Компютърни мрежи и комуникации


Подмяна на един от субектите в TCP-съединение в Интернет (hijacking)



страница16/18
Дата22.07.2016
Размер7.77 Mb.
#348
1   ...   10   11   12   13   14   15   16   17   18

6.4.5. Подмяна на един от субектите в TCP-съединение в Интернет (hijacking)

Протоколът TCP (Transmission Control Protocol) е един от базовите протоколи на транспортно ниво в Интернет. Той позволява поправка на грешки, които могат да възникнат в процеса на предаване на пакетите, установявайки логическо съединение – виртуален канал. За идентификация на TCP-пакета в TCP-заглавието два 32-разрядни идентификатора, които също играят ролята на броячи на пакети. Техните наименования – Sequence Number (номер на последователност) и Acknowledgment Number (номер на потвърждения).

За да формира лъжлив TCP-пакет атакуващият трябва да знае текущите идентификатори за даденото съединение. Това значи, че е достатъчно, подбирайки съответните текущи стойности на идентификаторите в TCP-пакета за TCP-съединения, да изпрати пакета, от който и да е хост в мрежата, от името на един от участващите в съединението, и този пакет ще бъде възприет като верен.

Ако нападателя и обекта на неговата атака се намират в един сегмент, то задачата за получаване на стойностите на идентификаторите се решава чрез анализ на мрежовия трафик. Ако се намират в различни сегменти, налага се да се направи математическо предвиждане за началната стойност на идентификатора чрез екстраполация на неговите предишни стойности.

За защита от такива атаки е необходимо да се използва ОС, в която за началната стойност на идентификатора се генерира действително по случаен начин. Необходимо е също да се използват защитени протоколи от типа на SSL, S-HTTP, Kerberos и т.н.


      1. Атаки от тип “Denial of service” (DoS)

DoS (отказ на услуга) е вид атака, която причинява загуба на услуга или невъзможност на мрежата да функционира. Въпреки че чрез нея не се получава неоторизиран достъп до информацията на жертвата, тя си остава една от най-разпространените мрежови атаки. DoS атаките имат много форми и могат да бъдат насочени срещу всеки потребител на Интернет. По принцип те работят по един от следните начини:



  • Консумират пропускателната лента;

  • Изчерпват ресурсите;

  • Сриват системи и приложения.

DoS атаките блокират работата на търговските сайтове или чрез блокиране на достъпа на потенциалните клиенти (блокиране на достъпа до мрежата) или чрез събаряне на използваните сървъри. За целта има няколко метода:



  • Изразходване на лентата на пропускане (запълване на трафика);

  • Недостиг на ресурси;

  • Използване на грешки в софтуерните платформи;

  • Грешки в програмите;

  • Атаки срещу DNS и ARP (отравяне на кеша);

  • Манипулация на протоколите, чрез вирусите Melissa, Smurf, SYN flood (многобройни лъжливи заявки за създаване на съединение) и DNS атаки;

  • Дистанционни атаки – използване на програмни грешки в IP протокола;

  • разпределени DoS атаки.

Всяка мрежа може да поддържа само ограничено количество мрежов трафик във всеки момент и това количество зависи от няколко фактора- скорост на мрежата, тип на устройствата и тяхната произ­водителност. Типични линии от Интернет доставчик до организа­циите са ISDN, DSL, Broadband (чрез кабелен модем), Т1 и Т3. Тези видове линии имат съответните пропускателни възможности. Ти­пичните топологии на LAN използват 10ВАSЕ-Т и 100ВАSЕ-Т.

Консумирането на пропускателната лента е атака срещу мрежовите ресурси и означава пълно натоварване на пропускателната лента на мрежата, като атакува компютър или компютри. Това прави ра­ботата на мрежата бавна или спира напълно сървъра, докато продължава атаката, и прави недостъпни услугите Web, E-mail или FTP. Изчерпването на ресурси е насочено към определени компютърни системи, предоставящи услуги като Web, E-mail, DNS и FTР и ги прави бавни или ги спира. Сривът на системи и приложения води до отказ на услуга защото самата система или приложение се срива.

“Отказ на услуга” чрез консумиране на пропускателната лента се получава, когато целият капацитет на мрежовата връзка е зает. Щом се изконсумира целият капацитет на мрежовата линия, не може да се изпращат повече данни. Това означава, че няма да има нови връзки към Интернет, файлови услуги, Web сървъри, мейл сървъри и всякакви други услуги, изискващи мрежова комуникация. Вече създадените връзки ще станат бавни, ще се замразят или ще прекъснат.

Атаки на пропускателната лента се правят чрез специализирани програми и неправилно конфигуриране на мрежова екипировка. Неправилното конфигуриране на мрежова екипировка се отнася до всяко устройство, което се свързва в мрежата – компютърна система, маршрутизатор, ключ и други устройства.

Атаките срещу пропускателната лента са активни - атаката е до­тогава докато лентата е напълно натоварена. Веднага щом атакуващата програма спре да изпраща данни или устройството бъде кон­фигурирано правилно, лентата се освобождава. Повечето мрежови функции се връщат в нормално състояние, освен някои връзки, кои­то се налага да се рестартират.

Типичните атаки се базират на слабости на протокола, като консумират пропускателната лента, из­пращайки манипулирани данни. Устройството за достъп, например мар­шрутизатор, може да пропадне защото се наводнява с повече трафик, отколкото може да обработи. Други форми на консумация на лентата разчитат на това, как реагират на специфични данни някои системи и устройства, свързани с мрежата. Много или всички от компютрите в мрежата – мишена ще бъдат принудени да отгово­рят едновременно на съобщение, изпратено “до всички” (IP broadcast - IP пакети, изпратени до адреса “broadcast”, а не до конкретна ма­шина), с което ще изконсумират цялата лента.

Атаката “Smurf” е един популярен пример на тази форма на атаката. Тя се базира на изпращане на насочено broadcast ping запитване до мрежа от системи, които ще му отговорят. Насоченото broadcast ping запитване може да се изпрати или до адреса на мрежата или до мрежовия broadcast адрес. Да приемем, че мрежата е от стандартен клас С, то тогава мрежовият адрес ще бъде .0, а мрежовия broadcast адрес ще бъде .255. Насочените broadcasts - кадри обикновено се използват с диагностични цели, за да се види кои са активните адреси, без да се прави ping запитване до всеки в областта.

Smurf атаката се възползва от насочените broadcasts - кадри, използвайки атакуваната мрежа и жертвата. Атакуващият изпраща лъжливи ICMP ECHO пакети на broadcast адреса в мрежата. Сорс адреса, който е използван прави да изглежда така, сякаш системата жертва е инициирала запитването. Broadcast метода кара всички системи в мрежата да отговорят на жертвата. Ако един атакуващ изпрати един ICMP пакет до мрежа със 100 системи, която може да отговори на запитването, то тогава той ефективно е усилил DoS атаката 100 пъти. Това се нарича степен на усилването.

Например – да предположим, че атакуващите изпратят 14К от поддържания ICMP трафик на broadcast адреса на мрежа със 100 системи. Мрежата на атакуващите е свързана с Интернет чрез двуканална ISDN връзка. Атакуваната мрежа е свързана чрез канал с 45 Mbps Т3 връзка. И мрежата на жертвата е свързана чрез 1.544 Mbps Т1 връзка. Очевидно е, че атакуващия може да генерира 14 Mbps трафик и да го изпраща към мрежата на жертвата. Жертвата няма да оцелее след това, защото пропускателната лента на Т1 връзката бързо ще бъде изконсумирана.

Вариант на тази атака е Fraggle атаката. Тук атакуващият използва UDP вместо ICMP. UDP пакетите с лъжливи адреси както преди, обикновено към порт 7 (echo). Всяка система с включено echo ще отговори на хоста жертва, генерирайки голямо количество трафик. Ако echo не е включено системата пак ще отговори, но с неразбираемо ICMP съобщение – също консумирайки пропускателната лента.


      1. Изчерпване на ресурси

Всеки компютър има ограничено множество от ресурси, включително памет, дисково пространство и капацитет на процесора. Изчерпване на ресурса е събитието на заемане на целия ресурс (един или повече) и няма ресурс за други приложения. SYN наводняването (насочена атака от лъжливи TCP-заявки за създаване на съединение) е популярен пример на атака, която заема всички налични мрежови ресурси на една система.

Всяка система, поддържаща ТСР/IР връзки, може да поддържа огра­ничен брой връзки едновременно. SYN наводняването експлоатира тристъпковото ръкостискане на ТСР връзката. SYN наводняването успява защото инициира наполовина създадени връзки на порта на сървъра-мишена. Наполови­на отворени връзки са тези, при които тристъпковото ръкостиска­не не е завършено. Нормално, ръкостискането завършва или прекъсва поради изтичане на времето за изчакване, което прекъсва връзката. Всеки порт може да поддържа само ограничен брой наполовина отворени връзки и щом този брой бъде достигнат, не може да се създаде друга нова връзка.

За всяко получено TCP-запитване за създаване на съединение ОС е длъжна да генерира начална стойност на идентификатора ISN и да ги изпрати в отговор на запитващия хост. При това, тъй като в Интернет не е предвиден контрол за IP-адреса на изпращача на съобщение, невъзможно е да се проследи маршрута преминат от IP-пакета, и следователно крайните абонати на мрежата нямат възможност да ограничат броя на възможните заявки, получавани от един хост за единица време. Поради тази причина е възможно да се осъществи атака от типа “отказ от обслужване”, при която се предават към атакувания хост колкото се може повече лъжливи TCP-заявки за създаване на съединение от името на който и да е хост в мрежата. Така атакуваната мрежова ОС в зависимост от изчислителната мощност на компютъра или зависва, или престава да реагира на легални заявки за осъществяване на съединение (отказ от обслужване).

Това се получава, защото за всички получени лъжливи заявки системата трябва първо да съхрани в паметта получената информация от всяко запитване, и второ да изпрати отговор на всяко запитване. По този начин всички ресурси на системата се “изяждат” от лъжливите заявки: запълва се опашката от заявки и системата се занимава само с тяхната обработка.

Има и друга разновидност на атаката SYN наводняване. Вместо използването на една машина за препълването на буфера за пакети на корпоративните рутери, хакерите използват хиляди компютри-зомби. Такива атаки са способни да блокират канали с мощност до Т3 (44.736 Мбит/с). А отказа на канал на провайдър ще доведе не просто до изключване на отделни потребители, а до блокиране на работата на цели корпорации.

В този случай е трудно да се определи източника на атаката – лъжливите пакети пристигат от различни, неповтарящи се IP-адреси. При тези “зомби-атаки” на една жертва се нахвърлят цяла армия и всяко зомби удря само веднъж.

Друг пример за изчерпване на ресурс има при използване на външни прог­рами, например Common Gateway Interface (CGI) програми, във Web сървъра. Програми, записващи данни във файлове на Web сървъра, мо­гат да се използват да запълнят твърдия диск на сървъра. Сървърната операционна система използва файлове при нормалното си функциониране, а пълният диск пречи на работата им. Аналогично, мо­гат да се използват приложения, заемащи много памет или изискващи много процесорна мощ за сложни изчисления, за да заемат изцяло тези ресурси, с което предотвратяват работата на нови процеси и приложения. Тези атаки могат да се приложат не само срещу Web сървър.


6.4.7. Срив на система или приложение
Сривът на система или приложение е бърз и лесен похват за “отказ на услуга”, когато недостатък в програмирането го прави възможен. Широко известен пример за такъв срив е атаката “Ping of Death”, която използва прекомерно големи заявки ICMP_ECHO. Мишената ще се срине поради неподходящата реализация на обработването на тези мрежови данни.

Тези атаки обикновено са насочени срещу мрежови устройства за дос­тъп, като IР маршрутизатори, кабелни маршрутизатори, управля­еми Ethernet ключове, VPN и други специфични устройства. Тези ус­тройства обикновено поддържат някакъв управляващ интерфейс, включително Command Line Interface (CLI) или управляващ Web ин­терфейс. Чрез различни методи, включително голям брой едновре­менни връзки, препълване на буфери на въвежданото от потребите­ля и неправилно валидиране на данни, тези устройства се довеждат до срив. Атаката “отказ на услуга” срещу устройства за достъп е по-тежка отколкото атака срещу единична машина защото тези устройства обикновено работят като шлюз към много мрежи.

Много от тези атаки могат да се предотвратят чрез сигурно кон­фигуриране на мрежовото устройство. Част от него е промяната на фабрично зададени пароли и конфигуриране на устройството да поз­волява управляване само през избрана група машини.
6.4.8.Атаки, използващи грешки в реализацията на мрежовите служби
Съществуват различни атаки срещу конкретни платформи. Например:


  • Атака Land – формира се IP-пакет, в който адреса на изпращача съвпада с адреса на получателя. Тази уязвимост се съдържа във всички версии на ОС Windows до Windows NT 4.0 Service Pack 4 включително.

  • Атаки teardrop и bonk – основна грешка на разработчиците на ОС в модула, отговарящ за събирането на фрагментирани IP-пакети. Получава се копиране на блокове с отрицателна дължина или след събирането на фрагментите в пакета остават дупки – незапълнени с данни места, което също може да доведе до сбой в ядрото на ОС. Тези уязвимости присъстват в ОС Windows 95/NT до Service Pack 4 включително и в ранните версии на ОС Linux(2.0.0).

  • WinNuke – атака на Windows-системите за предаване на TCP/IP пакети с флаг Out Of Band (OOB) на открития (обикновено 139-и) TCP-порт. Тази атака е вече стара. Ранните версии на ОС Windows95/NT зависваха.



6.5. Сигурност на Web- трафика
В реализацията на услугата WWW- изпращане на хипертекстови документи (Web страници) участват два вида компютри- клиенти (това са браузърите, които изобразяват на екрана страниците), и сървърите, които пазят web-сайтовете, от които клиентите искат да ползват информация. Всеки web-сайт има сървърен процес, който “слуша” TCP порт 80 за идващи заявки за връзка от клиенти. След установяване на връзката, клиента изпраща една заявка и сървъра му връща един отговор, по този начин се разрешава връзката. Протоколът, който дефинира легалните заявки и отговори, се нарича HTTP.

С бурното развитие на World Wide Web силно се увеличи броя на атаките през Web. Като цяло типовете атаки през Web могат да се разделят на две големи групи:



  • Атака срещу клиент;

  • Атака срещу сървър.

В своето развитие браузърите отидоха доста далеч от първоначалните версии, предназначени само за разглеждане на хипертекстови документи. Функционалността им постоянно се увеличава, те вече са пълноценен компонент на ОС. Паралелно с това възникват и многобройни проблеми с безопасността на използваните технологии, като допълнителните модули (plug-ins), елементите ActiveX, Java приложенията, средствата за подготовка на сценарии JavaScript, VBScript, PerlScript, Dynamic HTML.

Безопасността на сървърното програмно осигуряване се определя от отсъствието на следните типове грешки:


  • Грешки в сървъра - грешки, водещи до загуба на конфиденциалност, такива, водещи до атаки “отказ от обслужване” и такива, водещи до изпълнение на сървъра на неоторизиран код;

  • Грешки в спомагателните програми;

  • Грешки при администриране.

Към настоящия момент най-широко разпространение имат т.н. web пробиви. Този вид атаки се извършват от автоматично изпълними програми, чието предназначение е отново кражба или разрушаване на данните в компютъра. Те могат да бъдат инсталирани в компютъра Ви докато Вие сърфирате в Интернет, правите download на необходими файлове от чужди сайтове или сте в ICQ сесия. Този тип програми могат да бъдат Java аплети, ActivX обекти, Java скриптове, Visual Basic скриптове или практически всеки нов програмен език, предназначен за проектиране на Web страници. Те могат да бъдат скрити в компютъра Ви и истинската жертва да не сте Вие, а някой друг конкретен потребител на Интернет, като активирането им в такъв случай става или автоматично, или с команда от техния създател. Използват се често за компроментиране на конкретни мрежи или компании.

Неправилната настройка на Web-сървъра може да бъде използвана за несанкциониран достъп до информацията на него, както и за активно вмешателство в работата му от страна на браузъра. Възможните рискове зависят, както от операционната система, върху която той е инсталиран, така и от избраната програма за реализация на Web-сървъра.

Точна класификация на този тип атаки не може да бъде направена, тъй като с развитието на компютърните технологии се създават все повече нови начини за атака. Ето няколко от най-разпространените web пробиви:



  • Java аплети ;

  • ActivX програми;

  • Скриптове;

  • Cookies.

  Java аплетите са програми предназначени да се изпълняват от Интернет клиенти, съдържащи т.н. Java Virtual Machine (JVM)- обикновено Internet Explorer или Netscape Navigator. Езикът Java бе създаден от фирмата Sun Microsystems и в него има вградени защитни функции, но вече много от действуващите в Интернет JVM не са създадени от Sun. В резултат на това в Интернет съществуват стотици аплети,   които могат да причинят сериозни проблеми въпреки защитните функции на езика Java, като:



  • отказ от обслужване (Denial-of-Service) - задръстване на конкретния сървер с огромен поток от пакети, които го блокират изцяло и го правят недостъпен за обикновенните му потребители (спомнете си случая със сърверите на Yahoo, Microsoft и др. от 02.2000г.);

  • крадене на пароли или други системни ресурси на потребителите на атакувания сървер. Java аплетите се инсталират автоматично и се изпълняват незабавно без да подозирате за разрушителните им функции, ако не разполагате с необходимата "защитна стена".

  ActivX програмите са предназначени са за изпълнение от Windows-базирани приложения, поддържащи ActivX, най-често Internet Explorer. За разлика от Java аплетите, тези програми нямат специфичен програмен език. ActivX няма вградени защитни функции и програмите от този тип могат да правят всичко, което един програмист може да пожелае: да модифицират информацията в бази-данни, да копират файлове от диска и ги препращат където авторът им пожелае, да изключват компютъра, да предизвикват Denial-of-Service (DoS) атака, да изтриват файлове, да форматират дискове и пр.

  Скриптовете се създават се чрез съществуващите скрипт-ориентирани езици, като JavaScript, VBScript и др. Вграждат се в HTML кода на Интеренет страниците и се изпълняват от почти всички Интернет приложения. По принцип те са по-слаби от Java аплетите и ActivX програмите, но като тях могат да модифицират файлове или да предизвикват DoS атаки. Опасността им за Интернет потребителите нараства заради една допълнителна тяхна функция - възможността чрез тях да се изпълняват Java аплети, ActivX програми и други програмни файлове без потребителят да усеща това.

 Cookies могат да се нарекат “кукита” вместо буквалният им превод – “бисквити”. По принцип това са текстови файлове, които се записват в локалния диск, когато посещавате един сайт в Интернет. Те се използват впоследствие, като улесняват повторното посещение на същия сайт, но освен това всяко куки съдържа конкретна информация, попълнена от посетения Интернет сайт. Някои примери за такива данни, записани в диска на компютъра Ви: паролата Ви за достъп до сайта (ако той е защитен), покупателните Ви навици (ако сте пазарували чрез този сайт), посетените страници (т.е. от какво се интересувате) и пр.

Понеже кукитата не съдържат изпълними програми, самите те не могат да предизвикат някаква атака, но тъй като те съдържат поверителна информация относно Вашите навици, тя би могла да бъде прочетена от друг Интернет сайт посредством подходящо направен скрипт или ActivX програма. 

Най-често разпространението на основните типове вируси става на базата на тези атаки, но съществуват и други начини. Например използване на заразени дискети, обмен на заразени файлове по мрежата, предаване на заразени файлове чрез електронната поща.

Точна класификация на компютърните вируси не може да бъде направена, тъй като всеки един момент се появяват нови вируси, а също така и различни модификации (мутации) на вече съществуващи такива.


6.6. Противодействие и защита
Смисъла на всяка компютърна защита е да изглежда внушителна, за да накара потенциалния вредител да избере друга мишена. Както прожекторите и сигнализациите правят съответните здания по-малко привликателни за крадци, така и сравнително простите мерки за сигурност могат да възпират “лошите” от разбиване на паролите. Начините за защита на компютърната система се наричат противодействия. В зависимост от уязвимостите и заплахите, противодействията могат да се разделят на:

  • Физически противодействия – осигуряват защита на компютърното оборудване от повреди, предизвикани от природни бедствия и злоумишленици;

  • Компютърни противодействия – осигуряват защита на информацията, съхранявана в компютърните системи;

  • Комуникационни противодействия – осигуряват защита на информацията по време на предаването и по възможните различни начини.

Изборът на конкретните мерки и средства, както и разработването на съответните механизми за физическа и техническа защита са част от проекта за изграждане на цялостната система за защита.

Aкo персоналният компютър се използва само от един човек, важно е да се предотврати несанкционирания достъп до него от други лица във времето, когато в него се намира защитавана информация и да се осигури защита на данните върху информационни носители от обир. В персоналния компютър изчислителни ресурси са оперативната памет, процесорът, вградените твърди или гъвкави магнитни дискове, клавиатурата, дисплеят, принтерът, периферните устройства. Защитата на оперативната памет и процесора предполагат контрол за появяването в оперативната памет на така наречените резидентни програми, защита на системните данни, изчистване на остатъци от секретна информация в неизползваемите области на паметта. Достатъчно е да се използва програма за тестване на оперативната памет, която да контролира състава на резидентните програми и тяхното разположение.

Много по-важна е защитата чрез вграждане. Има няколко типа програмни средства, които могат да решат тази задача:



  • Защита на диска от запис и четене;

  • Контрол върху ползването на диска;

  • Нначини за отстраняване на остатъците от секретна информация.

Ако персоналният компютър се използва от група лица, то освен това може да възникне необходимост да се предотврати несанкционираният достъп на тези ползватели до информацията на другите лица от групата.

При разработването на системите за информационна сигурност и оценка на защитеността на информационните системи се използват редица стандарти. BS7799/ISO 17799 е международно признат, изключително подробен и широкоприложим стандарт, чиято основна цел е постигане на сигурност и защита на информацията в една организация. Неговото предназначение е да служи за единствена отправна точка за идентифициране на набор от методи за контрол, необходими за правилното прилагане на информационни системи в промишлеността и търговията. Той може да бъде използван от всяка организация или фирма, която обработва чувствителна информация или просто иска да въведе високо ниво на сигурност при обработка на данните. През 1995 г. във Великобритания е публикувана първата версия на BS7799, а през 1998 г. втората част на този стандарт. През декември 2000 г. е направена първата публикация на този стандарт като ISO, понякога той се обозначава и като ISO/IEC 17799:2000. През септември 2002 г. е публикувана редактираната версия на стандарта BS7799-2.

Стандартът се състои от две части - код на практиката - ISO 17799 и спецификация за система за управление на информационната сигурност и защита - BS 7799-2. Първата част е ръководство с препоръки как организацията да осигури сигурността на своята информация. Втората част предлага мерки за ефективно управление на информационната сигурност. Тази част помага на организациите за създаването на Система за управление на информационната сигурност (ISMS) и по този начин я подготвя за одит на сигурността.

Изграждането на система за информационна сигурност в съответствие с изискванията на двойката стандарти ISO 17799:2000/BS7799-2 е един от най-подходящите начини за управление на рисковете, свързани с информацията във всяка една компания. Стандартът съдържа препоръки за управление на информационната сигурност. Той покрива различни аспекти на сигурността като:


  • Планиране на кризисни ситуации;

  • Физическа сигурност;

  • Въпроси на сигурността, свързани с персонала;

  • Контрол на достъпа до информационните системи;

  • Сигурност при разработка и поддръжка на информационни системи.

Стандартът е организиран в 10 основни раздела, като всеки покрива различни теми или области:



  • Непрекъснато бизнес планиране;

  • Система за контрол върху достъпа;

  • Разработване и поддържане на системата;

  • Физическа и екологична защита;

  • Съответствие;

  • Защита на персонала;

  • Защита на организацията;

  • Управление на компютрите и операциите;

  • Класификация и контрол на активите;

  • Политика на сигурност и защита.

Сертифицирането на дадена фирма по стандарта дава следните предимства:



  • Съвместимост с приетите правила за управление на риска;

  • По-добра защита на конфединциалната информация на компанията;

  • Намаляване риска от кракерски атаки;

  • По-бързо и по-лесно възстановяване след атаки;

  • Използване на структурирана методология за сигурност, която е получила международно признание;

  • Нараснало доверие между партньорите;

  • Потенциални по-ниски премии за застраховки от компютърни рискове;

  • Подобрени защитени практики и съвместимост със законите и разпоредбите за защита на информацията.

  Компания, която желае сертифициране по стандарта ISO 17799, трябва де се съобрази с изискванията на този стандарт и след това да бъде одитирана и сертифицирана по стандарта BS7799-2:2002. Процесът на одит може да бъде документиран при вътрешния одит, външния одит (писмо с мнение) и накрая BSI регистрация (официална сертификация).

Мерките за физическа и техническа защита на съоръженията и ресурсите се определят от типа на системата (военна, банкова, промишлена и др.) и от нейната конкретна реализация. Тези мерки имат класически характер и са насочени към :


  • Защита на съоръженията и ресурсите срещу евентуално физическо проникване на нелегални обекти;

  • Ограничаване на физическия достъп на операторите в системата до необходимата достатъчност;

  • Екраниране на техническите средства от електромагнитните излъчвания;

  • Ограничаване на възможностите за дистанционно наблюдение на съоръженията и работата на операторите;

  • Защита срещу пожари и други злоумишлени повреди;

  • Поддържане на резервни аварийни съоръжения и др.

Освен това във всички случаи трябва да се защити информацията от повреждане в резултат на грешки в програмата и оборудването, и заразяване на компютъра с вируси. Провеждането обаче на защитни мероприятия е задължително за всички ползватели на компютъра без изключение и не се отнася непосредствено към проблема за защитата на информацията от конкурентите.

Политиката на сигурност е множество от правила, които определят как една организация управлява, защитава и разпределя класифицирана и друга важна информация. Това е рамката, в която една система осигурява защитата. Комбинацията от всички защитни механизми (или целостта им) в една компютърна система, включваща хардуер, фирмуер и софтуер, реализира политиката на сигурност. Политиката на сигурност за компютърните мрежи на една организация трябва да обхваща мерки най-малко в следните области:


  • Физическа защита на отделните работни места и мрежата;

  • Организационни мерки, определяне на правата и задълженията на персонала;

  • Мерки за документална сигурност;

  • Политика на достъп до ресурсите (нива на достъп, пароли);

  • Използване на системи за кодиране на информацията;

  • Мониторинг и санкции за нарушенията на политиката на сигурност и др.

Средствата за реализиране на тези мерки са:



  • Административни – обхващат подбора на персонал, всички нареждания, правила и практики за сигурността;

  • Организационни – осигуряват защитата при проектиране и разработка на системата, както и функциите, правата и задълженията на персонала в организацията;

  • Технически и програмни – осигуряват защита на данните при глобалните комуникации, сървърите, локалните мрежи и работните станции, тук влизат и средствата за документална сигурност, мониторинг и физическа защита на елементите на системата.

Физическият достъп на неоторизирани лица до компютърните системи и мрежи е основен проблем при тяхната защитата. Избора на подходящи помещения до голяма степен намалява риска както от физическо проникване на неоторизирани лица, така и от природни бедствия и аварии, но не винаги това е достатъчно. За това за критичните от гледна точка на сигурността места трябва да бъдат използвани допълнителни технически средства за защита. Техническите методи за защита на информацията могат да бъдат:



  • Пасивни методи, намаляващи интензивността на нежелателните излъчвания и полета – екраниране (на цели помещения, или частично на апаратурата); филтрация на сигналите в различните стъпала на апаратурата, филтрация на сигналите в захранващите електроизточници, в сигналните и пожарните сигнализации; заземяване (допълнително); използване на поглъщащи и неотразяващи покрития и съгласувани товари;

  • Активни методи, създаващи шумови полета (“заглушаване”, “зашумяване”) във възможния диапазон за прехват на информацията – базират се на създаване на маскиращи и имитиращи шумове за енергетично заглушаване на опасните сигнали, или на кодово зашумяване. Има линийно зашумяване (кабели, проводници и др.) чрез генератори на шумови сигнали, включени в съответните вериги, и пространствено зашумяване (чрез антени се излъчват маскиращи шумове в околното пространство);

  • Използване на високозащитени физически елементи и технологии (например оптически влакна в линиите за свръзка).

Възможни са три решения за изолиране на паразитните електромагнитените излъчвания (ПЕМ):



  • Компютърът да се намира в специално оборудвана екранирано помещение (т.нар. Фарадеев кафез);

  • Използване на генератор на шум;

  • Добро решение е използването на защитен компютър. Защитения компютър по външния си дизайн, по нищо не се различава от обикновения стандартен компютър. Технологията на защита решава комплексно проблема за прехващане на информацията от екрана, клавиатурата, твърдия диск.

За осигуряване на защита на автономен компютър чрез пароли, трябва да имаме:



  • Парола за BIOS;

  • Пароли за отделните файлове;

  • Защитени с пароли архивни ZIP-файлове.

Една от първите задачи на потребителя при пускане на нова компютърна система е създаване на план за аварийно възстановяване на данните. Решението за тези случаи е едно - резервиране (резервно копиране) на информацията. Графикът за резервно копиране трябва да се базира на оценка на вероятността за повреждания и на възможностите на използвания софтуер за копиране. Архивирането (резервното копиране) и неговото периодично изпълнение е необходимо за осигуряване на информационната защита и трябва да стане част от плана за аварийното възстановяване на данните. Как и какво да се архивира зависи от конкретната ситуация. Общото правило е такова, че колкото повече данни се създават и колкото по-ценни са те толкова по-често трябва да се прави резервно копие.

При резервното копиране е важно създаването на добра и балансирана процедура за резервиране. Като правило такива процедури са неприятни за потребителите и за работещите с компютри. Тази дейност трябва да се планира от администратора и да се изпълнява от всички работещи със системата. Съществуват три вида резервно копиране:


  • Пълно резервно копиране на твърдия диск;

  • Частично резервно копиране, само на избрани директории (папки);

  • Инкрементно – резервно копиране на файлове, които са били изменени след последното резервно копиране. При такъв вид резервиране програмното осигуряване разглежда атрибутите на файлове и проверява дали е включен атрибута “Архив”. Ако това е така то променения файл се записва и атрибута се изключва.

При резервното копиране трябва да се вземат предвид и следните фактори:



  • Възрастта на компютърното оборудване;

  • Вида на съхраняваните данни (критични (важни), некритични (неважни));

  • Спецификата на работа (приемливо ниво на риск).

Важно правило е при резервното копиране е да се проверява верността на копието и то да се съхранява на безопасно място. Резервното копиране също така е способ да се възстанови информацията след външно нападение (от хакер или вирус).

Средствата, използвани за архивиране на данните са тривиални в сравнение с ефективността на процедурите за резервиране. За архивиране на данните най-често се използваха т.нар. стримери (запомнящи устройства с магнитни ленти) поради ниската цена на носителите. Поради бързото намаление на цените на оптическите записващи запомнящи устройства и оптическите носители (CD, CD-WR, DVD) архивирането се извършва основно с тях.

В зависимост от важността на информацията трябва да се организира ежедневно, ежеседмично или ежемесечно архивиране на информацията върху оптични дискове. Съхраняването на носителите на информация трябва да става в специализирани помещения или каси. За по-голяма сигурност могат да се използват архивиращи програми, разрешаващи използването на пароли (WinRar, WinZip, WinAce и др.).

Използването на криптографията е един от най-разпространените методи за защита на информацията при предаването на данни в компютърните мрежи, и при обмен на информация в свързочни канали между отдалечени обекти.

Науката за секретността на връзките е наречена криптология. Тя има две части - криптография и криптоанализ. Втората се занимава с разбиването на криптографски ключове и кодове.

Криптографските средства за защита са специални методи и средства за преобразуване на информацията, в резултат на които се маскира нейното съдържание. Чрез криптографски преобразувания се изменят съставните части на съобщенията (думи, букви, думи от букви, цифри) в неявен вид чрез специални алгоритми, кодови ключове или апаратни решения. Елементите на защитаваните сведения (отделните букви, цифри, думи и групи думи) и техните условни означения се представят във вид на кодови таблици или книги. За запознаване със съдържанието на шифрованата информация се използва обратният процес дешифриране (декодиране). За криптографска защита се използват три основни метода - шифриране, цифров подпис и имитозащита на съобщението.

Цифровият подпис осигурява удостоверяване на автентичността на източника на съобщението, неговата цялост и юридическа значимост (цифровият подпис е еквивалентен на собственоръчния подпис).

Имитозащитата се състои във формиране на контролна сума, добавяна към съобщението чрез симетричен криптоалгоритъм.

Има два основни метода за криптографска защита - кодиране и шифриране.

При кодирането защитаваните данни се разделят на блокове, имащи смислово значение и всеки блок се заменя с цифров, буквен или комбиниран код. За криптографско скриване на информацията в системите за обработка на данните най-голямо разпространение е получило шифрирането.

При шифрирането на самостоятелно преобразуване се подлага всеки символ на началното съобщение. Има няколко метода за шифриране - замяна (субституция), размяна (транспозиция), гамиране и аналитични преобразувания. За шифриране обикновено се използват някакъв алгоритъм или устройство, реализиращо даден алгоритъм, който трябва да бъде известен само на определен кръг лица. Процесът на управление на шифрирането се извършва чрез периодично променящ се код на ключа, осигуряващ всеки път оригинално представяне на информацията. Знанието на ключа позволява просто и надеждно разшифриране на текста. Без да се знае ключът обаче, дешифрирането може да бъде практически невъзможно даже при известен алгоритъм за шифриране.

Към криптографските методи се отнасят и методите "разсичане - разнасяне" и "свиване - разширяване". Първият метод се заключава в това, че масивът от защитавани данни се разделя на такива части, всяка от които отделно не може да разкрие съдържанието на защитената информация. Тези части от информацията могат да се предават от няколко източника и предаването се разнася по време или по място на запис в запомнящото устройство. "Свиване - разширяване" на информацията е замяна на често срещащи се еднакви последователности от символи с предварително избрани символи или смесване с допълнителна информация.

Криптосистемите се делят на две групи:



  • Симетрични;

  • Асиметрични.


В симетричните системи за шифрирането и дешифрирането на съобщенията се използва един и същ секретен ключ, който е известен както на подателя, така и на получателя на съобщението. Има два вида симетрично шифриране - поточно и блоково. При поточното всеки символ от изходния текст се преобразува независимо от другите, което позволява едновременното шифриране и предаване на данните по свързочните канали. При блоковото шифриране изходният текст се преобразува по блокове, при това преобразуването на символите в границите при блока е взаимно зависимо. Най-широко използуваният метод за шифриране с блоков алгоритъм е приетият като национален стандарт американски алгоритъм DES. DES използва 64-битов ключ, 8 бита са за проверка на грешки при предаването, затова реално дължината на ключа за криптиране е 56 бита. С него се криптират блокове с дължина 64 бита. Всеки блок минава през 16 цикъла, а всеки цикъл ефективно генерира различен ключ.

DES за Windows поддържа както единично, така и тройно шифриране. Последното се смята за най-трудно разбиваемо. Triple DES осигурява надеждно или даже по-добро шифриране, отколкото военното кодиране. Чрез него могат да се шифрират отделни файлове и съобщения на електронната поща. Предимства на метода са:



  • бързо шифриране/дешифриране - в рамките на секунди, докато другите методи изискват минути;

  • трудно е да се "разбие" съобщението, ако ключът е дълъг;

  • удостоверява, че подателят е един от тези, които имат достъп до ключа.

Недостатъци на този метод са:



  • всички потребители трябва да пазят ключа в тайна;

  • дестрибуцията на нов ключ е много трудна;

  • невъзможно е секретна комуникация с някой, който не притежава ключа.

През последните 20 години няма съобщение за нито един случай на разбиване на DES, но може би правителството на САЩ има метод за разбиване на документи за шифроване с помощта на DES. Проблемът тук е, че ключът тайно трябва да се предаде на получателя. Шифрирането с DES е достатъчно надеждно и затова правителството на САЩ все още го използва като стандартен метод за всичко, освен за най-секретните данни.

Колкото повече битове съдържа един ключ, толкова е по-трудно да се открие кодът. Счита се, че при слабо криптиране дължината на ключа е до 40 бита, а за силно криптиране - над 40 бита.

Примери за дължина на такива ключове са:



  • IBM Data Encryption Standart (DES) (112-бита);

  • Commercial Data Masking Facility (CDMF) (56-бита);

  • International Data Encryption Algorithm (IDEA) (128-бита);

  • RC2 and RC4 (56-бита);

  • Pretty Good Prvacy (PGP) (1024-бита).


В асиметричните системи или системи с публичен ключ всеки потребител има двойка ключове, състояща се от ключ за шифриране (публичен ключ) и ключ за дешифриране, наречен частен ключ. Развръщането на инфраструктура с публични ключове (PKI) има важно значение не само за защита на обмена на информацията, но и за създаване на защитена система за идентификация в мрежата. Публичните и частните ключове представляват математически свързана двойка криптографски ключове (public/private key pair), така че:

  • съобщение, криптирано с единия ключ, може само да бъде дешифрирано с другия;

  • едно съобщение не може да бъде шифрирано и дешифрирано с един и същ ключ;

  • нито един ключ не може да бъде определен, ако се знае другият ключ.

Криптографските алгоритми, работещи с публични и частни ключове, се използват за цифрово подписване на документи, проверка на цифров подпис, шифриране и дешифриране на документи. За целите на криптографията с публични ключове се използват такива криптографски алгоритми, че практически не е по силите на съвременната математика и съвременната изчислителна техника да открият частният ключ на лице, за което е известен публичният ключ. Всъщност откриването на частен ключ, който съответства на даден публичен ключ, е теоретически възможно, но времето и изчислителната мощ, необходими за целта, правят такива действия безсмислени.

Най-популярната асиметрична система за криптиране на информацията при работа в интернет е PGP. В миналото използването на PGP беше проблематично заради използването на шифриране, забранено за експорт от САЩ. Търговската версия на PGP има в себе си plug-in-и за няколко популярни програми за електронна поща, което я прави удобна за включване в писмото на електронен подпис и криптиране. Последните версии на PGP използват лицензирана версия на алгоритъма за шифриране с отворени ключове RSA.

Типичният сценарий за използване на двойката ключове може да се разгледа при изпращането на съобщение от един потребител - Иван, на друг - Светла. Иван иска да изпрати секретно съобщение (написано на "компютърен" английски - I luv U. I don’t care who knows) на Светла. Светла има публичен и частен ключ. Иван изисква нейния публичен ключ и тя му го изпраща. Иван криптира съобщението с публичния ключ на Светла и изпраща шифрирания текст. Светла дешифрира съобщението, като използва своя частен ключ (Фиг.94.).



Фиг.94.

.

Как Светла може да бъде сигурна, че съобщението на Иван не променено от хакер? Криптирането отнема много време на комуникациите, поради това понякога е по-добре да се изпрати открит текст, но да се вземат мерки за неизкривяване на съобщението. За целта помага т.нар. имитозащита с използване на контролна сума. Специален алгоритъм, наречен "хеш алгоритъм", обработва съдържанието на съобщението, за да получи 128-битово число, което е уникално за даденото съобщение. Това число, наречено контролна сума (message digest), може да бъде получено чрез различни начини, най-известните от които са MD5, SHA-1, HMAC, RIPEMD-60.



Фиг. 95
Тъй като всяко съобщение има уникална контролна сума, то при промяна на изходното съобщение контролната сума, образувана при приемането на съобщението, ще покаже дали то е било променено. Понякога контролната сума може да бъде криптирана чрез използване на частния ключ на подателя. Крайният резултат е т.нар. електронен подпис (цифров подпис) на документ (цифровият подпис може да съдържа също така време, дата и идентификатори на личността), фиг. 96.

Фиг. 96.
Получателят прилага същия хеш алгоритъм към открития текст на съобщението, за да изчисли оригиналната контролна сума и след това дешифрира цифровия подпис, използвайки публичния ключ на подателя, за да открие каква е била оригиналната контролна сума. Оригиналната контролна сума и изчислената контролна сума трябва да бъдат едни и същи. Ако не са, значи оригиналното съобщение или цифровият подпис (или и двете) по някакъв начин са били подправени.
Стеганографията се различава от криптографията- докато при криптографията се вижда текст, който обаче е неразбираем, ако липсва подходящия код, за да се разчете, то при стеганографията изобщо няма да се разбере, че този текст съществува, ако това не се знае предварително – например, ако това е текст написан със симпатично мастило.

Компютърната стеганография е сравнително младо развиващо се направление в науката и практиката. Има редица фирми, които предлагат за използване през Интернет стеганографски програмни продукти. Според ФБР дори членовете на терористичната мрежа на Осамма бин Ладен са поддържали връзка помежду си, използвайки стеганографски методи.

Стеганографската система или стегосистема е съвкупност от средства и методи, които се използват за формиране на скрит канал за предаване на информация (данни). В качество на данни може да се използва всякаква информация: текст, съобщение, изображение и др., като различните видове стегосистеми скриват тези данни в различни видове “носещи” файлове (аудио, видео, графични и др.). При построяването на всяка стегосистема трябва да се отчетат следните фактори:


  • “Противникът” трябва да има пълна представа за стегосистемата и детайлите на нейната реализация. Единственото, което той не трябва да знае е “ключа”, който позволява само на собственика да установи наличието и четенето на скритата информация;

  • Ако “противникът” по някакъв начин установи наличието на скрита информация, конструкцията и не трябва да му позволи да разбере за наличието на друга вече предадена скрита информация;

  • Стегосистемата трябва да бъде направена така че да ограничи възможностите на “противника” за евентуално разкриване на скритата информация.

Компютърната стеганография се базира на два принципа. Първият е, че файлове, съдържащи дигитални изображения или звук могат да бъдат променени без да се нарушат функциите им, за разлика от други видове данни, чието съдържание трябва да бъде подредено по точно определен начин, за да функционират нормално. Другият принцип е свързан с неспособността на човека да различи минимални разлики в цвета на едно изображение или качеството на звука, което позволява използването на излишната информация в тези файлове.

Има няколко начина да се скрие информация в една картинка. Единият начин е тя да бъде скрита в хедърите и футърите на изображенията. Другият начин е данните да се прикачат към файла, но големината им може да ги издаде. Най-разпространената технология е промяната на най-маловажния бит за всеки един пиксел. Тъй като тази процедура манипулира съществуващата информация, а не прибавя нова, това не увеличава големината на файла, а и промяната в изображението няма да бъде забележима за човешкото око.

Днес всеки може да се възползва от предимствата на стеганографията – както за да скрие определена информация, така и за да запази авторските си права. Съществуват много стеганографски програми, имащи различни възможности и използващи най-разнообразни стегосистеми. Те позволяват на потребителя не само да криптира документи, но и да ги скрива в различни типове файлови формати. Тези системи проявяват достатъчна интелигентност, като премахват хиляди битове от носещия файл, без да нарушава общото му качество, и ги заменят с нулите и единиците на криптирания електронен документ, който трябва да бъде скрит.





    1. Сподели с приятели:
1   ...   10   11   12   13   14   15   16   17   18




©obuch.info 2024
отнасят до администрацията

    Начална страница