Как защититься от анализа сетевого трафика.
Существует
атака, позволяющая кракеру при помощи программного прослушивания
канала передачи сообщений в сети перехватывать любую информацию,
которой обмениваются удаленные пользователи, если по каналу
передаются только нешифрованные сообщения. Также можно показать,
что базовые прикладные протоколы удаленного доступа TELNET и FTP
не предусматривают элементарную криптозащиту передаваемых по
сети даже идентификаторов (имен) и аутентификаторов (паролей)
пользователей. Поэтому администраторам сетей можно
порекомендовать не допускать использование этих базовых
протоколов для предоставления удаленного авторизованного доступа
к ресурсам своих систем и считать анализ сетевого трафика той
постоянно присутствующей угрозой, которую невозможно устранить,
но можно сделать ее осуществление по сути бессмысленным,
применяя стойкие криптоалгоритмы защиты IP-потока.
Как защититься от ложного ARP-сервера.
В том случае,
если у сетевой ОС отсутствует информация о соответствии IP- и
Ethernet-адресов хостов внутри одного сегмента IP-сети, данный
протокол позволяет посылать широковещательный ARP-запрос на
поиск необходимого Ethernet-адреса, на который атакующий может
прислать ложный ответ, и, в дальнейшем, весь трафик на канальном
уровне окажется перехваченным атакующим и пройдет через ложный
ARP-сервер. Очевидно, что для ликвидации данной атаки необходимо
устранить причину, по которой возможно ее осуществление.
Основная причина успеха данной удаленной атаки - отсутствие
необходимой информации у ОС каждого хоста о соответствующих IP-
и Ethernet-адресах всех остальных хостов внутри данного сегмента
сети. Таким образом, самым простым решением будет создание
сетевым администратором статической ARP-таблицы в виде файла (в
ОС UNIX обычно /etc/ethers), куда необходимо внести
соответствующую информацию об адресах. Данный файл
устанавливается на каждый хост внутри сегмента, и,
следовательно, у сетевой ОС отпадает необходимость в
использовании удаленного ARP-поиска.
Как защититься от ложного DNS-сервера.
Использование
в сети Internet службы DNS в ее нынешнем виде может позволить
кракеру получить глобальный контроль над соединениями путем
навязывания ложного маршрута через хост кракера - ложный
DNS-сервер. Осуществление этой удаленной атаки, основанной на
потенциальных уязвимостях службы DNS, может привести к
катастрофическим последствиям для огромного числа пользователей
Internet и стать причиной массового нарушения информационной
безопасности данной глобальной сети. В следующих двух пунктах
предлагаются возможные административные методы по предотвращению
или затруднению данной удаленной атаки для администраторов и
пользователей сети и для администраторов DNS-серверов.
Как
администратору сети защититься от ложного DNS-сервера.
Ни
административно, ни программно нельзя защититься от атаки на
существующую версию службы DNS. Оптимальным с точки зрения
безопасности решением будет вообще отказаться от использования
службы DNS в вашем защищенном сегменте! Конечно, совсем
отказаться от использования имен при обращении к хостам для
пользователей будет очень не удобно. Поэтому можно использовать
имена, но отказаться от механизма удаленного DNS-поиска. Это
возвращение к схеме, использовавшейся до появления службы DNS с
выделенными DNS-серверами. Тогда на каждой машине в сети
существовал hosts файл, в котором находилась информация о
соответствующих именах и IP-адресах всех хостов в сети.
Администратору можно внести в подобный файл информацию о лишь
наиболее часто посещаемых пользователями данного сегмента
серверах сети. Поэтому использование на практике данного решения
чрезвычайно затруднено и, видимо, нереально (что, например,
делать с броузерами, которые используют URL с именами). Для затруднения осуществления данной удаленной
атаки можно предложить администраторам использовать для службы
DNS вместо протокола UDP, который устанавливается по умолчанию,
протокол TCP. Это существенно затруднит для атакующего передачу
на хост ложного DNS-ответа без приема DNS-запроса. Общий
неутешительный вывод таков: в сети Internet при использовании
существующей версии службы DNS не существует приемлемого решения
для защиты от ложного DNS-сервера (и не откажешься, как в случае
с ARP, и использовать опасно)!
Как
администратору DNS-сервера защититься от ложного DNS-сервера.
Единственным способом затруднить осуществление данной удаленной
атаки, это использовать для общения с хостами и с другими
DNS-серверами только протокол TCP, а не UDP. Это только
затруднит выполнение атаки - не забывайте как про возможный
перехват DNS-запроса, так и про возможность математического
предсказания начального значения TCP-идентификатора ISN.
(продолжение)
|