Основные опасности

Следует опасаться трех основных видов «атаки». Первый из них приводит к отказу службы, вызывает перегрузку сервера или канала связи и вынуждает вас прекратить работу Web-узла, убрать «мусор» и выполнить процедуру перезагрузки. Второй это «тайные» визиты, когда взломщик получает нужную ему информацию, но при этом ничего не портит. И наконец, третий вид представляет собой грубые нападения, в результате которых портятся или модифицируются данные.

Проблема состоит в том, что изначально Интернет был создан с целью облегчить совместное использование информации. Потребность в ее защите возникла позже. В Интернете используется стек протоколов TCP/IP, основанный на передаче пакетов от узла к узлу. Протокол IP - работает на сетевом уровне и отвечает за формирование и адресацию пакетов в Интернет.

Взломщику ничего не стоит послать пакет с любым обратным адресом и получить неавторизованный доступ к системам и/или услугам. Это действие аналогично изменению содержимого поля From в заголовке сообщения электронной почты. Отличие состоит в том, что могут быть «введены в заблуждение» такие средства Интернет, как HTTP или FTP, так как для определения вида запрашиваемой услуги они опираются на содержащуюся в пакете информацию.

Хотя на окончательное решение этой проблемы могут уйти годы, новая версия протокола IP, называемая IPv6, позволяет аутентифицировать информацию, содержащуюся в пакете. Но до тех пор пока она не станет общепринятым стандартом, нам придется считать каждый IP-пакет подозрительным с точки зрения безопасности.

Следующий, более высокий уровень в семействе протоколов TCP/IP - транспортный, на котором для доставки пакетов по назначению используются протоколы TCP (Transmission Control Protocol) или UDP (User Datagram Protocol). Протокол TCP предназначен для приложений, требующих надежной передачи данных, и не используется в приложениях, основанных на их широковещательной передаче. Для этого служит протокол UDP, в котором отсутствует возможность аутентификации, а поэтому пользоваться им небезопасно. На многих защищенных Web-узлах запрещены любые службы Интернет, использующие протокол UDP, в частности такие, как RealAudio.

Поверх транспортного расположен прикладной уровень, где и реализованы основные приложения Интернет: HTTP, FTP, SMTP и Telnet. Обычно они работают в режиме привилегированного доступа (root access) с правом модифицировать файлы. Если взломщик «вскроет» одно из этих приложений, то может получить полномочия администратора системы и таким образом захватить управление сервером.

Проблемы создает не только сам стек TCP/IP - большинство угрожающих безопасности «дыр» возникают из-за ошибок в конфигурации сервера, его программном обеспечении или из-за ошибок служб Интернета, а также в связи с несвоевременной установкой «заплат» (patch) - программных кодов для исправления этих ошибок. Чтобы «облегчить» жизнь взломщикам, имеется целый ряд свободно распространяемых «исследовательских средств», например пакеты SATAN, написанные Дэном Фармером и Виетсом Вснемой, и Internet Scanner фирмы Internet Security Systems. Эти средства позволяют определить слабые места узла Интернет, указывая тем самым возможные «плацдармы» для атаки. Кроме этого, существуют специальные средства для проверки конфигурации системы, огромное количество списков рассылки, групп новостей Usenet и Web-узлов, которые буквально «трубят» по всему миру об обнаружении все новых и новых слабых мест. Словом, любого Web-мастера или системного администратора, считающего, что проблемами защиты можно заниматься в свободное от более важных дел время, вряд ли ожидает удача.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >