Оценить:
 Рейтинг: 2.67

Атака на Internet

Жанр
Год написания книги
2011
<< 1 ... 10 11 12 13 14 15 16 >>
На страницу:
14 из 16
Настройки чтения
Размер шрифта
Высота строк
Поля

).

Таким образом, после реализации данной типовой угрозы изменяется путь на канальном уровне на графе между объектами X

и X

добавлением нового транзитного (ложного) объекта X

.

Далее рассмотрим модель реализации типовой угрозы в проекции на канальный и сетевой уровни модели OSI в случае использования в РВС направленного поискового запроса (рис. 3.9).

Рис. 3.9. Графовая модель взаимодействия объектов РВС при реализации угрозы «внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска» (с использованием направленных запросов) в проекции на канальный и сетевой уровни модели OSI

Пусть объекты X

, X

, X

, X

находятся в разных сегментах (k < M). Пусть объект X

обращается к X

при помощи направленного поискового запроса Zn

, чтобы получить недостающую для адресации информацию об объекте X

. Объект X

, приняв запрос от X

, отсылает на него ответ O

. В свою очередь атакующий с объекта X

также передает на X

от имени X

ложный ответ LO

. В случае если объектом X

будет воспринят ложный ответ LO

, то граф взаимодействия объектов РВС изменится следующим образом: X

будет считать объект X

объектом X

, и на графе появится линия связи сетевого уровня ls

, соединяющая объекты X

и X

. Объект X1 может быть соединен с объектом X

как линией связи сетевого уровня ls

, так и линией связи ls

(в том случае, если он хочет остаться «прозрачным» и будет при взаимодействии с объектом X

выдавать себя за объект X

).

Таким образом, после реализации данной типовой угрозы изменяется путь на сетевом уровне на графе между объектами X

и X

добавлением нового транзитного (ложного) объекта X

.

Использование ложного объекта для организации удаленной атаки на распределенную ВС

Получив контроль над проходящим информационным потоком между объектами, ложный объект РВС может применять различные методы воздействия на перехваченную информацию. Так как внедрение в распределенную ВС ложного объекта является целью многих удаленных атак и представляет серьезную угрозу безопасности РВС в целом, рассмотрим подробно методы воздействия на перехваченную таким объектом информацию:

• селекция потока информации и сохранение ее на ложном объекте РВС;

• модификация информации.

Одной из атак, которую может осуществлять ложный объект РВС, является перехват информации, передаваемой между субъектом и объектом взаимодействия. Такой перехват возможен из-за того, что при выполнении некоторых операций над файлами (чтение, копирование и т. д.) содержимое этих файлов передается по сети, а значит, поступает на ложный объект. Простейший способ реализации перехвата – это сохранение в файле всех получаемых ложным объектом пакетов обмена. Очевидно, что такой способ оказывается недостаточно информативным: в пакетах обмена кроме полей данных существуют служебные поля, не представляющие интереса для атакующего. Следовательно, для того чтобы получить непосредственно передаваемый файл, необходимо проводить на ложном объекте динамическую семантическую селекцию потока информации. Одной из особенностей любой системы воздействия, построенной по принципу ложного объекта, является то, что она способна модифицировать перехваченную информацию. Причем, важно отметить, что это один из способов, позволяющих программно модифицировать поток информации между объектами РВС с другого объекта. Ведь для реализации перехвата информации в сети необязательно атаковать распределенную ВС по схеме «ложный объект». Эффективней будет атака, осуществляющая анализ сетевого трафика и позволяющая получать все пакеты, которые проходят по каналу связи, однако, в отличие от удаленной атаки по схеме «ложный объект», она неспособна к модификации информации.

Рассмотрим два вида модификации информации:

• модификация передаваемых данных;

• модификация передаваемого кода.

Модификация передаваемых данных

Одна из функций, которой может обладать система воздействия, построенная по принципу «ложный объект», – модификация передаваемых данных. В результате селекции потока перехваченной информации и его анализа система может распознавать тип передаваемых файлов (исполняемый или текстовый). Поэтому в случае обнаружения текстового файла или файла данных появляется возможность модифицировать проходящие через ложный объект данные. Особую угрозу эта функция представляет для сетей обработки конфиденциальной информации.
<< 1 ... 10 11 12 13 14 15 16 >>
На страницу:
14 из 16