39
ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СЕТЕВЫХ АТАК И ШПИОНАЖА Выполнил: студент 43 группы факультета информатики Колесников Иван

принципы защиты информации от сетевых атак и шпионажа

Embed Size (px)

Citation preview

Page 1: принципы защиты информации от сетевых атак и шпионажа

ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СЕТЕВЫХ АТАК И ШПИОНАЖА

Выполнил:студент 43 группыфакультета информатикиКолесников Иван

Page 2: принципы защиты информации от сетевых атак и шпионажа

Введение• Вопросы защиты информации несомненно

являются одними из самых важных при развертывании сетей и подключении их к интернету.

• Сегодня подключение корпоративной сети к интернету стало обыденным явлением. Большинство компаний сегодня имеют свои сайты в интернете. За удобства и новые возможности приходится расплачиваться появлением новых проблем, связанных с безопасностью.

Page 3: принципы защиты информации от сетевых атак и шпионажа

Проблемы, возникающие при использовании компьютерных сетей:1. Фирма имеет несколько офисов. При пересылке

конфиденциальной информации по общедоступной сети имеется риск, что кто-то подсмотрит и изменит эту информацию.

2. Сетевой администратор осуществляет удаленное управление компьютером. Кто-то другой перехватывает это управляющее сообщение, изменяет его содержание и отправляет сообщение на данный компьютер.

3. Пользователь несанкционированно получает доступ к удаленному компьютеру с правами законного пользователя, либо, имея право доступа к компьютеру, получает доступ с гораздо большими правами.

Page 4: принципы защиты информации от сетевых атак и шпионажа

Проблемы, возникающие при использовании компьютерных сетей:4. Фирма открывает интернет-магазин, который

принимает оплату в электронном виде. В этом случае продавец должен быть уверен, что он отпускает товар, который действительно оплачен, а покупатель должен иметь гарантии, что он, во-первых, получит оплаченный товар, а во-вторых, номер его кредитной карточки не станет никому известен.

5. Фирма открывает свой сайт в интернет. В какой-то момент содержимое сайта заменяется новым, либо возникает такой поток и такой способ обращений к сайту, что сервер не справляется с обработкой запросов.

Page 5: принципы защиты информации от сетевых атак и шпионажа

Информационный поток• Взаимодействие по сети означает, что существует

информационный поток данных от отправителя к получателю. Отправителем и получателем в данном случае могут являться как компьютеры, так и отдельные программы, запущенные на этих компьютерах.

Отправитель Получатель

Page 6: принципы защиты информации от сетевых атак и шпионажа

Основные сетевые атакиВсе атаки можно разделить на пассивные и активные.

I.Пассивная атакаПассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Отправитель Получатель

Противник

Page 7: принципы защиты информации от сетевых атак и шпионажа

Основные сетевые атакиII. Активная атака• Активной называется такая атака, при которой

противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

• Различают следующие типы активных атак:Отказ в обслуживании - DoS-атака (Denial of Service);Модификация потока данных - атака «man in the middle»;Создание ложного потока (фальсификация);Повторное использование - Replay-атака;

Page 8: принципы защиты информации от сетевых атак и шпионажа

DoS-атака (Denial of Service)• Отказ в обслуживании нарушает нормальное

функционирование сетевого сервиса (в данном случае Получателя), когда законный пользователь (в данном случае Отправитель) не может получить сетевой сервис.

Отправитель Получатель

Page 9: принципы защиты информации от сетевых атак и шпионажа

Атака "man in the middle"• Модификация потока данных означает либо

изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Отправитель Получатель

Противник

Page 10: принципы защиты информации от сетевых атак и шпионажа

Создание ложного потока (фальсификация)• Фальсификация (нарушение аутентичности) означает

попытку одного субъекта выдать себя за другого. В данном случае Отправитель не передает никакого сообщения, а Противник пытается выдать себя за Отправителя.

Отправитель Получатель

Противник

Page 11: принципы защиты информации от сетевых атак и шпионажа

Replay-атака• Повторное использование означает перехват данных

с последующей их пересылкой через некоторое время Получателю для получения несанкционированного доступа - это так называемая replay-атака.

Отправитель Получатель

Противник

На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения НСД, его часто рассматривают как отдельный тип атаки.

Page 12: принципы защиты информации от сетевых атак и шпионажа

Угрозы и уязвимости вычислительных сетей• Современные сетевые атаки на столь же

разнообразны, сколь разнообразны системы, против которых они направлены. Чисто технологически большинство сетевых атак использует ряд ограничений, изначально присущих протоколу TCP/IP. Рассмотрим некоторые из них.

Page 13: принципы защиты информации от сетевых атак и шпионажа

Бомбардировка электронной почтой (mailbombing)

• Суть данной атаки в засорении почтового ящика "мусорной" корреспонденцией или даже выведении из строя почтового сервера интернет-провайдера. Для этого применяются специальные программы -мэйлбомберы, которые засыпают указанный в качестве мишени почтовый ящик огромным количеством писем, указывая при этом фальшивые данные отправителя - вплоть до IP-адреса.

В настоящее время, большинство интернет-провайдеров имеют собственные системы защиты клиентов от мэйлбомбинга. Когда число одинаковых писем из одного и того же источника начинает превышать некие разумные пределы, вся поступающая корреспонденция такого

рода просто уничтожается.

Page 14: принципы защиты информации от сетевых атак и шпионажа

Атаки с подбором пароля• Атакующий систему хакер часто начинает свои

действия с попыток раздобыть пароль администратора или одного из пользователей.

• Для того чтобы узнать пароль, существует великое множество различных методов: IP-спуфинг и сниффинг пакетов;внедрение в систему "троянского коня”; подбор перебором (brute force attack - "атака грубой

силой"); социальная инженерия (фишинг, фишинг-сайты,

любые виды мошенничества, требующие ввода своих личных данных или их разглашения).

Page 15: принципы защиты информации от сетевых атак и шпионажа

IP-спуфинг• IP-спуфинг - это вид атаки, при которой хакер внутри

организации или за ее пределами выдает себя за санкционированного пользователя. Для этого существуют различные способы: воспользоваться IP-адресом, находящимся в пределах

диапазона санкционированных к применению в рамках Сети данной организации IP-адресов;

воспользоваться авторизованным внешним адресом, в случае если ему разрешен доступ к определенным сетевым ресурсам.

Page 16: принципы защиты информации от сетевых атак и шпионажа

Цели IP-спуфинга: выведение из строя системы при помощи ложных

команд; хищение конкретных файлов; внедрение в базы данных ложной информации; используется как составная часть более сложной,

комплексной атаки ( например, DoS, для осуществления которой хакер размещает соответствующую программу на чужом IP-адресе, чтобы скрыть свою истинную личность.)

Page 17: принципы защиты информации от сетевых атак и шпионажа

Методы защиты от IP-спуфинга

1. Настроить системы безопасности таким образом, чтобы они отсекали любой трафик, поступающий из внешней сети с исходным адресом.

(Этот метод имеет смысл только когда санкционированными являются лишь внутренние адреса.)

1. Если внутри организации объявится злоумышленник, то использовать фильтрацию “RFC 2827”

(использовать любой исходящий трафик, если его исходный адрес не относится ко внутреннему диапазону IP-адресов организации.)

1. Криптошифрование, аутентификации или использование случайным образом генерируемых одноразовых паролей делает этот вид атак бесполезными.

Page 18: принципы защиты информации от сетевых атак и шпионажа

Сниффер пакетов• Представляет собой полезную прикладную

программу, которая использует сетевую карту, работающую в режиме прослушивания всех проходящих пакетов для диагностики неисправностей и анализа трафика.

• Поэтому далеко не всегда можно достоверно определить, используется или нет конкретная программа-сниффер злоумышленниками, и не произошло ли подмены нужной программы на аналогичную «троянскую» (с "расширенными" функциями).

Page 19: принципы защиты информации от сетевых атак и шпионажа

Цели использования сниффера• узнать конфиденциальную информацию (имена

пользователей и пароли, сообщения электронной почты), которая передается различными сетевыми приложениями в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.).

Page 20: принципы защиты информации от сетевых атак и шпионажа

Методы защиты от сниферов1. современные средства аутентификации, которые

трудно обойти, даже используя "человеческий фактор".

(Например, однократные пароли – «One-Time Passwords»)

1. использование анти-снифферов(Они измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать "лишний" трафик. )

1. защитить передаваемые по каналу связи данные современными методами криптографии.(Наиболее эффективный метод)

(Сейчас наиболее распространенными являются криптографические протоколы IPSec от корпорации Cisco, а также протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).)

Page 21: принципы защиты информации от сетевых атак и шпионажа

Вирусы, почтовые черви и "троянские кони" Вирусы и "троянские кони" - это разные классы

"враждебного" программного кода. Вирусы внедряются в другие программы с целью

выполнения заложенной в них вредоносной функции на рабочей станции конечного пользователя.

Цель внедрения "троянского коня" - получение скрытого удаленного контроля над компьютером для того, чтобы манипулировать содержащейся на нем информацией.

Регулярно вспыхивающие глобальные эпидемии компьютерных вирусов происходят во многом благодаря "человеческому фактору" - большинство пользователей и многие системные администраторы (!)

Page 22: принципы защиты информации от сетевых атак и шпионажа

Сетевая разведка• Сетевая разведка всегда предшествует собственно

нападению. • Информация собирается с использованием большого

набора общедоступных данных и приложений. • Производится сканирование портов, запросы

DNS, эхо-тестирование раскрытых с помощью DNS адресов и т.д. Так удается, в частности, выяснить, кому принадлежит тот или иной домен и какие адреса этому домену присвоены.

Page 23: принципы защиты информации от сетевых атак и шпионажа

Атака на отказ в обслуживании (Denial of Service - DoS)• В общем случае технология DoS-атаки выглядит

следующим образом: на выбранный web-узел обрушивается шквал ложных запросов со множества компьютеров по всему миру. В результате, обслуживающие узел серверы оказываются парализованы и не могут обслуживать запросы обычных пользователей. При этом пользователи компьютеров, с которых направляются ложные запросы, и не подозревают о том, что их машина тайком используется злоумышленниками.

Page 24: принципы защиты информации от сетевых атак и шпионажа

Разновидности DoS-атак: Smurf - ping-запросы ICMP (Internet Control Message

Protocol) по адресу направленной широковещательной рассылки

ICMP flood - атака, аналогичная Smurf, только без усиления, создаваемого запросами по направленному широковещательному адресу.

UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol), что приводит к "связыванию" сетевых ресурсов.

TCP flood - отправка на адрес системы-мишени множества TCP-пакетов, что также приводит к «связыванию" сетевых ресурсов.

TCP SYN flood – при такой атаке выдается большое количество запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.

Page 25: принципы защиты информации от сетевых атак и шпионажа

Методы защиты от DoS-атак

1. Правильно сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых экранах.

(Эти функции должны включать, как минимум, фильтрацию RFC 2827.)

1. Необходимо включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.

(Также рекомендуется при угрозе DoS-атаки ограничить объем проходящего по Сети некритического трафика. Об этом уже нужно договариваться со своим интернет-провайдером. Обычно при этом ограничивается объем трафика ICMP, так как он используется сугубо для диагностических целей.)

Page 26: принципы защиты информации от сетевых атак и шпионажа

Атака типа Man-in-the-Middle - … (человек посредине) хакер должен получить доступ к

пакетам, передаваемым по Сети, а потому в роли злоумышленников в данном случае часто выступают сами сотрудники предприятия или, к примеру, сотрудник фирмы-провайдера.

Цель подобной атаки – кража, фальсификация передаваемой информации или же получение доступа к ресурсам сети.

(Для атак Man-in-the-Middle часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. )

Page 27: принципы защиты информации от сетевых атак и шпионажа

Методы защиты от атак Man-in-the-Middle

(Защититься от подобных атак крайне сложно, так как обычно это атаки "крота" внутри самой организации.)

1. В чисто техническом плане обезопасить себя можно только путем криптошифрования передаваемых данных.

( Впрочем, если злоумышленнику повезет, и он сможет перехватить информацию о криптографической сессии, шифрование данных автоматически потеряет всяческий смысл.)

1. «На переднем крае» борьбы должны находиться не «технари», а кадровый отдел и служба безопасности предприятия.

Page 28: принципы защиты информации от сетевых атак и шпионажа

Использование уязвимых мест в широко используемом ПООсновная цель подобной атаки - получить

доступ к серверу от имени пользователя, работающего с приложением, обычно с правами системного администратора и соответствующим уровнем доступа.

(Особо "славится" своей ненадежностью и слабой защищенностью ПО от Microsoft. Обычно ситуация развивается следующим образом: кто-либо обнаруживает "дыру" или "баг" в программном обеспечении для сервера и публикует эту информацию в Интернете в

соответствующей конференции. Производитель данного ПО выпускает патч ("заплатку"), устраняющий данную проблему, и публикует его на своем web-сервере. Проблема в том, что далеко не все администраторы, по причине элементарной лени, постоянно следят за обнаружением и появлением патчей, да и между обнаружением "дыры" и написанием "заплатки" тоже какое-то время проходит: Хакеры же тоже читают тематические конференции и, надо отдать им должное, весьма умело применяют полученную информацию на практике.)

Page 29: принципы защиты информации от сетевых атак и шпионажа

Причины уязвимости и средства информационной безопасности сети Internet

Причины успеха удаленных атак на сеть

Интернет

Отсутствие выделенного канала

связи между объектами сети Internet

Невозможность контроля за виртуальными каналами связи м/у объектами сети

Internet

Отсутствие полной информации об объектах Internet

Недостаточные идентификация и

аутентификация объектов и субъектов в сети Internet

Отсутствие возможности контроля за маршрутом

сообщений

Отсутствие криптозащиты сообщений в

базовых протоколах internet

Взаимодействие в сети Internet объектов без установления

виртуального канала

Использование нестойких алгоритмов идентификации

объектов при создании виртуального TCP-соединения

Page 30: принципы защиты информации от сетевых атак и шпионажа

Отсутствие выделенного канала связи между объектами сети Internet Глобальная сеть не может быть построена по принципу прямой

связи между объектами, поскольку для каждого объекта невозможно обеспечить выделенный канал связи с любым другим объектом. Поэтому в Internet связь осуществляется через цепочку маршрутизаторов, а следовательно, сообщение, проходя через большое количество промежуточных подсетей, может быть перехвачено.

Также к Internet подключено большое число локальных Ethernet-сетей, использующих топологию "общая шина"; в сетях с такой топологией несложно программно осуществлять перехват сообщений. Однако данный недостаток присущ скорее не Internet, a Ethernet.

Page 31: принципы защиты информации от сетевых атак и шпионажа

Недостаточные идентификация и аутентификацияВ базовых протоколах обмена идентификация и

аутентификация объектов практически отсутствуют.Так, например, в прикладных протоколах FTP, TELNET, РОРЗ имена и пароли пользователей передаются по сети в виде открытых незашифрованных сообщений. В существующем стандарте IPv4 протокол сетевого уровня IP не предусматривает никакой идентификации и аутентификации объектов (за исключением IP-адреса отправителя, подлинность которого, в свою очередь, невозможно подтвердить).

Все проблемы с идентификацией разработчики переложили на следующий, транспортный уровень, за который отвечают протоколы UDP и TCP.

Так как протокол UDP не содержит в себе никакой дополнительной идентифицирующей информации, единственным протоколом, призванным обеспечить безопасность в Internet, является TCP, создающий виртуальный канал.

Page 32: принципы защиты информации от сетевых атак и шпионажа

Взаимодействие в сети Internet объектов без установления виртуального канала • Поскольку обеспечение безопасности

взаимодействия объектов Internet изначально не планировалось разработчиками. Для управляющих ICMP-сообщений и DNS-запросов используется связь без виртуального канала, что приводит к возможности осуществления рассмотренных выше атак.

Page 33: принципы защиты информации от сетевых атак и шпионажа

Использование нестойких алгоритмов идентификации объектов при создании виртуального TCP-соединения• Как уже подчеркивалось, протокол TCP является

единственным базовым протоколом транспортного уровня, в функции которого заложена защита соединения. Однако использование простейшего алгоритма идентификации объектов при создании виртуального TCP-канала сводит на нет все попытки обеспечения идентификации канала и объектов при их взаимодействии по протоколу TCP.

Page 34: принципы защиты информации от сетевых атак и шпионажа

Невозможность контроля за виртуальными каналами связи• В существующем стандарте сети Internet нельзя

обеспечить контроль за сетевыми соединениями, так как у одного субъекта сетевого взаимодействия существует возможность занять неограниченное число каналов связи с удаленным объектом и при этом остаться анонимным. Из-за этого любой хост в сети Internet может быть полностью парализован.

Page 35: принципы защиты информации от сетевых атак и шпионажа

Отсутствие возможности контроля за маршрутом сообщений• Невозможность контроля в Internet за виртуальными

каналами обусловлена отсутствием в Сети контроля за маршрутом сообщений, а именно: в существующем стандарте IPv4 нельзя по пришедшему на хост сообщению определить путь, через который оно прошло, а следовательно, невозможно проверить подлинность адреса отправителя

Page 36: принципы защиты информации от сетевых атак и шпионажа

Отсутствие полной информации об объектах Internet• Очевидно, что в глобальной сети невозможно

обеспечить на каждом ее объекте наличие информации о любом другом объекте. Поэтому, как говорилось ранее, необходимо использовать потенциально опасные алгоритмы удаленного поиска. В сети Internet используются, по меньшей мере, два алгоритма удаленного поиска: ARP и DNS.

Page 37: принципы защиты информации от сетевых атак и шпионажа

Отсутствие криптозащиты сообщений• В существующих базовых протоколах семейства

TCP/IP, обеспечивающих взаимодействие на сетевом и транспортном уровнях, не предусмотрена возможность шифрования сообщений, хотя очевидно, что добавить ее в протокол TCP не составляло труда. Разработчики решили переложить задачу криптозащиты на протоколы более высоких уровней, например прикладного уровня. При этом базовые протоколы прикладного уровня (FTP, TELNET, HTTP и др.) также не предусматривали никакого шифрования сообщений.

Page 38: принципы защиты информации от сетевых атак и шпионажа

Вывод• Для эффективного обеспечения ИБ от угроз сетевых

атак следует использовать следующие программно-аппаратные средства:

методика брандмауэра (Firewall); виртуальные частные сети (Virtual Private Networks);защищенные сетевые криптопротоколы и шифраторы

сетевого трафика; программные средства обнаружения атак (IDS -

Intrusion Detection Systems); программные средства анализа защищенности; грамотное администрирование защищенных сетевых

ОС.

Page 39: принципы защиты информации от сетевых атак и шпионажа

СПАСИБО ЗА ВНИМАНИЕ