Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
121
достигается с помощью перехвата и анализа передаваемых пакетов. А уже знание команд
распределенной сети дает возможность на практике смоделировать и реализовать типовую
удаленную атаку. Во-вторых, с помощью такой атаки злоумышленник имеет возможность не
только просматривать и анализировать трафик, но
и перехватывать пакеты, которые
передаются между элементами распределенной сети. Таким образом, атака типа «анализ
сетевого трафика» заключается в обладании несанкционированным доступом к
конфиденциальной информации, циркулирующей между сетевыми элементами [1]. Отметим,
что на практике при использовании этой уязвимости нельзя модифицировать или подменять
пакеты, а сам анализ допустим только внутри одного сегмента сети. Самым
распространенным примером может служить перехват логина и пароля, передаваемых без
криптозащиты.
Подмена доверенного объекта или субъекта. Одной из основных уязвимостей сети
WAN является проблема однозначного определения отправителя сообщения. С этой
проблемой борются путем создания виртуального канала, т.е. перед установлением контакта
объекты обмениваются контрольными пакетами, которые аутентифицируют их в сети. Это
действие называется handshake (рукопожатие). Однако зачастую для передачи коротких
одиночных сообщений, такой канал не создается [3], что особо опасно, поскольку служебные
сообщения практически всегда передаются способом, не требующим подтверждения.
Для пересылки пакета по сети применяется уникальный идентификатор (на канальном
уровне модели OSI – это адрес аппарата –
сетевого адаптера, на сетевом уровне адрес
представляется, к примеру, IP-адресом). Сетевой адрес помимо этого может применяться для
установления идентификации объектов и субъектов распределенной сети, но это способ
распознавания не должен быть единственным, так как его довольно просто подделать. Если в
сети используются слабые алгоритмы идентификации, то возможно осуществление атаки,
когда злоумышленник подменяет поле адреса из пересылаемого пакета на адрес системного
элемента. Существуют два вида такой атаки:
1. атака при установленном виртуальном канале;
2. атака без установленного виртуального канала.
При условии создания виртуального соединения, уязвимость заключается в
следующем: атакующий подменяет свой идентификатор на идентификатор адресата. В этом
случае переданный адресату пакет будет воспринят системой, как пакет, полученный от
доверенного источника. Для реализации данной атаки
нужно справиться с системой
идентификации и аутентификации пакетов, которая зачастую использует контрольную
сумму, вычисляемую при помощи открытого ключа, вырабатываемого динамически при
поднятии канала. Однако на деле часто для идентификации сообщений используется два
счетчика: номер канала и номер пакета [4].
Как уже было отмечено, для сообщений, в которых передаются команды, в
распределенных сетях используется передача, не требующая установления виртуального
канала, следовательно, созданное соединения является необязательным. Атака без создания
защищенного
соединения заключается в том, что при передаче служебных сообщений от
имени сетевых управляющих устройств, к примеру, от имени роутеров. В данной ситуации
для установления объекта, отправившего пакет, могут быть использованы только заранее
определенные ключи, что приводит к неудобствам. Однако иначе идентификация таких
сообщений без создания виртуального канала осуществима только по сетевому адресу
отправителя, который можно подделать [3]. Таким образом, злоумышленник, посылая
пакеты от имени внутреннего объекта, может
причинить вред работе сети, к примеру,
изменив настройки маршрутизатора.
Ложный объект. Если в сети WAN не закреплены правила определения достоверных
сетевых управляющих устройств, то подобная распределенная сеть подвержена типовой
удаленной атаке, которая связана с модификацией маршрутных таблиц и введением в сеть
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
122
ложного объекта. Таким образом, отметим еще одну уязвимость, которая служит появлению
типовой угрозы типа «ложный объект» [3].
Практически каждое сетевое устройство имеет свою таблицу маршрутизации, в
которой указывается оптимальный маршрут, что позволяет связать все устройства и сетевые
сегменты в единую систему. В настоящее время эти таблицы строятся автоматически с
помощь различных протоколов управления сетью. Так протоколы RIP (Routing Internet
Protocol) и OSPF (Open Shortest Path First) позволяют роутерам обмениваться маршрутной
информацией, протокол ICMP (Internet Control Message Protocol) – сообщить хостам о
перестройке
маршрутов, а протокол SNMP (Simple Network Management Protocol) дает
возможность удаленно управлять роутерами.
Маршрутизация выполняет одну из самых важных функций при работе сети, а это
значит, что изменение злоумышленником настроек маршрутизации может привести к
серьезным последствиям. Так, типовой атакой является атака, связанная с навязыванием
ложного маршрута – злоумышленник перестраивает таблицу маршрутизации так, чтобы
новый маршрут пролегал через ложный объект – хост атакующего.
Таким образом, ввести ложный объект злоумышленник может несанкционированно
используя ранее отмеченные протоколы, управляющие сетью. Для изменения маршрутных
таблиц атакующий отправляет по сети
пакет со служебным сообщением, подменив свой
адрес на адрес управляющего маршрутизатора [4]. В результате проведенной атаки
злоумышленник получает возможность перехватывать, перенаправлять и даже подделывать
потоки информации.
В работе приведены самые распространенные типовые угрозы. Зная их можно
грамотно организовать защиту, что поможет в разы снизить вероятность взлома
распределенной сети.
Do'stlaringiz bilan baham: