Санкт-Петербург


Садикова Анастасия Александровна



Download 10,56 Mb.
Pdf ko'rish
bet79/198
Sana24.02.2022
Hajmi10,56 Mb.
#209176
1   ...   75   76   77   78   79   80   81   82   ...   198
Bog'liq
1 almanakh 2018 tom1

 
Садикова Анастасия Александровна 
Год рождения: 1997 
Университет ИТМО, факультет безопасности информационных 
технологий, кафедра проектирования и безопасности компьютерных 
систем, студент группы № N3456 
Направление подготовки: 10.03.01 – Информационная безопасность 
e-mail: nastya.sadkoo@mail.ru 
УДК 004.75 
УЯЗВИМОСТИ ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ СЕТЕЙ WAN 
Титова Ю.А., Садикова А.А. 
Научный руководитель – ассистент Попов И.Ю. 
Все распределенные сети в своей основе имеют схожую конструкцию и строятся на одинаковых 
принципах, поэтому и уязвимости у сетей WAN имеют схожий характер. Зная основные типы угроз, 
можно максимально защитить корпоративную сеть, что значительно уменьшает риски нарушения 
конфиденциальности, целостности и доступности. В работе рассмотрены наиболее распространенные 
уязвимости и основанные на них типы угроз. 
Ключевые слова: распределенная сеть, корпоративная сеть, уязвимости сети, информационная 
безопасность, Wide Area Network (WAN). 
Для современных корпоративных сетей все чаще используют Интернет в качестве 
физической основы, и поэтому сеть имеет интерфейсы, выходящие во внешнюю среду. Такая 
топология сети приводит к появлению дополнительных уязвимостей, которыми может 
воспользоваться атакующий, цель которых использовать уязвимости бизнес-приложений и 
получения скрытого доступа к конфиденциальным данным. Корпоративным сетям всех 
форм, размеров и отраслей промышленности требуется действенная защита от угроз извне. 
В работе рассмотрены типовые угрозы распределенной сети Wide Area Network (WAN): 
1. анализ сетевого трафика; 
2. подмена доверенного объекта или субъекта; 
3. ложный объект [1]. 
Анализ сетевого трафика. Сеть WAN обладает некоторыми особенностями, главная 
особенность заключается в том, что местоположение элементов имеет распределенный 
характер. Исходя из этого, управляющие, информационные, командные и прочие сообщения 
передаются между объектами сети WAN в виде пакетов на весьма большие расстояния, 
зачастую проходя через сеть Интернет. Из-за данной особенности возникает характерная 
уязвимость. Атакующий может, находясь во внешней сети, просматривать передаваемые 
пакеты [2]. Такая угроза имеет название «анализ сетевого трафика» (sniffing), или «сетевой 
анализ». 
Реализация угрозы «сетевой анализ» дает возможность в первую очередь выявить 
соответствие между отправляемыми командами и выполняемыми в системе действиями. Это 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
121 
достигается с помощью перехвата и анализа передаваемых пакетов. А уже знание команд 
распределенной сети дает возможность на практике смоделировать и реализовать типовую 
удаленную атаку. Во-вторых, с помощью такой атаки злоумышленник имеет возможность не 
только просматривать и анализировать трафик, но и перехватывать пакеты, которые 
передаются между элементами распределенной сети. Таким образом, атака типа «анализ 
сетевого трафика» заключается в обладании несанкционированным доступом к 
конфиденциальной информации, циркулирующей между сетевыми элементами [1]. Отметим, 
что на практике при использовании этой уязвимости нельзя модифицировать или подменять 
пакеты, а сам анализ допустим только внутри одного сегмента сети. Самым 
распространенным примером может служить перехват логина и пароля, передаваемых без 
криптозащиты. 
Подмена доверенного объекта или субъекта. Одной из основных уязвимостей сети 
WAN является проблема однозначного определения отправителя сообщения. С этой 
проблемой борются путем создания виртуального канала, т.е. перед установлением контакта 
объекты обмениваются контрольными пакетами, которые аутентифицируют их в сети. Это 
действие называется handshake (рукопожатие). Однако зачастую для передачи коротких 
одиночных сообщений, такой канал не создается [3], что особо опасно, поскольку служебные 
сообщения практически всегда передаются способом, не требующим подтверждения. 
Для пересылки пакета по сети применяется уникальный идентификатор (на канальном 
уровне модели OSI – это адрес аппарата – сетевого адаптера, на сетевом уровне адрес 
представляется, к примеру, IP-адресом). Сетевой адрес помимо этого может применяться для 
установления идентификации объектов и субъектов распределенной сети, но это способ 
распознавания не должен быть единственным, так как его довольно просто подделать. Если в 
сети используются слабые алгоритмы идентификации, то возможно осуществление атаки, 
когда злоумышленник подменяет поле адреса из пересылаемого пакета на адрес системного 
элемента. Существуют два вида такой атаки: 
1. атака при установленном виртуальном канале; 
2. атака без установленного виртуального канала. 
При условии создания виртуального соединения, уязвимость заключается в 
следующем: атакующий подменяет свой идентификатор на идентификатор адресата. В этом 
случае переданный адресату пакет будет воспринят системой, как пакет, полученный от 
доверенного источника. Для реализации данной атаки нужно справиться с системой 
идентификации и аутентификации пакетов, которая зачастую использует контрольную 
сумму, вычисляемую при помощи открытого ключа, вырабатываемого динамически при 
поднятии канала. Однако на деле часто для идентификации сообщений используется два 
счетчика: номер канала и номер пакета [4]. 
Как уже было отмечено, для сообщений, в которых передаются команды, в 
распределенных сетях используется передача, не требующая установления виртуального 
канала, следовательно, созданное соединения является необязательным. Атака без создания 
защищенного соединения заключается в том, что при передаче служебных сообщений от 
имени сетевых управляющих устройств, к примеру, от имени роутеров. В данной ситуации 
для установления объекта, отправившего пакет, могут быть использованы только заранее 
определенные ключи, что приводит к неудобствам. Однако иначе идентификация таких 
сообщений без создания виртуального канала осуществима только по сетевому адресу 
отправителя, который можно подделать [3]. Таким образом, злоумышленник, посылая 
пакеты от имени внутреннего объекта, может причинить вред работе сети, к примеру, 
изменив настройки маршрутизатора. 
Ложный объект. Если в сети WAN не закреплены правила определения достоверных 
сетевых управляющих устройств, то подобная распределенная сеть подвержена типовой 
удаленной атаке, которая связана с модификацией маршрутных таблиц и введением в сеть 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
122 
ложного объекта. Таким образом, отметим еще одну уязвимость, которая служит появлению 
типовой угрозы типа «ложный объект» [3]. 
Практически каждое сетевое устройство имеет свою таблицу маршрутизации, в 
которой указывается оптимальный маршрут, что позволяет связать все устройства и сетевые 
сегменты в единую систему. В настоящее время эти таблицы строятся автоматически с 
помощь различных протоколов управления сетью. Так протоколы RIP (Routing Internet 
Protocol) и OSPF (Open Shortest Path First) позволяют роутерам обмениваться маршрутной 
информацией, протокол ICMP (Internet Control Message Protocol) – сообщить хостам о 
перестройке маршрутов, а протокол SNMP (Simple Network Management Protocol) дает 
возможность удаленно управлять роутерами. 
Маршрутизация выполняет одну из самых важных функций при работе сети, а это 
значит, что изменение злоумышленником настроек маршрутизации может привести к 
серьезным последствиям. Так, типовой атакой является атака, связанная с навязыванием 
ложного маршрута – злоумышленник перестраивает таблицу маршрутизации так, чтобы 
новый маршрут пролегал через ложный объект – хост атакующего. 
Таким образом, ввести ложный объект злоумышленник может несанкционированно 
используя ранее отмеченные протоколы, управляющие сетью. Для изменения маршрутных 
таблиц атакующий отправляет по сети пакет со служебным сообщением, подменив свой 
адрес на адрес управляющего маршрутизатора [4]. В результате проведенной атаки 
злоумышленник получает возможность перехватывать, перенаправлять и даже подделывать 
потоки информации. 
В работе приведены самые распространенные типовые угрозы. Зная их можно 
грамотно организовать защиту, что поможет в разы снизить вероятность взлома 
распределенной сети. 

Download 10,56 Mb.

Do'stlaringiz bilan baham:
1   ...   75   76   77   78   79   80   81   82   ...   198




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish