Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
40
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Защита в локальных сетях

241

использовать мониторинг работы с консолыо; это можно осуществить с помощью запуска сопзо1е.п1т;

включить ассоип1лп§, посредством которого можно регистрировать все

попытки произвести 1о§т и Ь ^ои ! к серверу;

использовать механизмы подтверждения подлинности ЫСР-пакетов;

стараться не применять процедуры КССЖЗОЬЕ;

обеспечить безопасность 14СР-файлов;

• добавить команду ЕХ1Т в Зузйет Ь о ^ т 5спр1з;

проверить местоположение гсопзо1е.ехе. Е1апример, в Коуе11 №1\\/аге 3.12 гсопзо1е.ехе находится в 8У5:5У5ТЕ М и 5УЗ:Р11ВЕ1С.

3.3.3. Безопасность в сетях Мпбомиз ЫТ

Показатели сетевой безопасности \Ушс1о>уз ЫТ по сравнению с ЫеЕ\Уаге да­ леко не лучшие. У этой операционной системы тоже есть уязвимые места, позволяющие нарушителю не только дезорганизовать работу пользовате­ лей в ЛВС, но и осуществлять несанкционированный доступ к защищае­ мой информации. Уязвимости \Утс1о\У5 КГТ связаны как с непроработанностыо вопросов сетевой безопасности, ошибками при проектировании ее сетевой части, так и с некорректным администрированием. Правда, можно устранить большинство существующих на сегодняшний день уязвимостей путем отслеживания обновлений ОС, выпускаемых фирмой Млсгозой в виде Зепчсе Раск, и корректно администрируя ОС, однако в этой системе су­ ществует целый класс уязвимостей, устранение которых возможно толь­ ко при использовании дополнительных защитных механизмов, выражен­ ных в реализации шифрования сетевого трафика или контроля доступа

кканалам передачи данных в ЛВ С .

Вобщем случае все вопросы сетевой безопасности \Утс1о\уз ЫТ можно отнести к следующим разделам:

• безопасность процедур входа в домен Ш п б о ^ з ЫТ;

безопасность протокола 5МВ;

безопасность протокола РРТ Р;

• безопасность ИЗ, реализованного иа базе О С \У1пс1оу/з ИТ;

• безопасность сервиса Э С О М .

Перечислим некоторые уязвимости этой О С и одновременно укажем методы их устранения:

отправка атакуемой системе непрерывного потока произвольных 1ШР-пакетов ССОР йооб) по порту 53 (О Ы З) приводит к краху ОИЗсервера (Зепчсе Раск 3);

242Компьютерная безопасность и практическое применение криптографии

атака, направленная на БКЗ-сервер. Атакующий хост отправляет на БКЗ-сервер запрос на поиск адреса. Если требуемого адреса нет в кэше атакуемого сервера, то сервер обращается с запросом к соседним сер­ верам из дерева БК5. Атакующий хост в этот момент отсылает ответ от имени одного из соседних серверов БК5 с заведомо ложным адре­ сом искомого хоста. Для этого необходимо знать идентификатор зап­ роса. Затем эта информация попадает в кэш БКЗ-сервера. Идентифи­ катор запроса можно разгадать, так как он увеличивается на единицу при каждом новом запросе (Зепчсе Раск 3);

атака заключается в посылке атакуемому сегменту сети непрерывного потока широковещательных ББР-пакетов по порту 19. Все компьюте­

ры с 'М псЬ хуз ИТ, на которых загружена служба 51тр1е ТСР/1Р Зегу1сез, будут отправлять ответные пакеты, создавая переполнение тра­ фика Б Б Р датаграммами (Зепчсе Раск 3);

постоянная посылка 1ШР-пакетов по порту 137 (К еШ Ю З К а те Зег- У1се) приводит к краху \У1К5-сервера (в том случае, когда атака осу­ ществляется из другой сети, подобную уязвимость локализует межсе­ тевой экран; если же атака происходит из той же ЛВС, поможет только запрет на использование данной службы);

атака заключается в посылке атакуемой системе двух специальным образом сформированных 1Р-фрагмеитов и заключенных в одну ЕШРдатаграмму. ^тсЬ\У5 И Т неправильно обрабатывает такого рода фраг­ ментированные 1Р-пакеты, что приводит к краху системы (Зепчсе Раск 3);

посылка атакуемой системе ООВ (Ои1 о! Вап<1) пакета данных по пор­

ту 139 (К еШ Ю З ) приводит к краху системы. Атака также действует на БКЗ-сервер (порт 53), работающий вместе с ^Ш З-сервером, и при­ водит к краху БИЗ-сервера (здесь поможет запрет на использование данной службы либо фильтрация трафика по данному порту);

посылка атакуемой системе Ю МР-пакета длиной более 64 Кб с его не­ избежной последующей фрагментацией, что приводит к краху систе­ мы. (Зепчсе Раск 3);

посылка атакуемой системе 5М В 1о$оп запроса с неверно указанной

длиной данных тоже приводит к краху системы (Зепчсе Раск 3);

• посылка атакуемой системе 1Р-пакета с запросом на соединение (З У К ), в котором адреса получателя и отправителя совпадают, также приво­ дит к краху системы (Зепчсе Раск 3);

атака основана на том факте, что исходный пароль учетной записи компьютера с \У1пс1о^5 К Т устанавливается равным имени этого

Защита в локальных сетях

243

компьютера. Злоумышленник, прослушивая сеть, может рассчитать ключ сеанса в момент первоначальной аутентификации компьютера и все последующие ключи в процессе их смены (в этом случае помо­ жет физическая защита сети либо шифрование сетевого трафика);

атака типа «человек в середине» основана на том, что после аутентифи­ кации пользователя в домене ^ тбохуз ЫТ в пакете Ые1Хо§опЗатЬо§оп, передаваемом контроллером домена компьютеру, сведения о группах, членом которых является пользователь, отправляются открыто. Уста­ новив в сети ргоху-сервер, злоумышленник может заменить 5 Ш неко­ торой глобальной группы на 8ГО группы Б о та ш А ^ ттз. После этого пользователь иа локальном компьютере получает права члена группы ОошатАсйшпз (поможет физическая защита сети или шифрование сетевого трафика);

следующий тип атаки использует уязвимость, основанную иа том, что для аутентификации достаточно знать 16-байтный хэшированный па­ роль пользователя. Помимо этого ЗМВ-протокол поддерживает воз­ можность аутентификации с передачей пароля открытым текстом, что позволяет проводить атаки типа Бош ^габе (понижение уровня аутен­ тификации), вынуждая клиента использовать именно этот режим аутен­ тификации (здесь поможет установление Зепчсе Раск 3 и занесение

включ реестра Н 1<ХМ\5У8ТЕМ\Сиггеп1:Соп1:го13е1:\ЗегУ1се5\Кс1г\ пара­ метра ЕпаЫеРЫпТехГРаззжж! (типа К Е С _Ш Ю К Б ) со значением 1 или установление ЗМВ-протокола с электронной подписью (ЗМ В зщшп^)).

Кроме перечисленных уязвимостей, причиной успешных атак на О С ’М п бо '^ з ЫТ может стать некорректная реализация выбранной полити­ ки безопасности. Обычно это выражается в том, что разрешения отдель­ ным пользователям или группам пользователей цри работе с рабочей станцией из Л В С задаются некорректно. Чтобы избежать этих неприят­ ностей, следует:

удалить учетную запись пользователя Сиез1: (которая по умолчанию присутствует в ОС после ее установки);

ограничить доступ пользователей к рабочей станции из Л В С путем: задания соответствующих прав, например запретить доступ к сети груп­ пе Еуегуопе;

по возможности не использовать удаленное редактирование системно­ го реестра.

Выполнение перечисленных рекомендаций позволит обезопасить р або ­

ту в Л В С под управлением ОС \\йп6о\уз ЫТ.

244 Компьютерная безопасность и практическое применение криптографии

Результатом решения проблем, связанных с безопасностью ОС ^ т - склуз ЫТ, стало появление в \\йпс1о\У5 N 4 5.0 целого ряда механизмов бе­

зопасности:

применение активных каталогов (А О ), построенных с использовани­ ем архитектур Х.500 и ЭКЗ; службы безопасности могут использовать их для хранения учетных записей. ОС АУтбохУЗ ЫТ определяет взаи­ модействие активного каталога и служб безопасности. В активном ка­ талоге хранятся правила безопасности домена и учетные записи, при­ чем доступ к этой информации надежно защищен. При определении прав доступа активный каталог, как и другие процессы, использует процедуру олицетворения. Это означает, что права доступа по запро­ сам клиентов по протоколу Ь Б А Р (базовый протокол для взаимодей­ ствия с активным каталогом) проверяются ОС, а не самим каталогом.

Всвою очередь, компоненты системы безопасности О С доверяют ин­ формации, хранящейся в активном каталоге;

применение файловой системы с шифрованием. Файловая система подобного типа работает прозрачно для пользователя и обеспечивает шифрование данных на уровне файлов или папок. Эта система работа­ ет с использованием Сгур1:оАР1 и применяет для шифрования БЕЗ,

ахранение ключей шифрования файлов осуществляется вместе с за­ щищаемыми ресурсами (в виде отдельных полей данных в зашифро­ ванном файле). При этом для шифрования ключей шифрования фай­ лов используются асимметричные алгоритмы;

поддержка многочисленных протоколов безопасности:

- КегЬегоз 5.0 заменит в \Утбо\У5 ЫТ 5.0 существовавший до этого протокол ЬАЫ Мапа§ег (Э Т М Ь ) и станет основным средством обес­ печения доступа к ресурсам как внутри доменов, так и между ними. Сервер распределения ключей (К Э С ) будет реализован иа каждом контроллере домена, которые становятся полностью эквивалентны­ ми кластерами в архитектуре КегЬегоз. Клиентское ПО реализова­ но в виде БЬЕ-библиотеки провайдера безопасности (зесигйу ргоуИег),

апроцедура начальной аутентификации интегрирована в сервис \Ут1ю§оп, который от имени пользователя получает первый билет на сервере КегЬегоз (то есть контроллере домена). Серверное ПО интегрировано в службы обеспечения безопасности контроллера до­ мена. Для доступа к базе данных субъектов применяется служба ка­ талогов (\У1пс1о^5 ЫТ БиесЪогу Зепчсе). Другие системные компо­ ненты N4, например редиректор (КеЫ гесФг), используют КегЬегоз для обращения к серверу ЗМВ при удаленном доступе к файлам.

Защита в локальных сетях

245

шс1о\у5 ЫТ будет поддерживать делегирование полномочий субъек­ тов с помощью опций РК.ОХУ и РОКЛУАШ ЭШ С в билетах. При этом серверы могут от имени клиентов получать билеты на доступ

к другим серверам;

-Ш Ъ М -протокол проверки подлинности в \Ушс1о\у 8 1МТ будет ис­ пользоваться только для взаимодействия с предыдущими версия­ ми ОС;

- протокол распределенной проверки подлинности паролей (Б Р А );

-ЗЗЬ/РСТ-протоколы, которые будут использоваться для обеспе­ чения защиты в технологии «клиент-сервер». В качестве инф­ раструктуры, поддерживающей функционирование данного про­ токола, будут реализованы две службы: служ ба сертификации открытых ключей в домене 1ЧТ и интерфейс Сгур1:оАР1 у2.0; пос­ ледний будет поддерживать сертификаты открытых ключей в фор­ мате Х.509.

Интеграция протоколов безопасности в прикладное П О реализована за счет создания нового интерфейса для приложений \Уш32 - 35Р1 (Зесигйу ЗирроН РгочЫег М еН асе), см. рис. 3.7. Применение этого интерфейса по­ зволит унифицировать обращение к функциональным возможностям дан­ ных протоколов и изолировать прикладное П О от выполнения функций безопасности. Вынесение этих функций за рамки прикладного ПО позво­ лит минимизировать влияние ошибок или закладок в программах иа уро­ вень обеспечиваемой безопасности.

35Р1 представляет собой набор доступных прикладному ПО функций, которые могут быть разбиты иа следующие классы:

Рис. 3.7. Интерфейс 55Р1

246Компьютерная безопасность и практическое применение криптографии

управление мандатами пользователей (табл. 3.2);

управление контекстом безопасности. Под контекстом безопасности следует понимать следующую структуру данных:

бурейеН в(:гис1:_ЗесРкд1п^о { ШЭИС Р с а р а Ь Ш Ы е э ; //битовая маска возможностей пакета

ИЗНОКТмУегзз-Оп; //версия драйвера 113Н0КТмКРСЮ; //идентификатор КРС времени выполнения

ПЬОЫС сЬМахТокеп? //размер маркера аутентификации (аиЫ зепЫ саН оп бокеп)

ЗЕС_СНАК*Ыате; //имя ЗЕС_СНАК *С оттепб; / / комментарий

} ЗесРкд1пЕо,

*РзесРкд1п1:о;

Таблица 3.2. Функции, доступные в 55Р1

Функция

Назначение

АсяшгеСгес1епИа1$Напс11е

Получение дескриптора данных авторизации

РгееСгебепНа1зНапс11е

Освобождение дескриптора данных авторизации

ОиегуСгебепИаЕАНпЬЫез

Получение информации о дескрипторе

При работе с контекстом безопасности прикладному ПО доступны сле­ дующие функциональные возможности: создание контекста, удаление кон­ текста, имитация клиента сервером (изменение привилегий и прав доступа сервера на те, что есть у клиента), подавление имитации клиента сервером, инициализация контекста в начале соединения, создание дополнительно­ го защитного сообщения, освобождение занимаемой контекстом памяти

иполучение информации о контексте;

целостность передаваемых сообщений. Для обеспечения целостности передаваемых пакетов данных предусмотрены функции, перечислен­ ные в табл. 3.3;

управление пакетами.

Таблица 3.3. Функции, обеспечивающие целостность пакета данных

Функция

Назначение

Маке5|'дпакле

Создание подписи

УепР/$|дпа№ге

Проверка подписи

Взаключение хотелось бы отметить, что развитая сетевая поддержка

вОС Штбодуз И Т существенно затрудняет обеспечение безопасности ЛВ С на основе ОС Штбочуз 1МТ. Следовательно, при эксплуатации этой операци­ онной системы целесообразно всемерно упрощать способы и протоколы вза­ имодействия компьютеров и прикладных систем между собой.

Защита в локальных сетях

247

Аутентификация в С1Р8

В ОС ’^Утбо'мз И Т для удобства доступа к файлам и сервису печати со­ здан протокол С1Р5 (Сошшоп ГпЪете*; РПе Зуз1:ет), базирующийся на 5МВпротоколе (Зегуег Мезза§е В1оск). С1РЗ построен по архитектуре «к л и ­ ент-сервер» и позволяет получать доступ к информационным ресурсам посредством механизмов, подобных заложенным в \У\УУ/.

Безопасность в С1Р5 строится на аутентификации сторон информаци­ онного обмена. При этом, исходя из идеологии создания С1Р5, защиту тра­ фика должны осуществлять механизмы безопасности в ЗМВ-протоколе. (Базовая версия ЗМВ-протокола не содержит криптографических меха­ низмов, которые позволяют защищать передаваемый трафик, но существу­ ет модификация данного протокола - ЗМВ-з1§пт§, позволяющая обеспе­ чивать целостность передаваемых данных по ЗМВ-протоколу.)

Установка соединения с использованием протокола ЗМ В происходит следующим образом:

клиент устанавливает сессию по протоколу КеШ Ю З, в которой сооб­ щает серверу Ы ЕТВЮ З имя клиентского компьютера;

клиент посылает серверу сообщение, называемое ЗМВ__СОМ _Ы ЕСОТ1АТЕ, где перечисляет диалекты ЗМВ, которые он «понимает». В этой фазе клиент и сервер «договариваются» о том, какой диалект протоко­ ла будет использоваться в дальнейшем. В частности, от этого зависит, в какой форме будут передаваться пароли;

сервер отвечает сообщением, в котором указывает номер диалекта из тех, что перечислил клиент. Этот номер будет использоваться в даль­ нейшем. Сервер выбирает наиболее современный протокол из тех, ко­

торые поддерживаются и клиентом, и сервером. Если применяется

диалект выше РС Ы ЕТАУОКК Р К О С К А М 1.0, сервер устанавливает

вответном сообщении бит, предлагающий клиенту шифровать пароль, и передает в этом сообщении значение, называемое сЬаПеп&е, которое будет использовано клиентом для шифрования своего пароля;

клиент посылает сообщение 5 М В _З Е 55 Ю К _З Е гШ Р_АкГО Х , в кото­ ром сообщает пользовательские имя и пароль, открытым текстом или

взашифрованном виде, в зависимости от используемого диалекта. При этом клиент передает серверу несколько чисел (11Ш - изег ГО, РГО - ргосезз ГО, МГО - ти11др1ехег ГО), необходимых в дальнейшем для идентификации сессии;

сервер отвечает на запрос об аутентификации, и при положительном ответе соединение считается установленным. Клиент может обращать­ ся к файлам, каталогам и принтерам сервера в соответствии с правами доступа, установленными для объектов на сервере.

248Компьютерная безопасность и практическое применение криптографии

Вслучае использования алгоритма сЬаПеп^е-гезропзе происходит следу­ ющее:

сервер посылает 8-байтный сЬаПеп^е;

клиент добавляет пять нулевых байт к значению Ьап Мапа§ег сотраНЫе разз\уогс1 ЬазЬ и пять нулевых байт к значению \Утс1о\У5 ЫТ разз\уогс1 ЬазЬ, шифрует оба полученных значения на ключе, переданном серве­ ром (сЬа11еп§е), и отсылает их обратно;

сервер производит ту же самую операцию со значениями, хранящи­ мися в базе данных ЗАМ , и сравнивает их с полученным от клиента показателем. Если они совпадают, то соединение считается установ­ ленным.

Вописанной схеме существует несколько уязвимых мест, которые мо­ гут быть использованы для нарушения конфиденциальности:

некоторые действия не требуют аутентификации, то есть могут прово­ диться анонимно (нуль-сессии). К ним относятся, в частности, полу­ чение у сервера списка разделяемых по сети ресурсов и даже редакти­ рование системного реестра. Если к разделяемому ресурсу разрешен доступ группе Еуегуопе, то к нему можно обратиться с пустым именем и паролем;

при установлении соединения по протоколу № Ш Ю 5 сервер неспосо­ бен никоим образом проверить имя, переданное ему клиентом, и не запротоколирует соединение до тех пор, пока не произойдет установ­ ление ЗМВ-сессии. В любом случае сервер протоколирует только имя, сообщенное ему клиентом, а не 1Р-адрес. Это может быть использовано, например, для обхода установленного ограничения на станциях, с кото­ рых может обращаться к серверу данный пользователь. Кроме того, это позволяет эффективно «заметать следы» несанкционированного до­ ступа;

клиент определяет используемый диалект протокола (сообщая, какие протоколы он поддерживает), а также решает, применять или нет шифрование. Это означает, что сервер не может потребовать шифро­ вания или отказаться от соединения без шифрования. Потенциаль­ ный взломщик может использовать этот момент для того, чтобы, на­ пример, произвести атаку типа «понижение уровня» (8о\уп§гас1е);

при установлении соединения \Ут<Го\уз Э Т (так же как \УГпс1о\у 5 95, ДУшЬочуз Гог ^Уогк&гоирз и проч.) по умолчанию посылает имя и па­ роль, под которыми пользователь вошел в систему. Таким образом, по­ является возможность получить разз^огс! ЬазЬ, который потом можно попытаться взломать/расшифровать. Атака такого типа остается

Защита в локальных сетях

249

совершенно не замеченной пользователем и может быть весьма эффек­ тивно и просто использована для нарушения безопасности системы. Для защиты, во-первых, необходимы межсетевые экраны, не пропуска­ ющие ЗМВ-трафик между корпоративной сетью и 1п1:егпе1:, и, во-вто­ рых, контроль внутренних \УеЪ-серверов;

передаваемый сервером сЬаПеп^е и ответ клиента можно перехватить (например, сетевым анализатором) и попытаться взломать методом «грубой силы»;

описанная схема чувствительна к различным атакам типа «человек в середине». Рассмотрим, например, такой сценарий: злоумышленник посылает серверу запрос иа установление соединения. Сервер отве­ чает отправкой сЬаПеп^е. Злоумыш ленник ждет запроса на установ­ ление соединения от легального пользователя и в ответ посылает ему сЬа11еп§е, полученный от сервера. Легальный пользователь шифрует полученный сЬа11еп§е, используя в качестве ключа свой пароль. Нару­ шитель перехватывает пакет и отправляет его серверу уже от своего имени. Возможен также перехват сессии с подделкой номера последо­ вательности иа уровне ТСР/1Р и значений Ш Б и МГО;

Для борьбы с атаками, использующими криптографическую слабость ЬМ разз\уогс1 ЬазЬ, МшгозоЬ; выпустила так называемые заплатки (Ьой-йх, 1т-йх). Однако сейчас э т о т метод недоступен в связи с обнаруженными в нем ошибками. При этом следует учесть, что этот метод не сработает и в смешанной сети, включающей в себя, например, клиентов ХУтбохуз 95 или \ У 1 п 6 о х у з ( о т \Уогк§гоирз, поскольку они могут использовать только схему шифрования паролей 1_АЫ Мапа^ег.

Весьма серьезной угрозой является возможность использования сниф­ феров для получения паролей в сети. Существует общедоступная утилита для Убпбо’мз ИТ, позволяющая «прослуш ивать» трафик в сети и выделять из него пароли Ъсрбитр. Вероятно, опытному программисту не составит большого труда написать фильтр, выделяющий из всего трафика сообще­ ния ЗМВ, которые содержат пароли.

Атаки типа «человек в середине», а также возможности перехвата и рас­ шифровки паролей наводят иа мысль, что безопасное использование \У т- бо^з ЫТ в сетях, таких как 1п1;егпе1:, требует применения дополнительных мер защиты (еще одного уровня) для борьбы с подобными угрозами. Ори­ гинальная версия протокола аутентификации в С1РЗ разработана доста­ точно давно, однако в ходе ее эксплуатации были обнаружены серьезные уязвимости. Результатом устранения подобных дефектов стала новая вер­ сия данного протокола. Усовершенствование протокола аутентификации

250 Компьютерная безопасность и практическое применение криптографии

проводилось не только устранением логических уязвимостей, но и при­ менением новых криптографических алгоритмов. При этом пользова­ телям следует учесть, что замена ранних версий протокола аутентифи­ кации не приводит к необходимости менять свои пароли или сервер ключей.

Аутентификация (доработанная версия) в СПгЗ имеет следующие под­ разделы:

двусторонняя аутентификация сессии между сервером и клиентом при помощи протокола типа запрос-ответ с использованием разделения знания пользовательского пароля. Ответ вычисляется на основе ОЕЗшифрования случайного числа и/или метки времени, содержащих­ ся в запросе. Ключи для шифрования вычисляются иа основе паро­ ля пользователя;

аутентификация сообщений реализуется при помощи вычисления М АС на каждое сообщение. М АС вычисляется с использованием клю­ чевой М Б5 (ключи вычисляются из пользовательского пароля и слу­ чайных значений клиента и сервера).

При описании протокола аутентификации будем считать, что С1Р5-сер- вер либо взаимодействует с ключевым сервером, хранящим базу данных хэш-значений пользовательских паролей, либо имеет свою собственную базу данных хэшированных паролей (табл. 3.4).

Таблица 3.4. Обозначения, применяемые в ОРЗ

V

 

Имя пользователя

Р (11)

 

Пароль пользователя 1)

КЗ

 

128-битный сеансовый ключ

КА

 

56-битный ОЕЗ-ключ, полученный из первых 7 байт КЗ

КВ

 

56-битный ОЕЗ-ключ, полученный из вторых 7 байт КЗ

ЗЫ

 

32-битный номер шага

КМ

 

40-битный ключ, используемый для вычисления М АС

[5]<Ы:М>

N байт строки 5, начиная с байта с номером М (первый байт является нулевым)

[5]<Ы>

Первые N байт строки 5

{М}К

 

Ш ифрование строки

а, Ь,

2

Конкатенация байтовых строк а, Ь, г

М 0 4

(М)

Вычисление хэш-кода от строки М в соответствии с алгоритмом М й 4

М Э5 (М)

Вычисление хэш-кода от строки М в соответствии с алгоритмом М й 5

2 [1М)

 

Строка нулей длиной N

С5

 

Уникальное для сессии 8 -байтное значение