logo
Kurs_lektsiy_po_IB

11.1. Причины успешной реализации удаленных угроз в вычислительных сетях

Применительно к вычислительным сетям, чтобы ликвидировать угрозы (удаленные атаки), осуществляемые по каналам связи, необходимо ликвидировать причины, их порождающие. Анализ механизмов реализации типовых удаленных атак позволяет сформулировать причины, по которым данные удаленные атаки оказались возможными.

Отсутствие выделенного канала связи между объектами вычислительной сети. Данная причина обуславливает типовую удаленную атаку "анализ сетевого трафика". Такая атака программно возможна только в случае, если атакующий находится в сети с физически широковещательной средой передачи данных как, например, всем известная и получившая широкое распространение среда Ethernet (общая "шина"). Такая атака невозможна в сетях с топологией " звезда" (Token Ring), которая не является широковещательной, но и не имеет достаточного распространения. Анализ сетевого трафика программными средствами практически невозможен, если у каждого объекта системы существует для связи с любым другим объектом выделенный канал. Следовательно, причина успеха типовой удаленной атаки заключается в широковещательной среде передачи данных или отсутствие выделенного канала связи между объектами сети.

Недостаточная идентификация объектов и субъектов сети неоднократно упоминались при рассмотрении удаленных угроз информационной безопасности. Эта причина предопределяет такие типовые удаленные атаки как "ложный объект" и "подмена доверенного объекта", а в некоторых случаях и "отказ в обслуживании".

Взаимодействие объектов без установления виртуального канала еще одна причина возможных угроз информационной безопасности. Объекты распределенных вычислительных сетей могут взаимодействовать двумя способами:

При создании виртуального канала объекты вычислительной сети обмениваются динамически вырабатываемой ключевой информацией, позволяющей уникально идентифицировать канал, тем самым подтверждается подлинность объектов информационного обмена друг перед другом.

Однако ошибочно считать распределенную вычислительную сеть безопасной, даже если все взаимодействие объектов происходит с созданием виртуального канала. Виртуальный канал является необходимым, но не достаточным условием безопасного взаимодействия. Чрезвычайно важным в данном случае становится выбор алгоритма идентификации при создании виртуального канала. Так, например, отсутствие контроля за виртуальными каналами связи между объектами сети может привести к нарушению работоспособности системы путем формирования множества запросов на создание соединения (виртуального канала), в результате чего либо переполняется число возможных соединений, либо система, занятая обработкой ответов на запросы, вообще перестает функционировать (типовая удаленная атака "отказ в обслуживании"). В данном случае успех удаленной атаки возможен из-за отсутствия контроля при создании соединения, т. е. один узел анонимно или от имени другого узла сети формирует множество запросов, а система не имеет возможности фильтровать подобные запросы.

Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений еще одна из возможных причин успешной реализации удаленных угроз информационной безопасности.

Если в вычислительных сетях не предусмотрены возможности контроля за маршрутом сообщения, то адрес отправителя сообщения оказывается ничем не подтвержден. Таким образом, в системе будет существовать возможность отправки сообщения от имени любого объекта системы,

60

а именно, путем указания в заголовке сообщения чужого адреса отправителя. Также в таких сетях будет невозможно определить, откуда на самом деле пришло сообщение, а следовательно, вычислить координаты атакующего. Отсутствие в вычислительной сети контроля за маршрутом сообщений порождает как невозможность контроля за созданием соединений, так и возможность анонимной отправки сообщения, следовательно, является причиной успеха таких удаленных угроз, как "подмена доверенного объекта" и "ложный объект сети".

Отсутствие в распределенных вычислительных сетях полной информации о ее объектах

также является потенциальной причиной успеха удаленных угроз, поскольку в распределенной системе с разветвленной структурой, состоящей из большого числа объектов, может возникнуть ситуация, когда для доступа к определенному объекту системы у субъекта взаимодействия может не оказаться необходимой информации об интересующем объекте. Обычно такой недостающей информацией об объекте является его адрес. В этом случае осуществляется широковещательный запрос в сеть, на который реагирует искомый узел. Такая ситуация характерна особенно для сети Интернет, при работе в которой пользователь знает доменное имя узла, но для соединения с ним необходим IP-адрес, поэтому при вводе доменного имени операционная система формирует запрос к серверу доменных имен. В ответ DNS сервер сообщает IP-адрес запрашиваемого узла. В такой схеме существует возможность выдачи ложного ответа на запрос пользователя, например, путем перехвата DNS-запроса пользователя и выдачей ложного DNS-ответа.

В системе с заложенной в нее неопределенностью существуют потенциальные возможности внесения в систему ложного объекта и получение ложного ответа, в котором вместо информации о запрашиваемом объекте будет информация о ложном объекте.

Примером распределенной вычислительной сети с заложенной неопределенностью является сеть Интернет. Во-первых, у узлов, находящихся в одном сегменте, может не быть информации об аппаратных адресах друг друга. Во-вторых, применяются непригодные для непосредственной адресации доменные имена узлов, используемые для удобства пользователей при обращении к удаленным системам.

Отсутствие в распределенных вычислительных сетях криптозащиты сообщений

последняя из рассматриваемых в данной теме причин успеха удаленных угроз информационной безопасности.

Поскольку в вычислительных сетях связь между объектами осуществляется по каналам связи, то всегда существует принципиальная возможность для злоумышленника прослушать канал и получить несанкционированный доступ к информации, которой обмениваются по сети ее абоненты. В том случае, если проходящая по каналу информация не зашифрована и атакующий каким-либо образом получает доступ к каналу, то удаленная атака "анализ сетевого трафика" является наиболее эффективным способом получения информации. Очевидна и причина, делающая эту атаку столь эффективной. Эта причина – передача по сети незашифрованной информации.