Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 4

Розглянемо в наступних пунктах типові видалені атаки і механізми їх реалізації.

Аналіз мережного трафіку

Як вже наголошувалося, основною особливістю розподіленої ОС є те, що її об'єкти розподілені в просторі і зв'язок між ними фізично здійснюється по мережних з'єднаннях і програмно - за допомогою механізму повідомлень. При цьому всі управляючі повідомлення і дані, що пересилаються між об'єктами РОС, передаються по мережних з'єднаннях у вигляді пакетів обміну. Ця особливість привела до появи специфічного для розподілених ОС типової видаленої дії, що полягає в прослуховуванні каналу зв'язку. Назвемо дану типову видалену дію аналізом мережного трафіку (або, скорочено, мережним аналізом).

Аналіз мережного трафіку дозволяє, по-перше, вивчити логіку роботи розподіленої ОС, тобто одержати взаємно однозначну відповідність подій, що відбуваються в системі, і команд, що пересилаються один одному її об'єктами, у момент появи цих подій (якщо проводити подальшу аналогію з інструментарієм хакера, то аналіз трафіку в цьому випадку замінює і трасувальник). Це досягається шляхом перехоплення і аналізу пакетів обміну на канальному рівні. Знання логіки роботи розподіленої ОС дозволяє на практиці моделювати і здійснювати типові видалені атаки, розглянуті в наступних пунктах на прикладі конкретних розподілених ОС.

По-друге, аналіз мережного трафіку дозволяє перехопити потік даних, якими обмінюються об'єкти розподіленої ОС. Таким чином, видалена атака даного типу полягає в отриманні на видаленому об'єкті несанкціонованого доступу до інформації, якій обмінюються два мережні абоненти. Відзначимо, що при цьому відсутня можливість модифікації трафіку і сам аналіз можливий тільки усередині одного сегменту мережі. Прикладом перехопленої за допомогою даної типової видаленої атаки інформації можуть служити ім'я і пароль користувача, що пересилаються в незашифрованому вигляді по мережі (п. 4.1).

По характеру дії аналіз мережного трафіку є пасивною дією (клас 1.1). Здійснення даної атаки без зворотного зв'язку (клас 4.2) веде до порушення конфіденційності інформації (клас 2.1) усередині одного сегменту мережі (клас 5.1) на канальному рівні OSI (клас 6.2). При цьому початок здійснення атаки безумовний по відношенню до мети атаки (клас 3.3).

Підміна довіреного об'єкту або суб'єкта розподіленої ОС

Однією з проблем безпеки розподіленої ОС є недостатня ідентифікація і аутентифікація її віддалених один від одного об'єктів. Основна трудність полягає в здійсненні однозначної ідентифікації повідомлень, передаваних між суб'єктами і об'єктами взаємодії. Звичайно в розподілених ОС ця проблема розв'язується таким чином: в процесі створення віртуального каналу об'єкти РОС обмінюються певною інформацією, що унікально ідентифікує даний канал. Такий обмін звичайно називається "рукостисканням" (handshake). Проте, відзначимо, що не завжди для зв'язку двох видалених об'єктів в РОС створюється віртуальний канал. Практика показує, що часто, особливо для службових повідомлень (наприклад, від маршрутизаторів) використовується передача одиночних повідомлень, що не вимагають підтвердження.

Як відомо, для адресації повідомлень в розподілених ОС використовується мережна адреса, яка унікальна для кожного об'єкту системи (на канальному рівні моделі OSI - це апаратна адреса мережного адаптера, на мережному рівні - адреса визначається залежно від використовуваного протоколу мережного рівня (наприклад, IP-адреса). Мережна адреса також може використовуватися для ідентифікації об'єктів розподіленої ОС. Проте мережна адреса достатньо просто підроблюється і тому використовувати його як єдиний засіб ідентифікації об'єктів неприпустимо.

У тому випадку, коли розподілена ОС використовує нестійкі алгоритми ідентифікації видалених об'єктів, то виявляється можливою типова видалена атака, що полягає в передачі по каналах зв'язку повідомлень від імені довільного об'єкту або суб'єкта РОС. При цьому існують два різновиди даної типової видаленої атаки:

Ø  атака при встановленому віртуальному каналі,