Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #87 от 06.03.2003
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
"Анализ сигнатур или анализ протоколов, что лучше?" | ||
Анализ сигнатур был первым методом, примененным для обнаружения вторжения. Он базируется на простом понятии совпадения последовательности с образцом. Во входящем пакете просматривается байт за байтом и сравнивается с сигнатурой (подписью) – характерной строкой программы, указывающей на характеристику вредного трафика. Такая подпись может содержать ключевую фразу или команду, которая связана с нападением. Если совпадение найдено, объявляется тревога. В противном случае в пакете отыскивается следующая подпись. Как только все подписи проверены, в память записывается следующий пакет, и процесс начинается снова. Критики анализа подписи часто пренебрежительно называют такой анализ "packet grepping" (от названия инструмента определения совпадений grep в Unix). Они считают такой инструмент IDS крайне примитивным: в большинстве случаев он может быть дублирован при помощи простых Unix команд. Второй метод анализа состоит в рассмотрении строго форматированных данных трафика сети, известных как протоколы. Каждый пакет сопровождается различными протоколами. Авторы IDS, зная это, внедрили инструменты, которые разворачивают и осматривают эти протоколы, согласно стандартам или RFC. Каждый протокол имеет несколько полей с ожидаемыми или нормальными значениями. Если что-нибудь нарушает эти стандарты, то вероятна злонамеренность. IDS просматривает каждое поле всех протоколов входящих пакетов: IP, TCP, и UDP. Если имеются нарушения протокола, например, если он содержит неожиданное значение в одном из полей, объявляется тревога. Анализ протокола использует детальное знание об ожидаемых или нормальных значениях в полях пакета, для того чтобы обнаружить вредоносный трафик. Первые версии таких IDS были крайне примитивны и обманывались элементарно. Анализ протокола очень отличается от анализа подписи, который использует известные характеристики атак для объявления тревоги.
alert tcp $HOME_NET 23 -> $EXTERNAL_NET any (msg:"TELNET Bad Login"; content: "Login failed"; nocase; flow:from_server,established; classtype:bad-unknown; sid:492; rev:5;) Важно отметить, что этот инструмент фактически ищет последовательность “Login failed”. Если такая последовательность найдена, объявляется тревога. IDS, основанные на анализе протокола, также весьма развились. Кроме расшифровки протоколов 3 и 4 уровня, о которых мы говорили выше, они также производят детальный анализ протокола 7 (уровень приложения). Программисты также ввели несколько наиболее популярных протоколов, типа HTTP, SMTP, и Telnet, каждый из которых тоже может быть детально исследован на наличие отклонений. Поэтому, каждая из аномалий, типа неожиданных значений в полях протоколов, необычно больших или маленьких пакетов или странные опции, которые могут свидетельствовать об атаке, будут обнаружены.
С другой стороны IDS, основывающаяся только на анализе сигнатур, имеет определенные слабости. Являясь первоначально очень быстрой, со временем скорость ее работы будет замедляться, поскольку возрастает число проверяемых сигнатур. Это - существенная проблема, поскольку число проверяемых сигнатур может расти очень быстро. Фактически, каждая новая атака или действие, придуманное атакующим, увеличивает список проверяемых сигнатур. Не помогут даже эффективные методы работы с данными и пакетами: огромное количество слегка измененных атак могут проскользнуть через такую систему. Атаки на уровне приложений типа Unicode, большое количество вариаций на эту тему, которые можно найти в SNMP и программы уклонения типа ADMutate могут вызвать серьезные проблемы для любой системы анализа сигнатур. Даже малейшего изменения в атаке достаточно, чтобы система анализа сигнатур не сработала. Единственное решение - увеличение списка проверяемых сигнатур, но оно делает работу сложной и неэффективной. Любой администратор IDS может подтвердить, что системы анализа сигнатур производят огромное количество ложных тревог из-за упрощенного подхода к оценке пакетов и строго заданного списка проверяемых сигнатур. Имеется и другая сторона проблемы: так как система работает, сравнивая список имеющихся сигнатур с данными пакета, такая IDS может выявить только уже известные атаки, сигнатуры которых имеются.
На первый взгляд, IDS на основе анализа протокола работают медленнее, чем системы на основе сигнатуры, они, более "основательны" в смысле масштабности и результатов. Кроме того, эти системы ищут "генетические нарушения" и часто могут отлавливать свежайшие “эксплоиты нулевого дня”, что в принципе не могут делать системы на основе анализа сигнатур. К сожалению, подобные системы могут иногда пропускать, очевидно, ненормативные события, типа root Telnet session, которые не нарушают никакого протокола. Системы на основе протокола сводят ложные тревоги к минимуму, так как они регистрируют реальные нарушения. К сожалению, они часто не обеспечивают достаточное количество информации. Вместо этого, они просто перекладывают бремя ответственности за возникшую аномалию на администратора.
В конечном счете, мы движемся к намного более полному проекту, который будет надежно исследовать все происходящее и знать какого клиента и какого ответа сервера следует ожидать в данном месте процесса. Хотелось бы надеяться, что соревнование двух методов анализа скоро принесет плоды для пользователей.
| ||
Новости и события в области защиты информации | ||
Пробелы в защите Apache 2.0 для Windows вредят успеху продукта Исследование веб-серверов, проведенное британской компанией Netcraft, показало, что Apache 2.0 for Windows внедряется медленно — возможно, это вызвано проблемами безопасности. В последнем отчете Netcraft говорится, что более 16 тыс. веб-сайтов под Windows, работающих на Apache Server 2.0, могут пострадать из-за пробелов в защите, появившихся с момента выпуска Windows-версии Apache 2.0. Спектр ошибок — от предоставления неавторизованным пользователям возможности изучать структуру каталога до атак на отказ в обслуживании, вызванных именами устройств особого формата. "Поражает то, что все это типичные уязвимости, которыми в прошлые годы страдали многие другие продукты, где они давно исправлены", — говорится в заявлении компании. Apache, веб-сервер с открытым исходным кодом, самый популярный веб-сервер в интернете: в феврале на нем работало около 66% веб-сайтов. Ближайшим конкурентом Apache остаются серверные продукты Microsoft, на которых работает около 24% обследованных веб-сайтов. Microsoft изо всех сил стремится упрочить свое положение на рынке серверов, считая это важным условием своей способности влиять на то, как люди используют интернет. Apache чаще всего устанавливают
на Unix- или Linux-системы, но в версии 2.0 разработчики проекта внесли
усовершенствования, нацеленные на расширение присутствия сервера в мире
Windows. Это, похоже, сработало: на версии 2.0 функционирует свыше 7%
серверов Apache для Windows. Между тем выявлен только 1% инсталляций Apache
2.0 под Unix — признак того, что Unix-сайты удовлетворены работой добротных
ранних версий ПО. |
||
В популярных программах для интернета обнаружены "дыры" В двух популярных программах для интернета обнаружены ошибки, которые позволяют атакующим получать управление устройствами в локальной сети. Система с открытым кодом для обнаружения несанкционированного вторжения Snort и популярнейший проигрыватель Flash могут подвергнуться атаке с переполнением буфера, сообщили разработчики этих программ Internet Security Systems и Macromedia. По словам специалистов Internet Security Systems, хакеры могут запустить произвольный код на датчиках Snort, которые разработаны для отслеживания доступа в локальную сеть, просто нацелив специально деформированный трафик в часть сети, которую отслеживает ПО. Поскольку Snort охватывает весь локальный сетевой трафик, хакеры получают доступ ко всем данным. Уязвимость найдена в Snort RPC-препроцессоре, который включен по умолчанию. Поэтому пользователям надо либо отключить его, либо загрузить исправленную версию с сайта Snort.org, доступную для скачивания со вчерашнего дня. Три ошибки в клиентском ПО компании Macromedia сами разработчики квалифицировали как “критические” - переполнение буфера позволяет хакерам получить доступ к компьютеру жертвы. Хотя пока никто из пользователей не сообщил о проблемах, возникших из-за этой ошибки, компания-разработчик настоятельно советует владельцам версии 6 Macromedia Flash загрузить с сайта компании обновленную версию 6.0.79.0. Обновление содержит исправления не только последних обнаруженных ошибок, но и всех остальных уязвимостей, найденных с момента выхода версии. Бюллетень компании можно найти по этому адресу. (источник - http://www.cnews.ru/, опубликовано 05.03.2003) |
||
Троян, ворующий деньги, маскируется под открытку "Лаборатория Касперского" сообщает о массовой рассылки поддельных электронных открыток, содержащих троянскую программу WMpatch. Эта программа служит для похищения информации у пользователей российской платежной системы WebMoney. Письмо, предлагающее загрузить троян под видом открытки, было разослано в ночь с 4 на 5 марта. По разным оценкам, это сообщение получили от нескольких сотен тысяч до миллиона адресатов. Не стал исключением и почтовый ящик "Компьюленты". Вычислить поддельные открытки можно следующим образом. Все письма с трояном (см. скриншот) были разосланы с адреса greeting_cards@yahoo.com с темой "Вам пришла открытка!" и содержали следующий текст: Вам пришла открытка! Вы можете получить ее, щелкнув по ссылке: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr Открытка доступна для просмотра в течение двух месяцев. ____________________________________________________ Любимые открытки на http://www.yahoo-greeting-cards.com Hello! You've got a postcard! To view this postcard, click on the link: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr You will be able to see it at anytime within the next 60 days. ____________________________________________________ Favorite postcards on http://www.yahoo-greeting-cards.com При посещении указанного в письме адреса пользователю предлагается скачать файл viewcard_680fe23d52.asp.scr и запустить его, якобы для просмотра открытки. Двойное расширение призвано скрыть истинную природу файла от пользователей, на компьютерах которых отключен показ расширений файлов зарегистрированных типов. В этом случае пользователь увидит расширение .asp, которое имеют многие документы в интернете, ничего не заподозрит и откроет файл. Но вместо показа открытки, при открытии файла запустится программа WMpatch, которая после активизации загружает на пораженный компьютер с того же самого сайта (естественно, не имеющего никакого отношения к порталу Yahoo) еще два компонента трояна. Первый из них, dbole.exe, модифицирует системный файл wmclient.dll для перехвата финансовых транзакций по системе WebMoney. Второй компонент sickboy.exe обеспечивает пересылку перехваченных данных на анонимный адрес чешского почтового сервера общего доступа. Таким образом, пользователи WebMoney, подвергшиеся атаке, рискуют лишиться всех средств на своих персональных счетах этой платежной системы. По словам руководителя информационной
службы "Лаборатории Касперского" Дениса Зенкина, инцидент произошел
накануне 8 марта неслучайно. "Тонкий расчет вирусописателей сделан
на доверчивость пользователей в преддверии женского праздника, во время
которого резко возрастает количество пересылаемых поздравительных открыток,
и следовательно, снижается бдительность", - добавил Зенкин. |
||
Маршрутизаторы интернета находятся под угрозой Американский эксперт в области компьютерных сетей Стивен Дьюган заявил о том, что протокол BGP, который используется примерно в 12 тыс. маршрутизаторов интернета, перекачивающих и направляющих данные в 130 тыс. сетей, нуждается в серьезной доработке. Этот протокол был разработан давно, и в нем никак не учитываются современные требования к обеспечению безопасности сетей, сообщил Дьюган. С помощью протокола BGP маршрутизаторы могут обмениваться информацией о наиболее эффективных путях доставки пакетов данных из одной сети в другую. При этом, однако, никакой взаимной аутентификации не производится. То есть какой угодно маршрутизатор может направить любому другому маршрутизатору совершенно произвольный маршрут передачи пакетов, и никакой проверки правильности этого маршрута проводиться не будет. Поэтому в случае, если хакер сможет взломать маршрутизатор и изменить его настройки, он получит возможность произвольным образом перенаправлять трафик из одной сети в другую. Если злоумышленник решит вывести из строя какую-либо сеть, ему достаточно будет направить в нее большой объем трафика. В результате атаки работа сети-жертвы замедлится, а то и вовсе прекратится. Такой доверчивости маршрутизаторов
необходимо положить конец, считает Дьюган. В настоящее время организация
Internet Engineering Task Force ведет разработку обновленной версии протокола
BGP, в которой будут заложены механизмы идентификации маршрутизаторов
и другие средства обеспечения безопасности. И хотя переход на новый протокол
влетит провайдерам и операторам сетей в копеечку, он является жизненно
необходимым, полагают эксперты. |
||
Компьютерный сбой парализовал работу японских аэропортов В субботу воздушное сообщение в Японии оказалось полностью парализовано на полчаса после неожиданного сбоя в автоматизированной системе управления полетами, которая установлена в центре управления воздушным транспортом в Токородзаве, префектура Саитама. Эта система координирует распределение данных о полетах гражданских самолетов по всей территории Японии, получает информацию о вылетевших и находящихся в полете рейсах и распространяет ее по всем аэропортам страны. Сбой в автоматизированной системе произошел около семи утра по местному времени. В результате сбоя с экранов радаров диспетчерских служб исчезла вся сопроводительная информация о находящихся в воздухе самолетах: номер рейса, пункты отправления и назначения и т.д. Поскольку в работе радиолокационных служб сбоев не было, сами самолеты остались на экранах радаров, что позволило достаточно оперативно обеспечить управление авиатранспортом в ручном режиме. Работникам диспетчерского центра в Токородзаве пришлось вводить информацию о рейсах вручную и распространять эти данные по телефону. В течение получаса после сбоя автоматики ни один самолет из японских аэропортов не вылетал. Через 30 минут было налажено ручное управление полетным расписанием, и многие аэропорты приступили к отправке рейсов с десятиминутными интервалами. К 8:30, когда работа автоматики была частично восстановлена, интервалы были сокращены до пяти минут. К одиннадцати часам автоматическая система управления полетами возобновила работу в прежнем режиме. Экономический ущерб от сбоя еще предстоит подсчитать, однако задержаны были около тысячи рейсов, а еще 175 - отменены. От сбоя пострадали свыше 20000 пассажиров. Что послужило причиной сбоя,
еще предстоит выяснить. Важно отметить, что в центре управления воздушным
сообщением имелась резервная система, однако она вышла из строя одновременно
с основной. По некоторым данным, непосредственно перед сбоем проводилась
модернизация программного обеспечения, призванного синхронизировать информацию
о гражданских авиарейсах с военными информационными системами. Однако
связь между обновлением ПО и аварией пока достоверно не установлена. Особо
подчеркивается, что проблема никак не связана с хакерами или вирусами,
и что никакой угрозы безопасности пассажиров не было. |
||
Новая дыра в популярном почтовом сервере Sendmail Компания Internet Security Systems распространила предупреждение о наличии опаснейшей дыры в почтовом сервере Sendmail. Это самая популярная почтовая программа в мире, установленная, по разным данным, на 50-75% всех серверов электронной почты. Дыра имеется в коммерческих вариантах Sendmail версий от 5.79 до 8.12.7, а также в версиях программы с открытым кодом. Это уже не первая дыра в данной программе. Об уязвимостях в Sendmail сообщалось еще в 2001 г., а осенью прошлого года в одном из дистрибутивов программы был обнаружен замаскированный троян. Дыра связана с ошибкой переполнения буфера, возникающей при проверке Sendmail заголовков электронных писем. Для анализа адресных полей заголовка (to, cc, from) служит функция crackaddr(), использующая для обработки данных статический буфер. Функция содержит средства проверки правильности обработки информации, однако одно из этих средств включает ошибку, приводящую к переполнению буфера. Используя эту ошибку, хакер может захватить полный контроль над сервером на самом верхнем уровне доступа (root). В Internet Security Systems продемонстрировали, насколько легко можно воспользоваться данной уязвимостью. Для этого хакеру достаточно разослать большое количество электронных писем с особым образом модифицированными заголовками, способными вызвать переполнение буфера Sendmail. От такой атаки не спасают такие средства как брандмауэры или фильтры пакетов, а хакеру даже не обязательно знать адрес почтового сервера: для нарушения работы систем обмена электронной почты ему достаточно разослать большое число писем, использующих дыру. По причине опасности новой
бреши, ISS и компания Sendmail рекомендуют всем пользователям уязвимых
версий программы установить заплатки. Информацию о них можно найти на
сайтах www.sendmail.org и www.sendmail.com. Компании также сообщают, что
пока ни одного случая использования дыры хакерами зафиксировано не было.
Это отнюдь не означает, что такое никогда не случится. Отличным примером
вреда самоуспокоенности может служить парализовавшая интернет атака червя
Slammer, использовавшего давно известную дыру в MS SQL Server. |
||
В протоколе IP-телефонии обнаружены уязвимости Как стало известно, в конце прошлой недели специалисты по информационной безопасности из "команды быстрого реагирования" CERT опубликовали информацию об уязвимостях в протоколе интернет-телефонии SIP (Session Initiation Protocol). По утверждению CERT, уязвимости могут быть использованы для несанкционированного получения привелегированного доступа, организации атак "отказа в обслуживании" (DoS) или сами по себе вызвать нестабильное поведение системы. Первооткрывателем дыр стала группа программистов систем защиты из университета Оулу (Oulu), проводившая тестирование продуктов, поддерживающих SIP. Группа заявила, что дыры пока никто не использовал и они являются "экзотическими". В основном, они были обнаружены в продуктах Cisco Systems, которая выпустила на своем сайте более подробное описание, касающееся своих систем. Еще одна потенциальная жертва - корпорация Microsoft, а также другие компании, пока занимаются перепроверкой своих программ. SIP используется в интернет-телефонии
для инициации сессии связи. Ведущие производители рекомендуют его в качестве
стандарта для интегрированных систем нового поколения, призванных связать
традиционную телефонию с интернетом. |
||
Новости компании Инфотекс | ||
C 1 марта 2003 г. компания Инфотекс объявляет о расширении продуктового ряда ViPNet универсальным решением ViPNet DESK PRO. Также вступает в силу новый прайс-лист на ПО ViPNet со снижением стоимости по многим позициям ViPNet DESK PRO состоит из следующих компонент: Safe Disk - Программный
модуль, предназначенный для организации безопасного хранения конфиденциальной
информации на Вашем компьютере. В ПО ViPNet DESK PRO, в отличие от ViPNet DESK, включена более совершенная и функциональная программа для защиты и организации безопасного хранения конфиденциальной информации на компьютере Safe Disk. При работе с информацией, Safe Disk создает "секретные" диски, отображаемые как обычные логические диски. Вся информация на этих дисках хранится в зашифрованном виде. При обращении к информации, хранящейся на этих дисках, она автоматически расшифровывается, а при сохранении - зашифровывается. Этот процесс незаметен для пользователя и абсолютно прозрачен для любых приложений. Получить доступ к информации на "секретном" диске можно, введя пароль или предъявив системе уникальные ключи шифрования, хранящиеся на электронных носителях информации (Touch Memory, eToken, SmartCard, etc). В противном случае эти секретные диски "невидимы" даже для операционной системы. Персональный сетевой экран Personal Firewall предназначен для обеспечения защититы компьютера от попыток несанкционированного доступа как из глобальной, так и из локальной сети и позволяет пользователю: - управлять доступом к данным
компьютера из локальной или глобальной сети; |
||
Компания
Инфотекс приглашает на работу: Преподавателя для чтения учебных курсов,
IT - менеджера, Сервис-специалиста в отдел сопровождения и клиентских
проектов Резюме просьба направлять по адресу: zadonsky@infotecs.ru IT - менеджер Требования к кандидату: Желательно - водительские
права и опыт вождения не менее 3-х лет Резюме просьба направлять по адресу: elena@infotecs.ru Сервис-специалист в отдел
сопровождения и клиентских проектов ОАО "Инфотекс" Требования к кандидату: Резюме просьба направлять по адресу: zadonsky@infotecs.ru | ||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||