Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #50 от 19.11.2001
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
|
||
|
||
"Слияние старого и нового мира" | ||
В поисках
качества Возможные
резервы (Окончание статьи,
в котором рассмотрены конкретные примеры проектов объединения доступа
в Internet и к глобальной сети и разрешение проблем, связанных с защитой,
маршрутизацией и поддержкой виртуальных каналов VPN читайте в следующем
выпуске...) | ||
Новости и события в области защиты информации | ||
Английские банки взламываются без проводов Британский журнал Computing в четверг предупредил финансовые институты, имеющие беспроводные локальные сети, о высоком риске подвергнуться хакерским атакам типа "drive-by". Журнал ссылается на результаты проверки, проведенной специалистами фирмы Orthus, которые измерили на улицах в районе лондонского Сити и его окрестностей уровень радиоизлучения беспроводных локальных сетей за пределы зданий 124 учреждений. Выяснилось, что передачу данных в этих сетях можно уверенно перехватывать на расстоянии до 200 метров от офисов. Сделать это можно, например,
из автомобиля с помощью ноутбука с беспроводной сетевой картой за 129
фунтов (184 доллара) и бесплатным программным обеспечением, имеющимся
в свободном доступе в Интернете. 67 процентов компаний не используют шифрование
в корпоративных сетях, что дает возможность хакерам легко использовать
перехваченные на улице пароли и другую информацию в своих зловредных целях.
В самом сердце Лондона - Сити - таковых компаний оказалось 48, среди них
весьма солидные финансовые учреждения. |
||
В Сети найдены "черные дыры" с военными сайтами Исследовательская компания из Массачусетса Arbor Networks выявила в Интернете "черные дыры" - зоны, временно недоступные из других частей глобальной Сети. В результате 3-летних исследований глобального трафика компания выявила, что размеры этих дыр в среднем составляют 5 процентов от всех сайтов. Общепринятое мнение состоит в том, что Интернет полностью доступен для пользователей, то есть по своей топологии является полностью связанным графом. Исследования таблиц маршрутизаций провайдеров по всему миру показали, что это не так. Специалистами Arbor было выявлено повышение общего уровня нестабильности, сбоев и нарушений конфигураций корневых маршрутизаторов Интернета. Эти факторы, а также конфликты провайдеров и хакерская деятельность приводят к тому, что в каждый момент времени оказываются недоступными в среднем 5 процентов Интернета, то есть или порядка 100 миллионов подключенных к Сети компьютеров (хостов). Уязвимость защиты и протокола системы маршрутизации Интернета нарастает по мере усложнения ее топологии. При этом инфраструктура данной системы становится все более неуправляемой. Согласно результатам исследований, в "черные дыры" Сети чаще всего проваливаются широкополосные пользователи и военные сайты США. Пентагон часто подвержен этой напасти из-за того, что его военная интрасеть "Milnet" занимает адресные зоны времен "каменного века" Интернета. Почему пользователи кабельного доступа и ISDN оказываются в числе "недоступных 5 процентов", исследователям установить не удалось. Однако руководитель исследований Крэйг Лэйбовиц отмечает, что полученные результаты следует считать предварительными, а изыскания продолжаются. Несмотря на внушительные количество выпадающих из Сети компьютеров, для основной массы пользователей все эти "черные дыры" остаются практически незаметными. По данным Arbor, подавляющее большинство людей используют лишь малую часть Интернета, обращаясь в среднем не боле чем к 5-10 сайтам. Однако механизмы, порождающие "черные дыры", могут использоваться в неблаговидных целях. Если маршрутизатор заявляет о своих правах на некоторое адресное пространство, остальная Сеть верит ему на слово и направляет туда трафик. "Захватив один маршрутизатор, вы можете создать любой блок адресов и вставить его глобальную Сеть" - отмечает Лэйбовиц. Эти адреса могут быть использованы
для рассылки спама, хакерских атак и прочих диверсий кратковременного
характера. После вредоносных деяний данные адресные зоны исчезают, и вычислить
злоумышленника не представляется возможным, поскольку маршрутизаторы обычно
не регистрируют активность подобного рода. Мониторинг лог-файлов почтовых
серверов подтвердил существование таких зон-фантомов. |
||
Как и ожидалось, главной темой, обсуждаемой на ежегодном собрании Интернет-корпорации по присвоению имен и номеров (Internet Corporation for Assigned Names and Numbers - ICANN), стала проблема защиты Сети от внешних воздействий. Наибольший резонанс в средствах массовой информации вызвало выступление представителя Центра обеспечения безопасности ключевых объектов инфраструктуры (Critical Infrastructure Assurance Office - CIAO) Департамента по делам Торговли США Джона Тритака (John Tritak). Пожалуй, впервые из уст официального чиновника прозвучал призыв к государству отойти от попыток контроля за интернетом. Г-н Тритак высоко оценил работу ICANN по организации защиты системы доменных имен (Domain Name System - DNS) от несанкционированного вмешательства, однако сосредоточил свое внимание на других аспектах проблемы. "Пять лет назад было принято считать, что подрыв деятельности целых компонентов инфраструктуры не под силу террористам, - заявил чиновник. - Однако события 11 сентября, а позднее случаи заражения сибирской язвой, доказали, что это не так. Сегодня атакованы не Соединенные Штаты, сегодня атакован образ жизни граждан нашей страны. Главная угроза Сети сегодня исходит именно от частных лиц, считающих своим врагом государство. Государство должно прекратить все попытки регламентирования развития интернета и передать вопросы поддержки Сети тем людям, которые ее создавали и развивают сегодня". В общем-то, идея расширения
сферы полномочий ICANN, являющейся надгосударственной структурой, не нова
и, если бы ее озвучил кто-либо из руководства этой организации, это не
наделало бы особого шума. Однако в случае с Джоном Тритаком все получилось
иначе. Вопрос о том, является ли мнение официального лица CIAO лишь его
частной позицией или же администрация США действительно готова пересмотреть
свое отношение к Сети ради обеспечения ее же безопасности, пока остается
открытым. |
||
Европарламент запретил использование файлов cookies без согласия пользователя На использование одной из
самых спорных технологий Сети - идентификационных файлов cookies - впервые
наложены серьезные ограничения. |
||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||
В ОС IRIX версий от 6.5
до 6.5.13f включительно обнаружены баги в lpd lpsched и lpstat. В rpc.ttdbserverd поставляемом
вместе с CDE ToolTalk database server на OS Solaris версий 5.8, 5.8_x86,
5.7, 5.7_x86, 5.6, 5.6_x86, 5.5.1, 5.5.1_x86,5.5 и 5.5_x86 обнаружена
уязвимость, позволяющая удаленному злоумышленнику получить доступ пользователя
root. В протоколе SSH версии 1.5
реализации CISCO обнаружено несколько уязвимостей, позволяющие злоумышленнику
добавлять различные команды в уже инициализированные соединения, а так
же собирать информацию для восстановления ключа или возможности угадать
ключ сессии. В CDE (Common Desktop Environment)
обнаружена уязвимость в демоне dtspcd, позволяющая удаленному злоумышленнику
получить доступ пользователя root. |
||
Новости компании Инфотекс | ||
|
||
Пакет программ ViPNet Tunnel
(Small, Large) позволяет: Основные возможности программы
ViPNet [TermiNET]: |
||
Приглашаем
посетить "Самый
полный алфавитный и тематический каталог русскоязычных сайтов всех фирм
по всем аспектам безопасности". - Перечень инофирм по безопасности, известных на российском рынке. - Большая библиотека книг и статей по различным аспектам безопасности в он-лайн режиме. - Сайт существует с марта 1998 года, постоянно обновляется и пополняется. - Возможна баннерная реклама. |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||