Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа

Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 20:59, реферат

Краткое описание

В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее использования во вред людям и государству. Для эффективного решения данной задачи необходим тщательный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия возможным угрозам. Здесь под доступом к информации понимается такой доступ, который правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ Является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему

Содержимое работы - 1 файл

Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа.docx

— 406.90 Кб (Скачать файл)

     Данные  методы криптоанализа предназначены  прежде всего для выполню атак на криптосистемы, ориентированные  на шифрование данных целью их защиты от несанкционированного чтения. Для  других видов крип то систем используются специфические виды криптоанализа, которые цели сообразно рассматривать  по отношению к конкретным криптоалгоритмам. В случае криптоанализа на основе шифр текста считается, что противни знает механизм шифрования и ему доступен только шифр текст. Это соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступ к средствам шифрования.

     При криптоанализе на основе открытого текста предполагается, что криптоаналитику известен шифр текст и та или иная доля исходной информации, а в устных случаях и соответствие между шифр текстом и исходным текстом. Возможность проведения такой атаки складывается при зашифровывании  документов, подготавливаемых по стандартным формам, когда определенные блоки данных повторяются и известны. В ряде современных средств защиты информации, циркулирующей в компьютерных системах, используется режим глобального шифрования, в котором вся информация на  строенном магнитном носителе записывается в виде шифр текста, включая записи, системные программы и др. При хищении этого носителя (или компьютера) легко установить, какая часть криптограммы соответствует стандартной системной информации и получить большой объем известного исходного текста для выполнения криптоанализа.    
 

  

     В нападениях на основе выбранного открытого текста предполагается, что криптоаналитик противника может ввести специально подобранный  текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа. Это соответствует модели внутреннего нарушителя. На практике такая ситуация может возникнуть, когда в атаку на шифр вовлекаются лица, которые не знают секретного ключа, но в соответствии со своими служебными полномочиями имеют возможность использовать шифратор для защиты передаваемых сообщений. Для осуществления такой атаки могут быть использованы также технические работники, готовящие формы документов, электронные бланки и др.

     Криптоанализ  на основе выбранного шифр текста предполагает, что противник (оппонент) имеет возможность подставлять для расшифровывания фиктивные шифр тексты, которые выбираются специальным образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования.

     Атака на основе адаптированных текстов соответствует случаю, когда атакующий многократно подставляет тексты для шифрования, причем каждую, новую порцию данных выбирает в зависимости от полученного результат преобразования предыдущей порции. Этот вид атаки является наиболее благоприятным для нападающего.

     К другим методам криптоанализа относятся  нападения на хэш-функции, которые  применяются для получения и  проверки эталонных характеристик  информационных объектов. Процесс же формирования характеристики сообщения  на основе какой-либо хэш-функции называется хэшированием.

     Хэш-функция  представляет собой криптографическую  функцию от сообщения произвольной длины, значение которой зависит  сложным образом  каждого бита сообщения. Хэш-функция реализуется, как правило, в виду некоторой итеративной процедуры, которая позволяет вычислить для сообщения М произвольной длины так называемый хэш-код Н(М) фиксированного размера т (128 или 160 бит). Этот код и является эталонной характеристикой сообщения М Типовая хэш-функция вычисляется путем последовательного шифрования двоичных блоков М (индекс i =1, 2, 3...) сообщения М в соответствии со следующим итеративным выражением,  Н; = Е(Н, М), где Е — базовая функция шифрования, а Hp — специфицированное начальное значение хэш-функции.

     В некоторых практических случаях  может оказаться возможным проведена  атак на хэш-функцию путем модифицирования  ее специфицированного начального значения Нд для достижения следующих целей:

      для данных Н и М найти Н~ и М'0 М удовлетворяющие условии H(H;, М) = нн,, м);

      найти Но, М и МЪМ для которых выполняется равенство Н(Нд, М) =Н( М);

      найти Но, Н Но, М и Мw М для которых выполняется равенство

H(Hp, М) =Н(Нд, М).

     Условия для проведения таких атак встречаются  редко. Например, в случаях, когда  пользователям предоставляется  произвольный выбор величины Hp и нарушитель имеет возможность подмены или навязывания ложного значения Но. Эти атаки рассматриваются разработчиками алгоритмов хэширования для более полного анализа свойств хэш-функций и их испытания в условиях более благоприятных для нападения на хэш-функцию по сравнению с реальным положением нападающего. Если алгоритм вычисления хзш- функции является стойким к перечисленным атакам, то он удовлетворяет также и перечисленным выше основным требованиям. Обычно трудоемкость процедуры криптоанализа является очень высокой. Поэтому вначале для атак злоумышленники пытаются извлечь недостатки из реализации криптоалгоритмов и использования криптографических программ. Наиболее часто встречающимися такими недостатками являются следующие:

      уменьшение криптостойкости при генерации ключа, когда криптосистема либо обрезает используемый для генерации пароль пользователя, либо генерирует из него ключ, имеющий длину меньше минимально допустимого значения;

      отсутствие проверки на короткие и тривиальные пароли, которые злоумышленник может подобрать (достаточно распространены случаи, когда пользователи недостаточно серьезно относятся к выбору пароля);

      отсутствие проверки на слабые ключи, при которых криптоалгоритм не

обеспечивает  должный уровень стойкости (это  особенно относится к асимметричным  криптосистемам);

      недостаточная защищенность от программных закладок, например, отсутствие контроля на соответствие эталонным характеристикам рабочей среды;

      преднамеренная реализация потайной функции обхода криптозащиты, которая может быть инициирована нарушителем;

     генерация ключей шифрования на основе параметров, не имеющих случайный характер;

ошибки в программной  реализации, когда алгоритм реализуется  с ошибками технического программирования.

     Исследование  алгоритмов программных средств  защиты с целью поиска их недостатков  осуществляют с помощью дизассемблеров и отладчиков. Дизассси6леры дают возможность  преобразовать машинный код исполняемой  программы в исходный текст на языке ассемблера, а анализ исходного  текста позволяет найти алгоритм работы программы. Определить алгоритм программы с помощью отладчика  можно путем ее покомандного выполнения или выполнения по точкам останова, а также анализа в процессе выполнения программы содержимого  регистров процессора и других областей памяти компьютера.   

     1.4 Нападения на сменные элементы системы защиты   

     К сменным элементам системы защиты относятся следующие элементы данных:

      информация о пользователях (идентификаторы, привилегии, полномочия, ограничения и др.);

      ключевая информация и пароли;

      параметры настройки системы защиты.

     Каждый  из перечисленных сменных элементов  может использоваться  

нападений (рис. 2.7).   

  

     Нападения на ключевую информацию реализуются  с целью получения закрытых ключей, которые позволяют осуществить беспрепятственное нарушение конфиденциальности и подлинности защищенных сообщений. Поэтому этот вид атак является одним из самых приоритетных.

     Закрытые  ключи можно получить различными способами — перехватом, подбором, а также прогнозированием значений этих ключей при их генерации криптосистемой. Кроме того, можно подменить открытые ключи пользователей открытыми  ключами атакующего при их распределении. В результате, имея соответствующие  закрытые ключи, появляется возможность  расшифровывать сообщения, зашифрованные  фальшивыми открытыми ключами, а  также посылать ложные сообщения  с фиктивными цифровыми подписями.

     Подбор  или вычисление закрытого ключа  особенно эффективны для коротких и  тривиальных ключей. Наименьшей допустимой длиной ключей симметричного шифрования до последнего времени считалась  длина, равная 56 битам. Однако в связи  с ростом производительности вычислительной техники в настоящее время  минимальной безопасной длиной таких  ключей считается 80 или даже 128 бит. Ключи асимметричного шифрования относительно легко вычисляются при их размере  не более 512 бит. Например, стойкость  криптосистемы RSA основана на разложении на множители большого модуля и, являющегося произведением двух больших простых чисел. При правильном выборе факторизация числа и является вычислительно неосуществимой задачей на сегодняшний день. Тот, кто найдет способ разложения на множители числа  будет иметь возможность вычислить функцию Эйлера от модуля, а затем по известному открытому ключу вычислить закрытый ключ. При малом значении модуля (малом размере ключей) секретные параметры могут быть вычислены методом перебора на основе следующих соотношений:  n=p q; ed mod [(р — 1)(q — 1)] = 1

     Асимметричные и симметричные ключи  шифрования при использовании  криптографической системы комплексной защиты генерируются самой криптосистемой на основе некоторых случайных параметров, вводимых пользователем. Поэтому возможно прогнозирование значений генерируемых ключей при наличии алгоритма генерации, а также параметров, по которым они генерируются.

     Подмена открытых ключей реализуется на основе недостатков процедур их аутентификации. Аутентификация открытых ключей обычно выполняется по справочникам, подписанным доверительным центром, при очной встрече пользователей или путем подписывания открытых ключей новых пользователей доверительными лицами. Сверка открытых ключей чаще всего выполняется по их эталонным характеристикам.

     При контроле подлинности открытых ключей по справочнику, подписанному доверительным  центром, следует иметь в виду, что с течением времени справочник открытых ключей может обновляться  путем включения в него открытых ключей новых пользователей или  заменой старых открытых ключей на новые. Эта особенность может  использоваться и для нападений. Рассмотрим способы подбора паролей  для Windows NT 4.0.

     Информация  обо всех пользователях Windows NT и их паролях хранится в 

служебной базе данных системы (registry), называемой реестром. Физически такая информация расположена  в файле реестра SAM, расположенном  в каталоге SystemRoot (SYSTEM32(CONFIG(. Данный файл является по умолчанию читаемым, так как используется прочими  компонентами системы, но закрытым для  обычных пользовательских программ. Копия файла, SAM, содержащаяся в каталоге SystemRoot (REPAIR(, формируется после создания администратором восстановительного (repair) диска и легко может быть оттуда скопирована. Однако сами пароли в открытом виде в данном файле  не содержатся. Для каждого пароля с помощью различных хэш-функций  формируется два 16-байтовых значения, которые и находятся в файле SAM. Первое 16-байтовое значение, предназначенное  для Windows NT, вычисляется с помощью  хэш-алгоритма MD4. Второе 16-байтовое значение, предназначенное для совместимости  с операционной системой Lan Manager, вычисляется  с помощью алгоритма DES, используемого  в качестве функции хэширования. Кэшированное представление пароля в стандарте системы Lan Manager менее  устойчиво к взлому, чем хэш-значение пароля в стандарте системы: Windows NT. Это связано с тем, что для  формирования хэш-значения пароля в  стандарте Lan Manager символы исходной строки пароля приводятся к верхнему регистру и, соответственно, не учитывается  разница между символами, набранными на нижнем и верхнем регистре. Кроме  того, учитываются только 14 символов пароля. Если пароль меньше 14 символов, он дополняется нулями. Каждая из половин 14-символьного пароля oбpaбатывается независимо для формирования 8-байтового  значения, что также снижает стойкость. Полученные 8-байтовые значения объединяются в 16-байтовое.

     Для того чтобы получить пароль в Windows NT, злоумышленнику необходимо выделить из базы данных безопасности (файла SAM) имя  пользователя и соответствующее  ему 16-байтовое хэш-значение в стандарте Lan Manager. Данная процедура может быть выполнена с использованием программы PWDUMP, свободно распространяемой в Internet. Использование данной программы  требует привилегий Administrator, чтобы  иметь доступ по чтению к соответствующим  значениям реестра. Но данная программа  может использоваться и в том  случае, если с атакуемой системы  удалось получить копию файла SAM.

Информация о работе Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа