- •Формальные модели шифров
- •Математическая модель шифра замены
- •Шифры, не распространяющие искажений типа «замена знаков»
- •Шифры, не распространяющие искажений типа «пропуск-вставка знаков»
- •Последовательность атаки
- •Переполнение буфера
- •Что такое переполнение буфера
- •Принцип действия
- •Виды переполнения буфера
- •Почему так много уязвимых программ
- •Способ защиты
- •Десять примеров переполнения буфера
- •Что такое netcat?
- •Способ применения
- •Эксплоиты для взлома nt
- •Брешь в безопасности rds службы iis
- •Совместно используемые ресурсы
- •Взлом с помощью относительного пути
- •Захват dsn с использованием утилит odbc Datasource
- •Поглощение ресурсов процессора с использованием mstask.Exe и Microsoft Internet Explorer
- •Запуск программ с помощью ie 5.X или Outlook
- •Запуск команд на Web-сервере с помощью iis 5.0
- •Возможность подмены контроллера домена в wins
- •Методы взлома unix
- •Что такое cgi-программа?
- •Принцип работы
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Подробное описание
- •Способ применения
- •Симптомы атаки
- •Методы защиты
- •Версия ос
- •XTest позволяет клиенту переправлять события другому клиенту. Такими событиями могут быть нажатия клавиш. При этом событие через сервер может пересьиаться другому клиенту в
- •Дополнительная информация
- •Люки и троянские кони
- •Подмена системных утилит
- •Подмена на уровне файлов
- •Защита от подмены на файловом уровне
- •Наборы утилит для nt
- •Эксплоит Brown Orifice
- •Программы слияния
- •Сокрытие следов
- •Как скрыть следы
- •Файлы журналов
- •Файлы журналов Linux
- •Взгляд со стороны взломщика
- •Invisible.С — прячет все следы работы взломщика от имени пользователя root в системе.
- •Защита файлов журналов в unix
- •Регулярное проведение резервного копирования
- •Использование одноразовых носителей
- •Кодирование
- •Регулярный просмотр файлов журналов
- •Ведение журналов в nt
- •Взгляд со стороны взломщика
- •Защита файлов журналов в nt
- •Защита от изменений информации о файле
- •Дополнительные файлы
- •Защита от размещения дополнительных файлов
- •Сокрытие следов в сети
- •Общая картина
- •Сценарии взлома
- •Сканеры телефонных линий
- •Другие типы взлома
- •Переполнение буфера в bind 8.2
- •Взлом с помощью cookie
- •Области доступа snmp
- •Анализ сетевых пакетов и dsniff
- •Взлом pgp adk
- •Уязвимость паролей cisco ios
- •1. Получить файлы настройки через snmp
- •Вклинивание в процесс передачи ключа
- •Взлом с нттр-туннелированием
Конспект избранных лекций по курсу «Методы и средства защиты информации»
Оглавление
Предисловие |
3 |
Формальные модели шифров |
4 |
Шифры, не распространяющие искажения |
7 |
Цели и методы хакеров |
10 |
Атаки DoS |
12 |
Переполнение буфера |
18 |
Методы взлома Windows NT |
69 |
Методы взлома UNIX |
89 |
Обеспечение повторного доступа |
159 |
Сокрытие следов |
178 |
Общая картина |
198 |
Другие типы взлома |
207 |
Предисловие
Данный файл предназначен для студентов 4 курса МП и ЭУ, изучающих курс «Методы и средства защиты информации». В файле содержится конспект избранных лекций, основанных на нескольких учебниках. Первые два пункта на книге А.П. Алферова, А.Ю. Зубова, А.С. Кузьмина, А.В. Черёмушкина «Основы криптографии» - М.: Гелиос АРВ, 2002, последующие - на книге Э. Коула «Руководство по защите от хакеров» - М.: Издательский дом «Вильямс», 2002.
Поскольку вся современная защита информации основана на криптографических методах, то в первых разделах приводятся основные определения и теоремы о шифрах. Далее приводится описание множества атак, классифицированных как по принципу действия, так и по типу систем, против которых они направлены. Приводятся методы защиты от большинства атак. Также в файле есть вопросы для самопроверки.
Формальные модели шифров
Пусть X, K, Y – конечные множества возможных открытых текстов, ключей и шифрованных текстов соотвественно; - правило зашифрования на ключе . Множество обозначим через E, а множество - через . Пусть правило расшифрования на ключе , и D – множество .
Здесь и далее мыбудем предполагать, что если представляется в виде , где - ключ зашифрования, а - ключ расшифрования, то понимается как , а - как функция .
Определение 1. Шифром назовём совокупность
введённых множеств, для которых выполняются следующие равенства:
-
для любых и выполняется равенство ,
-
.
Неформально, шифр – это совокупность множества открытых текстов (то, что шифруется), возможных ключей (то, с помощью чего шифруется), возможных шифртекстов (то, во что шифруется), правил зашифрования и правил расшифрования.
Математическая модель шифра замены
Определим модель произвольного шифра замены. Будем считать, что открытые и шифрованные тексты являются словами в алфавитах A и B соответственно , . Обозначим множество слов конечной длины в алфавите C.
Перед зашифрованием текст предварительно представляется в виде последовательности подслов, называемых шифрвеличинами. При зашифровании шифрвеличины заменяются некоторыми их эквивалентами в шифртексте, которые назовём шифробозначениями. Шифрвеличины представляют из себя слова из , а шифробозначения слова из .
Пусть - множество возможных шифрвеличин, - множество возможных шифробозначений. Эти множества должны быть такими, чтобы любые тексты из X и Y можно было представить словами из и соответственно. Требование однозначности расшифрования влечёт неравенство .
Для определения правила зашифрования в общем случае нам понадобится ряд обозначений и понятие распределителя.
Поскольку , множество V можно представить в виде объединения непересекающихся непустых множеств . Рассмотрим произвольное семейство состоящее из r таких разбиений множества V:
,
и соответствующее семейство биекций
,
для которых .
Рассмотрим также произвольное отображение , где , такое, что для любых
, , .
Назовём последовательность распределителем, отвечающим данным значениям .
Теперь мы сможет определить правило зашифрования произвольного шифра замены. Пусть
, , , ,
и . Тогда , где ,
, .
В качестве можно выбрать любой элемент множества .
Шифры перестановки
Если буквы открытого текста при шифровании лишь меняются местами друг с другом, то шифр называется шифром перестановки.
Шифры, не распространяющие искажений
При передаче шифрованной информации возможны искажения из-за помех в канале связи. Такие помехи могут привести к искажениям или потере отдельных знаков используемого алфавита. Если искажённый знак не является знаком того же алфавита, то на приёме факт искажения легко установить. В противном случае факт искажения может быть установлен лишь при расшифровании, когда искажение в шифртексте приводит к потере части или всего открытого текста. Так же проявляется и потеря знаков шифртекста. Последствия искажений шифртекста при передаче могут быть различными для разных типов шифров. Нас будет интересовать вопрос о свойствах самого шифра, позволяющих не распространять искажений при расшифровании. При этом мы будем рассматривать ограниченный класс шифров и искажения, которые либо заменяют знаки алфавита знаками того же алфавита, либо приводят к потере знаков или к появлению дополнительных знаков алфавита.