Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 126

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 120 121 122 123 124 125 < 126 > 127 128 129 130 131 132 .. 181 >> Следующая

При использовании на рабочей станции с установленным ПО Kerberos многопользовательского режима или при отсутствии контроля доступа к рабочей станции создается потенциальная возмолшость внесения программ-закладок или модификации криптографического ПО. Поэтому безопасность Kerberos во многом зависит от иаделшости защиты рабочей станции, на которой установлен данный протокол.
Что касается самого протокола, здесь необходимо указать на конкретные уязвимости, которые могут стать причиной успешной удаленной атаки. К ним относятся:
• повторное использование перехваченной информации. Злоумышленник имеет возмолшость перехватывать аутентификаторы и использовать их повторно. Это возмояшо в течение всего времени действия билета. В аутеитификаторе имеется поле метки времени. Кроме того, для защиты от повторного использования следует кэшировать билеты, что, к солсалению, не всегда осуществимо;
• синхронизация часов. Защитные свойства аутеитификаторов основаны на том, что часы субъектов системы лсестко синхронизированы. Если сервер может быть введен в заблуждение относительно текущего системного времени, появляется возмолшость повторного использования перехваченных аутеитификаторов. Ввиду того, что протоколы синхронизации часов (NTP и др.) не обладают высокой степенью надежности, это иногда превращается в серьезную проблему;
308 Компьютерная безопасность и практическое применение криптографии
• восстановление паролей. Применительно к системе Kerberos возможен целый класс атак, направленных на восстановление паролей пользователей. В самом простом случае злоумышленник может собирать перехваченные из сети билеты и пытаться дешифровать их. С учетом того, что пользователи обычно выбирают плохие пароли, атакующий, получив достаточное количество материала, имеет хорошие шансы восстановить пароль. Для успешного осуществления этой атаки сбор билетов не является обязательным. В силу того, что начальный запрос посылается в открытом виде, злоумышленник может генерировать его любое число раз и получать зашифрованные на ключе пользователя TGT-билеты;
• повторное использование идентификаторов субъектов. Теоретически возможна ситуация, когда новый субъект системы получит тот же идентификатор, которым был снабжен уже выбывший субъект. Если этот идентификатор остался в списках управления доступом какого-либо сервера, новый субъект унаследует права доступа выбывшего. Контроль за корректным удалением субъектов из системы целиком возлагается на администраторов;
• сеансовые ключи. Важное их свойство - многосеаисовость: каждый такой ключ используется в нескольких сеансах связи между сервером и клиентом, что делает возможным подстановку сообщений, перехваченных в течение одного сеанса, в информационный поток другого;
• область действия билетов и механизм доверия. Реализованный в версии 5 механизм межкластерной аутентификации также порождает проблемы для безопасности. Специфика этого механизма такова, что все участвующие в доверительных отношениях кластеры должны иметь «таблицы маршрутизации» для перенаправления ответов на запросы к серверам аутентификации. Эти таблицы должны быть статическими, и для их настройки требуется какая-то другая защищенная технология; что делает Kerberos зависимым от другой системы безопасности;
• файлы билетов. В системе UNIX файл с текущими билетами пользователя доступен только владельцу (маска доступа 0600). Однако хранение билетов непосредственно на файловой системе открывает доступ к ним любому процессу с соответствующими привилегиями. Альтернатива - хранение билетов в памяти - также не является удачным выходом, так как память подлежит своппингу на диск. Еще более опасной эта ситуация становится при использовании бездисковых машин, осуществляющих доступ к файлам по сети. При реализации Kerberos
Защита технологии «клиент-сервер»
309
для Windows NT это ограничение молсет быть легко устранено, так как данная ОС обеспечивает механизм блокирования страниц в оперативной памяти, а таюке позволяет создавать и использовать невыгружаемые области памяти.
В заключение хотелось бы отметить, что протокол Kerberos является перспективным средством аутентификации. На сегодняшний день он поддерлшвается в таких крупных проектах, как OSF DCE, Windows NT 5.0 и FreeBSD 2.0. Kerberos может использоваться в сочетании с различными криптографическими схемами, включая шифрование с открытым ключом.
Протокол Secure Socket Layer
Основная цель SSL-протокола - обеспечить конфиденциальность и достоверность между взаимодействующими приложениями. Данный протокол располагается между стеком протоколов TCP/IP и прикладным ПО, обеспечивая тем самым инкапсуляцию трафика прикладного уровня. Основу SSL-протокола составляет протокол аутентификации (Handshake Protocol), который позволяет не только удостовериться клиенту и серверу в аутентичности друг друга, но и согласовать используемые алгоритмы, и распределить общий сеансовый ключ. Основное достоинство SSL-протокола - независимость от прикладного ПО.
Таким образом, SSL-протокол обеспечивает безопасность сетевого соединения, которая основана на использовании следующих криптографических механизмов:
Предыдущая << 1 .. 120 121 122 123 124 125 < 126 > 127 128 129 130 131 132 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed