Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1 (от него).docx
Скачиваний:
37
Добавлен:
21.11.2018
Размер:
4.65 Mб
Скачать

Воздействия нарушителя на канальном уровне стека протоколов сети х.25

На канальном уровне стека протоколов сети Х.25 нарушитель может осуществлять воздействия, направленные на активизацию уязвимостей протокола LAPB. Ниже приведены примеры ВН, реализуемых на канальном уровне стека сети Х.25.

Воздействия нарушителя, направленные на активизацию «закладок»

Реализация ВН, направленных на активизацию «закладок», внесённых в информационную сферу сети Х.25, подразумевает формирование нарушителем специальных команд, содержащихся в кадрах данных, передаваемых в ЦКП, ЦУС или ПАД, куда внедрена «закладка». Команда активизации «закладки» может содержаться в следующих полях кадра данных: в поле адреса, поле управляющей информации, поле данных, а также в поле контрольной суммы кадра данных. «Закладка» может быть активизирована как при помощи одной команды, так и при помощи последовательности команд, определённой нарушителем.

Последствиями активизации «закладки» в ЦКП, ЦУС, ПАД или терминальном оборудовании пользователей могут, например, являться:

  • нарушение работоспособности ЦУС, ЦКП или ПАД с активизированной «закладкой»;

  • нарушение целостности кадров данных, проходящих через ЦУС, ЦКП или ПАД, в которых активизирована «закладка»;

  • формирование нарушителем в ЦУС, ЦКП или ПАД новых кадров данных с целью выполнения несанкционированных действий.

Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя и управления

ВН, направленные на блокирование процесса передачи сообщений пользователя, могут быть реализованы путём нарушения целостности кадров данных, обеспечивающих передачу сообщений между терминальным оборудованием пользователя и ЦКП либо между двумя ЦКП. Нарушение целостности кадров данных может включать в себя:

  • несанкционированное искажение кадра данных;

  • несанкционированное удаление кадра данных;

  • несанкционированное добавление нового кадра данных.

Несанкционированное искажение кадра данных подразумевает внесение нарушителем в кадр обнаруживаемых или необнаруживаемых ошибок. Обнаруживаемые ошибки, внесённые в заголовок или поле данных кадра, могут быть зафиксированы в ЦКП или терминальном оборудовании пользователей на канальном уровне при помощи контрольных сумм передаваемых кадров. После обнаружения ошибки получатель искажённого кадра сформирует запрос на его повторную передачу. Факт внесения не обнаруживаемой средствами сети Х.25 ошибки не может быть зафиксирован в ЦКП и терминальном оборудовании пользователей на канальном уровне, и ошибки этого типа могут быть зафиксированы только на стороне пользователя на этапе сборки сообщения. Внесение нарушителем необнаруживаемой ошибки в передаваемые кадры данных приведёт к сборке искажённого сообщения на стороне пользователя, что потребует повторной передачи либо всего сообщения, либо той его части, куда была внесена ошибка. Поэтому для блокирования процесса передачи сообщений пользователя нарушитель может либо периодически вносить обнаруживаемые ГСПД искажения в передаваемые кадры, периодически (в пределах одного передаваемого сообщения) удалять один из передаваемых кадров, либо вносить необнаруживаемую ГСПД ошибку в кадры передаваемого сообщения.

Ниже приведены примеры последствий ВН, связанных с периодическим нарушением целостности кадров данных, передаваемых между двумя ЦКП, приводящих к блокированию процесса передачи сообщений пользователя без фиксирования сетью самого факта блокирования.

Искажение значения флагового поля кадра данных

При передаче ненумерованных, информационных и управляющих кадров данных флаговое поле имеет фиксированное шестнадцатеричное значение «0х7Е» и предназначено для определения начала и конца кадра. Искажение нарушителем значения этого поля приведёт к тому, что ЦКП, получивший искажённые данные, не сможет правильно разбить поступающий к нему поток бит на кадры данных, после чего ЦКП вынужден будет сформировать запрос на повторную передачу кадра данных. Периодическое искажение нарушителем флагового поля кадров данных приведёт к блокированию процесса передачи сообщений пользователя.

Несанкционированное удаление ненумерованных кадров данных, содержащих управляющие команды

Нарушитель может блокировать процесс передачи сообщений пользователя путём несанкционированного удаления ненумерованных кадров данных, содержащих команды установления соединения между ЦКП (команды SABME и UA). В результате постоянного несанкционированного удаления таких кадров данных нарушитель блокирует процесс установления соединения между ЦКП и тем самым блокирует возможность передачи информационных кадров данных, что приведёт к остановке процесса передачи сообщений пользователя.

Несанкционированное искажение значений счётчиков N(R) и N(S) информационных кадров данных

Поля «N(R)» и «N(S)» информационных кадров данных используются для нумерации отправляемых кадров, а также для подтверждения Успешного получения кадров. Искажение нарушителем значений этих полей информационного кадра данных путём внесения необнаруживаемой ошибки приведёт к рассогласованию значений порядковых номеров, используемых в ЦКП и номеров, указанных в полях информационных кадров, что приведёт к необходимости повторной пересылки информационных кадров данных, содержимое которых было искажено. Результатом Периодического искажения значений счётчиков N{R)h N(S) является блокирование процесса передачи сообщений пользователей.

Несанкционированное искажение поля данных информационного кадра данных

Ещё одним способом блокирования процесса передачи сообщений пользователя является несанкционированная модификация поля данных информационного кадра путём внесения необнаруживаемой ошибки. Получив кадр, целостность которого была нарушена, терминальное оборудование получателя осуществит сборку искажённого сообщения и сформирует запрос на повторную передачу этого сообщения. Периодическое же искажение полей данных информационных кадров приведёт к блокированию процесса передачи сообщений пользователя.

Несанкционированное удаление управляющих кадров данных с командами RЕJ

Нарушитель может блокировать процесс передачи сообщений пользователя путём несанкционированного удаления управляющих кадров данных, содержащих команды REJ, предназначенные для формирования запроса на повторную передачу информационных кадров данных, содержимое которых было искажено. Периодическое удаление управляющих кадров данных приведёт к тому, что отправитель не сможет передать получателю информационный кадр и, следовательно, будет иметь место блокирование процесса передачи сообщений пользователя.

Несанкционированное удаление управляющих кадров данных с командами RR

Блокирование процесса передачи сообщений пользователя возможно путём несанкционированного удаления управляющих кадров данных, содержащих команды подтверждения успешного получения информационного кадра (команды RR). Постоянное удаление управляющих кадров данных приведёт к повторной передаче ранее уже переданных информационных кадров, что, в свою очередь, приведёт к блокированию процесса передачи сообщений пользователя.

Рассмотрим примеры некоторых ВН, периодическая реализация которых приведёт к блокированию процесса передачи сообщений пользователей.

Несанкционированное формирование управляющих кадров данных с командами RNR

Команды RNR, содержащиеся в управляющих кадрах данных, используются для приостановки процесса передачи информационных кадров и сигнализируют о переполнении буфера отправителя этой команды. Для блокирования процесса передачи сообщений пользователя нарушитель может периодически формировать серию управляющих кадров, содержащих команды RNR.

Несанкционированное формирование управляющих кадров данных с командами REJ

Команды REJ, содержащиеся в управляющих кадрах данных, используются для сигнализации о получении искажённых информационных кадров данных (факт наличия случайных искажений фиксируется при помощи механизма контрольных сумм). Нарушитель может сформировать серию управляющих кадров данных с командами REJ, что заставит один из ЦКП постоянно осуществлять повторную передачу уже ранее переданных им информационных кадров данных. Периодическое формирование нарушителем последовательностей управляющих кадров с командами REJ приведёт к блокированию процесса передачи сообщений пользователя.

Несанкционированное формирование ненумерованных кадров данных с командами DISC

Процесс передачи сообщений пользователя может быть блокирован путём несанкционированного закрытия соединения между двумя ЦКП посредством формирования серии ненумерованных кадров, содержащих команды DISC. После получение ненумерованного кадра данных с командой DISC ЦКП будет вынужден закрыть ранее установленное соединение, а поступающие вслед за этой командой информационные кадры уже обрабатываться не будут. Таким образом, периодическое формирование серии ненумерованных кадров данных с командами DISC, приведёт к блокированию процесса передачи сообщений пользователя.

Несанкционированное формирование ненумерованных кадров данных с командами DM

Согласно протоколу LAPB процесс установления соединения между ЦКП начинается с посылки ненумерованного кадра с командой SABME. В случае если ЦКП по каким-то причинам не может установить соединение, то он в ответ формирует ненумерованный кадр данных, содержащий команду DM. Используя данную особенность протокола LAPB, нарушитель может блокировать процесс установления соединения между двумя ЦКП путём постоянного формирования серии управляющих кадров данных с DM-командами, что приведёт к невозможности обмена информационными кадрами между ЦКП и к блокированию процесса передачи сообщений пользователя.

ВН, направленные на блокирование процесса передачи сообщений, содержащих информацию управления, реализуются аналогичным образом.

Воздействия нарушителя, направленные на подмену одного из субъектов соединения

ВН, направленные на подмену одного из субъектов соединения между двумя объектами сети Х.25 (между двумя ЦКП, между ЦКП и ЦУС или между терминальным оборудованием пользователя и ЦКП), предполагают внедрение нарушителя в соединение и продолжение работы от имени одного из объектов этого соединения. Для того чтобы нарушитель смог вклиниться в соединение и продолжить работу от имени одного из объектов сети, ему достаточно выполнить следующую последовательность действий:

  • перехватить кадры данных, передаваемые между объектами сети Х.25, и извлечь из них значения счётчиков N(R) и N(S);

  • блокировать передачу кадров данных от того объекта, от имени которого нарушитель вклинивается в соединение. Такая блокировка может быть выполнена, например, путём перехвата и удаления всех кадров, формируемых блокируемым объектом сети Х.25;

  • начать обмен информационными кадрами данных с неблокированным объектом сети Х.25. При этом в формируемых кадрах данных необходимо указать значения N(R) и N(S), извлечённые на предыдущем этапе реализации воздействия;

  • осуществить несанкционированные действия от имени блокированного объекта сети Х.25.

Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя

Реализация ВН, направленных на уменьшение скорости передачи сообщений пользователя, может быть осуществлена путём несанкционированной задержки информационных кадров данных передаваемых через сеть Х.25. С увеличением времени задержки нарушителем, передаваемых кадров уменьшается скорость передачи сообщений пользователя.