Читаем Защита от хакеров корпоративных сетей полностью

Как было показано в главе 10, широкое использование шифрования является одним из самых легких способов усиления защиты от многих атак злоумышленника. Решения этой проблемы предусмотрены на всех уровнях модели OSI Международной организации по стандартизации ISO, начиная с шифрующих сетевых интерфейсных плат на уровне канала передачи данных и до многочисленных технологий шифрования на прикладном уровне. Прикладной уровень – верхний уровень модели OSI, обеспечивающий такие коммуникационные услуги, как электронная почта, пересылка файлов и другие. Большинство из протоколов, традиционно используемых для перехвата сессии, могут быть заменены протоколом SSH2, функциональные возможности которого позволяют заменить Telnet, FTP, rlogin и rcp. Вдобавок с помощью SSH2 можно туннелировать другие протоколы, например HTTP или X Windows. Отчасти протокол SSH1 также решает эти проблемы, но этот пункт наравне с главой 13 объясняет, почему SSH2 лучше.

Другим хорошим вариантом укрепления защиты является использование протокола SSL. Прежде всего он предназначен для Web-серверов, где он чаще всего и используется, но многие не осознают, что его можно использовать и с такими протоколами, как почтовый протокол POP, простой протокол электронной почты SMTP, протокол доступа к сообщениям в сети Интернет IMAP, и некоторыми другими.

Если для обеспечения своей безопасности принято решение идти по пути шифрования передаваемых данных, убедитесь в том, что выбор сделан в пользу открытых, общепризнанных алгоритмов и протоколов, основанных на стандартах. Такие протоколы, как SSH2, SSL и IPSec, возможно, не совершенны, но они подвергаются критическому анализу гораздо чаще других, поэтому есть шансы, что в них меньше недостатков. По мере обнаружения в них очередных ошибок сведения о найденных ошибках предаются широкой гласности, поэтому всегда можно узнать о необходимости внесения исправлений. Уместно заметить, что доказан факт применения в ряде удаленно управляемых программ либо плохой криптографии, либо плохой реализации хорошей криптографии.

Использование криптографии позволит пользователю вздохнуть свободнее, но это еще не повод для полного расслабления. С момента первой публикации этой главы, когда читатель думал, что ему безопаснее было бы вернуться обратно с суши в воду, атаки типа MITM («человек (злоумышленник) посередине») далеко продвинулись вперед.

Атаки типа MITM

Атаки типа MITM («человек (злоумышленник) посередине») являются, вероятно, наиболее продуктивными из используемых сегодня атак на зашифрованные протоколы и соединения типа SSH1 и SSL.

Рассмотрим, к примеру, ситуацию, когда типичный пользователь пытается подключиться к сайту с установленным протоколом SSL. В начале работы через протокол SSL сервер предъявит браузеру сертификат, удостоверяющий личность сервера. Сертификат сервера сравнивается с сертификатами, хранимыми в общеизвестной базе данных сертификатов. Если извлекаемая из сертификатов информация правильна и сертификат заслуживает доверия (полномочия сертификата без всяких ограничений подтверждаются сведениями из базы данных доверенных сертификатов), то на стороне клиента браузер не выдаст каких-либо предупреждений и для шифрования передаваемых между сайтом с установленным протоколом SSL и клиентом будет сгенерирован сеансовый криптографический ключ.

Достаточно сказать, что при атаке типа MITM клиент не подсоединяется к сайту с установленным SSL, как он думает. Вместо этого злоумышленник подсовывает поддельные мандаты (учетные записи с параметрами доступа пользователя, сформированными после его успешной аутентификации) серверу и воспроизводит информацию клиента для сайта с установленным SSL. Злоумышленник устанавливает соединение с сервером SSL от лица клиента жертвы и подменяет посылаемую обоими концами информацию таким образом, чтобы у него была возможность перехватывать данные и выбирать (если есть, что выбирать), что именно модифицировать для достижения своих целей.

Многим присуща неудачная тенденция игнорирования предупреждающих сообщений используемых программ, например сообщений, показанных на рис. 11.9 и 11.10. Это реальные экранные формы, выданные в результате атаки типа MITM c использованием программы Ettercap (о которой вкратце говорилось ранее). Если нажать на кнопку «Посмотреть сертификат», расположенную под предупреждающим о нарушении системы безопасности сообщением, то можно обнаружить, что этот сертификат отмечен как «Issued to: VerySign Class 1 Authority». Это остроумная игра слов (VerySign – класс доверия к подписи, вместо VeriSign – название компании VeriSign, Inc.). Атака типа MITM – в большей степени социальная атака, основанная на игнорировании человеком предупреждений об опасности, нежели технологическая изобретательность.

Рис. 11.9. Предупреждение Web-браузера о проблемах с сертификатом протокола SSL

Перейти на страницу:

Похожие книги

Цифровой журнал «Компьютерра» № 29
Цифровой журнал «Компьютерра» № 29

ОглавлениеБольшие новостиВиноватого в проблемах iPhone 4 уволили из Apple Автор: Михаил КарповВ Microsoft работают над новой мобильной ОС? Автор: Михаил КарповSkype проведёт первичное размещение акций на бирже Автор: Михаил КарповGoogle закупает беспилотники Автор: Юрий ИльинБилл Гейтс похоронил университеты Автор: Михаил КарповКосмические пираты уничтожили 1295 долларов Автор: Михаил КарповGoogle сговорился с телекомами Автор: Михаил КарповПолиция провела обыск корейского офиса Google Автор: Михаил КарповMicrosoft призывает не переходить на Mac Автор: Михаил КарповПланшет HP на основе WebOS появится в начале 2011 года Автор: Михаил КарповZeus: вирус, который грабит банки Автор: Юрий ИльинКак спасти Microsoft Автор: Андрей ПисьменныйОснователь 4chan рассказал суду о троллях и ньюфагах Автор: Михаил КарповПорностудия судится с пиратами Автор: Михаил КарповLenovo: четыре туза и джокер Автор: Юрий ИльинЧто Apple покажет на конференции в сентябре? Автор: Михаил КарповНа Android сделают телефон-игровую приставку Автор: Михаил КарповOracle атаковал Google и Android Автор: Юрий ИльинКому достанутся дополнительные частоты LTE Автор: Максим БукинТерралабПромзона: Гибридный велосипед Автор: Николай МаслухинСофт: Как настроить модем 3G в Ubuntu Автор: Крестников ЕвгенийПромзона: Походный фильтр для воды Автор: Николай МаслухинСофт: Как устранить эффект красных глаз в Pixelmator Автор: Скрылина СофьяПромзона: Энергетический фонтан Автор: Николай МаслухинСофт: Превращаем Firefox в удобный инструмент Автор: Роман БобылевПромзона: Сенсорный торговый автомат из Японии Автор: Николай МаслухинRaskin — попытка реализации масштабирующегося интерфейса Автор: Андрей ПисьменныйПромзона: Телефон с двумя экранами Автор: Николай МаслухинСофт: Как найти звезду с помощью Android Автор: Николай МаслухинСвоя играВасилий Щепетнёв: Эра Старика Прохазки Автор: Василий ЩепетневКафедра Ваннаха: Требуется военная клиометрия Автор: Ваннах МихаилКивино гнездо: В постели со шпионами Автор: Берд КивиВасилий Щепетнёв: Планы на будущее Автор: Василий ЩепетневКафедра Ваннаха: Свёртка реки Хроноса Автор: Ваннах МихаилИнтерактивАндрей Терехов (РУССОФТ) о русском аутсорсинге Автор: Ирина МатюшонокАналитик Михаил Елашкин о конфликте Oracle и Google Автор: Крестников ЕвгенийReaDitorialТехномир – новая мутация цивилизации Автор: Алексей СысоевИдентификация, абстрагирование, смысл Автор: Юрий ГуськовГолубятня-ОнлайнГолубятня: Интерактив №5 Автор: Сергей ГолубицкийГолубятня: Абсолютная власть Автор: Сергей ГолубицкийГолубятня: 20 килобайтиков Автор: Сергей Голубицкий

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература