Nсканування файлової системи – це в першу чергу атака на політику безпеки 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Nсканування файлової системи – це в першу чергу атака на політику безпеки



¨Будь-який користувач в системі повинен отримати доступ лише до тих файлів, до яких він повинен мати доступ згідно політики безпеки. Якщо порушник в результаті сканування отримує доступ до інших файлів, він порушує політику безпеки, тобто здійснює НСД. При цьому порушник отримує можливість несанкціоновано ознайомитись з інформацією (порушення конфіденційності), або несанкціоновано модифікувати або видалити інформацію (порушення цілісності).

NВ подальшому ми взагалі не будемо розглядати ті ОС, які не здійснюють контроль доступу до файлів, але й ті, що такий контроль (керування, аудит) здійснюють, можуть бути атакованими.

NМожливість НСД до об’єктів файлової системи визначається наявністю її вбудованої системи розмежування доступу і коректністю її адміністрування

¨Оскільки звичайна файлова система містить величезну кількість об’єктів, помилки в настроюванні виникають з великою ймовірністю.

NДжерелом атаки може бути будь-який легальний користувач системи

¨Цю атаку може здійснювати анонімний користувач (гість), якщо можливість анонімного входу в систему не заблокована

Викрадення ключової інформації

NНа рівні ОС використовується різна інформація, яку можна віднести до ключової. Найпоширеніший вид такої інформації – паролі доступу до системи

nТипові способи викрадення паролів:

¨викрадення пароля, що записаний на папері

¨підглядання пароля в момент, коли користувач його набирає

Nдостатньо всього кілька тижнів тренувань для того, щоби фіксувати пароль за рухами рук користувача по клавіатурі

¨підглядання пароля на екрані

Nусі сучасні ОС приховують і не демонструють пароль, що вводиться

Nпароль на екрані видно, якщо його помилково вводять у інше поле введення

Nпароль видно, коли його вводять як аргумент в командному рядку

¨зчитування пароля у командних файлах (сценаріях)

Nкористувачі можуть створювати командні файли для автоматизації входу на віддалені мережні ресурси

¨отримання паролів, що ненадійно зберігаються

Nіноді паролі ховаються у деякому файлі у відкритому вигляді

Nчасто паролі ненадійно кодують (наприклад, за допомогою операції XOR

¨якщо використовуються зовнішні носії ключової інформації (дискети, пристрої флеш-пам’яті, токени), то ці носії можуть бути просто викрадені.

Підбирання паролів

NПідбирання паролів передбачає використання засобів автентифікації для знаходження того пароля, який буде прийнятий як правильний. В результаті порушник отримує несанкціонований доступ до певного ресурсу, якщо пароль використовується для обмеження доступу до ресурсу, або можливість працювати в системі від імені іншого користувача, якщо пароль використовується для автентифікації.

NБудь-яка система передбачає можливість того, що користувач під час введення пароля зробив помилку. Тому введення пароля можна повторити. В минулі часи кількість таких повторів не обмежувалась, а швидкість їх введення визначалась лише можливостями користувача. Це надавало можливість порушникам методично перебирати ймовірні паролі. Ще більшу небезпеку несла в собі можливість застосування спеціальних програмних засобів, які здійснюють спроби автентифікації. Найчастіше такі програмні засоби застосовуються при доступі до віддаленого ресурсу через мережу, але застосування таких програм можливе і локально у тих багатокористувальницьких ОС, які дозволяють переходити з одного облікового запису до іншого. Програмні засоби не лише здатні тривалий час без утоми повторювати спроби автентифікації, вони ще можуть робити такі спроби із значно більшою швидкістю, ніж користувач-людина, а також вони можуть використовувати словники, відсортовані з урахуванням частоти використання тих чи інших паролів.

nНебезпечність реалізації підбирання паролів призвела до того, що в усіх сучасних системах автентифікації вживаються заходи, які достатньо ефективно нейтралізують цю загрозу. Основні такі заходи – це обмеження швидкості введення паролів шляхом введення штучних затримок в процедуру їх перевірки, обмеження кількості спроб введення паролів (як правило до 3...5), після чого система автентифікації на певний час блокує подальші спроби введення паролів з тієї консолі, реєстрація спроб автентифікації, негайне повідомлення адміністратора про повторні невдалі спроби автентифікації, тощо.

NВ сучасних умовах крадіжка ключової інформації та підбирання паролів дуже часто реалізуються у комплексі. Як правило, паролі зберігаються у закодованому вигляді. Найкращий спосіб такого кодування – це обчислення хеш-функції. Якщо порушник викраде файл, що містить хеш-функції паролів, це не дасть йому змоги безпосередньо використати отриману інформацію для проходження автентифікації. Якщо хеш-функція є стійкою, то єдине, що порушник зможе зробити – це спробувати підібрати пароль, хеш-функція якого співпаде з відомою йому хеш-функцією. Таке підбирання, на відміну від безпосередніх спроб входу в систему, можна робити без обмежень на кількість спроб і на швидкість, використовуючи будь-яку наявну у порушника обчислювальну техніку.

Збирання сміття

NЗбирання сміття – це отримання даних, які залишаються у об’єктах, що звільняються ОС після їх використання. Найтиповішими з таких об’єктів є файли на дисках і ділянки оперативної пам’яті.

NУ більшості файлових систем файли після їх видалення не знищуються фізично, а лише помічаються як знищені. Сектори диску, які були відведені для цього файлу, вважаються вільними, і на них можуть бути записані частини інших файлів. Але до нового запису вони продовжують містити дані, які знаходились у видаленому файлі. Здійснюючи прямий доступ до секторів диску, можна прочитати цю інформацію. Саме такий принцип використовують програми відновлення помилково видалених файлів. Підкреслимо, що таке відновлення вкрай малоймовірне для серверних файлових систем, і тому серверні ОС не мають утиліт відновлення помилково видалених файлів. Але це не унеможливлює збирання сміття. Наприклад, у багатозадачній серверній ОС може бути запущений окремий процес, який постійно переглядає вміст секторів диску, що звільняються.

NЩе простішим є інший спосіб – копіювання і вивчення тимчасових файлів. Практично усі програми для роботи створюють тимчасові файли, які видаляються по завершенні роботи програми або після закриття робочого файлу. Але досить часто з різних причин ці файли не видаляються (наприклад, усім відомо, як розростаються каталоги “Temp” у системі Windows). Такі файли можуть бути дуже корисними для порушників. Також велику цінність має вміст “файлу підкачки”, який створюється для реалізації механізму віртуальної пам’яті. Деякі дуже інформативні для порушників файли можуть виникати під час збоїв, наприклад, дамп ядра системи (записаний на диск у вигляді файлу вміст системних областей оперативної пам’яті). Не можна також забувати, що у багатьох системах для мінімізації наслідків помилкових видалень файлів, файли, які видаляються, копіюються у спеціальне сховище – корзину, звідки їх можна повністю відновити.

NСтосовно оперативної пам’яті комп’ютера можна сказати, що звичайні ОС не утрудняють собі життя її очищенням. Коли прикладна програма запитує додаткову пам’ять, їй виділяють ділянки пам’яті, що продовжують зберігати дані попередніх програм, які ці ділянки використовували. Можна (і неважко) написати програму, яка буде захоплювати пам’ять і копіювати із щойно захопленої пам’яті цікаві дані (наприклад, здійснюючи пошук за ключовими словами).

Перевищення повноважень

NЦя загроза полягає у тому, що порушник якимось чином отримує повноваження, що перевищують ті, які йому надані згідно політики безпеки. Перевищення повноважень можливе або через помилки в розробці й реалізації політики безпеки (наприклад, невірні настроювання системи розмежування доступу), або шляхом використання наявних вразливостей в програмному забезпеченні, яке входить до складу ОС.

nРозглянемо, наприклад, категорії користувачів в Unix-подібних ОС. Головних категорій 4:

¨ Адміністратор. У більшості класичних Unix-подібних ОС він має властивості суперкористувача, тобто повні і необмежені права в системі.

¨ Спеціальний користувач. Це “фіктивні” користувачі, від імені яких виконуються деякі системні процеси. Такі користувачі можуть мати значні повноваження стосовно окремих захищених об’єктів системи, а повноваження стосовно інших об’єктів – навпаки, менші за звичайних користувачів. Як правило, облікові записи спеціальних користувачів не можуть використовуватись для здійснення інтерактивного входу в систему.

¨Звичайний користувач.

¨ Псевдокористувач. До цієї категорії належать користувачі, які не реєструються в системі, але виконують в ній певні дії шляхом взаємодії з системними процесами – демонами (англ. – daemon), як правило, через мережу. Самі демони працюють в системі з великими повноваженнями, і безпека взаємодії з псевдокористувачами цілком залежить від коректності їхнього програмного коду.

nОтже, перевищення повноважень реалізується при будь-якому несанкціонованому переході користувача з нижчої категорії до вищої. Типовими загрозами є перехід з категорії 3 до 1 (звичайний користувач отримав права адміністратора), з 4 до 3 (псевдокористувач отримав можливість інтерактивно працювати в системі з правами користувача) і з 4 до 1 (те ж саме, але з правами адміністратора). Детальніше про це – в розділі про безпеку системи Unix.

Програмні закладки

NДо програмних закладок відносять програми або окремі модулі програм, які протягом тривалого часу функціонують в комп’ютерній системі, здійснюючи заходи щодо приховування свого існування від користувача



Поделиться:


Последнее изменение этой страницы: 2016-09-13; просмотров: 192; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.225.255.134 (0.007 с.)