Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 10

У цьому розділі ми розберемо тільки причини успіху УА на інфраструктуру і базові протоколи мережі, а не УА на телекомунікаційні служби. Для усунення причин атак першого типу часто необхідно або відмовитися від певних служб (DNS, наприклад), або змінити конфігурацію системи (наявність широкомовного середовища приводить до можливості прослуховування каналу, здійснюваного програмним чином), або змінити систему в цілому. Вся річ у тому, що причини успіху видалених атак даного типу криються в інфраструктурі розподіленої ОС, тому створення таксономії причин їх успіху представляється вельми важливою задачею, рішення якої дозволить виробити принципи побудови захищеної взаємодії в РОС.

Отже, розглянемо можливі причини успіху УА на інфраструктуру і базові протоколи розподілених ОС.

Відсутність виділеного каналу зв'язку між об'єктами РОС

У попередніх розділах була розглянута типова УА "Аналіз мережного трафіку". Стисло нагадаємо, що дана атака полягає в прослуховуванні каналу передачі повідомлень в мережі. Результат цієї атаки по-перше, з'ясування логіки роботи розподіленої ОС і, по-друге, перехоплення потоку інформації, якій обмінюються об'єкти системи. Така атака програмно можлива тільки у випадку, якщо атакуючий знаходиться в мережі з фізично широкомовним середовищем передачі даних як, наприклад, всім відоме і набула широке поширення середовище Ethernet (на відміну від Token Ring, яка не є широкомовною, але і не має достатнього розповсюдження). Очевидно, що дана УА була б програмно неможлива, якби у кожного об'єкту системи існував для зв'язку з будь-яким іншим об'єктом виділений канал (варіант фізичного прослуховування виділеного каналу не розглядається, оскільки без специфічних апаратних засобів підключення до виділеного каналу неможливе).

Отже, причина успіху даної типової УА - наявність широкомовного середовища передачі даних або відсутність виділеного каналу зв'язку між об'єктами РОС.

Недостатня ідентифікація і аутентифікація об'єктів і суб'єктів РОС

Як вже підкреслювалося в попередніх розділах, проблема ідентифікації і аутентифікації суб'єктів і об'єктів РОС має надзвичайно важливе значення. Від успіху її рішення залежить безпека розподіленої ОС в цілому. Приклади успішно здійснених видалених атак, розглянуті в попередніх розділах, доводять, що відсутність у розробників певної наперед виробленої концепції і принципів ідентифікації об'єктів РОС в цілому залишають атакуючому потенційні можливості для компрометації об'єктів системи. Стандартними способами компрометації суб'єктів і об'єктів РОС є:

Ø  видача себе за певний об'єкт або суб'єкт з привласненням його прав і повноважень для доступу в систему (наприклад, типова УА "Підміни довіреного суб'єкта або об'єкту РОС");

Ø  упровадження в систему помилкового об'єкту, що видає себе за довірений об'єкт системи (наприклад, типова УА "Помилковий об'єкт РОС").

Взаємодія об'єктів без встановлення віртуального каналу

Одним з найважливіших питань, на який необхідно відповісти, кажучи про ідентифікацію/аутентифікацію об'єктів/суб'єктів РОС, є питання про види взаємодії між суб'єктами і об'єктами в розподіленій ОС. Як наголошувалося раніше, взаємодія між суб'єктами і об'єктами РОС буває двох видів:

Ø  з використанням віртуального каналу,

Ø  без використовування віртуального каналу.

Практика показує, що 99% взаємодії між об'єктами в мережі Internet проходить зі встановленням ВК (при будь-якому FTP-, TELNET-, HTTP- і т.п. підключенні використовується протокол TCP, а, отже, створюється ВК). Це відбувається через те, що взаємодія по віртуальному каналу є єдиним динамічним способом захисту мережного з'єднання об'єктів РОС. Річ у тому, що в процесі створення ВК об'єкти РОС обмінюються динамічно виробляється ключовою інформацією, що дозволяє унікально ідентифікувати канал. Інакше для ідентифікації об'єктів розподіленої системи довелося б використовувати масив статичної ідентифікаційної інформації, унікальної для кожного об'єкту в системі. А це означає, що ми одержуємо стандартну проблему статичного розподілу ключів (матриця NхN), яка розв'язується тільки на обмеженій підмножині об'єктів. Очевидно, що задача статичного розподілу ключів на сьогоднішній день у принципі не може бути вирішена в мережі Internet, так цього і не вимагається.