Коллектив авторов - Защита от хакеров корпоративных сетей
- Название:Защита от хакеров корпоративных сетей
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив авторов - Защита от хакеров корпоративных сетей краткое содержание
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перевод: Александр Петренко
Защита от хакеров корпоративных сетей - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Для ознакомления с анализом Ethernet и сетевых протоколов рекомендуем обратиться к выпущенной издательством Prentice-Hall книге «Межсетевой обмен с использованием стека протоколов TCP/IP: том 1 – Принципы, протоколы и архитектура» (Comer Internetworking with TCP/IP volume 1 – Principles, Protocols, and Architecture). В книге приведены как начальные сведения, так и детали TCP/IP-сетевых протоколов. Также обсуждены другие сетевые технологии.
Электромагнитные излучения и электростатический разряд
Так или иначе, но при работе электронные устройства генерируют электромагнитные излучения. Это побочный эффект работы электронных устройств, обусловленный электрическими свойствами, конструкцией схем печатных плат и изменением значений параметров их деталей. Этот этап анализа преследует цель определить величину генерируемых устройством электромагнитных излучений и их полезность для атаки.
Впервые идея хакинга аппаратных средств на основе измерения параметров электромагнитных излучений была предложена и детализирована Вим ван Эком (Wim van Eck) в его статье «Электромагнитное излучение мониторов: канал утечки информации?» (Компьютеры и защита. 4 изд. 1985) – Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? (Computers & Security. Vol. 4. 1985), www.jya.com/emr.pdf. В этой статье описаны результаты исследования возможности прослушивания мониторов путем перехвата и декодирования параметров их электромагнитного излучения. В настоящее время это известно под названием «мониторинга ван Эка». Джон Янг (John Young) на Web-странице «Документы TEMPEST» (TEMPEST Documents), http://cryptome.org/nsa-tempest.htm приводит достаточно информации по вопросам «мониторинга ван Эка», включая недавно рассекреченные государственные документы и государственные требования к экранированию устройств, известные под названием «TEMPEST». Большинство из относящихся к этой теме документов все еще засекречены правительством Соединенных Штатов. С помощью правильно сконструированной антенны и приемника электромагнитные излучения могут быть перехвачены с безопасного удаленного расстояния и при необходимости повторно выведены на монитор (в случае наличия монитора) или записаны и автономно воспроизведены злоумышленником (например, с помощью принтера либо клавиатуры).
В последнее время стал популярным способ анализа смарт-карты, основанный на измерении их электромагнитных излучений. Этот способ позволяет собрать интересные данные о работе смарт-карты и выполняемых ее криптографических операциях. С его помощью можно раскрыть отдельные части криптографических ключей. В работе Рао (Rao) и Рохатги (Rohatgi) «Атаки, основанные на побочном эффекте электромагнитных излучений» (EMPowering Side-Channel Attacks), www.research.ibm.com/intsec/emf.html, представлены предварительные результаты исследования компрометирующих электромагнитных излучений смарт-карт. Это исследование основано на анализе работы источника питания и работе Кохера (Kocher), Джаффа (Jaffe) и Джана (Jun) «Разностный анализ источников питания» (Differential Power Analysis) (Передовое в криптологии: материалы Крипто-99, 2000 г. – Advances in Cryptology: Proceedings of Crypto 99, 2000), www.cryptography.com/dpa/Dpa.pdf. В работе описан мониторинг электрических полей смарт-карты и показано применение методов математической статистики для выявления хранимой в устройстве секретной информации. Основанные на анализе электромагнитных излучений и источников питания атаки представляют опасность для небольших портативных устройств, например смарт-карт, устройств идентификации и криптографических устройств обеспечения безопасности. Устройства большего размера, как, например, настольные компьютеры и сетевые устройства, могут создавать слишком большие электромагнитные помехи, затрудняющие фиксацию специальных кратковременных изменений, свойственных работе криптографических функций.
Измерение электромагнитных излучений и «мониторинг ван Эка» относятся к так называемым пассивным атакам. Активнаяатака на устройство заключается в создании специальным прибором мощного направленного радиочастотного сигнала (HERF), для того чтобы проанализировать восприимчивость устройства к электромагнитному и радиочастотному шуму. Это может вывести из строя цифровое оборудование, например компьютеры и навигационные устройства. Но направленный радиочастотный сигнал большой мощности часто повреждает электронные устройства и является бесполезным для хакинга аппаратных средств (если только целью атаки не было уничтожение устройства). Другой тип активной атаки на устройство основан на создании внутри него статического разряда электричества для повреждения устройства. В конструкции внешних разъемов и контактов устройства часто предусматриваются защитные компоненты снятия электростатического разряда для уменьшения шансов повреждения устройства. Для этого используются диоды или ограничители кратковременных скачков напряжения (подавители помех напряжения). В одной из атак использовался имитатор электростатического разряда для генерации всплесков высокого напряжения и подачи их внутрь устройства через его внешний интерфейс или коммутационную панель в надежде вызвать непредсказуемую либо непредвиденную ситуацию. Подобные действия вынуждают счетчик команд указывать на различные части кода или изменять значения данных, передаваемых по адресной либо информационной шине, путая тем самым работающую программу. Однако неконтролируемое использование мощного направленного радиочастотного сигнала HERF или электростатического разряда может привести к непредсказуемым результатам и вряд ли окажется полезным для осуществления атаки.Внутренний анализ устройства: атаки на электрическую схему
Многие из уязвимостей и изъянов в системе защиты, конструктивных недостатков устройства обнаруживаются на этапе анализа электрической схемы. К этому моменту корпус устройства уже вскрыт (будем надеяться) и исследователь получил полный доступ к схеме и другим внутренним компонентам устройства.
Реинжиниринг устройства
Электрическая схема устройства по существу является картой путей прохождения электрических сигналов и формирует основу для определения любых уязвимостей, имеющих отношение к электричеству. Для реинжиниринга сложных систем может потребоваться куда больше времени, чем для небольших портативных устройств, как, например, устройства идентификации. Для инженерного анализа устройств окажутся чрезвычайно полезными любые их схемы и технические руководства по ремонту, какие только удастся достать у производителя.
При инженерном анализе исследуемого устройства необходимо определить маркировку и выполняемые функции большинства, если не всех компонентов. Конкретное понимание деталей работы компонентов с определенными сигнальными шинами может оказаться полезным для активного исследования устройства во время его работы. Почти все производители интегральных схем помещают спецификации своих компонентов в Интернете, поэтому даже простой поиск позволит найти приличное количество необходимой информации. На сайте «Интерактивный мастер интегральных схем» (IC MASTER Online), www.icmaster.com, находятся маркировки компонентов, данные по выводам и конструкции корпусов, логотипы, инструкции по применению, вторичные поставщики, перекрестные ссылки по списку из более чем 135 000 базовых компонент свыше 345 производителей. Эскиз схемы может быть сделан вручную, но системы ввода описаний схем, как, например, OrCAD Capture компании Cadence Design Systems (www.orcad.com/Product/Schematic/Capture/default.asp), позволяют заметно упростить задачу. Физическое обследование монтажной платы может выявить малоизвестные порты отладки, кнопки сброса или установленные на плату групповые пробники для подключения анализатора логических состояний, каждый из которых может оказаться полезным для активного сбора данных.
Читать дальшеИнтервал:
Закладка: