Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #49 от 09.11.2001
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
|
||
"Об атаках на компьютерные сети" | ||
Разработчики сетевых средств
защиты (межсетевых экранов, систем обнаружения атак и т. д.) ориентированы
именно на традиционную модель атаки. В различных точках защищаемой сети
устанавливаются агенты (сенсоры) системы защиты, которые передают информацию
на центральную консоль управления. Это облегчает масштабирование системы,
упрощает удаленное управление и т. д. Однако такая модель не справляется
с относительно недавно (в 1998 году) обнаруженной угрозой - распределенными
атаками.
Распределенные атаки основаны
на "классических" атаках типа "отказ в обслуживании",
которые будут рассмотрены ниже, а точнее, на их подмножестве, известном
как Flood- или Storm-атаки (указанные термины можно перевести как "шторм",
"наводнение" или "лавина"). Смысл данных атак заключается
в посылке большого количества пакетов на заданный узел или сегмент сети
(цель атаки), что может привести к выведению этого узла или сегмента из
строя, поскольку он захлебнется в лавине посылаемых пакетов и не сможет
обрабатывать запросы авторизованных пользователей. По такому принципу
работают атаки SYN-Flood, Smurf, UDP Flood, Targa3 и т. д. Однако в том
случае, если пропускная способность канала до цели атаки превышает пропускную
способность атакующего или целевой узел некорректно сконфигурирован, то
"успеха" такая атака не достигнет. Скажем, с помощью этих атак
бесполезно пытаться нарушить работоспособность своего провайдера. В случае
же распределенной атаки ситуация коренным образом меняется. Атака происходит
уже не из одной точки интернета, а сразу из нескольких, что приводит к
резкому возрастанию трафика и выведению атакуемого узла из строя. Например,
по данным "России-Онлайн", в течение двух суток, начиная с 9
часов утра 28 декабря 2000 г. крупнейший интернет-провайдер Армении "Арминко"
подвергался распределенной атаке. В данном случае к атаке подключилось
более 50 машин из разных стран, которые посылали по адресу "Арминко"
бессмысленные сообщения. Кто организовал эту атаку и в какой стране находился
хакер, установить было невозможно. Хотя атаке подвергся в основном "Арминко",
перегруженной оказалась вся магистраль, соединяющая Армению с Всемирной
Паутиной. 30 декабря благодаря сотрудничеству "Арминко" и другого
провайдера -- "АрменТел" связь была полностью восстановлена.
Компьютерная атака, правда, продолжалась, но с меньшей интенсивностью. Основной этап -- это сбор информации. Именно эффективность работы злоумышленника на данном этапе является залогом "успешности" атаки. В первую очередь выбирается цель атаки и собирается информация о ней (тип и версия операционной системы, открытые порты и запущенные сетевые сервисы, установленное системное и прикладное программное обеспечение и его конфигурация и т. д.). Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному злоумышленнику результату. На первом этапе злоумышленник
пытается выявить все каналы взаимодействия цели атаки с другими узлами.
Это позволит выбрать не только тип реализуемой атаки, но и источник ее
реализации. Например, атакуемый узел взаимодействует с двумя серверами
под управлением ОС Unix и Windows NT. С одним сервером атакуемый узел
имеет "доверительные" отношения, а с другим -- нет. От того,
через какой сервер злоумышленник будет реализовывать нападение, зависит,
какая атака будет задействована, какое средство реализации будет выбрано,
и т. д. Затем, в зависимости от полученной информации и преследуемых целей,
выбирается атака, дающая наибольший эффект. Например, для нарушения функционирования
узла можно использовать SYN Flood, Teardrop, UDP Bomb и т. д., а для проникновения
на узел и кражи информации - CGI-скрипт PHF для кражи файла паролей, удаленный
подбор пароля и т. п. Затем наступает второй этап -- реализация выбранной
атаки. В зависимости от искомого результата нарушитель концентрируется на том или ином этапе. Например, для отказа в обслуживании он в первую очередь подробно анализирует атакуемую сеть и выискивает в ней лазейки и слабые места для атаки на них и выведения узлов сети из строя. Для хищения информации злоумышленник основное внимание уделяет незаметному проникновению на анализируемые узлы при помощи обнаруженных ранее уязвимостей. Рассмотрим основные механизмы
реализации атак. Это необходимо, чтобы разобраться в методах обнаружения
этих атак. Кроме того, понимание принципов действий злоумышленников --
залог успешной обороны вашей сети.
Реализация
атаки
Завершение
атаки Классификация
атак
Интернет-компания Security Systems сократила число возможных категорий до пяти:
Первые четыре категории относятся к удаленным атакам, а последняя - к локальным, реализуемом на атакуемом узле. Можно заметить, что в данную классификацию не попал целый класс так называемых "пассивных" атак. Помимо "прослушивания" трафика, в эту категорию также попадают такие атаки, как "ложный DNS-сервер", "подмена ARP-сервера" и т. п. Классификация атак, реализованная во многих системах обнаружения атак, не может быть категоричной. Например, атака, реализация которой для ОС Unix (например, переполнение буфера statd) чревата самыми плачевными последствиями (самый высокий приоритет), для ОС Windows NT может оказаться вообще неприменимой или иметь очень низкую степень риска.. Заключение
Базы
данных по атакам Компания ISS, которая является лидером в области разработки средств анализа защищенности и обнаружения атак, основана в 1994 году одним из организаторов CERT Кристофером Клаусом. В ISS существует научно-исследовательская группа X-Force, объединяющая экспертов в области обеспечения информационной безопасности. Эта группа не только постоянно отслеживает все публикуемые другими группами реагирования сообщения об обнаруженных уязвимостях, но и сама проводит тестирование программных и аппаратных средств. Результаты этих исследований помещаются в базу данных уязвимостей и угроз (ISS X-Force Threat and Vulnerability Database). База данных X-Force (http://xforce.iss.net/) - одна из лучших баз уязвимостей и атак. Доступ к ней может осуществляться как по подписке на свободно распространяемый список рассылки X-Force Alert, так и путем интерактивного поиска в базе данных на Web-сервере компании ISS. Поиск уязвимостей в базе данных возможен по нескольким параметрам: по операционной системе или платформе, подверженной уязвимости; по имени уязвимости; по дате обнаружения; по степени риска (высокая, средняя, низкая). Существует также возможность вывода всех уязвимостей за последний, предпоследний или все предыдущие месяцы. Все обнаруженные уязвимости сразу же заносятся в базу данных уязвимостей системы анализа защищенности на уровне сети Internet Scanner, систем анализа защищенности серверов и рабочих станций System Scanner и Desktop Scanner, системы анализа защищенности баз данных Database Scanner и системы обнаружения атак RealSecure. Из других, менее известных
баз данных уязвимостей и атак можно назвать advICE (http://advice.networkice.com/Advice/default.htm)
компании NetworkICE, приобретенной компанией ISS в начале 2001 г.; The
All.Net Security Database (http://all.net/CID/Attack/Attack.xref);
Insecure.org (http://www.insecure.org/);
Security Bugware (http://oliver.efri.hr/~crv/security/bugs/list.html). Алексей Лукацкий
(опубликовано в журнале "Сетевой
montly" #11/2001) | ||
Новости и события в области защиты информации | ||
Совет Европы принял международную конвенцию по борьбе с киберпреступностью В четверг Совет Европы принял первую в истории международную конвенцию по борьбе с компьютерными преступлениями. Законопроект направлен на усиление борьбы с кибер-преступностью, включая распространение в Сети детской порнографии, финансовые махинации в Интернете, хакерские атаки и нарушение авторских прав. Конвенция предполагает тесную кооперацию между правоохранительными структурами различных государств и наделяет весьма широкими полномочиями полицейские органы. В конвенции, в частности, подробно оговорены проблемы взаимодействия правоохранительных органов отдельных государств в ситуации, когда преступник и жертва находятся на территории разных стран и подчиняются разным законодательствам. В конвенции оговариваются и международные, общие для всех интернет-провайдеров, правила хранения личной информации клиентов на случай, если подобная информация будет затребована в ходе расследования кибер-преступлений. Совет Европы объединяет 43 государства. Принятая Советом министров Европы конвенция вступит в силу после того, как ее ратифицируют национальные парламенты как минимум пяти государств, по крайней мере три из которых являются членами Совета Европы. Ратифицировать конвенцию
приглашены также государства, имеющие в Совете Европы статус наблюдателей:
США, Канада, Япония, Мексика и Ватикан. |
||
Впервые взломан считавшийся абсолютно надежным сервер защиты банковской информации Аспиранты Кембриджского университета Майкл Бонд (Michael Bond) и Ричард Клэйтон (Richard Clayton) объявили о том, что ими была взломан специальный сервер IBM, отвечающий за вопросы банковской безопасности и считавшийся ранее абсолютно надежным. Именно данная модель IBM 4758 в 1998 году была названа правительством США устройством, отвечающим высшим требованиям сетевой безопасности. Аспиранты смогли написать программу, с помощью которой нечестный служащий банка может получить доступ к личным индетификационным номерам (PIN) клиентов, после чего создать поддельную кредитную карту и снять все деньги со счета клиента в ближайшем банкомате. В настоящее время IBM 4758 используется в Казначействе США, а также во многих мировых банках для безопасного хранения наиболее ценной информации. Кембриджские взломщики сообщили
компании IBM о своем достижении, а также выложили копию своей программы
в интернете. Они не собираются угрожать компании, а лишь призывают её
признать возможность взлома и прислушаться к их мнению для скорейшего
исправления ошибки. |
||
На рассмотрение Европейский комиссии представлен проект, который, по мнению аналитиков, может иметь далеко идущие последствия. Речь идет о возможном наложении запрета на использование веб-ресурсами технологии файлов cookies. Напомним, что cookies, представляют собой небольшие файлы, предусмотренные спецификацией языка гипертекстовой разметки HTML. Подобные файлы содержат информацию обо всех действиях пользователя Сети, совершенных им на страницах веб-ресурса, и отправляются клиенту сервером, после чего помещаются в директорию временно хранящихся интернет-файлов. В случае, если пользователь не очищает содержимое данной директории до момента следующего захода на данный веб-ресурс, coockie высылается обратно серверу, который генерирует страницы сайта уже в соответствии с информацией, полученной от клиента. Дебаты вокруг этичности использования cookies ведутся со дня включения этой технологии в спецификацию HTML и начала ее поддержки ведущими броузерами. С точки зрения специалистов по веб-рекламе, cookies работают, прежде всего, на благо пользователя, поскольку помогают ему найти в Сети именно то, к чему он ранее проявлял интерес. С другой стороны, многие эксперты полагают, что сбор маркетинговой информации путем использования cookies является вторжением в частную жизнь граждан. Проект о запрете cookies
будет рассмотрен Комиссией 13 ноября. В случае, если на использование
cookies будет наложен запрет, сетевые маркетологи ЕС могут лишиться привычного
и эффективно инструмента сбора информации. |
||
Первый DVD-вирус подцепили "крутые девчонки" В США впервые обнаружен вирус на дисках DVD. Вирус двухлетней давности Funlove оказался на DVD с популярным на Западе мультсериалом "Крутые девчонки" (Powerpuff Girls) кинокомпании Warner Brothers, а точнее, на диске с его серией "Meet the Beat Alls". Диски поступили в продажу в Америке две недели назад. 1 ноября компания Warner Brothers срочно отозвала всю партию, пообещав возместить убытки и выпустить новые DVD в течение нескольких недель. Проникновения вирусов в тиражируемые носители - дискеты и CD - случались и раньше. С DVD такое произошло впервые. Антивирусная компания Sophos рекомендует всем купившим диски "Meet the Beat Alls" вернуть их или уничтожить. Есть основания полагать, что зараженная партия успела проникнуть и за пределы США через онлайновые магазины. Мультсериал весьма популярен. Название серии "Meet the Beat Alls" созвучно битловской композиции "Meet the Beatles", вариации которой используются в мультфильме. Вирус Funlove прячется среди утилит для создания скринсейверов и обоев из сцен мультфильма. Он появился в 1999 году и поразил тогда компьютерную сеть на ирландском заводе корпорации Dell. Через год вместе с драйверами для принтеров с официального сайта Hewlett-Packard его получили японские пользователи. Вирус считается неопасным и нацелен на Windows NT. Он присваивает всем пользователям компьютера права администратора. Funlove распространяется в Windows 95/98/NT, дописывая себя в файлы .EXE, .SCR и .OCX. Он был первым вирусом, способным распространяться через локальную сеть. Никаких специальных действий по распространению себя через Интернет вирус не предпринимает, поэтому нуждается в носителях. Как старый вирус проник в
мультфильмы, неизвестно. Специалисты полагают, что это произошло из-за
нечистоплотности одного из рабочих, изготавливавшего матрицу DVD. Представитель
Sophos заметил: "Старые вирусы никогда не умирают, они лишь прячутся
в темных углах и директориях". |
||
Новости компании Инфотекс | ||
|
||
Пакет программ ViPNet Tunnel
(Small, Large) позволяет: Основные возможности программы
ViPNet [TermiNET]: |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу | Рейтингуется SpyLog |
В избранное | ||