Комплексный поиск возможных методов
доступа
Обратимся к наиболее популярным и очевидным технологиям несанкционированного
доступа. Рассмотрением их мы не должны пренебрегать по очень простому
правилу: "прочность цепи не выше прочности самого слабого ее
звена". Эта аксиома постоянно цитируется, когда речь идет о
компьютерной безопасности. Например, как бы ни была прочна система,
если пароль на доступ к ней лежит в текстовом файле в центральном
каталоге или записан на экране монитора – это уже не конфиденциальная
система. А примеров, в которых разработчики системы защиты забывают
или просто не учитывают какие-либо примитивнейшие методы проникновения
в систему, можно найти сотни, и мы будем с ними сталкиваться в ходе
нашего курса.
Например, при работе в сети Internet не существует надежного автоматического
подтверждения того, что данный пакет пришел именно от того отправителя
(IP-адреса), который заявлен в пакете. А это позволяет даже при
применении самого надежного метода идентификации первого пакета
подменять все остальные, просто заявляя, что все они пришли тоже
с этого же самого IP-адреса.
Примерно та же проблема существует в сети Novell NetWare 3.11 –
в ней сервер может поддерживать одновременно до 254 станций, и при
этом при наличии мощной системы идентификации аутентификация пакета
ведется только по номеру станции. Это позволяло проводить следующую
атаку – в присутствии в сети клиента-супервизора злоумышленнику
достаточно послать 254 пакета с командой серверу, которую он хочет
исполнить, перебрав в качестве псевдо-отправителя все 254 станции.
Один из отправленных пакетов совпадет с номером соединения, на котором
сейчас действительно находится клиент-супервизор, и команда будет
принята сервером к исполнению, а остальные 253 пакета просто проигнорированы.
А в отношении шифрования – мощного средства защиты передаваемой
информации от прослушивания и изменения – можно привести следующий
метод, неоднократно использованный на практике. Действительно злоумышленник,
не зная пароля, которым зашифрованы данные или команды, передаваемые
по сети, не может прочесть их или изменить. Но если у него есть
возможность наблюдать, что происходит в системе после получения
конкретного блока данных (например, стирается определенный файл
или выключается какое-либо аппаратное устройство), то он может,
не раскодируя информацию, послать ее повторно и добьется результатов,
аналогичных команде супервизора.
Все это заставляет разработчиков защищенных систем постоянно помнить
и о самых простых и очевидных способах проникновения в систему и
предупреждать их в комплексе.
Назад | Содержание
| Вперед
|