленно иметь
успех. Данная типовая удаленная атака чрезвычайно характерна для
глобальных сетей, когда у атакующего из-за нахождения его в другом
сегменте относительно цели атаки просто нет возможности перехватить
поисковый запрос.
Ложный объект РВС - активное воздействие (класс 1.2), совершаемое с
целью нарушения конфиденциальности (класс 2.1) и целостности
информации (класс 2.2), которое может являться атакой по запросу от
атакуемого объекта (класс 3.1), а также безусловной атакой (класс 3.3).
Данная удаленная атака является как внутрисегментной (класс 5.1), так и
межсегментной (класс 5.2), имеет обратную связь с атакуемым объектом
(класс 4.1) и осуществляется на канальном (класс 6.2) и прикладном (класс
6.7) уровнях модели OSI.
15.3.3.2 Внедрение ложного объекта путем использования недостатков
алгоритмов удаленного поиска
В РВС часто оказывается, что ее удаленные объекты изначально не
имеют достаточно информации, необходимой для адресации сообщений.
Обычно такой информацией являются аппаратные (адрес сетевого адаптера)
и логические (IP-адрес, например) адреса объектов РВС. Для получения
подобной информации в распределенных ВС используются различные
алгоритмы удаленного поиска, заключающиеся в передаче по сети
специального вида поисковых запросов, и в ожидании ответов на запрос с
искомой информацией. После получения ответа на запрос, запросивший
субъект РВС обладает всеми необходимыми данными для адресации.
Руководствуясь полученными из ответа сведениями об искомом объекте,
запросивший субъект РВС начинает адресоваться к нему. Примером
подобных запросов, на которых базируются алгоритмы удаленного поиска,
могут служить ARP- и DNS-запросы в сети Internet.
В случае использования распределенной ВС механизмов удаленного
поиска существует возможность на атакующем объекте перехватить
посланный запрос и послать на него ложный ответ, где указать данные,
использование которых приведет к адресации на атакующий ложный
объект. В дальнейшем весь поток информации между субъектом и объектом
взаимодействия будет проходить через ложный объект РВС.
Другой вариант внедрения в РВС ложного объекта использует
недостатки алгоритма удаленного поиска и состоит в периодической
передаче на атакуемый объект заранее подготовленного ложного ответа
без приема поискового запроса. В самом деле, атакующему для того, чтобы
послать ложный ответ, не всегда обязательно дожидаться приема запроса (он
может, в принципе, не иметь подобной возможности перехвата запроса). При
этом атакующий может спровоцировать атакуемый объект на передачу
поискового запроса, и тогда его ложный ответ будет немедленно иметь
успех. Данная типовая удаленная атака чрезвычайно характерна для
глобальных сетей, когда у атакующего из-за нахождения его в другом
сегменте относительно цели атаки просто нет возможности перехватить
поисковый запрос.
Ложный объект РВС - активное воздействие (класс 1.2), совершаемое с
целью нарушения конфиденциальности (класс 2.1) и целостности
информации (класс 2.2), которое может являться атакой по запросу от
атакуемого объекта (класс 3.1), а также безусловной атакой (класс 3.3).
Данная удаленная атака является как внутрисегментной (класс 5.1), так и
межсегментной (класс 5.2), имеет обратную связь с атакуемым объектом
(класс 4.1) и осуществляется на канальном (класс 6.2) и прикладном (класс
6.7) уровнях модели OSI.
202
Страницы
- « первая
- ‹ предыдущая
- …
- 200
- 201
- 202
- 203
- 204
- …
- следующая ›
- последняя »
