Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 7

Використовування помилкового об'єкту для організації видаленої атаки на розподілену ОС

Одержавши контроль над проходячим потоком інформації між об'єктами, помилковий об'єкт РОС може застосовувати різні методи дії на перехоплену інформацію. У зв'язку з тим, що упровадження в розподілену ОС помилкового об'єкту є метою багатьох видалених атак і представляє серйозну загрозу безпеки РОС в цілому, то в наступних пунктах будуть детально розглянуті методи дії на інформацію, перехоплену помилковим об'єктом.

Селекція потоку інформації і збереження її на помилковому об'єкті РОС

Однієї з атак, яку може здійснювати помилковий об'єкт РОС, є перехоплення передаваною між суб'єктом і об'єктом взаємодії інформації. Важливо відзначити, що факт перехоплення інформації (фай-лов, наприклад) можливий через те, що при виконанні деяких операцій над файлами (читання, копіювання і т. д.) вміст цих файлів передається по мережі, а, значить, поступає на помилковий об'єкт. Простий спосіб реалізації перехоплення - це збереження у файлі всіх одержуваних помилковим об'єктом пакетів обміну.

Проте, даний спосіб перехоплення інформації виявляється недостатньо інформативним. Це відбувається унаслідок того, що в пакетах обміну окрім полів даних існують службові поля, що не представляють в даному випадку для атакуючого безпосереднього інтересу. Отже, для того, щоб одержати безпосередньо передаваний файл, необхідно проводити на помилковому об'єкті динамічний семантичний аналіз потоку інформації для його селекції.

Модифікація інформації

Однієї з особливостей будь-якої системи дії, побудованої за принципом помилкового об'єкту, є те, що вона здатна модифікувати перехоплену інформацію. Слід особливо відзначити, що це один із способів, що дозволяють програмно модифікувати потік інформації між об'єктами РОС з іншого об'єкту. Адже для реалізації перехоплення інформації в мережі необов'язково атакувати розподілену ОС по схемі "помилковий об'єкт" . Ефективніше буде атака, що здійснює аналіз мережного трафіку, яка дозволяє одержувати всі пакети, що проходять по каналу зв'язку, але, на відміну від видаленої атаки по схемі "помилковий об'єкт", вона не здібна до модифікації інформації.

Далі розглянемо два види модифікації інформації:

Ø  модифікація передаваних даних;

Ø  модифікація передаваного коду.

Однієї з функцій, якою може володіти система дії, побудована за принципом "помилковий об'єкт", є модифікація передаваних даних. В результаті селекції потоку перехопленої інформації і його аналізу система може розпізнавати тип передаваних файлів (виконуваний або текстовий). Відповідно, у разі виявлення текстового файлу або файлу даних з'являється можливість модифікувати проходячи через помилковий об'єкт дані. Особливу загрозу ця функція представляє для мереж обробки конфіденційної інформації.

Іншим видом модифікації може бути модифікація передаваного коду. Помилковий об'єкт, проводячи семантичний аналіз проходячої через нього інформації, може виділяти з потоку даних виконуваний код. Відомий принцип нейманівської архітектури свідчить, що не існує відмінностей між даними і командами. Отже, для того, щоб визначити, що передається по мережі - код або дані, необхідно використовувати певні особливості, властиві реалізації мережного обміну в конкретній розподіленій ОС або деякі особливості, властиві конкретним типам виконуваних файлів в даній локальній ОС.

Представляється можливим виділити два різних по меті виду модифікації коду:

Ø  упровадження РПС (руйнуючих програмних засобів);

Ø  зміна логіки роботи виконуваного файлу.