Информационная безопасность. Макаренко С.И. - 210 стр.

UptoLike

Составители: 

210
нетривиальным. Именно отсутствие приемлемого решения этой задачи
является основной причиной успеха типовой УА «Отказ в обслуживании».
Сложность контроля над созданием ВК состоит в том, что в системе, в
которой отсутствует статическая ключевая информация о всех ее объектах,
невозможно отделить ложные запросы на создание соединения от настоящих.
Очевидно также, что если один субъект сетевого взаимодействия будет
иметь возможность анонимно занимать неограниченное число каналов связи
с удаленным объектом, то подобная система может быть полностью
парализована данным субъектом (пример - существующая сеть Internet в
стандарте IPv4)! Поэтому, если любой объект в распределенной системе
может анонимно послать сообщение от имени любого другого объекта
(например, в Internet маршрутизаторы не проверяют IP-адрес источника
отправления), то в подобной РВС в принципе невозможен контроль за
созданием виртуальных соединений. Поэтому основная причина, по которой
возможна типовая УА «Отказ в обслуживании» и ей подобные - это
отсутствие в РВС возможности контроля за маршрутом сообщений.
15.4.4 Отсутствие возможности контроля за маршрутом сообщений
В РВС в качестве начальной идентифицирующей объект информации
обычно выступает его адрес. Под адресом в РВС понимается определенная
системой уникальная информация, которой он наделяется при внесении в
систему. Все сообщения от других объектов РВС, адресованные на этот
адрес, поступят на данный объект. Путь, или, маршрут сообщения
определяется топологией РВС и проходит через совокупность узлов-
маршрутизаторов. Следовательно, в каждом приходящем на объект РВС
пакете может быть полностью отмечен его маршрут - список адресов
маршрутизаторов, пройденных на пути к адресату. Этот отмеченный в пакете
маршрут станет информацией, аутентифицирующей
(подтверждающей) с точностью до подсети, подлинность адреса
субъекта, отославшего сообщение. Другой вариант аутентификации адреса
отправителя - фильтрация маршрутизатором пакетов с неверным адресом
отправителя.
Если в РВС не предусмотреть подобных возможностей контроля за
маршрутом сообщения, то адрес отправителя сообщения оказывается ничем
не подтвержден. Таким образом, в системе будет существовать возможность
отправки сообщения от имени любого объекта системы, а именно путем
указания в заголовке сообщения чужого адреса отправителя. Также в
подобной РВС будет невозможно определить, откуда на самом деле пришло
сообщение, а, следовательно, вычислить координаты атакующего (в сети
Internet невозможно доступным способом вычислить инициатора
однонаправленной удаленной атаки).
Таким образом, мы убеждаемся, что отсутствие в распределенной ВС
возможности контроля за маршрутом сообщений порождает, во-первых,
нетривиальным. Именно отсутствие приемлемого решения этой задачи
является основной причиной успеха типовой УА «Отказ в обслуживании».
Сложность контроля над созданием ВК состоит в том, что в системе, в
которой отсутствует статическая ключевая информация о всех ее объектах,
невозможно отделить ложные запросы на создание соединения от настоящих.
      Очевидно также, что если один субъект сетевого взаимодействия будет
иметь возможность анонимно занимать неограниченное число каналов связи
с удаленным объектом, то подобная система может быть полностью
парализована данным субъектом (пример - существующая сеть Internet в
стандарте IPv4)! Поэтому, если любой объект в распределенной системе
может анонимно послать сообщение от имени любого другого объекта
(например, в Internet маршрутизаторы не проверяют IP-адрес источника
отправления), то в подобной РВС в принципе невозможен контроль за
созданием виртуальных соединений. Поэтому основная причина, по которой
возможна типовая УА «Отказ в обслуживании» и ей подобные - это
отсутствие в РВС возможности контроля за маршрутом сообщений.

   15.4.4 Отсутствие возможности контроля за маршрутом сообщений

      В РВС в качестве начальной идентифицирующей объект информации
обычно выступает его адрес. Под адресом в РВС понимается определенная
системой уникальная информация, которой он наделяется при внесении в
систему. Все сообщения от других объектов РВС, адресованные на этот
адрес, поступят на данный объект. Путь, или, маршрут сообщения
определяется топологией РВС и проходит через совокупность узлов-
маршрутизаторов. Следовательно, в каждом приходящем на объект РВС
пакете может быть полностью отмечен его маршрут - список адресов
маршрутизаторов, пройденных на пути к адресату. Этот отмеченный в пакете
маршрут         станет        информацией,         аутентифицирующей
(подтверждающей) с точностью до подсети, подлинность адреса
субъекта, отославшего сообщение. Другой вариант аутентификации адреса
отправителя - фильтрация маршрутизатором пакетов с неверным адресом
отправителя.
      Если в РВС не предусмотреть подобных возможностей контроля за
маршрутом сообщения, то адрес отправителя сообщения оказывается ничем
не подтвержден. Таким образом, в системе будет существовать возможность
отправки сообщения от имени любого объекта системы, а именно путем
указания в заголовке сообщения чужого адреса отправителя. Также в
подобной РВС будет невозможно определить, откуда на самом деле пришло
сообщение, а, следовательно, вычислить координаты атакующего (в сети
Internet невозможно доступным способом вычислить инициатора
однонаправленной удаленной атаки).
      Таким образом, мы убеждаемся, что отсутствие в распределенной ВС
возможности контроля за маршрутом сообщений порождает, во-первых,


                                   210