Чтение онлайн

ЖАНРЫ

Защита от хакеров корпоративных сетей

авторов Коллектив

Шрифт:

Методы спуфинга постоянно совершенствуются. Их применяют в большинстве атак фальсификации идентификационных данных. Но, как правило, непосредственное подключение к системе с украденным тем или иным способом паролем спуфингом не считается. Понятие спуфинга в общем-то расплывчато, но обычно спуфинг не предусматривает точного совпадения фальсифицированных данных идентификации с легитимными. Спуфинг предполагает использование уникальных данных идентификации пользователя, но их воровство, как правило, еще не рассматривается как спуфинг, хотя и позволяет имитировать скомпрометированного пользователя. В техническом плане проблема состоит в том, что по существу уникальные данные идентификации представляют идентификационные данные пользователя, работающего в онлайновом режиме. Безусловно, разрушение этих данных является катастрофой, но несколько иного плана. Это еще не спуфинг. Спуфинг – обман, несанкционированный ввод информации, намеренное злоумышленное искажение данных с помощью данных

идентификации.

Конечно, информированный спуфинг, предполагающий похищение или совместное использование передаваемых по сети идентификационных данных пользователя, является более честной игрой, в которой игроки придерживаются установленных правил. Спуфинг – это атаки, которые извлекают преимущество из избыточности общей части идентификационных данных пользователей. Но выражение «спуфинг» редко применяется к простой ситуации, когда кто-либо подключается под именем суперпользователя и вводит его пароль.

Спуфинг и предательство – разные вещи

Система, которая доверяет своим пользователям, может стать жертвой предательства, порой очень коварного. В этом заключается один из рисков чрезмерного доверия к обслуживаемым пользователям. В идеале риск можно численно оценить для определения достоинств и недостатков подобного доверия. Если пользователи злоупотребляют своими полномочиями и наносят ущерб безопасности системе, то это еще не спуфинг, поскольку система предоставила им определенные полномочия и свободу их использования. То, что пользователи злоупотребили своими полномочиями, свидетельствует или о предоставлении им слишком больших полномочий, или о чрезмерном доверии к ним. В лучшем случае в результате предоставления пользователям слишком больших полномочий они могут обмануть себя, но до тех пор, пока не предпримут попытки обмануть кого-либо другого, это не будет являться спуфингом.

Спуфинг не обязательно злонамерен

Говоря о спуфинге, важно понимать, что он не обязательно является следствием атаки. Избыточные системы, как, например, протокол «горячей» (оперативной) замены маршрутизатора HSRP (Hot Swappable Router Protocol) или проект Fake Линукса (www.au.vergenet.net/linux/fake), максимизируют период работоспособного состояния системы при помощи исключения получаемых от группы серверов символов точки, вставляемых вместо ошибочных символов. Проблема заключается в том, что при разработке протоколов IP и Ethernet в них было предусмотрено выделение каждому хосту только одного адреса. И если хост отказывает, то адрес становится недоступным. Без фальсификации адресов подключения были бы утеряны, а необходимую надежность можно обеспечить только переключением серверов. В случае фальсификации адресов время простоя можно сделать настолько малым, что для пользователя оно станет практически невидимым.

Предложенная компанией IBM системная сетевая архитектура SNA (системная сетевая архитектура SNA (Systems Network Architecture) содержит общее описание структуры, форматов, протоколов, используемых для передачи информации между программами IBM и оборудованием) является примером извлечения пользы из фальсификации передаваемых по сети данных. В архитектуре предусмотрен повторяющийся каждую секунду запрос дежурных пакетов (keepalive packets) по выделенной линии. Если один из таких пакетов будет пропущен, то связь разорвется. Предложенная архитектура приемлема для выделенных линий связи, чью пропускную способность можно прогнозировать, а туннелирование SNA через Интернет со свойственными ему непредсказуемыми задержками передаваемых данных часто приводит к приостановке передачи дежурных пакетов. В результате истекает короткий период времени тайм-аутов. В этом случае подключение должно быть разорвано и восстановлено заново, что требует значительных накладных расходов при туннелировании архитектуры SNA через Интернет. Для разрешения описанной ситуации в многочисленных системах были реализованы средства фальсификации либо дежурных пакетов, либо работы универсальных ЭВМ в локальной архитектуре SNA.

Вопрос заключается в том, что если эти системы получают сообщения, которые, по мнению их пользователей, они и должны получать, то при чем здесь спуфинг? Ответ состоит в том, что при проектировании этих систем были заложены определенные допущения относительно идентификации обрабатываемых потоков данных. В случае архитектуры SNA терминал предполагает, что дежурные пакеты были присланы универсальной ЭВМ. Если полученный терминалом пакет не был прислан универсальной ЭВМ, то заложенное на этапе проектирования предположение было фальсифицировано.

Иногда спуфинг на одном из уровней сводится к простой ссылке на другой уровень. Например, многие Web-сервера с независимыми различными именами на самом деле могут являться виртуальными машинами, обслуживаемыми одной инсталляцией Apache. Даже несмотря на то что каждое доменное имя службы имен доменов DNS (механизм, используемый в сети Интернет, при помощи которого устанавливается соответствие между числовыми IP-адресами и текстовыми именами) каждой виртуальной машины разрешается к одному и тому же IP-адресу, при поступлении запроса Apache знает, какой сервер ему обслуживать. Знает, потому

что протокол уровня приложений HTTP сохраняет ожидаемое пользователем имя DNS. Протоколы нижнего уровня также ожидают эту информацию, хотя она и была утеряна при разрешении адресов. Поскольку протокол HTTP восстанавливает ее, то тем самым он предоставляет серверу возможность фальсифицировать виртуальные хосты, представляя их одним и тем же доверенным сервером по заданному IP-адресу.

В спуфинге нет ничего нового

Существует ошибочное мнение о том, что если что-либо имеет отношение к компьютерной сети, то это что-то обязательно новое. В истории существования человечества атаки на данные идентификации не новы. Они основаны на жизненном опыте людей и добровольной зависимости одних людей от других.

Теоретические основы спуфинга

...

«Таким образом, я могу предположить, что существует не истинный Бог – верховный источник правды, а некий злой демон, столь же хитрый и лживый, сколь и могущественный, который использует все свое мастерство, для того чтобы обмануть меня. Я могу предположить, что небо, воздух, земля, цвета, образы, звуки и все внешние вещи, которые мы видим, являются только иллюзией и обманом, которые он использует, чтобы ввести меня в заблуждение. Я могу рассматривать себя как существо без рук, глаз, плоти, крови или чувств, но при этом я ошибочно полагаю, что у меня все это есть».

Рене Декарт (Rene Descartes). «Ранние мысли о вещах, в которых мы сомневаемся» («First Meditation about the Things We May Doubt»)

Это строки были написаны в l64l году, когда Рене Декарт (Rene Descartes) опубликовал свои размышления об обманчивости человеческого существования. Поскольку все, что человек ощутил, и все, чему его когда-либо научили, могло быть порождено и внушено ему так называемым «злым демоном», чтобы обмануть и смутить его, то в действительности человек очень незначительно может зависеть от окружающей его реальности природных явлений. Точно так же, как иной раз во сне человек искренне верит в реальность своих сновидений, он, не имея на то достаточных оснований (и возможно, неправильно), искренне верит в то, что окружающий его мир действительно является тем, чем он его себе представляет.

Чем больше человек доверяет окружающему его миру, тем больше он позволяет ему руководить своими действиями и мыслями. Например, тот, кто говорит о своем бездействии, именно таким способом реагирует на окружающую его среду. Как ни странно, но чрезмерное недоверие человека к окружающему его миру приводит к тем большему противодействию человека миру, чем больше влияние, которое мир оказывает на него. Как только люди почувствуют свою зависимость при попытке довериться чему-нибудь, они или совсем перестанут в это верить, или, что более реально, призовут на помощь суеверие, эмоции и непоследовательную логику, пытаясь определиться, стоит ли им довериться тем, кто может способствовать удовлетворению их потребностей и с кем они будут вынуждены соприкасаться. Надежны ли они?

Если человек не может доверять всему и всем, то ему следует верить хотя бы во что-нибудь. В жизни одна из главных задач состоит в отделении заслуживающего доверия от сомнительного, знания от незнания. Решение подобных задач сопряжено с риском выбора ошибочного решения. Оно основано на преимуществах правильного выбора и искусства выбора в целом. Сказанное не должно вызывать особого удивления.

Важность идентификации

Удивляет, что людям представляется более важным, естественным и общепринятым выяснить, кому довериться, чем что доверить. Рекламодатели, создавая имидж торговой марки, знают, что вопреки объективным доводам и субъективному личному опыту люди не столько доверяют рекламируемым товарам, сколько участвующим в рекламе людям. (Хотя автор забегает вперед, но как еще можно назвать рекламную деятельность, если не социотехникой?) Тем не менее даже те, кто отклоняют или не полностью соглашаются с доводами участвующего в рекламе человека, добровольно прислушиваются к его мнению! Даже профессионалы-руководители продолжают увеличивать штат экспертов, способных сформировать теоретически и практически обоснованное мнение. Растет число сотрудников доверенной третьей стороны, которые предлагают решения, характеризующиеся отсутствием финансового конфликта интересов. Поскольку финансовый конфликт мог бы что-либо приукрасить или отретушировать, то предлагаемые третьей стороной решения заслуживают доверия. (Удивляет та легкость, с которой люди раскрывают свои IP-адреса, сообщают свой адрес или телефон. Именно на этом основана торговая политика сетевых концернов. Клиенты зачастую не смотрят на реальные достижения компании в области защиты информации. Человек чаще всего обращает внимание на красивые рекламные плакаты и знаменитое имя. Даже те, кто учитывают этот факт, не могут найти себе специалиста должного уровня, который помог бы им в этом вопросе.)

Поделиться с друзьями: