Security (1027395), страница 34
Текст из файла (страница 34)
éÒÌÓ‚˚ ÒÂÚ‚ÓÈ ·ÂÁÓÔ‡ÒÌÓÒÚËçÂÓ·ıÓ‰ËÏÓÒÚ¸ Á‡˘ËÚ˚ ÒÂÚÂÈИнтернет полностью меняет то, как мы работаем, живем, развлекаемся и учимся. Эти изменения будут происходить в уже известных нам областях (электронная коммерция, доступ к информации в реальном времени, расширение возможностей связи и т.
д.), а также в областях, о которых мы пока не подозреваем. Можетдаже наступить такой день, когда корпорация сможет делать все свои телефонные звонки через Интернет исовершенно бесплатно. В личной жизни возможны появления воспитательских web-сайтов, через которыеродители смогут в любой момент узнать, как обстоят дела у детей. Наше общество только начинает осознавать возможности Интернет. Однако вместе с колоссальным ростом популярности этой технологии возникает беспрецедентная угроза разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.
д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получитьк ним доступ с помощью специальных атак. Эти атаки, которые будут описаны ниже, становятся все болееизощренными и простыми в исполнении. Этому способствуют два основных фактора.Во-первых, это повсеместное проникновение Интернет. Сегодня к этой сети подключены миллионы устройств.
Многие миллионы устройств будут подключены к Интернет в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернет позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки.
Этот фактор резко снижает уровень знаний и навыков, которые необходимы хакеру. Раньше хакер должен был обладать хорошими навыками программирования, чтобы создавать и распространять простые в использовании приложения. Теперь, чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.ä·ÒÒËÙË͇ˆËfl ÒÂÚ‚˚ı ‡Ú‡ÍСетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атакиотличаются большой сложностью.
Другие может осуществить обычный оператор, даже не предполагающий, какие последствия может иметь его деятельность. Для оценки типов атак необходимо знать некоторыеограничения, изначально присущие протоколу TPC/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям. Создатели этой сети не подозревали, насколько широко она распространится. В результате в спецификацияхранних версий Интернет-протокола (IP) отсутствовали требования безопасности.
Именно поэтому многиереализации IP являются изначально уязвимыми. Через много лет, получив множество рекламаций (RFC —Request for Comments), мы, наконец, стали внедрять средства безопасности для IP. Однако ввиду того, что изначально средства защиты для протокола IP не разрабатывались, все его реализации стали дополняться разнообразными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу.
Далее мы кратко обсудим типы атак, которые обычно применяются против сетей IP, и перечислим способы борьбы с ними.ëÌËÙÙÂ˚ Ô‡ÍÂÚÓ‚Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам,сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевыепакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании.
Они используются для диагностики неисправностей и анализа тра-89фика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате(Telnet, FTP, SMTP, POP3 и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тотже логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям.
Если приложение работает в режиме клиент/сервер,а аутентификационные данные передаются по сети в читаемом текстовом формате, эту информацию сбольшой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют наши человеческие слабости (методы атак часто базируются на методах социальной инженерии).
Они прекрасно знают, что мы пользуемся одним и тем жепаролем для доступа к множеству ресурсов, и поэтому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает доступ к пользовательскому ресурсуна системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в сеть и к ее ресурсам.Смягчить угрозу сниффинга пакетов можно с помощью следующих средств:●●90●●Аутентификация. Сильные средства аутентификации являются первым способом защиты от сниффинга пакетов. Под «сильным» мы понимаем такой метод аутентификации, который трудно обойти.Примером такой аутентификации являются однократные пароли (OTP — One-Time Passwords).
ОТР —это технология двухфакторной аутентификации, при которой происходит сочетание того, что у васесть, с тем, что вы знаете. Типичным примером двухфакторной аутентификации является работаобычного банкомата, который опознает вас, во-первых, по вашей пластиковой карточке и, во-вторых,по вводимому вами ПИН-коду. Для аутентификации в системе ОТР также требуется ПИН-код и вашаличная карточка. Под «карточкой» (token) понимается аппаратное или программное средство, генерирующее (по случайному принципу) уникальный одномоментный однократный пароль.
Если хакерузнает этот пароль с помощью сниффера, эта информация будет бесполезной, потому что в этот момент пароль уже будет использован и выведен из употребления. Заметим, что этот способ борьбы сосниффингом эффективен только для борьбы с перехватом паролей. Снифферы, перехватывающиедругую информацию (например, сообщения электронной почты), не теряют своей эффективности.Коммутируемая инфраструктура. Еще одним способом борьбы со сниффингом пакетов в вашей сетевой среде является создание коммутируемой инфраструктуры. Если, к примеру, во всей организациииспользуется коммутируемый Ethernet, хакеры могут получить доступ только к трафику, поступающему на тот порт, к которому они подключены. Коммутируемая инфраструктура не ликвидирует угрозу сниффинга, но заметно снижает ее остроту.Анти-снифферы.
Третий способ борьбы со сниффингом заключается в установке аппаратных илипрограммных средств, распознающих снифферы, работающие в вашей сети. Эти средства не могутполностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты. Так называемые «анти-снифферы» измеряют время реагированияхостов и определяют, не приходится ли хостам обрабатывать «лишний» трафик.
Одно из такихсредств, поставляемых компанией LOpht Heavy Industries, называется AntiSniff. Боле подробную информацию можно получить на сайте http://www.l0pht.com/antisniff/Криптография. Самый эффективный способ борьбы со сниффингом пакетов не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, это значит, что хакер перехватывает не сообщение, а зашифрованный текст (то есть непонятную последовательность битов). Криптография Cisco на сетевом уровне базируется на протоколе IPSec. IPSec представляет собой стандартный метод защищенной связимежду устройствами с помощью протокола IP.
К прочим криптографическим протоколам сетевогоуправления относятся протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).IP-ÒÔÛÙËÌ„IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак.