logo
Основи інформаційної безпеки / пос_бник_О_Б_МОН

Методика вторгнення

Метою порушника є одержання доступу до системи чи розширення прав, наданих йому системою на законній підставі. Для цього порушнику, як правило, потрібно роздобути інформацію, що має бути захищеною. В більшості випадків ця інформація представлена у формі пароля користувача. Знаючи пароль деякого іншого користувача, порушник може ввійти в систему під його ім’ям і одержати всі привілеї, які має цей користувач.

Зазвичай в системі є файл, що зв’язує паролі з іменами легальних користувачів. Якщо цей файл не захищений, то нескладно одержати до нього доступ і довідатися паролі, що зберігаються в ньому. Файл паролів може захищатися одним з двох способів.

Однобічне шифрування. Система зберігає пароль користувача тільки в шифрованому вигляді. Коли користувач уводить свій пароль, система шифрує введений пароль і порівнює результат з тим значенням, що зберігається у файлі паролів. На практиці система звичайно виконує однобічне (необоротне) перетворення, в якому пароль служить для генерування ключа функції шифрування.

Керування доступом. Доступ до файлу паролів дозволяється лише одному або невеликій кількості користувачів.

Якщо використовується хоча б один з цих контрзаходів, то потенційному порушнику доведеться докласти значних зусиль, щоб довідатися паролі.

Відомі такі методи одержанняпаролів.

1. Перевірка паролів за замовчуванням для стандартних облікових записів, що поставляються із системою. Багато адміністраторів мало уваги приділяють зміні встановлених за замовчуванням значень.

2. Перебір усіх коротких паролів (від одного до трьох символів).

3. Перевірка слів із системного словника чи зі списку найбільш ймовірних паролів. Список останніх завжди можна знайти на електронних дошках оголошень хакерів.

4. Збирання інформації про користувачів, включаючи їхні повні імена, імена їхніх дружин (чоловіків) і дітей, назви картин і фотографій на робочих місцях і навіть назви їхніх улюблених книг, за якими можна судити про їхні захоплення.

5. Перевірка як паролів телефонних номерів і номерів кімнат користувачів.

6. Перевірка як паролів усіх можливих для даної області номерних знаків автомобілів.

7. Використання “троянського коня”, щоб обійти обмеження доступу.

8. Підключення до лінії зв'язку між користувачем і головним вузлом.

Перші шість методів є варіаціями на тему підбора паролів. Якщо порушнику доводиться вгадувати варіанти пароля в процесі реєстрації в системі, то, з одного боку, це дуже утомливо, а з іншого боку – легко виявляється системою. Наприклад, система може просто відкидати будь-які спроби зареєструватися під відповідним ім’ям після трьох невдалих спроб уведення пароля, що змусить порушника розірвати зв’язок з вузлом і намагатися підключитися знову. В такій ситуації немає сенсу перевіряти велику кількість паролів. Однак у дійсності порушник навряд чи стане використовувати такі примітивні методи. Наприклад, якщо порушник може одержати доступ до зашифрованого файлу паролів як непривілейований користувач, то він, швидше за все, спробує скопіювати цей файл і не поспішаючи, дешифрувати його на основі відомого механізму шифрування для даної конкретної системи, щоб одержати пароль, який дає більш високий рівень привілеїв.

Підбор паролів є ефективним методом тільки в тих випадках, коли він може виконуватися в автоматичному режимі і без загрози виявлення факту підбору пароля.

Атака, що базується на використанні “троянських коней”, є достатньо ефективною, оскільки її виявлення є досить складною задачею.

У літературі описано такий приклад використання програми, що призначена для обходу механізму керування доступом. Непривілейований користувач створив ігрову програму і запропонував її системному оператору для розваги у вільний час. Програма дійсно була грою, але під час роботи вона також копіювала файл паролів, що зберігався в незашифрованому вигляді і захищений лише за допомогою системи розмежування доступу, у файл користувача, що є автором програми. Оскільки гра працювала в режимі доступу привілейованого користувача, то програма могла одержати необмежений доступ до файлу паролів.

Восьмий тип атаки, що полягає в підключенні до лінії зв’язку, відноситься до галузі питань забезпечення фізичного захисту системи. У випадку таких атак можливим методом протидії є шифрування в каналі зв’язку.