Петров А.А. Комп без-ть
.pdfЗащита в локальных сетях |
241 |
•использовать мониторинг работы с консолыо; это можно осуществить с помощью запуска сопзо1е.п1т;
•включить ассоип1лп§, посредством которого можно регистрировать все
попытки произвести 1о§т и Ь ^ои ! к серверу;
•использовать механизмы подтверждения подлинности ЫСР-пакетов;
•стараться не применять процедуры КССЖЗОЬЕ;
•обеспечить безопасность 14СР-файлов;
• добавить команду ЕХ1Т в Зузйет Ь о ^ т 5спр1з;
•проверить местоположение гсопзо1е.ехе. Е1апример, в Коуе11 №1\\/аге 3.12 гсопзо1е.ехе находится в 8У5:5У5ТЕ М и 5УЗ:Р11ВЕ1С.
3.3.3. Безопасность в сетях Мпбомиз ЫТ
Показатели сетевой безопасности \Ушс1о>уз ЫТ по сравнению с ЫеЕ\Уаге да леко не лучшие. У этой операционной системы тоже есть уязвимые места, позволяющие нарушителю не только дезорганизовать работу пользовате лей в ЛВС, но и осуществлять несанкционированный доступ к защищае мой информации. Уязвимости \Утс1о\У5 КГТ связаны как с непроработанностыо вопросов сетевой безопасности, ошибками при проектировании ее сетевой части, так и с некорректным администрированием. Правда, можно устранить большинство существующих на сегодняшний день уязвимостей путем отслеживания обновлений ОС, выпускаемых фирмой Млсгозой в виде Зепчсе Раск, и корректно администрируя ОС, однако в этой системе су ществует целый класс уязвимостей, устранение которых возможно толь ко при использовании дополнительных защитных механизмов, выражен ных в реализации шифрования сетевого трафика или контроля доступа
кканалам передачи данных в ЛВ С .
Вобщем случае все вопросы сетевой безопасности \Утс1о\уз ЫТ можно отнести к следующим разделам:
• безопасность процедур входа в домен Ш п б о ^ з ЫТ;
•безопасность протокола 5МВ;
•безопасность протокола РРТ Р;
• безопасность ИЗ, реализованного иа базе О С \У1пс1оу/з ИТ;
• безопасность сервиса Э С О М .
Перечислим некоторые уязвимости этой О С и одновременно укажем методы их устранения:
•отправка атакуемой системе непрерывного потока произвольных 1ШР-пакетов ССОР йооб) по порту 53 (О Ы З) приводит к краху ОИЗсервера (Зепчсе Раск 3);
242Компьютерная безопасность и практическое применение криптографии
•атака, направленная на БКЗ-сервер. Атакующий хост отправляет на БКЗ-сервер запрос на поиск адреса. Если требуемого адреса нет в кэше атакуемого сервера, то сервер обращается с запросом к соседним сер верам из дерева БК5. Атакующий хост в этот момент отсылает ответ от имени одного из соседних серверов БК5 с заведомо ложным адре сом искомого хоста. Для этого необходимо знать идентификатор зап роса. Затем эта информация попадает в кэш БКЗ-сервера. Идентифи катор запроса можно разгадать, так как он увеличивается на единицу при каждом новом запросе (Зепчсе Раск 3);
•атака заключается в посылке атакуемому сегменту сети непрерывного потока широковещательных ББР-пакетов по порту 19. Все компьюте
ры с 'М псЬ хуз ИТ, на которых загружена служба 51тр1е ТСР/1Р Зегу1сез, будут отправлять ответные пакеты, создавая переполнение тра фика Б Б Р датаграммами (Зепчсе Раск 3);
•постоянная посылка 1ШР-пакетов по порту 137 (К еШ Ю З К а те Зег- У1се) приводит к краху \У1К5-сервера (в том случае, когда атака осу ществляется из другой сети, подобную уязвимость локализует межсе тевой экран; если же атака происходит из той же ЛВС, поможет только запрет на использование данной службы);
•атака заключается в посылке атакуемой системе двух специальным образом сформированных 1Р-фрагмеитов и заключенных в одну ЕШРдатаграмму. ^тсЬ\У5 И Т неправильно обрабатывает такого рода фраг ментированные 1Р-пакеты, что приводит к краху системы (Зепчсе Раск 3);
•посылка атакуемой системе ООВ (Ои1 о! Вап<1) пакета данных по пор
ту 139 (К еШ Ю З ) приводит к краху системы. Атака также действует на БКЗ-сервер (порт 53), работающий вместе с ^Ш З-сервером, и при водит к краху БИЗ-сервера (здесь поможет запрет на использование данной службы либо фильтрация трафика по данному порту);
•посылка атакуемой системе Ю МР-пакета длиной более 64 Кб с его не избежной последующей фрагментацией, что приводит к краху систе мы. (Зепчсе Раск 3);
•посылка атакуемой системе 5М В 1о$оп запроса с неверно указанной
длиной данных тоже приводит к краху системы (Зепчсе Раск 3);
• посылка атакуемой системе 1Р-пакета с запросом на соединение (З У К ), в котором адреса получателя и отправителя совпадают, также приво дит к краху системы (Зепчсе Раск 3);
•атака основана на том факте, что исходный пароль учетной записи компьютера с \У1пс1о^5 К Т устанавливается равным имени этого
Защита в локальных сетях |
243 |
компьютера. Злоумышленник, прослушивая сеть, может рассчитать ключ сеанса в момент первоначальной аутентификации компьютера и все последующие ключи в процессе их смены (в этом случае помо жет физическая защита сети либо шифрование сетевого трафика);
•атака типа «человек в середине» основана на том, что после аутентифи кации пользователя в домене ^ тбохуз ЫТ в пакете Ые1Хо§опЗатЬо§оп, передаваемом контроллером домена компьютеру, сведения о группах, членом которых является пользователь, отправляются открыто. Уста новив в сети ргоху-сервер, злоумышленник может заменить 5 Ш неко торой глобальной группы на 8ГО группы Б о та ш А ^ ттз. После этого пользователь иа локальном компьютере получает права члена группы ОошатАсйшпз (поможет физическая защита сети или шифрование сетевого трафика);
•следующий тип атаки использует уязвимость, основанную иа том, что для аутентификации достаточно знать 16-байтный хэшированный па роль пользователя. Помимо этого ЗМВ-протокол поддерживает воз можность аутентификации с передачей пароля открытым текстом, что позволяет проводить атаки типа Бош ^габе (понижение уровня аутен тификации), вынуждая клиента использовать именно этот режим аутен тификации (здесь поможет установление Зепчсе Раск 3 и занесение
включ реестра Н 1<ХМ\5У8ТЕМ\Сиггеп1:Соп1:го13е1:\ЗегУ1се5\Кс1г\ пара метра ЕпаЫеРЫпТехГРаззжж! (типа К Е С _Ш Ю К Б ) со значением 1 или установление ЗМВ-протокола с электронной подписью (ЗМ В зщшп^)).
Кроме перечисленных уязвимостей, причиной успешных атак на О С ’М п бо '^ з ЫТ может стать некорректная реализация выбранной полити ки безопасности. Обычно это выражается в том, что разрешения отдель ным пользователям или группам пользователей цри работе с рабочей станцией из Л В С задаются некорректно. Чтобы избежать этих неприят ностей, следует:
•удалить учетную запись пользователя Сиез1: (которая по умолчанию присутствует в ОС после ее установки);
•ограничить доступ пользователей к рабочей станции из Л В С путем: задания соответствующих прав, например запретить доступ к сети груп пе Еуегуопе;
•по возможности не использовать удаленное редактирование системно го реестра.
Выполнение перечисленных рекомендаций позволит обезопасить р або
ту в Л В С под управлением ОС \\йп6о\уз ЫТ.
244 Компьютерная безопасность и практическое применение криптографии
Результатом решения проблем, связанных с безопасностью ОС ^ т - склуз ЫТ, стало появление в \\йпс1о\У5 N 4 5.0 целого ряда механизмов бе
зопасности:
•применение активных каталогов (А О ), построенных с использовани ем архитектур Х.500 и ЭКЗ; службы безопасности могут использовать их для хранения учетных записей. ОС АУтбохУЗ ЫТ определяет взаи модействие активного каталога и служб безопасности. В активном ка талоге хранятся правила безопасности домена и учетные записи, при чем доступ к этой информации надежно защищен. При определении прав доступа активный каталог, как и другие процессы, использует процедуру олицетворения. Это означает, что права доступа по запро сам клиентов по протоколу Ь Б А Р (базовый протокол для взаимодей ствия с активным каталогом) проверяются ОС, а не самим каталогом.
Всвою очередь, компоненты системы безопасности О С доверяют ин формации, хранящейся в активном каталоге;
•применение файловой системы с шифрованием. Файловая система подобного типа работает прозрачно для пользователя и обеспечивает шифрование данных на уровне файлов или папок. Эта система работа ет с использованием Сгур1:оАР1 и применяет для шифрования БЕЗ,
ахранение ключей шифрования файлов осуществляется вместе с за щищаемыми ресурсами (в виде отдельных полей данных в зашифро ванном файле). При этом для шифрования ключей шифрования фай лов используются асимметричные алгоритмы;
•поддержка многочисленных протоколов безопасности:
- КегЬегоз 5.0 заменит в \Утбо\У5 ЫТ 5.0 существовавший до этого протокол ЬАЫ Мапа§ег (Э Т М Ь ) и станет основным средством обес печения доступа к ресурсам как внутри доменов, так и между ними. Сервер распределения ключей (К Э С ) будет реализован иа каждом контроллере домена, которые становятся полностью эквивалентны ми кластерами в архитектуре КегЬегоз. Клиентское ПО реализова но в виде БЬЕ-библиотеки провайдера безопасности (зесигйу ргоуИег),
апроцедура начальной аутентификации интегрирована в сервис \Ут1ю§оп, который от имени пользователя получает первый билет на сервере КегЬегоз (то есть контроллере домена). Серверное ПО интегрировано в службы обеспечения безопасности контроллера до мена. Для доступа к базе данных субъектов применяется служба ка талогов (\У1пс1о^5 ЫТ БиесЪогу Зепчсе). Другие системные компо ненты N4, например редиректор (КеЫ гесФг), используют КегЬегоз для обращения к серверу ЗМВ при удаленном доступе к файлам.
Защита в локальных сетях |
245 |
\Ушс1о\у5 ЫТ будет поддерживать делегирование полномочий субъек тов с помощью опций РК.ОХУ и РОКЛУАШ ЭШ С в билетах. При этом серверы могут от имени клиентов получать билеты на доступ
к другим серверам;
-Ш Ъ М -протокол проверки подлинности в \Ушс1о\у 8 1МТ будет ис пользоваться только для взаимодействия с предыдущими версия ми ОС;
- протокол распределенной проверки подлинности паролей (Б Р А );
-ЗЗЬ/РСТ-протоколы, которые будут использоваться для обеспе чения защиты в технологии «клиент-сервер». В качестве инф раструктуры, поддерживающей функционирование данного про токола, будут реализованы две службы: служ ба сертификации открытых ключей в домене 1ЧТ и интерфейс Сгур1:оАР1 у2.0; пос ледний будет поддерживать сертификаты открытых ключей в фор мате Х.509.
Интеграция протоколов безопасности в прикладное П О реализована за счет создания нового интерфейса для приложений \Уш32 - 35Р1 (Зесигйу ЗирроН РгочЫег М еН асе), см. рис. 3.7. Применение этого интерфейса по зволит унифицировать обращение к функциональным возможностям дан ных протоколов и изолировать прикладное П О от выполнения функций безопасности. Вынесение этих функций за рамки прикладного ПО позво лит минимизировать влияние ошибок или закладок в программах иа уро вень обеспечиваемой безопасности.
35Р1 представляет собой набор доступных прикладному ПО функций, которые могут быть разбиты иа следующие классы:
Рис. 3.7. Интерфейс 55Р1
246Компьютерная безопасность и практическое применение криптографии
•управление мандатами пользователей (табл. 3.2);
•управление контекстом безопасности. Под контекстом безопасности следует понимать следующую структуру данных:
бурейеН в(:гис1:_ЗесРкд1п^о { ШЭИС Р с а р а Ь Ш Ы е э ; //битовая маска возможностей пакета
ИЗНОКТмУегзз-Оп; //версия драйвера 113Н0КТмКРСЮ; //идентификатор КРС времени выполнения
ПЬОЫС сЬМахТокеп? //размер маркера аутентификации (аиЫ зепЫ саН оп бокеп)
ЗЕС_СНАК*Ыате; //имя ЗЕС_СНАК *С оттепб; / / комментарий
} ЗесРкд1пЕо, |
*РзесРкд1п1:о; |
Таблица 3.2. Функции, доступные в 55Р1 |
|
Функция |
Назначение |
АсяшгеСгес1епИа1$Напс11е |
Получение дескриптора данных авторизации |
РгееСгебепНа1зНапс11е |
Освобождение дескриптора данных авторизации |
ОиегуСгебепИаЕАНпЬЫез |
Получение информации о дескрипторе |
При работе с контекстом безопасности прикладному ПО доступны сле дующие функциональные возможности: создание контекста, удаление кон текста, имитация клиента сервером (изменение привилегий и прав доступа сервера на те, что есть у клиента), подавление имитации клиента сервером, инициализация контекста в начале соединения, создание дополнительно го защитного сообщения, освобождение занимаемой контекстом памяти
иполучение информации о контексте;
•целостность передаваемых сообщений. Для обеспечения целостности передаваемых пакетов данных предусмотрены функции, перечислен ные в табл. 3.3;
•управление пакетами.
Таблица 3.3. Функции, обеспечивающие целостность пакета данных
Функция |
Назначение |
Маке5|'дпакле |
Создание подписи |
УепР/$|дпа№ге |
Проверка подписи |
Взаключение хотелось бы отметить, что развитая сетевая поддержка
вОС Штбодуз И Т существенно затрудняет обеспечение безопасности ЛВ С на основе ОС Штбочуз 1МТ. Следовательно, при эксплуатации этой операци онной системы целесообразно всемерно упрощать способы и протоколы вза имодействия компьютеров и прикладных систем между собой.
Защита в локальных сетях |
247 |
Аутентификация в С1Р8
В ОС ’^Утбо'мз И Т для удобства доступа к файлам и сервису печати со здан протокол С1Р5 (Сошшоп ГпЪете*; РПе Зуз1:ет), базирующийся на 5МВпротоколе (Зегуег Мезза§е В1оск). С1РЗ построен по архитектуре «к л и ент-сервер» и позволяет получать доступ к информационным ресурсам посредством механизмов, подобных заложенным в \У\УУ/.
Безопасность в С1Р5 строится на аутентификации сторон информаци онного обмена. При этом, исходя из идеологии создания С1Р5, защиту тра фика должны осуществлять механизмы безопасности в ЗМВ-протоколе. (Базовая версия ЗМВ-протокола не содержит криптографических меха низмов, которые позволяют защищать передаваемый трафик, но существу ет модификация данного протокола - ЗМВ-з1§пт§, позволяющая обеспе чивать целостность передаваемых данных по ЗМВ-протоколу.)
Установка соединения с использованием протокола ЗМ В происходит следующим образом:
•клиент устанавливает сессию по протоколу КеШ Ю З, в которой сооб щает серверу Ы ЕТВЮ З имя клиентского компьютера;
•клиент посылает серверу сообщение, называемое ЗМВ__СОМ _Ы ЕСОТ1АТЕ, где перечисляет диалекты ЗМВ, которые он «понимает». В этой фазе клиент и сервер «договариваются» о том, какой диалект протоко ла будет использоваться в дальнейшем. В частности, от этого зависит, в какой форме будут передаваться пароли;
•сервер отвечает сообщением, в котором указывает номер диалекта из тех, что перечислил клиент. Этот номер будет использоваться в даль нейшем. Сервер выбирает наиболее современный протокол из тех, ко
торые поддерживаются и клиентом, и сервером. Если применяется
диалект выше РС Ы ЕТАУОКК Р К О С К А М 1.0, сервер устанавливает
вответном сообщении бит, предлагающий клиенту шифровать пароль, и передает в этом сообщении значение, называемое сЬаПеп&е, которое будет использовано клиентом для шифрования своего пароля;
•клиент посылает сообщение 5 М В _З Е 55 Ю К _З Е гШ Р_АкГО Х , в кото ром сообщает пользовательские имя и пароль, открытым текстом или
взашифрованном виде, в зависимости от используемого диалекта. При этом клиент передает серверу несколько чисел (11Ш - изег ГО, РГО - ргосезз ГО, МГО - ти11др1ехег ГО), необходимых в дальнейшем для идентификации сессии;
•сервер отвечает на запрос об аутентификации, и при положительном ответе соединение считается установленным. Клиент может обращать ся к файлам, каталогам и принтерам сервера в соответствии с правами доступа, установленными для объектов на сервере.
248Компьютерная безопасность и практическое применение криптографии
Вслучае использования алгоритма сЬаПеп^е-гезропзе происходит следу ющее:
•сервер посылает 8-байтный сЬаПеп^е;
•клиент добавляет пять нулевых байт к значению Ьап Мапа§ег сотраНЫе разз\уогс1 ЬазЬ и пять нулевых байт к значению \Утс1о\У5 ЫТ разз\уогс1 ЬазЬ, шифрует оба полученных значения на ключе, переданном серве ром (сЬа11еп§е), и отсылает их обратно;
•сервер производит ту же самую операцию со значениями, хранящи мися в базе данных ЗАМ , и сравнивает их с полученным от клиента показателем. Если они совпадают, то соединение считается установ ленным.
Вописанной схеме существует несколько уязвимых мест, которые мо гут быть использованы для нарушения конфиденциальности:
•некоторые действия не требуют аутентификации, то есть могут прово диться анонимно (нуль-сессии). К ним относятся, в частности, полу чение у сервера списка разделяемых по сети ресурсов и даже редакти рование системного реестра. Если к разделяемому ресурсу разрешен доступ группе Еуегуопе, то к нему можно обратиться с пустым именем и паролем;
•при установлении соединения по протоколу № Ш Ю 5 сервер неспосо бен никоим образом проверить имя, переданное ему клиентом, и не запротоколирует соединение до тех пор, пока не произойдет установ ление ЗМВ-сессии. В любом случае сервер протоколирует только имя, сообщенное ему клиентом, а не 1Р-адрес. Это может быть использовано, например, для обхода установленного ограничения на станциях, с кото рых может обращаться к серверу данный пользователь. Кроме того, это позволяет эффективно «заметать следы» несанкционированного до ступа;
•клиент определяет используемый диалект протокола (сообщая, какие протоколы он поддерживает), а также решает, применять или нет шифрование. Это означает, что сервер не может потребовать шифро вания или отказаться от соединения без шифрования. Потенциаль ный взломщик может использовать этот момент для того, чтобы, на пример, произвести атаку типа «понижение уровня» (8о\уп§гас1е);
•при установлении соединения \Ут<Го\уз Э Т (так же как \УГпс1о\у 5 95, ДУшЬочуз Гог ^Уогк&гоирз и проч.) по умолчанию посылает имя и па роль, под которыми пользователь вошел в систему. Таким образом, по является возможность получить разз^огс! ЬазЬ, который потом можно попытаться взломать/расшифровать. Атака такого типа остается
Защита в локальных сетях |
249 |
совершенно не замеченной пользователем и может быть весьма эффек тивно и просто использована для нарушения безопасности системы. Для защиты, во-первых, необходимы межсетевые экраны, не пропуска ющие ЗМВ-трафик между корпоративной сетью и 1п1:егпе1:, и, во-вто рых, контроль внутренних \УеЪ-серверов;
•передаваемый сервером сЬаПеп^е и ответ клиента можно перехватить (например, сетевым анализатором) и попытаться взломать методом «грубой силы»;
•описанная схема чувствительна к различным атакам типа «человек в середине». Рассмотрим, например, такой сценарий: злоумышленник посылает серверу запрос иа установление соединения. Сервер отве чает отправкой сЬаПеп^е. Злоумыш ленник ждет запроса на установ ление соединения от легального пользователя и в ответ посылает ему сЬа11еп§е, полученный от сервера. Легальный пользователь шифрует полученный сЬа11еп§е, используя в качестве ключа свой пароль. Нару шитель перехватывает пакет и отправляет его серверу уже от своего имени. Возможен также перехват сессии с подделкой номера последо вательности иа уровне ТСР/1Р и значений Ш Б и МГО;
Для борьбы с атаками, использующими криптографическую слабость ЬМ разз\уогс1 ЬазЬ, МшгозоЬ; выпустила так называемые заплатки (Ьой-йх, 1т-йх). Однако сейчас э т о т метод недоступен в связи с обнаруженными в нем ошибками. При этом следует учесть, что этот метод не сработает и в смешанной сети, включающей в себя, например, клиентов ХУтбохуз 95 или \ У 1 п 6 о х у з ( о т \Уогк§гоирз, поскольку они могут использовать только схему шифрования паролей 1_АЫ Мапа^ег.
Весьма серьезной угрозой является возможность использования сниф феров для получения паролей в сети. Существует общедоступная утилита для Убпбо’мз ИТ, позволяющая «прослуш ивать» трафик в сети и выделять из него пароли Ъсрбитр. Вероятно, опытному программисту не составит большого труда написать фильтр, выделяющий из всего трафика сообще ния ЗМВ, которые содержат пароли.
Атаки типа «человек в середине», а также возможности перехвата и рас шифровки паролей наводят иа мысль, что безопасное использование \У т- бо^з ЫТ в сетях, таких как 1п1;егпе1:, требует применения дополнительных мер защиты (еще одного уровня) для борьбы с подобными угрозами. Ори гинальная версия протокола аутентификации в С1РЗ разработана доста точно давно, однако в ходе ее эксплуатации были обнаружены серьезные уязвимости. Результатом устранения подобных дефектов стала новая вер сия данного протокола. Усовершенствование протокола аутентификации
250 Компьютерная безопасность и практическое применение криптографии
проводилось не только устранением логических уязвимостей, но и при менением новых криптографических алгоритмов. При этом пользова телям следует учесть, что замена ранних версий протокола аутентифи кации не приводит к необходимости менять свои пароли или сервер ключей.
Аутентификация (доработанная версия) в СПгЗ имеет следующие под разделы:
•двусторонняя аутентификация сессии между сервером и клиентом при помощи протокола типа запрос-ответ с использованием разделения знания пользовательского пароля. Ответ вычисляется на основе ОЕЗшифрования случайного числа и/или метки времени, содержащих ся в запросе. Ключи для шифрования вычисляются иа основе паро ля пользователя;
•аутентификация сообщений реализуется при помощи вычисления М АС на каждое сообщение. М АС вычисляется с использованием клю чевой М Б5 (ключи вычисляются из пользовательского пароля и слу чайных значений клиента и сервера).
При описании протокола аутентификации будем считать, что С1Р5-сер- вер либо взаимодействует с ключевым сервером, хранящим базу данных хэш-значений пользовательских паролей, либо имеет свою собственную базу данных хэшированных паролей (табл. 3.4).
Таблица 3.4. Обозначения, применяемые в ОРЗ
V |
|
Имя пользователя |
Р (11) |
|
Пароль пользователя 1) |
КЗ |
|
128-битный сеансовый ключ |
КА |
|
56-битный ОЕЗ-ключ, полученный из первых 7 байт КЗ |
КВ |
|
56-битный ОЕЗ-ключ, полученный из вторых 7 байт КЗ |
ЗЫ |
|
32-битный номер шага |
КМ |
|
40-битный ключ, используемый для вычисления М АС |
[5]<Ы:М> |
N байт строки 5, начиная с байта с номером М (первый байт является нулевым) |
|
[5]<Ы> |
Первые N байт строки 5 |
|
{М}К |
|
Ш ифрование строки |
а, Ь, |
2 |
Конкатенация байтовых строк а, Ь, г |
М 0 4 |
(М) |
Вычисление хэш-кода от строки М в соответствии с алгоритмом М й 4 |
М Э5 (М) |
Вычисление хэш-кода от строки М в соответствии с алгоритмом М й 5 |
|
2 [1М) |
|
Строка нулей длиной N |
С5 |
|
Уникальное для сессии 8 -байтное значение |