Информационная безопасность. Макаренко С.И. - 207 стр.

UptoLike

Составители: 

207
15.4 Анализ типовых уязвимостей позволяющих реализовать
успешные удаленные атаки
Анализ механизмов реализации типовых УА и их практическое
осуществление на примере сети Internet позволили сформулировать набор
типовых уязвимостей и причин, по которым данные удаленные атаки
оказались возможными. Особо отметим, что рассматриваемые ниже
уязвимости основываются на базовых принципах построения сетевого
взаимодействия объектов РВС.
Для устранения причин атак зачастую необходимо либо отказаться от
определенных служб (DNS, например), либо изменить конфигурацию
системы (наличие широковещательной среды приводит к возможности
прослушивания канала, осуществляемого программным образом), либо
изменить систему в целом. Все дело в том, что причины успеха удаленных
атак данного типа кроются в инфраструктуре РВС, поэтому создание
таксономии причин их успеха представляется весьма важной задачей,
решение которой позволит выработать принципы построения защищенного
взаимодействия в РВС.
Итак, рассмотрим возможные причины успеха УА на инфраструктуру
и базовые протоколы распределенных ВС.
15.4.1 Отсутствие выделенного канала связи между объектами системы
Атака «Анализ сетевого трафика» заключается в прослушивании
канала передачи сообщений в сети. Результат этой атаки во-первых,
выяснение логики работы распределенной ВС и, во-вторых, перехват потока
информации, которой обмениваются объекты системы. Такая атака
программно возможна только в случае, если атакующий находится в сети с
физически широковещательной средой передачи данных как, например, всем
известная и получившая широкое распространение среда Ethernet. Очевидно,
что данная УА была бы программно невозможна, если бы у каждого объекта
системы существовал для связи с любым другим объектом выделенный канал
(вариант физического прослушивания выделенного канала не
рассматривается, так как без специфических аппаратных средств
подключение к выделенному каналу невозможно).
Следовательно, причина успеха данной типовой УА - наличие
широковещательной среды передачи данных или отсутствие выделенного
канала связи между объектами РВС.
15.4.2 Недостаточная идентификация и аутентификация объектов и
субъектов системы
Как уже подчеркивалось, проблема идентификации и аутентификации
субъектов и объектов РВС имеет чрезвычайно важное значение. От успеха ее
решения зависит безопасность РВС в целом. Примеры успешно
 15.4 Анализ типовых уязвимостей позволяющих реализовать
                 успешные удаленные атаки

      Анализ механизмов реализации типовых УА и их практическое
осуществление на примере сети Internet позволили сформулировать набор
типовых уязвимостей и причин, по которым данные удаленные атаки
оказались возможными. Особо отметим, что рассматриваемые ниже
уязвимости основываются на базовых принципах построения сетевого
взаимодействия объектов РВС.
      Для устранения причин атак зачастую необходимо либо отказаться от
определенных служб (DNS, например), либо изменить конфигурацию
системы (наличие широковещательной среды приводит к возможности
прослушивания канала, осуществляемого программным образом), либо
изменить систему в целом. Все дело в том, что причины успеха удаленных
атак данного типа кроются в инфраструктуре РВС, поэтому создание
таксономии причин их успеха представляется весьма важной задачей,
решение которой позволит выработать принципы построения защищенного
взаимодействия в РВС.
      Итак, рассмотрим возможные причины успеха УА на инфраструктуру
и базовые протоколы распределенных ВС.

15.4.1 Отсутствие выделенного канала связи между объектами системы

      Атака «Анализ сетевого трафика» заключается в прослушивании
канала передачи сообщений в сети. Результат этой атаки во-первых,
выяснение логики работы распределенной ВС и, во-вторых, перехват потока
информации, которой обмениваются объекты системы. Такая атака
программно возможна только в случае, если атакующий находится в сети с
физически широковещательной средой передачи данных как, например, всем
известная и получившая широкое распространение среда Ethernet. Очевидно,
что данная УА была бы программно невозможна, если бы у каждого объекта
системы существовал для связи с любым другим объектом выделенный канал
(вариант    физического    прослушивания    выделенного     канала    не
рассматривается, так как без специфических аппаратных средств
подключение к выделенному каналу невозможно).
      Следовательно, причина успеха данной типовой УА - наличие
широковещательной среды передачи данных или отсутствие выделенного
канала связи между объектами РВС.

  15.4.2 Недостаточная идентификация и аутентификация объектов и
                         субъектов системы

     Как уже подчеркивалось, проблема идентификации и аутентификации
субъектов и объектов РВС имеет чрезвычайно важное значение. От успеха ее
решения зависит безопасность РВС в целом. Примеры успешно

                                  207