Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Декабрь 2001 → | ||||||
1
|
2
|
|||||
---|---|---|---|---|---|---|
3
|
4
|
5
|
6
|
8
|
9
|
|
10
|
11
|
12
|
13
|
15
|
16
|
|
18
|
19
|
20
|
21
|
22
|
23
|
|
24
|
26
|
27
|
28
|
29
|
30
|
|
31
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet. #53 от 17.12.2001
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
|
||
"Переход на IPv6 (окончание)" | ||
При выборе провайдера услуг Internet администратор сети IPv6 должен выполнить следующие действия:
Как показано на Рисунке 5, сначала маршрутизатор в IPv6-сети 1 генерирует префикс на основе своего адреса IPv4 - 10.1.1.1. Этот префикс 2002:10.1.1.1:0::/48 анонсируется в сети 1 (шаг 1). Далее узлы IPv6 в этой сети конфигурируют свои адреса, основываясь на значении префикса (шаг 2). Узнав из DNS адрес IPv6 узла в сети 2, которому нужно отправить пакет, узел в сети 1 создает пакет IPv6 и отправляет его через маршрутизатор 6-to-4 в своей сети (шаг 3). Маршрутизатор 6-to-4 в сети 1, получив пакет IPv6, передает его по туннелю на адрес IPv4 маршрутизатора в сети 2 (шаг 4). Маршрутизатор в сети 2 принимает пакет, производит необходимые проверки и передает пакет IPv6 внутри своей сети узлу, которому пакет адресован, по адресу 2002:10.2.2.2:0::2 (шаг 5). Естественно, что процесс конфигурации адреса IPv6 (шаги 1 и 2) должен быть выполнен в обеих сетях. На рисунке показан нестандартный для IPv6 способ текстового представления адреса: в соответствии с принятой в IPv6 формой записи часть адреса, содержащая адрес IPv4, должна быть представлена в виде двух шестнадцатеричных чисел. Записывать же адрес IPv4, входящий в адрес IPv6, в виде четырех десятичных цифр, разделенных точками, разрешается только для IPv4-совместимых и отображенных адресов IPv6. Каждый из автоматических туннелей 6-to-4 существует до тех пор, пока по нему идет трафик IPv6. Применение механизма 6-to-4 позволяет отказаться от использования для подключения к 6BONE или другой магистральной сети IPv6 постоянно действующих туннелей. Формат 48-разрядного префикса маршрутизации для механизма 6-to-4 предусматривает наличие 32-раз-рядного поля для передачи в нем адреса IPv4 конечной точки туннеля, как показано на Рисунке 6.
Таким образом, префикс 6-to-4 имеет такой же формат, как и обычный префикс в формате адресов IPv6, и может быть использован, как и любой другой префикс IPv6: в частности, для автоматической конфигурации адресов и нахождения других устройств в соответствии со стандартными механизмами, предусмотренными спецификациями IPv6.
Маршрутизатор 6-to-4 распространяет префиксную информацию по своей сети, пользуясь стандартным механизмом автоматического поиска соседей. Получившие префиксную информацию устройства конструируют свой адрес, включающий префикс 6-to-4, и анонсируют его путем регистрации в DNS. Конечные системы при работе с механизмом 6-to-4 придерживаются определенных правил. Если узлу в одной сети нужно установить связь с узлом в удаленной сети, он выполняет запрос к DNS, получая в ответ адрес узла IPv6, содержащий префикс 6-to-4 удаленной сети. Инициирующий соединение узел пользуется этим адресом для создания пакета IPv6, который должен пройти через маршрутизатор 6-to-4 в сети инициирующего узла. Правила работы по механизму 6-to-4 для маршрутизаторов выглядят следующим образом. Когда маршрутизатор 6-to-4 в сети узла-отправителя получает пакет с нелокальным адресом получателя, а префикс получателя содержит значение 2002::/16, то такой пакет инкапсулируется в пакет IPv4. В этом пакете тип протокола указывается как «41», в качестве адреса получателя назначается адрес IPv4 из префикса 6-to-4 сети получателя, а адрес отправителя приравнивается адресу IPv4, указанному в префиксе сети отправителя. Когда на маршрутизатор в сети получателя приходит пакет IPv4 со значением «41» в поле типа протокола, маршрутизатор делает необходимые при стандартном туннелировании проверки и, удаляя заголовок пакета IPv4, обрабатывает пакет IPv6 в обычном порядке. Правило отправки — единственная модификация механизма передачи пакетов IPv6, поскольку условие приема уже задано в рекомендациях по туннелированию IPv6 поверх IPv4. Таким образом, механизм 6-to-4 является простой модификацией правил работы маршрутизатора IPv6/IPv4, не требует обмена дополнительной маршрутной информацией IPv6 и не приводит к появлению новых записей в таблице маршрутизации IPv4. При использовании механизма 6-to-4 важно правильно выбрать адреса получателя и отправителя при конструировании пакетов IPv6. В простейшем случае при обмене между двумя сетями, не имеющими внешней связи по протоколу IPv6, проблемы выбора адресов IPv6 получателя и отправителя не возникает, поскольку для каждого узла в каждой из сетей существует только один адрес IPv6 — тот, что содержит префикс 6-to-4. Поэтому отправитель использует адрес с префиксом 6-to-4 узла получателя и указывает собственный адрес с префиксом 6-to-4 своей сети в поле адреса отправителя пакета IPv6. Однако в более сложных ситуациях потребуется специальный алгоритм выбора между несколькими адресами IPv6 для применения их в качестве адресов получателя и отправителя пакета. Это необходимо, когда одна из двух сетей связана с магистральной инфраструктурой IPv6 непосредственным соединением по IPv6 (называемом далее реальной связью). Например, если сетевой узел, использующий для соединения с другими сетями IPv6 туннель 6-to-4 и реальную связь, устанавливает соединение с сетью IPv6, с которой имеется связь только в режиме 6-to-4, то в качестве адреса отправителя обязательно должен быть выбран адрес, содержащий префикс 6-to-4. Лишь в таком случае узел сети, обладающей только соединением 6-to-4, сможет отправлять пакеты в обратном направлении. Когда и та и другая сети имеют возможность устанавливать оба типа соединений, то в общем случае предпочтение должно отдаваться реальной связи, а не туннелированию.
Шлюз 6-to-4 анонсирует маршрут 2002::/16 в сети IPv6 с реальными соединениями, к которым он подключен. Внутри сетей IPv6 любые маршруты 6-to-4 (2002:...) с префиксом длиной более 16 бит должны фильтроваться и отбрасываться. С другой стороны, шлюз может анонсировать маршруты IPv6 (не 6-to-4) по своим соединениям 6-to-4, в то время как сети, использующие 6-to-4, могут либо получать эти маршруты по протоколу BGP4+, либо просто устанавливать маршрут по умолчанию во все подключенные к шлюзу сети IPv6. Схема работы системы проста: узел в сети 6-to-4 отправляет пакеты узлам с реальной связью по IPv6, посылая инкапсулированные в пакеты IPv4 шлюзу, который, удалив заголовок IPv4, передает пакеты IPv6 далее по инфраструктуре с реальной связью IPv6. Все сети, входящие в сеть 6BONE (имеющие префикс 3FFE::/16), и сети, имеющие блоки адресов для не экспериментального использования, т. е. для предоставления реального сервиса (префикс 2001::/16), связаны друг с другом как реальными соединениями IPv6, так и туннелями IPv6 поверх IPv4. В связи с этим, существование множества шлюзов 6-to-4 не является принципиальным, а служит лишь для распределения нагрузки.
Информацию о поддержке протокола
IPv6 в новых версиях популярных операционных систем, маршрутизаторах и
других сетевых продуктах можно найти на сайтах: http://www.ipv6forum.com,
http://www.ipv6.ru, http://playground.sun.com/pub/ipng,
http://www.ipv6.org.
Процесс перехода не обещает быть простым — даже обычная смена адресов для сети провайдера Internet или крупной корпоративной сети далеко не легкая задача (достаточно вспомнить про базы DNS, пакетные фильтры, настройки VPN и отдельных сетевых сервисов). Вместе с тем, перейти на IPv6 не намного сложнее, чем поменять адреса, зато вы раз и навсегда избавитесь от необходимости их конфигурирования вручную, поскольку IPv6 предусматривает полную автоматизацию этой операции (оставляя, однако, администратору возможность собственноручно задавать сетевые адреса, если он того пожелает). Поскольку IPv6 нормально функционирует в сети вместе c IPv4 (даже на одних и тех же узлах), то перевод сети на IPv6 можно осуществлять постепенно, в течение длительного времени. И, наконец, задача перехода
на IPv6 становится все более легкой благодаря поддержке этого протокола
все большим числом операционных систем и маршрутизаторов. Если еще пару
лет назад, прежде чем начать работать с IPv6, администратор сети должен
был найти стек протокола (тогда он имелся только для ограниченного числа
систем UNIX), откомпилировать и установить его на клиентской станции или
на программном маршрутизаторе, то сейчас почти все основные операционные
системы имеют встроенную поддержку полного набора функциональных возможностей
IPv6. Число аппаратных маршрутизаторов, поддерживающих IPv6, также неуклонно
растет. Все это свидетельствует о возрастании интереса операторов сетей
и поставщиков программного и аппаратного обеспечения к протоколу IPv6.
| ||
Новости и события в области защиты информации | ||
Червь Gokar распространяется по почте и IRC В четверг обнаружен червь, широко использующий продукты Microsoft: Outlook, и Internet Information Server (IIS). Он получил название "Gokar". Как и Code Red и Nimda, Gokar использует дыру в IIS для поражения веб-серверов, управляемых этой программой. Кроме почты червь использует для распространения каналы IRCи программу mIRC. С точки зрения необратимых последствий, большой опасности Gokar не представляет. Пораженные компьютеры он использует лишь для саморассылки по адресам из Outlook. Если же на компьютере установлен IIS-сервер, червь модифицирует его стартовую страницу так, что при каждом ее посещении предлагается скачать файл Web.exe, в котором содержится копия червя. По сообщениям MessageLabs, в первые 24 часа после обнаружения червя в Австралии поступило около 100 сообщений о заражении, что значительно уступает по скорости распространения червям SirCam и недавнему Goner. Как сообщает " Лаборатория Касперского", Gokar представляет собой exe-файл размером около 15 Кб. После его запуска червь копирует себя в каталог Windows под именем karen.exe и регистрируется в автозапуске системного реестра. После каждого запуска Gokar рассылает себя по адресам из Outlook. Кроме вызванной этим загрузки трафика и неприятных ощущений от несанкционированного проникновения в реестр, других проблем на несерверных машинах червь не создает. Как отмечает директор по исследованиям Symantec, в корпоративных сетях паразитный почтовый трафик, генерируемый червем, действительно может замедлить каналы. К особенностям данного червя следует отнести дополнительные трудности с его обнаружением и уничтожением. Для дополнительной защиты он выполняет сканирование оперативной памяти и пытается закрыть некоторые антивирусные программы. Без антивирусных программ идентифицировать зараженные письма трудно, так как их внешние признаки широко варьируются. Строка "Тема" случайным образом выбирается из 15 вариантов, а текст письма из 4. Вложенные файлы-носители червя могут иметь расширения .scr, . com, .exe, .bat, .pif и носят случайные имена. С точки зрения распространения, особенность Gokar состоит в его способности распространяться не только по почте, но и через каналы IRC при работе с программой mIRC. При этом червь игнорирует пользователя, от которого приходят сообщения с "опасными" для него ключевыми словами: "script", "infected", "dcc", "script", "infected". Как обычно, рекомендуется
не открывать вложения в письма от неизвестных источников, дождаться антивирусных
обновлений или отказаться от уязвимой продукции Microsoft. |
||
ФБР призналось: "Волшебный фонарик" существует ФБР в среду официально признало существование троянской программы " Волшебный фонарик" (Magic Lantern), предназначенной для тайного похищения паролей с компьютеров подозреваемых. Представитель Бюро Пол Брессон сообщил, что это пока рабочий проект, который находится на стадии разработки. Поэтому его обсуждение не представляется возможным. О шпионской программе в прошлом месяце сообщил MSNBC анонимный источник из ФБР. По этой информации, Magic Lantern внедряется на компьютер подозреваемого троянскими методами или путем взлома с использованием дыр в существующем ПО. Далее "Фонарик" перехватывает пароли и ключи шифрования, отслеживая вводимую с клавиатуры информацию, и пересылает их в ФБР. Журналисты поинтересовались у представителя ФБР, требуется ли ордер для использования программы Magic Lantern? Агент Брессон на это ответил: "Как и все технические проекты или средства, разворачиваемые ФБР, данная утилита будет использована в соответствии с действующим законодательством". После первых сообщений о "Фонарике" правозащитные организации испугались злоупотреблений со стороны чрезмерно резвых правоохранительных органов. Но основной шум наделали не они, а антивирусные компании. Как предположили эксперты, стандартные антивирусные средства вполне способны обнаруживать данную программу. Антивирусным компаниям показалось, что ФБР теперь заставит их делать в своих продуктах "черные ходы", чтобы антивирусные средства не могли обнаруживать "Волшебный фонарик". И хотя ФБР с подобными предложениями не обращалось, крупнейшие производители антивирусных программ сначала робко, а потом вполне категорично заявили об отказе делать такие ходы в своих продуктах. Правда, для американских производителей (и продавцов) остается вероятность законодательного воздействия, если подобная процедура будет принята на уровне закона. Как отмечает Reuters, в похожем
случае с "Carnivore" после трагедии 11 сентября провайдеры сами
пошли на сотрудничество с ФБР. |
||
Старейший на планете постоянно действующий IRC-сервер irc.colorado.edu к 1 января будет закрыт. Причиной объявлены бесконечные DoS-атаки, с которыми сервер перестал справляться. Университет Колорадо поддерживает сервера работу с 1988 года. С 1990 году сервер функционировал в составе IRC-сети Eris Free Network (EFNet), которая в свою очередь тоже считается одной самых древних. В разъяснениях говорится, что колорадский университет больше не в состоянии обеспечивать программно-аппаратными мощностями сам сервер, и дополнительным пропускными ресурсами - его каналы, для противостояния DoS-атакам. IRC-серверы все больше и больше подвергаются атакам и замусориваются самими пользователями. В январе этого года продолжительному и масштабному DoS-нападению в виде лавины запросов подверглись серверы IRC-сетей EFNet и Undernet. Часть из них была отключена по требованию интернет-провайдеров. В июле сокрушительной DoS-атаке мощностью 3 Гбит/с подверглась сеть EFNet. Шесть серверов были отключены на 2 дня, а один из них вышел из строя окончательно. Всего за последние несколько лет из-за атак и падения пропускной способности каналов EFNet потеряла более 30 серверов. Достаточно древнее средство общения, IRC весьма слабо защищено от злонамеренных воздействий. Всевозможные подростковые "хакерские" издания, вроде российского журнала "Хакер", изобилуют инструкциями по захвату IRC-канала, выкидыванию пользователей и прочим нехитрым пакостям. Чтобы ими воспользоваться, не нужно никакого ума, а почувствовать себя "крутым хацкером" - очень соблазнительно для многих юных вандалов. Эксперты все больше склоняются
к мысли, что старенький бесплатный и беззащитный IRC отживает свое, и
похоронят его сами пользователи по мере исчезновения сетевой этики и разгула
хулиганства. Сервис постепенно вытесняется многочисленными веб-чатами
и системами мгновенного обмена сообщениями типа ICQ. Июльское 3-гигабитное
нападение на EFNet показало, что старинная и заслуженная сеть не в состоянии
выдерживать нагрузки, характерные для современных реалий. Один из остряков
даже выставил сеть EFNet в качестве лота на аукционе eBay. Цена не поднялась
выше 2 долларов. |
||
В ОС Sun и IBM обнаружена опасная дыра Центр компьютерной безопасности CERT и компания Internet Security Systems (ISS) сообщили в среду об очередной обнаруженной дыре переполнения буфера, на этот раз в операционных системах Sun и IBM. Специалисты отнесли дыру к категории опасных. Уязвимость заложена в механизме идентификации пользователя при удаленном доступе в Sun Solaris до 8 версии, IBM AIX версий 4.3 и 5.1 и некоторых других более экзотических операционных системах. Система авторизации некорректно обрабатывает длинные переменные, передаваемые по протоколам Telnet и Rlogin. Хотя современные более безопасные протоколы не страдают данным недостатком, демон Telnet или Rlogin, как правило, бывает активизирован в системе по умолчанию. Используя эти протоколы, злобный хакер, не зная ни пароля, ни логина, может войти на удаленную машину как суперпользователь и сотворить на ней все, что угодно. Internet Security Systems обнаружила дыру в октябре, и все это время вместе с Sun и CERT работала над изготовлением заплатки, - сообщает Reuters. Пока компания не имеет информации, что кто-либо успел подвергнуться взлому через эту дыру. Однако ISS удалось разведать на подпольных чатах, что хакеры уже разрабатывают утилиты для использования данной уязвимости (интересно, как произошла утечка?). Учитывая высокий процент использования операционной системы Sun компаниями и университетами, угроза расценена специалистами как высокая. Между тем, для защиты от
нее, как ясно из описания, достаточно отключить поддержку telnet и прочих
установок "по умолчанию". Можно также установить Sun and CERT
временный
патч с сервера Sun. Окончательную оттестированную заплатку ISS обещает
выпустить на следующей неделе. |
||
Карта Интернета повысит обороноспособность США Правительство США со следующего месяца приступит к составлению новой "карты Интернета". Она будет приспособлена под решение задач национальной безопасности по отражению кибератак, - сообщил советник президента Буша по вопросам информационной безопасности Ричард Кларк. Проекты запечатлеть глобальную Сеть в виде карты на основе данных маршрутизации и другой информации немалого объема предпринимались различными организациями и отдельными энтузиастами ранее и продолжаются сейчас. Из них наиболее известны следующие: Internet Mapping Project, Matrix Maps Quarterly Джона Куотермэна, Cyber-Geograpy Research и другие. Однако вариант федерального правительства не претендует на попытку объять необъятное. Карта будет специализирована под оборонительные задачи национального масштаба. Разработкой займется Центр моделирования и анализа национальной инфраструктуры (NISAC). Он составит диаграмму комплексных связей между решающими элементами инфраструктуры Интернета, такими, как независимые телекоммуникационные сети, электрические сети, транспортные системы, газо- и нефтепроводы. "Центр создаст акупунктурную
карту страны, так что мы будем знать, где усилить защиту", - пояснил
советник Кларк. Проект призван улучшить информационный обмен между частным
и правительственным сектором, а также понять взаимодействия между сетями
- как один инцидент влияет на другой. Как, например, это было при недавнем
крушении поезда в Балтиморе, когда были повреждена интернет-магистраль
Чикаго. |
||
"Неломающийся" Oracle бросил вызов хакерам Новый рекламный слоган компании Oracle - "Unbreakable" ("Неломающийся") - хакеры по всему миру восприняли как личный вызов, и количество атак на сервер компании возросло в десять раз. Эту информацию огласил сам Ларри Эллисон в своем вступительном слове на конференции Oracle OpenWorld, проходящей в Сан-Франциско. Другой представитель компании, вице-президент Марк Джервис, рассказал в интервью Reuters, что обычно сервер компании атакуют в среднем до трех тысяч раз в неделю. Однако после начала "неломающейся" рекламной кампании количество атак возросло до 30 тысяч. Джервис при этом подчеркнул, что компания никого специально не призывала попробовать ее ПО на прочность. До настоящего момента защита Oracle так и не взломана. В основном благодаря тому, что большинство хакеров проверяют сервер Oracle на стандартные дыры, имеющиеся в Windows NT, в то время как сервер Oracle работает под управлением ОС Unix и нового собственного сервера Oracle - 9i Application Server. "Люди, атакующие Oracle.com, в основном сканируют сервер на наличие известных дыр в Windows NT, - поведал Джервис, - но ведь даже Microsoft не использует NT на своем сервере. Они работают под Unix, что самое смешное". На "неломающуюся" рекламную кампанию Oracle уже потратила 30 миллионов долларов и собирается потратить еще 70. По словам Джервиса, в Oracle очень долго искали подходящий слоган, который бы емко и явно демонстрировал окружающим надежность и гибкость нового ПО компании. Идея с "Неломающимся" пришла в голову самому Ларри Эллисону. В ответ на эту идею сотрудники говорили своему президенту: "Ты что, с ума сошел? Нас просто растопчут. Все, кто только может, начиная с жителей Советского Союза и заканчивая теми, кто живет в Редмонде, штат Вашингтон, начнут атаковать наш сайт". На что Эллисон с гордостью ответил: "Не думаю, что кто-нибудь сможет вломится на наш сайт. А мы таким образом сможем всем продемонстрировать, чем же мы на самом деле отличаемся от производителей игрушек". Таким образом Эллисон, видимо, намекал на своего основного конкурента, корпорацию Microsoft, которая недавно выпустила в свет игровую приставку собственного производства Xbox. Это далеко не единственный остроумный выпад "генерала хай-тека" против корпорации Гейтса. Совсем недавно, на выставке Comdex Fall 2001 Лари Эллисон также проехался по Microsoft и ее ПО в ходе своей приветственной речи. Во время его доклада присутствующим раздавали бесплатные небьющиеся кружки с кофе, на которых было выведено: "Unbreakable". А параллельно присутствующим предлагали попить кофе и из дешевых пластиковых стаканчиков, на которых было написано: "Microsoft: Software for the fragile business. Caution: Does not work with Java" ("Microsoft: ПО для хрупкого бизнеса. Осторожно! Не работает с Java"). В той же речи на Comdex Fall Эллисон подробно рассказал о своем новом продукте 9i Application Server и пообещал, что уже очень скоро администраторы почтовых серверов откажутся от почтового сервера Microsoft Exchange. По мнению Эллисона, почтовый сервер корпорации малоэффективен и небезопасен. А Oracle уже в ближайшее время представит новое серверное ПО, которое в сочетании с Oracle 9i AS и ее же СУБД сможет эффективно работать в качестве почтового сервера. При этом, по словам Эллисона,
Oracle вовсе не хочет, чтобы граждане перестали пользоваться почтовым
клиентом главного конкурента – Microsoft Outlook. "Мы лишь хотим,
чтобы люди выбросили Microsoft Exchange ради сервера, который работает". |
||
Новости компании Инфотекс | ||
|
||
|
||
Требования к кандидату:
Компенсации: оплата высокая
Требования к кандидату:
Компенсации: оплата высокая
|
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||