Коллектив авторов - Защита от хакеров корпоративных сетей
- Название:Защита от хакеров корпоративных сетей
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив авторов - Защита от хакеров корпоративных сетей краткое содержание
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перевод: Александр Петренко
Защита от хакеров корпоративных сетей - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Резюме
В этой главе были рассмотрены различные вопросы хакинга аппаратных средств. Хакинг аппаратных средств может быть разделен на два этапа: атаки на корпус устройства и его механическую часть и атаки на электрическую схему устройства. Атаки на корпус устройства и его механическую часть направлены на исследование корпуса устройства и его защитные механизмы. Атаки на электрическую схему устройства направлены на реинжиниринг внутренних электрических схем устройства и их исследование. В зависимости от целей атаки и объекта нападения выбор способов реализации атаки может сильно различаться. Чаще всего хакинг аппаратных средств применяется для извлечения выгоды из получения доступа к системе защиты (типа поиска секретных данных или повышения собственных привилегий) или изменения функциональных возможностей устройства.
В пункте «Вскрытие устройства: атаки на корпус устройства и его механическую часть» были рассмотрены вопросы, связанные с защитными механизмами противодействия вскрытию устройства, его демонстративной защиты, обнаружения вскрытия и реакции устройства на него. Обычно эти защитные механизмы используются для предотвращения доступа к компонентам устройства и его данным. Были рассмотрены причины и методы вскрытия корпуса устройства, идентификации внешнего интерфейса, анализа любых используемых протоколов передачи данных, поскольку их порты часто используются для конфигурации устройства и извлечения представляющей интерес информации типа паролей или передаваемых в открытом виде данных. Также было рассказано об электромагнитных и радиочастотных излучениях устройств, их восприимчивости к электростатическому разряду. Поскольку все электронные устройства являются источником электромагнитных излучений, то это может быть использовано атаками пассивного мониторинга.
В пункте «Внутренний анализ устройства: атаки на электрическую схему» были рассмотрены вопросы реинжиниринга схем устройства и способы атак на них. Вероятно, изложенный в этом пункте материал является основным для хакинга аппаратных средств. Воссоздание электрической схемы устройства по печатной плате является решающим, самым полезным этапом при определении любых ошибок проектирования и направления возможных атак. В основном атаки ориентированы на извлечение данных из микропроцессоров или внешних компонент памяти, чтобы извлечь из устройства пароли или другую секретную информацию. Использование устройства в непредусмотренных условиях эксплуатации, например изменяя напряжение, температуру или параметры синхронизации, иногда приводит к неожиданным для разработчика результатам, из которых злоумышленник может извлечь выгоду. Также были рассмотрены современные методы хакинга аппаратных средств, включая способы удаления герметизации эпоксидной смолой, которая используется для предотвращения вскрытия и исследования устройства, анализ корпусов интегральных схем и кремниевых чипов, который может помочь для извлечения кода программы, состояния выполняемых устройством функциональных возможностей или криптографических компонент.
В пункте «Необходимый набор инструментов» описан как начальный набор инструментов, необходимый в первую очередь, так и расширенный комплект инструментов хакинга аппаратных средств. Набор необходимых инструментальных средств из арсенала аппаратного хакера сильно отличается от инструментария, используемого для хакинга программного обеспечения или сетей. В большинстве случаев взлом аппаратных средств может быть успешно реализован с помощью минимального набора инструментальных средств и небольших затрат времени, денег и усердия.
В главе приведены два примера (один для устройства идентификации iButton DS1991 компании Dallas Semiconductor и другой для устройства Intel NetStructure 7110 e-Commerce Cryptographic Accelerator), которые показывают, что любое устройство, большое или маленькое, может быть атаковано. Устройство идентификации iButton конструктивно выполнено в защитном металлическом корпусе, в то время как устройство NetStructure 7110 было легко вскрыто стандартной отверткой. Внутренние компоненты обоих устройств сильно отличались друг от друга. Но независимо от этого был получен один и тот же результат: механизмы защиты обоих устройств были скомпрометированы злоумышленником, который смог извлечь из этого личную выгоду.
Хакинг аппаратных средств является многообещающим направлением в области безопасности. Хотя хакинг аппаратных средств пока еще не достиг популярности сетевого или программного хакинга, аппаратные устройства, связанные с защитой, становятся обычным явлением в корпоративной инфраструктуре, предоставляя широкое поле деятельности для новых экспериментов.
Конспект
Основные сведения о хакинге аппаратных средств
· Как правило, хакинг аппаратных средств преследует цель извлечь выгоду из получения доступа к секретным данным или заставить устройство выполнить нечто, для чего первоначально оно не предназначалось.
· Атаки на корпус и механическую часть устройства позволяют понять технологию изготовления устройства и получить доступ к его внутренней электрической схеме.
· Атаки на электрическую схему ориентированы как на электрическую схему устройства, так и на его внутренние компоненты, для того чтобы выявить слабые места в системе защиты и воспользоваться ими.
Вскрытие устройства: атаки на корпус устройства и его механическую часть
· Главная цель подобных атак заключается в том, чтобы понять процесс изготовления и сборки устройства, а также получить доступ к его внутренней части для организации дальнейших атак на электрическую схему.
· Защитные механизмы, включая механизмы противодействия вскрытию устройства, его демонстративной защиты, обнаружения вскрытия и реакции на него, обычно используются для предотвращения доступа к компонентам и внутренним данным устройства.
· Для передачи данных устройство использует внешние интерфейсы и протоколы передачи данных, поэтому необходимо их тщательно изучить. Также представляет интерес восприимчивость устройства к электростатическому разряду и его электромагнитные и радиочастотные излучения.
Внутренний анализ устройства: атаки на электрическую схему
· Атаки на электрическую схему часто подразумевают агрессивный физический доступ к схеме устройства.
· Электронную схему (карту прохождения электрических сигналов) можно получить в результате реинжиниринга платы с печатным монтажом. Она является основой для определения любых ошибок проектирования и идентификации возможных направлений атаки.
Читать дальшеИнтервал:
Закладка: