КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Вопрос 2. Ложный объект компьютерной сети
Ложный объект РВС - активное воздействие, совершаемое с целью нарушения конфиденциальности и целостности информации, являющееся удаленной атакой на запрос от атакуемого объекта или безусловной атакой. Данная атака может быть как внутрисегментной, так и межсегментной, предполагает наличие обратной связи с атакуемым объектом и осуществляется на канальном, сетевом и транспортном уровнях модели OSI. Если в компьютерной сети не решены проблемы идентификации сетевых управляющих устройств (например, маршрутизаторов), возникающие при взаимодействии этих устройств с объектами системы, то КС может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта. Внедрить ложный объект можно и в том случае, если КС предусматривает использование алгоритмов удаленного поиска. Итак, существуют две принципиально разные причины, обусловливающие появление типовой угрозы "ложный объект КС": · внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута; · внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска. Современные глобальные сети представляют собой совокупность сегментов, связанных между собой через сетевые узлы. Каждый узел сети имеет специальную таблицу, называемую таблицей маршрутизации, в которой для каждого адресата указывается оптимальная последовательность узлов. Для обеспечения эффективной маршрутизации в компьютерных сетях применяются специальные управляющие протоколы, позволяющие маршрутизаторам: · обмениваться информацией друг с другом – RIP (Routing Internet Protocol), OSPF (Open Shortest Path First); · уведомлять узлы о новом маршруте – ICMP (Internet Control Message Protocol) · удаленно управлять маршрутизаторами – SNMP (Simple Network Management Protocol). Эти протоколы позволяют удаленно изменять маршрутизацию в Internet, то есть являются протоколами управления сетью. Основная цель атаки, связанной с навязыванием ложного маршрута, – изменить исходную маршрутизацию на объекте компьютерной сети так, чтобы новый маршрут проходил через ложный объект – узел атакующего. Реализация типовой угрозы "внедрение в компьютерную сеть ложного объекта путем навязывания ложного маршрута", состоит в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации. Для этого исследователю КС (злоумышленнику) необходимо послать по сети специальные служебные сообщения, созданные в соответствии с названными протоколами. В результате успешного изменения маршрута исследователь (нарушитель) получит полный контроль над потоком информации, которой обмениваются два объекта сети, и атака перейдет во вторую стадию, связанную с приемом, анализом и обработкой сообщений, получаемых от этих объектов сети.
Рассмотрим теперь внедрение в КС ложного объекта путем использования недостатков алгоритмов удаленного поиска. Объекты компьютерных сетей обычно имеют не всю необходимую для адресации сообщений информацию, под которой понимаются физические (адрес сетевого адаптера) и логические (IP-адрес) адреса объектов сети. Для получения подобной информации в компьютерных сетях используются различные алгоритмы удаленного поиска, заключающиеся в передаче по сети специального вида поисковых запросов, в ожидании и получении ответов на них. Полученных таким образом сведений об искомом объекте запросившему узлу КС достаточно для последующего обращения к нему. Примером сообщений, на которых базируются алгоритмы удаленного поиска, могут служить ARP- и DNS-запросы в Internet. Существуют два типа поисковых запросов: широковещательный и направленный. Широковещательный поисковый запрос доставляется всем объектам сети, но только искомый объект отсылает в ответ нужную информацию. Поэтому, во избежание перегрузки сети, подобный механизм запросов используется обычно внутри одного сетевого сегмента, если не хватает информации для адресации на канальном уровне OSI. Направленный поисковый запрос передается на один (или несколько) специально выделенный для обработки подобных запросов сетевой объект (DNS-сервер) и применяется при межсегментном поиске в том случае, когда не хватает информации для адресации на сетевом уровне OSI. При использовании компьютерной сетью механизмов удаленного поиска реализация данной типовой угрозы состоит в перехвате поискового запроса и передаче в ответ на него ложного сообщения, где указываются данные, использование которых приведет к адресации на атакующий ложный объект. Таким образом, в дальнейшем весь поток информации между субъектом и объектом взаимодействия будет проходить через ложный объект сети. Другой вариант реализации данной угрозы состоит в периодической передаче на атакуемый объект заранее подготовленного ложного ответа (без приема поискового запроса). Для того чтобы послать ложный ответ, исследователю (хакеру, злоумышленнику) не всегда требуется дожидаться приема запроса. В некоторых случаях он может спровоцировать атакуемый объект на передачу поискового сообщения, обеспечив тем самым успех своему ложному ответу. Данная типовая удаленная атака характерна для глобальных сетей, когда атакующий и его цель находятся в разных сегментах, и нет возможности перехватить поисковый запрос. Вопрос 3. Использование ложного объекта для организации удаленной
Дата добавления: 2014-01-07; Просмотров: 2516; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |