Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СРС_ИПОВС_МСЗИ.doc
Скачиваний:
41
Добавлен:
05.06.2015
Размер:
1.79 Mб
Скачать

Вклинивание в процесс передачи ключа

Этот эксплоит позволяет взломщику получить ключ защищенного сеанса, который передается с помощью протокола обмена ключами. Этот эксплоит относится к типу атак со вклиниванием. Взломщик может избежать применения метода подбора пароля, а просто манипулирует сообщениями протокола и использует программу захвата сеанса, например Hunt.

Никто не может полностью контролировать Internet, а значит, полностью предотвратить проведение взлома со вклиниванием и перехват пакетов. Одним из способов решения этой проблемы является использование алгоритмов шифрования. Если каждый из участников имеет правильный ключ, он может безопасно общаться и быть уверенным в том, что информация не будет перехвачена. Используемый для этого ключ называется ключом сеанса, поскольку используется только для одного сеанса связи. Поэтому перед установкой каждого сеанса связи участники должны получить ключ. При этом возникает новая проблема — как безопасно передать ключ сеанса. Это довольно сложная проблема, однако она может быть решена посредством использования протоколов передачи ключей.

В большинстве случаев взломщики используют недостатки в безопасности программ и взламывают плохо защищенные системы. Часто даже очень сложные системы, построенные с использованием лучших технологий безопасности, имеют недостатки. Из-за своей сложности такие программы часто содержат ошибки и скрытые дефекты. Это же касается и протоколов защищенной передачи данных. Очевидно, что за последние годы большинство недостатков в таких системах безопасности было выявлено, что можно увидеть на страницах www.securityfocus.com и www.ntbugtraq.com, или на страницах взломщиков, которые первыми публикуют информацию об ошибках. Это может быть возможность переполнения буфера, ошибка в программе и тому подобное.

Однако при этом часто забывают, что некоторые ошибки могут быть заложены в систему на этапе разработки ее структуры. Даже сегодня довольно трудно разработать криптографический протокол, не содержащий недостатков.

Злоумышленник может взломать сервер ключей или компьютер одной из сторон, чтобы украсть постоянные ключи. Взломщик может также попытаться подобрать ключ. Однако все эти методы несколько сложнее, чем метод использования недостатка протокола передачи ключей. Взломщик может получить ключ, манипулируя информацией, передаваемой между жертвами Для этого сначала нужно обмануть сторону В с помощью утилиты, подобной Hunt.

Когда сторона А начинает процедуру обмена ключами, взломщик выполняет следующие действия. Когда А хочет открыть сеанс связи с В, взломщик маскируется с помощью программы Hunt. Поместив анализатор пакетов в сети стороны В, взломщик перехватывает первое сообщение, номер сеанса и закодированную часть сообщения, объединяет эти части и отправляет их стороне А. Сторона А получает сообщение, проверяет номер сеанса, раскодирует закодированную часть постоянным ключом, проверяет правильность случайного числа и решает, что вторая часть раскодированного сообщения является ключом сеанса. Поскольку эти данные передавались в первом сообщении в открытом виде, взломщик может перехватить сообщение и украсть ключ. Кроме того, сторона А не знает, каким будет ключ, а поэтому примет любое сообщение, которое имеет подходящую длину, закодировано правильным ключом и содержит правильное случайное число.

Таким образом, для проведения взлома хакеру достаточно знать устройство протокола и принцип его работы.

В результате, не зная постоянных ключей и не кодируя или декодируя сообщения, взломщик имеет возможность перехватывать информацию. Манипулируя сообщениями, взломщик может перехватить ключ сеанса и начать обмен информации со стороной, которая даже не будет подозревать, что работает со взломщиком. Опытный взломщик, который имеет доступ к маршрутизатору, через который установлена связь между А и В, сможет вклиниться в соединение и узнает ключ сеанса.

Несмотря на то, что не существует готовых программ для проведения данного типа взлома, существует утилита, разработанная в Университете Лавал (Laval University) города Квебек, которая позволяет провести автоматическую проверку безопасности соединения. Этой утилите достаточно указать спецификацию протокола.