Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Декабрь 2002 → | ||||||
1
|
||||||
---|---|---|---|---|---|---|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
25
|
26
|
27
|
28
|
29
|
|
31
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet. #80 от 15.12.2002
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
Новости компании Инфотекс |
||||
"Защита конечных пользователей от атак" | ||||
К сожалению, если злоумышленнику удастся установить "троянца" на удаленную машину, то он сможет либо проследить за текущим сеансом, либо инициировать свой, получив все права пользования в сети. Это называется "захват VPN". По словам экспертов, такой захват сложно осуществить, но администраторы должны быть осведомлены о недостатках туннелей VPN. Альтернативой клиентам VPN является протокол защищенных сокетов (Secure Sockets Layer, SSL). Используя те же протоколы, что применяются для защищенных интерактивных покупок, мобильные пользователи могут получать доступ к сети по шифрованному каналу. Не привязывая к конкретным устройствам с клиентом VPN, методы доступа на базе SSL дают возможность получить доступ к корпоративной сети через браузер Web.
Персональные брандмауэры полезны для обнаружения проникающих в ПК "троянцев". Они позволяют централизованно администрировать систему в целях соблюдения корпоративной политики безопасности. Обратите внимание, что персональные брандмауэры надежны на 100%. Порты 80 и 443 обычно открыты, поэтому как зловредные, так и обычные, но незащищенные программы работают поверх HTTP. Персональные брандмауэры можно дополнить антивирусным ПО, блокираторами поведения и сканерами для контроля за программами наподобие клиентов обмена сообщениями или файлами.
Двойная аутентификация обеспечивает на порядок более надежную защиту, чем просто пароли, но все имеет свою цену. На ПК должны быть установлены устройства чтения карт, а это предполагает значительные капитальные затраты. Для токенов такие устройства не нужны, но сами по себе они дороже, чем карты. И смарт-карты, и токены требуют создания серверной инфраструктуры и могут увеличить затраты на поддержку в случае их утери пользователями.
Блокираторы поведения решают эту проблему, поскольку им не нужны сигнатуры. Вместо этого специальные клиенты следят за исполняемым кодом. Обнаруженная попытка несанкционированного действия немедленно пресекается. Подобные решения носят превентивный характер по отношению к зловредному коду. С другой стороны, блокираторы поведения могут вмешиваться в работу обычных приложений, нарушая рабочий процесс и, возможно, приводить к волне обращений в службу поддержки. Администраторы должны позаботиться о создании правил для обеспечения безопасности без нарушения рабочего процесса.
| ||||
Новости и события в области защиты информации | ||||
Десять новых уязвимостей в Windows Корпорация Microsoft выпустила на днях три новых бюллетеня о безопасности, в которых описываются десять новых уязвимостей в операционных системах семейства Windows. Опасность новых дыр оценивается по-разному - от низкой до критической. Наибольшее число дыр - восемь штук - рассматривается в бюллетене MS02-069, все они касаются виртуальной машины Java (JVM), поставлявшейся в комплекте со всеми версиями Windows, начиная с Windows 95. В Windows NT 4.0 и Windows XP виртуальная машина Java устанавливается с соответствующими пакетами обновлений Service Pack 1. Уязвимыми являются версии виртуальной машины с номерами билдов 3805 и младше. Самая серьезная из дыр связана с ошибками в реализации работы JVM с COM-объектами. Технология COM (Common Object Model) позволяет создавать отдельные программные модули, доступные различным приложениям. По идее, доступ к COM-объектам могут получать только Java-апплеты, которым пользователь "доверяет". Однако обнаруженная уязвимость позволяет обойти это ограничение. В результате, злоумышленник, разместивший на веб-странице или в HTML-письме специальный апплет, теоретически может захватить управление компьютером жертвы и делать с системой все, что угодно. Следующие две уязвимости, оцениваемые Microsoft как "важные" (important), позволяют злоумышленнику получить доступ к информации на компьютере. Её, однако, можно будет только считать, но не изменить или уничтожить. Для этого хакер должен произвести подмену параметра codebase HTML-тега applet. Этот тег служит для вызова Java-апплета, а параметр codebase указывает на адрес этого апплета. Апплет может считывать данные только из каталоге, указанном в codebase. Подмена параметра делает возможным доступ к любым данным на компьютере жертвы. Обе уязвимости являются самостоятельными, но эффект от их использования одинаков. Четвертая уязвимость, опасность которой Microsoft считает как "умеренной" (moderate), связана с возможностью подмены домена. В результате виртуальная машина будет относить апплет к одному домену, тогда как на самом деле он был загружен из другого. Для использования уязвимости злоумышленник должен заманить пользователя на страницу с апплетом расположенную на одном сайте и заставить его перейти по ссылке на другой сайт. В результате хакер получит все файлы cookie, записанные вторым сайтом на компьютер и всю информацию, введенную пользователем в расположенные на нем формы. Если пользователь подключится ко второму сайту напрямую, его информация не будет перехвачена. Пятая по счету дыра в виртуальной машине Java также, по мнению Microsoft, умеренно опасна. Она связана с наличием ошибки в наборе программных интерфейсов (API) Java Database Connectivity (JDBC), которые служат для обеспечения доступа к базам данных с помощью апплетов на Java. Из-за ошибки вызвать функции JDBC может любой апплет, что дает злоумышленнику возможность получить доступ к базе данных с правами пользователя атакованного компьютера. Если у пользователя достаточно прав, хакер сможет искажать и удалять информацию из базы данных. Использование дыры усложняется тем, что для проведения успешной атаки злоумышленник должен знать точное имя базы данных. Последние три уязвимости получили низкий (low) рейтинг опасности. Первая из этих дыр связана с компонентом Standard Security Manager (SSM), с помощью которого устанавливаются ограничения на выполнение Java-апплетов. По идее, доступ к SSM должна иметь только виртуальная машина, но на практике такой доступ имеют и апплеты. В результате, с помощью особого апплета можно отключить выполнение Java на компьютере жертвы. Вторая малоопасная уязвимость позволяет злоумышленнику выяснить имя пользователя, работающего с системой в данный момент. Это возможно, поскольку виртуальная машина не скрывает от апплетов значение переменной User.dir, в которой указывается путь к рабочей папке Internet Explorer. В системах семейства Windows NT имя пользователя является обязательным элементом пути к этой папке. Наконец, последняя дыра связана с тем, что неправильно инициализированный Java-объект может привести к "падению" Internet Explorer. Всем пользователям Windows, в которой установлена виртуальная машина Java с номером билда 3805 или младше, Microsoft рекомендует незамедлительно загрузить через службу Windows Update обновленную версию (билд 3809). Чтобы выяснить версию виртуальной машины нужно запустить программу Jview. В заголовке выданного сообщения будет указан номер версии, последние четыре цифры которого и есть номер билда. Стоит отметить, что Microsoft уже неоднократно собиралась отказаться от поставки виртуальной машины Java в комплекте с Windows. Дело в том, что по условиям соглашения с компанией Sun, создавшей Java, Microsoft не имеет права разрабатывать новых версий виртуальных машин, а может лишь отлаживать старый вариант, который по мнению софтверного гиганта содержит много уязвимых мест и просто устарел. Тем не менее, отказавшись от включения JVM в Windows XP, Microsoft все же включила поддержку Java в Service Pack 1 для этой ОС. В свою очередь, компания Sun в судебном порядке пытается добиться включения в состав Windows собственной виртуальной машины Java. Уязвимость, описанная в бюллетене MS02-070, актуальна для операционных систем Windows 2000 и XP. В случае Windows 2000 опасность дыры характеризуется как умеренная, в случае Windows XP - как низкая, а в первом сервис-паке для Windows XP она и вовсе устранена. Дыра связана с механизмом шифрования данных при передаче их по протоколу Server Message Block, предназначенному для реализации совместного доступа к сетевым ресурсам. Этот протокол также используется для передаче данных о политиках групп пользователей от сервера к клиентам. Используя уязвимость, хакер может отключить шифрование данных, перехватывать и искажать информацию, в частности, менять групповые политики домена. Для использования дыры у злоумышленника должен быть достаточный для перехвата данных уровень доступа в сеть. Последняя из новых дыр описывается в бюллетене MS02-071 и получила второй по серьезности рейтинг - important. Она связана с возможностью использования системного сообщения WM_TIMER для несанкционированного увеличения пользовательских привилегий. Уязвимы все ОС семейства Windows NT от версии 4.0 и старше. Чтобы возпользоваться уязвимостью, пользователь должен войти в систему в интерактивном режиме (этот режим является стандартным при использовании компьютера в качестве рабочей станции) и запустить специальную программу. Это программа должна использовать сообщение WM_TIMER таким образом, чтобы заставить другой процесс выполнить функцию обратного вызова (callback) по заданному адресу. Если второй процесс имел более высокие привилегии, то вредоносная программа сможет получить к ним доступ. Опасность этой уязвимости несколько снижается, поскольку ее нельзя использовать удаленно. Надлежащим образом сконфигурированные серверы также не могут быть атакованы, поскольку интерактивный доступ к ним пользователей с ограниченными правами должен быть запрещен. Поэтому набольшему риску подвергаются клиентские компьютеры и терминальные серверы. Уязвимость в реализации WM_TIMER
была обнаружена уже давно, однако ранее Microsoft отказывалась признавать
её заслуживающей внимания. Подробнее об этом можно прочитать в статье
"В
Windows найдена ошибка, которую нельзя исправить". |
||||
Хакеры-антиглобалисты планируют вывести из строя сайт очередного саммита Евросоюза Датская антиглобалистская организация Global Roots планирует провести в интернете акцию протеста против очередного саммита Европейского Союза, который пройдет в Копенгагене 12-13 декабря. Участники Global Roots собираются организовать распределенную DoS-атаку на официальный сайт саммита и вывести его из строя. В акции примут участие около 10000 человек, которые не смогут приехать в Данию и лично участвовать в демонстрациях протеста. Как утверждают в Global Roots, 13 декабря сразу все участники акции запустят на своих компьютерах программу WebScript и попытаются перегрузить сайт ЕС ложными запросами и заблокировать к нему доступ. Продлится эта акция протеста вплоть до 15 ноября. В Global Roots утверждают, что их планы не являются противозаконными и не имеют ничего общего с хакерством - злонамеренным взломом компьютерных сетей. "Мы считаем необходимым демонстрировать свое несогласие с политикой ЕС. Люди в бедных странах умирают из-за западного либерализма", - заявил в интервью Reuters активист Global Roots Томас Йенсен. На саммите в Копенгагене
в Евросоюз должны принять нескольких новых членов из числа государств
Восточной Европы. Датские власти ожидают, что в уличных акциях протеста
во время саммита примут участие до 30000 человек. Что касается планов
Global Roots, то представитель оргкомитета саммита выразил уверенность
в том, что пропускной способности сайта хватит, чтобы противостоять коварным
замыслам антиглобалистов. |
||||
Почему корневые DNS-серверы оказались столь уязвимы? Политика организации ICANN, управляющей системой доменных имен интернета (DNS), не отвечает общественным интересам. Так считает один из членов совета директоров этой организации Карл Ауэрбах, известный как один из наиболее непримиримых критиков деятельности ICANN. В своем интервью журналисту Ричарду Коману, опубликованном на сайте O'Reilly Network, Ауэрбах опять говорит о своем несогласии с высшим руководством ICANN и политикой этой организации в целом. Одним из главных вопросов, обсуждавшихся в интервью стала безопасность интернета и системы доменных имен. В частности, Ауэрбах отметил тот факт, что DNS является единственной составной частью интернета, управление которой централизовано. Из-за этого, считает Ауэрбах, именно DNS представляет собой самую уязвимую часть интернета, отличным подтверждением чему служит недавняя массированная DoS-атака, выведшая из строя семь из тринадцати корневых DNS-серверов интернета. Как известно, децентрализация была изначально положена в основу интернета, чтобы обеспечить работоспособность Сети в критических ситуациях, вплоть до ядерной войны. Это было необходимо, поскольку интернет разрабатывался во времена холодной войны агентством перспективных оборонных разработок США (DARPA) для нужд военного ведомства, но централизованность системы доменных имен сразу же делает Сеть уязвимой для атак, подобных случившейся в сентябре. По словам Ауэрбаха, в структуре интернета действительно существуют элементы, требующие определенной централизации. Это, к примеру, распределение IP-адресов - оно должно некоторым образом соотноситься с физической топологией Сети. Однако мнение о том, что система доменных имен нуждается в аналогичном подходе является, по Ауэрбаху, в корне ошибочным. "С технической точки зрения, это совершенно неверно. На самом деле, DNS представляет собой надстройку над базовой функциональностью интернета. Поэтому ничто не мешает иметь много различных вариантов DNS. Единственной особенностью в этом случае было бы обеспечение совместимости между различными службами доменных имен," - говорит Ауэрбах. - "Основываясь на некой религиозной догме, мы решили, что над доменным пространством интернета должна находиться ICANN. Это ошибочный вывод, но многие принимают его за должное". Комментируя октябрьскую DoS-атаку, Ауэрбах заявил, что ICANN не делает практически ничего для обеспечения безопасности Сети. Более года назад, после трагических событий 11 сентября, в ICANN был образован специальный комитет по выработке мер обеспечения безопасности DNS. Однако никаких результатов работы этого комитета до сих пор не представлено. А выдвинутые Ауэрбахом предложения по укреплению безопасности были попросту проигнорированы. По собственным словам Ауэрбаха, в комитете работают прекрасные технические эксперты, однако они совершенно не знакомы с методиками расследования киберпреступлений и способами ликвидации их последствий. Более того, оппозиционный директор считает, что в уязвимости DNS есть непосредственная вина ICANN: "ICANN просто-напросто провозгласила в качестве догмы, что у системы доменных имен должен быть центр... Следуя такой догме, ICANN сделала интернет уязвимым". Далее в интервью Ауэрбах доказывает, что политика ICANN крайне далека от обеспечения общественных интересов. В значительно большей степени политика ICANN отвечает интересам корпораций. Именно корпорациям выгодно существование централизованной структуры, контролирующей систему доменных имен. На плечи этой организации можно возложить защиту торговых марок, а в случае возникновения конфликтов вокруг доменов компаниям значительно проще и, главное, дешевле убедить ICANN отобрать домен у его законного владельца, чем отстаивать свои права на доменное имя в суде. По мнению Ауэрбаха, с помощью ICANN корпорации борются за контроль над инфраструктурой Сети. Другой стороной этой же борьбы является преследование распределенных файлобменных сетей со стороны звукозаписывающих и кинокомпаниий. Утвердительно ответил Ауэрбах и на вопрос Комана о том, не оказывают ли влияния на политику ICANN какие-либо теневые фигуры. И хотя никаких прямых доказательств на этот счет у Ауэрбаха нет, некоторые факты явно свидетельствуют в пользу наличия сил, извне влияющих на политику организации. В частности, Ауэрбах обращает внимание на недавно выдвинутое предложение о создании трех новых "спонсированных" доменов, имена в которых смогут регистрировать лишь компании, принадлежащие к определенным отраслям. "У меня есть данные о том, что руководители ICANN направляли своих сотрудников для переговоров с представителями внешних структур, не получив на это согласие со стороны совета директоров. А затем Стюарт Линн (президент ICANN) вдруг предлагает создать три новых домена высшего уровня. Он ни разу не выносил этот вопрос на обсуждение. Он просто так решил, и все," - говорит Ауэрбах, задаваясь вопросом, почему создаются именно три зоны. - "А кто решил, что их нужно именно три? Стюарт Линн". Негативно относится Ауэрбах и к реорганизации механизма формирования совета директоров. В самое ближайшее время из него будут исключены все члены, выбранные голосованием пользователей интернета, в том числе и сам Ауэрбах. Места представителей общественности займут лица, выдвинутые правительствами некоторых стран. Выборы директоров голосованием простых пользователей были отменены как неэффективные. Такое решение, по мнению Ауэрбаха еще раз свидетельствует о том, что ICANN отстаивает интересы не общества, а корпораций. При этом ICANN практически неподконтрольна государству. Она зарегистрирована как общественная некоммерческая организация в штате Калифорния и освобождена от уплаты налогов. Ее не контролирует Конгресс США, министерство торговли также не может существенно влиять на ICANN, поскольку эта организация считается частной структурой и не публикует финансовой отчетности. Некоторая реальная власть над ICANN есть лишь у прокурора штата Калифорния. Он, в случае возникновения подозрений, может проверить многие аспекты деятельности ICANN. Интересно, что самому Ауэрбаху удалось выбить себе право изучить финансовые отчеты ICANN только через суд. Ауэрбах также полагает, что отсутствие ICANN нисколько не помешало бы работе интернета. По его словам, ICANN - это одна из наименее эффективных организаций в мире. Она практически не занимается техническими вопросами управления DNS. Эта задача лежит на плечах администраторов доменных зон, прежде всего, компании VeriSign. Выделением же IP-адресов ведают четыре независимых друг от друга и от ICANN региональных регистратора адресов интернета (RIR). Поэтому, если ICANN вдруг исчезнет, адресное пространство Сети не пострадает, а с управлением корневыми серверами или хотя бы частью из них, вполне может справиться та же VeriSign. (источник - http://www.compulenta.ru/, опубликовано 09.12.2002) |
||||
Новости компании Инфотекс | ||||
Ведущие российские компании-разработчики решений в области информационной безопасности объявляют об объединении усилий в целях достижения взаимной совместимости продуктов Как известно, в начале 2002 года был принят закон "Об Электронной цифровой подписи", призванный обеспечить правовые условия использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе и имеет юридическое значение в рамках отношений, указанных в сертификате ключа подписи. Несмотря на принятый закон, процесс развития системы электронной подписи на федеральном уровне движется с большим трудом. Одним из камней преткновения является отсутствие единого стандарта на цифровые сертификаты. До настоящего времени, сертификаты, выдаваемые удостоверяющими центрами, поддерживающими средства криптографической защиты информации (СКЗИ) различных российских производителей, оказывались несовместимы между собой, даже если они придерживались единого формата X.509 и реализовали один и тот же криптографический стандарт ЭЦП. Соответственно, сертификаты удостоверяющего центра, построенного на базе одного СКЗИ, не могли обслуживать криптосистемы, построенные на базе других СКЗИ, а подпись, сформированная одним СКЗИ, не могла быть проверена другим СКЗИ. Таким образом, в силу вышеупомянутых причин, в России назрела насущная необходимость для принятия единого стандарта на формат представления параметров алгоритма ЭЦП. Разрешению этих проблем и было посвящено подписание соглашения о сотрудничестве между ФГУП НТЦ "Атлас", ООО "Крипто-Про", ООО "Фактор-ТС", ЗАО "МО ПНИЭИ" и ОАО "Инфотекс". В рамках соглашения, Стороны договорились об объединении усилий в целях достижения взаимной совместимости продуктов, комплексных решений в области построения защищенных информационных и телекоммуникационных систем, разработанных на основе технологии цифровых сертификатов открытых ключей и сертифицированных средств криптографической защиты, реализующих алгоритмы ГОСТ Р 34.10-94,ГОСТ Р 34.10-2001, ГОСТ Р 34.1 1-94 и ГОСТ 28147-89. Также, Стороны пришли к соглашению разработать рекомендации по стандартизации форматов сертификатов открытых ключей, списков отозванных сертификатов, криптографических сообщений с учетом использования алгоритмов и параметров, приведенных в ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.1 1-94 и ГОСТ 28147-89. До появления стандартов Стороны пришли к согласию использовать форматы сертификатов открытых ключей, форматы криптографических сообщений, представленных в документе: "Рекомендации к средствам криптографической защиты информации на взаимодействие удостоверяющих центров, реестров сертификатов, сертификаты ключей формата Х.509 и электронные документы формата CMS", разработанного ООО "Крипто-Про". От участников была направлена коллективная просьба к Федеральному агентству правительственной связи и информации при Президенте Российской Федерации учитывать положения, приведенные в настоящем Соглашении при согласовании технических заданий на разработку средств криптографической защиты и программных комплексов, использующих технологии цифровых сертификатов открытых ключей, лицензиатами ФАПСИ - участниками настоящего Соглашения. Для выполнения вышеперечисленных задач и решения возникающих вопросов, создана рабочая группа из специалистов компаний-участников, руководителем которой был назначен первый заместитель генерального директора ФГУП НТЦ "Атлас". Настоящее Соглашение открыто для подписания другими организациями-разработчиками, имеющими лицензии ФАПСИ на разработку средств криптографической защиты информации. |
||||
Удостоверяющий Центр IIT
Услуга
ViPNet [Trust] Крипто API
Услуга
ViPNet [Trust] Business Mail
Услуга
ViPNet [Trust] VPN
| ||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||