Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 97

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 91 92 93 94 95 96 < 97 > 98 99 100 101 102 103 .. 181 >> Следующая

Защита в локальных сетях
237
физический адрес рабочей станции нарушителя вместо физического адреса запрашиваемой рабочей станции. Таким образом, на атакуемой рабочей станции будет создана запись в ARP-таблице, в которой в соответствии с IP-адресом запрашиваемой рабочей станции будет зафиксирован физический адрес нарушителя, следовательно, все сетевые пакеты, направляемые с атакуемого хоста целевой рабочей станции, будут попадать на рабочую станцию злоумышленника.
Очевидно, что для того, чтобы подобная атака принесла ощутимые результаты, ее нужно модифицировать, поскольку в данном случае нарушитель будет принимать только исходящие пакеты атакуемого хоста. Но смысл примера заключается в другом - здесь мы постарались продемонстрировать сам факт уязвимости ЛВС, построенных на основе стека TCP/IP.
3.3.2. Безопасность в сетях Novell NetWare
В этом подразделе рассказывается о вопросах безопасности ОС Novell NetWare, связанных с функционированием сетевой части данной ОС, причем вопросы корректной настройки штатных средств ОС такого типа здесь рассматриваться не будут, поскольку это материал для отдельной книги. Описываемая ОС представляет собой классический пример клиент-серверной архитектуры, в которой клиенты работают в активном взаимодействии с сервером, например при авторизации клиента на сервере.
Хотя данная ОС и проверена временем, тем не менее она не отличается особой «стройностью» защиты на сетевом уровне. Так, на сегодняшний день известно достаточное количество уязвимостей Novell NetWare, возникающих из-за недостаточного внимания, уделенного авторами данной ОС вопросам безопасности организации взаимодействия в сети.
Например, применение нарушителем программ типа sniffer (дает возможность осуществлять анализ сетевого трафика) позволяет получить пароль зарегистрированного пользователя при прохождении им процедуры login на сервере (подобная уязвимость была актуальна для ранних версий Novell NetWare - 2.x и 3.x), поскольку он передается в открытом виде.
Критичной точкой безопасности для многих серверов является контроль физического доступа к консоли управления. Вот почему так важно оградить управление сервером от всякой возможности физического посягательства, для чего следует ограничить доступ к консоли.
В этом смысле использование администратором процедуры удаленной консоли (rconsole.exe) является не только удобным средством, позволяющим
238 Компьютерная безопасность и практическое применение криптографии
производить удаленное управление сервером, включая загрузку и выгрузку network loadable modules (NLMs), но и вполне доступной мишенью для нарушителя. Нарушитель в этом случае имеет возможность получить доступ к консоли с удаленного места, при этом ему совсем не нужен физический доступ к серверу, который может быть защищен организационными мерами.
В ходе процесса RCONSOLE пароль передается на сервер в зашифрованном виде. Если внимательно рассмотреть процедуру взаимодействия пользователя и сервера в рамках инициации процесса RCONSOLE, можно заметить, что передаваемые данные представляют собой NCP-пакеты (64 байта, 60 байт, 64 байта и 310 байт). И в одном IPX/SPX-пакете, имеющем длину 186 байт, содержится 8-байтный пароль по смещению 3Ah, которое легко найти, поскольку смещение 38h всегда FE, а смещение 39h всегда FE Данный пароль, как уже говорилось, передается в зашифрованном виде, само шифрование осуществляется следующим образом:
• клиент запрашивает у сервера сеансовый ключ;
• сервер посылает клиенту 8-байтный ключ в открытом виде;
• клиент сначала зашифровывает пароль при помощи своего идентификатора, а затем зашифровывает полученное 16-байтное значение на ключе, результатом чего является 8-байтное значение, которое и вставляется в посылаемый пакет.
Очевидно, что данная схема шифрования паролей не может считаться стойкой по отношению к вероятному нарушителю, имеющему возможность просматривать сетевой трафик - в случае топологии ЛВС с общей шиной это не составляет труда. Нарушителю, перехватившему данные, которые передавались между клиентом и сервером, и получившему пароль для осуществления несанкционированной инициации процесса RCONSOLE, не составит труда получить сетевой адрес и адрес узла рабочей станции (эти данные можно отыскать с помощью USERLIST/A), на которой работал клиент. Теперь нарушитель будет осуществлять доступ с серверу от имени клиента. Далее нарушитель вставляет в сформированный им пакет, содержащий 8-байтный пароль по смещению 3Ah, сетевой адрес и адрес узла и посылает этот пакет серверу, после чего сервер воспринимает его как легального пользователя, а нарушитель получает доступ к удаленному управлению консолью.
Разработчики данной ОС, учитывая подобную уязвимость, начиная с версии 3.11, применили механизм выработки MAC на NCP-пакеты. Существует несколько видов использования механизма обеспечения достоверности NCP:
Защита в локальных сетях
239
• 0 = ие использовать;
• 1 = использование по требованию;
• 2 = использовать, если обе стороны сетевого обмена поддерживают данный механизм;
Предыдущая << 1 .. 91 92 93 94 95 96 < 97 > 98 99 100 101 102 103 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed