Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 5

Ø  атака без встановленого віртуального каналу.

У разі встановленого віртуального з'єднання атака полягатиме в привласненні прав довіреного суб'єкта взаємодії, що легально підключилася до об'єкту системи, що дозволить атакуючому вести сеанс роботи з об'єктом розподіленої системи від імені довіреного суб'єкта. Реалізація видалених атак даного типу звичайно полягає в передачі пакетів обміну з атакуючого об'єкту на мету атаки від імені довіреного суб'єкта взаємодії (при цьому передані повідомлення будуть сприйняті системою як коректні). Для здійснення атаки даного типу необхідно подолати систему ідентифікації і аутентифікації повідомлень, яка, у принципі, може використовувати контрольну суму, обчислювану за допомогою відкритого ключа, динамічно виробленого при встановленні каналу, випадкові багатобітові лічильники пакетів і мережні адреси станцій. Проте на практиці, наприклад, в ОС Novell NetWare 3.12-4.1 для ідентифікації пакетів обміну використовуються два 8-бітові лічильники - номер каналу і номер пакету; у протоколі TCP для ідентифікації використовуються два 32-бітові лічильники.

Як було помічено вище, для службових повідомлень в розподілених ОС часто використовується передача одиночних повідомлень, що не вимагають підтвердження, тобто не потрібне створення віртуального з'єднання. Атака без встановленого віртуального з'єднання полягає в передачі службових повідомлень від імені мережних управляючих пристроїв, наприклад, від імені маршрутизаторів.

Очевидно, що в цьому випадку для ідентифікації пакетів можливе лише використовування статичних ключів, визначених наперед, що досить незручно і вимагає складної системи управління ключами. Проте, при відмові від такої системи ідентифікація пакетів без встановленого віртуального каналу буде можлива лише за мережною адресою відправника, яка легко підроблювати.

Посилка помилкових управляючих повідомлень може привести до серйозних порушень роботи розподіленої ОС (наприклад, до зміни її конфігурації). Розглянута типова видалена атака, що використовує нав'язування помилкового маршруту, заснована на описаній ідеї.

Підміна довіреного об'єкту РОС є активною дією (клас 1.2), скоюваною з метою порушення конфіденційності (клас 2.1) і цілісності (клас 2.2) інформації, по настанню на об'єкті певної події, що атакується (клас 3.2). Дана видалена атака може бути як внутрішньосегментною (клас 5.1), так і міжсегментною (клас 5.2), як із зворотним зв'язком (клас 4.1), так і без зворотного зв'язку (клас 4.2) з об'єктом, що атакується, і здійснюється на мережному (клас 6.3) і транспортному (клас 6.4) рівнях моделі OSI.

Помилковий об'єкт розподіленої ОС

В тому випадку, якщо в розподіленій ОС недостатньо надійно розв'язані проблеми ідентифікації мережних управляючих пристроїв (наприклад, маршрутизаторів), виникаючі при взаємодії останніх з об'єктами системи, то подібна розподілена система може піддатися типовій видаленій атаці, пов'язаній із зміною маршрутизації і упровадженням в систему помилкового об'єкту. В тому випадку, якщо інфраструктура мережі така, що для взаємодії об'єктів необхідне використовування алгоритмів видаленого пошуку, то це також дозволяє упровадити в систему помилковий об'єкт. Отже, існують дві принципово різні причини, обуславлівающие поява типової видаленої атаки "Помилковий об'єкт РОС" .

Упровадження в розподілену ОС помилкового об'єкту шляхом нав'язування помилкового маршруту

Сучасні глобальні мережі є сукупністю сегментів мережі, зв'язаних між собою через мережні вузли. При цьому маршрутом називається послідовність вузлів мережі, по якій дані передаються від джерела до приймача. Кожен маршрутизатор має спеціальну таблицю, звану таблицею маршрутизації, в якій для кожного адресата указується оптимальний маршрут. Відзначимо, що таблиці маршрутизації існують не тільки у маршрутизаторів, але і у будь-яких хостов в глобальній мережі. Для забезпечення ефективної і оптимальної маршрутизації в розподілених ОС застосовуються спеціальні управляючі протоколи, що дозволяють маршрутизаторам обмінюватися інформацією один з одним (RIP (Routing Internet Protocol), OSPF (Open Shortest Path First)), повідомляти хости про нове маршруті - ICMP (Internet Control Message Protocol), видалений управляти маршрутизаторами (SNMP (Simple Network Management Protocol)). Важливо відзначити, що всі описані вище протоколи дозволяють видалений змінювати маршрутизацію в мережі Internet, тобто є протоколами управління мережею.