АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Одержання пароля на основі помилок у реалізації системи

Читайте также:
  1. I. Основні риси політичної системи України
  2. IX. У припущенні про розподіл ознаки по закону Пуассона обчислити теоретичні частоти, перевірити погодженість теоретичних і фактичних частот на основі критерію Ястремського.
  3. V. 2. Механічне описання молекулярної системи
  4. Автоматизовані системи управління процесом розформування составів на сортувальних гірках
  5. Адаптивні типи людини. Антропоекологічні системи і здоров'я.
  6. Аналіз роботи системи
  7. Англо-американський (прецедентний) тип правової системи
  8. Валютний ринок і валютні курси. Системи гнучких і фіксованих валютних курсів: порівняльна ефективність
  9. Взаємозв'язок ІС обліку з іншими підсистемами інформаційної системи підприємства.
  10. Визначення величини резерва сумнівних боргів на основі класифікації дебіторської заборгованості
  11. Визначення і складові грошової системи
  12. Визначення критичної суми постійних витрат, змінних витрат на одиницю продукції і критичного рівня ціни реалізації

Наступною по частоті використання є методика одержання паролів із самої системи. Однак тут уже немає можливості дати які-небудь загальні рекомендації, оскільки всі методи атак залежать тільки від програмної й апаратної реалізації конкретної системи. Основними двома можливостями з'ясування пароля є несанкціонований доступ до носія, що містить його, або використання недокументованих можливостей і помилок у реалізації системи.

Перша група методів заснована на тому, що будь-якій системі доводиться де-небудь зберігати оригінали паролів усіх клієнтів для того, щоб звіряти їх у момент реєстрації. При цьому паролі можуть зберігатися як у відкритому текстовому вигляді, як це має місце у багатьох клонах UNIX, так і у вигляді малозначних контрольних сум (хеш-значень), як це реалізовано в ОС Windows, Novell NetWare і багатьох інших. Проблема у тім, що у цьому випадку для зберігання паролів на носії не може бути використана основна методика захисту - шифрування. Дійсно, якщо всі паролі зашифровані яким-небудь ключем, то цей ключ теж повинен зберігатися у самій системі для того, щоб вона працювала автоматично, не запитуючи щоразу в адміністратора дозвіл «Пускати або не пускати користувача Anton, Larisa, Victor і т.д.?». Тому, одержавши доступ до подібної інформації, зловмисник може або відновити пароль у читабельному вигляді (що буває досить рідко), або відправляти запити, підтверджені даним хеш-значенням, не розкодовуючи його. Всі рекомендації із запобігання розкраданню паролів полягають у перевірках: чи не доступний файл із паролями або таблиця у базі даних, що зберігає ці паролі, кому-небудь ще, крім адміністраторів системи, і чи не створюються системою резервні файли у місцях, доступних іншим користувачам, тощо. Оскільки крадіжка паролів є найгрубішим вторгненням у систему, розробники приділяють їй досить пильну увагу, і дотримання всіх рекомендацій з використання системи зазвичай вистачає для запобігання подібним ситуаціям.

Одержання доступу до паролів завдяки недокументованим можливостям систем зустрічається у наш час досить рідко. Раніше ця методика використовувалася розробниками набагато частіше, в основному, з метою налагодження або для екстреного відновлення працездатності системи. Але з розвитком як технологій зворотної компіляції, так й інформаційної зв'язаності світу вона поступово стала зникати. Будь-які недокументовані можливості рано чи пізно стають відомими, після чого новина про це із запаморочливою швидкістю облітає весь світ, і розробникам доводиться розсилати всім користувачам скомпрометованої системи «програмні заплатки» або нові версії програмного продукту. Єдиним засобом профілактики даного методу є постійний пошук на серверах, присвячених комп'ютерній безпеці, оголошень про всі неприємності із програмним забезпеченням, установленим у вашій установі. Розробникам же необхідно пам'ятати, що будь-яка подібна вбудована можливість може на порядок знизити загальну безпеку системи, як би добре вона не була завуальована у коді програмного продукту.

Наступною розповсюдженою технологією одержання паролів є копіювання буфера клавіатури у момент набору пароля на терміналі. Цей метод використовується рідко, оскільки для нього необхідний доступ до термінальної машини з можливістю запуску програм. Але якщо зловмисник все-таки отримує подібний доступ, дієвість даного методу дуже висока:

Робота програми-перехоплювача паролів (так званого «троянського коня») на робочій станції непомітна.

Подібна програма сама може відправляти результати роботи на заздалегідь задані сервери або до анонімних користувачів, що різко спрощує саму процедуру одержання паролів хакером і створює труднощі при пошуку та при доведенні його провини.

Двома основними методами боротьби з копіюванням паролів є:

1. Захист робочих станцій від запуску сторонніх програм (відключення змінних носіїв інформації (гнучких дисків), спеціальні драйвери, що блокують запуск виконуваних файлів без відома оператора або адміністратора, а також монітори, що повідомляють про будь-які зміни системних налаштувань і списку програм, що запускаються автоматично).

2. Система одноразових паролів: при кожній реєстрації у системі клієнтам з дуже високим рівнем відповідальності самою системою генерується новий пароль (це дуже потужний, але незручний метод).

Сканування сучасними антивірусними програмами також може допомогти у виявленні «троянських» програм, але тільки тих з них, які одержали широке поширення. На жаль, програми, написані зловмисниками спеціально для атаки на конкретну систему, будуть пропущені антивірусними програмами. Наступний метод одержання паролів стосується лише мережевого програмного забезпечення. Проблема полягає у тому, що у багатьох програмах не враховується можливість перехоплення будь-якої інформації, що йде мережею, - так званого мережевого трафіку. Спочатку, із впровадженням локальних комп'ютерних мереж, так воно й було. Мережа розташовувалася у межах 2-3 кабінетів або будинку з обмеженим фізичним доступом до кабелів. Однак стрімкий розвиток глобальних мереж зажадав виходу на загальний ринок тих же версій програмного забезпечення, без якого-небудь посилення безпеки. Тепер ми пожинаємо плоди цієї тенденції. Більше половини протоколів мережі Інтернет передають паролі у нешифрованому вигляді - відкритим текстом. До них відносяться протоколи передачі електронної пошти – SMTP й POP3, протокол передачі файлів – FTP, одна зі схем авторизації на WWW-серверах.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)