Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
У. Столлингс ГЛАВА 15 Безопасность.doc
Скачиваний:
66
Добавлен:
11.05.2015
Размер:
795.14 Кб
Скачать

Линии связи и сети

Прослушивание или отслеживание передаваемой информации по своему ха­рактеру являются пассивными атаками. Цель атакующего состоит в получении этой информации. К данному виду атак относятся извлечение содержимого со­общения и анализ трафика.

Легко понять, зачем нужно извлекать содержимое сообщения. Во время те­лефонного разговора или с помощью электронной почты можно передать важ­ную или конфиденциальную информацию. Нам не хотелось бы, чтобы оппонент узнал содержимое этих сообщений.

Другой вид пассивной атаки, анализ трафика (traffic analysis), являет­ся более сложным. Предположим, что у нас есть возможность скрыть содер­жимое передаваемой информации, так что оппоненты, даже перехватив со­общение, не могут извлечь из него информацию. Общепринятым методом маскировки содержимого является его шифровка. Однако оппонент может получить представление о характере сообщений, несмотря на то, что они за­шифрованы. Он может определить местоположение и параметры узлов, об­менивающихся информацией, а также собрать сведения о частоте передачи сообщений и об их размере. Полученные сведения могут дать представление о характере передаваемой информации.

Пассивные атаки очень трудно выявить, так как они не влекут за собой ни­каких изменений данных. Однако предотвратить эти атаки вполне возможно. Таким образом, внимание следует сосредоточить не на выявлении пассивных атак, а на их предотвращении.

Другой категорией атак являются активные атаки. Они предполагают не­которое изменение потока данных или создание поддельного потока и подразде­ляются на четыре категории: имитация, воспроизведение, изменение сообщений и отказ от обслуживания.

Имитация имеет место, когда какой-то объект выдает себя за другой объ­ект. Атака с имитацией обычно предпринимается вместе с активными атаками других видов. Например, может перехватываться, а затем воспроизводиться по­следовательность сообщений, передаваемых в процессе аутентификации, в ре­зультате чего авторизированные стороны с небольшими привилегиями получают дополнительные привилегии, выдавая себя за объект, обладающий ими.

Воспроизведение включает в себя пассивный перехват элементов данных с их последующей повторной передачей, чтобы произвести неавторизированный доступ.

Под изменением сообщений подразумевается изменение какой-то части пер­воначального законного сообщения, удаление сообщений или изменение порядка их получения. Все это делается с целью получить несанкционированный доступ. Например, сообщение: "Позволить Ивану Сидорову читать конфиденциальные файлы" может быть изменено на такое: "Позволить Сидору Иванову читать кон­фиденциальные файлы".

Отказ от обслуживания препятствует нормальному использованию средств связи или управлению ими либо сдерживает их. Цель этой атаки может быть вполне конкретной; например, объект может подавлять все сообщения, предна­значенные конкретному адресату (например, службе аудита безопасности). Дру­гим видом отказа от обслуживания является подрыв работы всей сети, который достигается посредством вывода ее из строя либо перегрузки сообщениями в це­лях снижения ее производительности.

Активные атаки обладают характеристиками, противоположными характе­ристикам пассивных атак. Хотя пассивные атаки трудно выявить, их можно предотвратить с помощью специально разработанных мер. С другой стороны, ак­тивные атаки очень трудно полностью предотвратить, потому что для этого по­надобилось бы обеспечить постоянную физическую защиту всех средств связи. Целесообразнее сосредоточить усилия на выявлении этих атак и устранении их последствий. Благодаря тому, что выявление производит сдерживающий эффект, оно также может способствовать и предупреждению.