Новая угроза безопасности сети Web
Новая угроза безопасности сети Web
Новый тип хакерской атаки на Internet, именуемый Web spoofing, вскоре может создать гораздо более серьезную угрозу ее безопасности, чем Syn flood, вирусы и так называемый Ping o’Death.
Пока еще не зафиксированы случаи применения этого новейшего метода, представляющего собой «спуфинг» сервера и подмену данных, разыскиваемых браузером пользователя. Однако, по мнению профессора Эдварда Фелтена, возглавляющего группу, занимающуюся исследованиями в области безопасности Internet в Принстонском университете, которая и обнаружила такую возможность, он может быть даже более опасен, чем атаки других типов.
Это обусловлено тем, что, в отличие от атак типа Syn, которые привели недавно к нарушению работы провайдера услуг Internet из Калифорнии (этот случай получил широкую известность), атаки типа Web spoofing могут поставить под угрозу целостность данных владельца Web-узла.
Атаки типа Syn просто разрывают Internet-соединения пользователей, при этом сервер заполняется запросами на соединение — и все они исходят от компьютера хакера, генерирующего ложные IР-адреса; в результате сервер провайдера услуг Internet перегружается; создается ситуация, когда вполне законные запросы игнорируются. К счастью, чтобы избежать атаки такого типа, можно принять некоторые меры предосторожности.
Для осуществления «спуфинга» Web тот, кто его предпринимает, должен сначала привлечь внимание пользователя к ложному Web-узлу.
Это может быть сделано несколькими способами: проникновением на существующий узел и подменой локаторов URL путем внесения имитируемого узла в список механизма поиска или путем посылки электронной почты пользователям с указанием адреса, который сможет стимулировать их посещение. Данное пояснение принадлежит Фелтену, недавно раскрывшему технику имитации сервера.
Имитируемый узел затем помещает свой собственный адрес перед любым указателем ресурсов URL, запрашиваемым пользователем, так что адрес http://www.anyurl.com превращается в http://www.spoofserver.com/http://www.anyurl.com.
«Правильная» Web-страница затем отсылается назад пользователю через сервер, где эту информацию можно изменить, а любую информацию, которую передает пользователь, — перехватить.
Процесс может быть продлен, в результате чего все другие оперативные связи будут иметь пристыкованный впереди адрес; как следствие, все запросы других локаторов URL будут нарушаться.
Те два признака, которые могли бы насторожить пользователя, подсказывая ему, что его соединения осуществляются через другой сервер, — статусная строка внизу экрана и адрес назначения наверху, — могут быть изменены путем использования апплетов Java, как утверждает Фелтен.
Он заявил, что единственный способ избавиться от «спуфинга» Web — это щелкнуть мышью на закладке или выбрать опцию «open location» на меню файлов, потому что оба действия вызываются из компонентов браузера, которыми апплет Java не может манипулировать.
Кроме того, к сожалению, полного решения проблемы добиться невозможно, главным образом из-за того, что для этого потребовалось бы фундаментально изменить принципы работы WWW и апплетов Java.
Такие уязвимые места протокола IP привлекают все более пристальное внимание.
Например, две организации, отслеживающие нарушения компьютерной безопасности — Координационный центр CERT в университете Карнеги-Меллон и группа «неотложной компьютерной помощи» (CIAC) Министерства энергетики, — в конце декабря издали рекомендации, в которых содержатся предостережения относительно атак типа «отказ в обслуживании» путем применения схемы Ping o’Death.
При таком способе проникновения, как заметил менеджер CIAC Санди Спаркс, используется возможность фрагментирования пакетов, содержащаяся в спецификации протокола IP.
При атаке Ping o’Death посылающий передает слишком много фрагментов пакетов, которые после передачи должны быть снова смонтированы принимающей системой. Если объем фрагментов превысит максимально допустимый размер пакета, система отсоединится или даже выйдет из строя.
По данным CIAC, многие операционные системы открыты для атак типа Ping o’Death.
Компания IBM выпустила «заплатки» к своей операционной системе AIX для борьбы с атаками Ping o’Death и Syn-flood.
Наблюдатели считают, что эти недостатки скорее всего не последние «дыры», выявленные в протоколе IP, поскольку последний и разрабатывался как открытый.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
1.5. Анонимные сети, работающие поверх глобальной сети (альтернативный Интернет)
1.5. Анонимные сети, работающие поверх глобальной сети (альтернативный Интернет) Информация, которую я дам в этой главе, в настоящее время будет интересна большинству интернет-пользователей нашей страны постольку-поскольку, скорее всего, как материал для общего развития.
ЙЕЛЛОУСТОУН — УГРОЗА ЖИВОМУ?
ЙЕЛЛОУСТОУН — УГРОЗА ЖИВОМУ? Супервулканы — самая деструктивная сила на нашей планете. Мощность их извержения в десятки раз больше, чем у обычных вулканов. Пока они дремлют в течение сотен тысяч лет, магма заперта в огромных резервуарах внутри их жерла. Но однажды она
Супервулканы — самая страшная угроза Земле
Супервулканы — самая страшная угроза Земле Это — самая разрушительная сила на нашей планете. Мощность их извержения в десятки раз больше, чем у обычных вулканов. Они дремлют в течение сотен тысяч лет: магма, запертая в огромных резервуарах внутри их жерл, постепенно
Совет № 13 Подушка безопасности не избавляет водителя от необходимости пристегиваться ремнями безопасности. Кроме того, необходимо знать некоторые правила ее эксплуатации
Совет № 13 Подушка безопасности не избавляет водителя от необходимости пристегиваться ремнями безопасности. Кроме того, необходимо знать некоторые правила ее эксплуатации Нужно помнить, что подушка безопасности эффективна только в следующих ситуациях.• Водитель и
Супервулканы – самая страшная угроза земле
Супервулканы – самая страшная угроза земле Это – самая разрушительная сила на нашей планете. Мощность их извержения в десятки раз больше, чем у обычных вулканов. Они дремлют в течение сотен тысяч лет: магма, запертая в огромных резервуарах внутри их жерл, постепенно
Самоубийственная угроза
Самоубийственная угроза Говорить, что воевать в горах труднее, чем на равнине, все равно что ломиться в открытую дверь. Прежде всего в разреженной атмосфере среднегорья и высокогорья солдаты быстро физически выматываются, скорее изнашивается техника. Воздуха не хватает
Очень серьезная угроза литературному делу – сетевое пиратство
Очень серьезная угроза литературному делу – сетевое пиратство Когда-то в Корчме меня долго доставал сетевой пират, имени называть не стану, не заслуживает подонок такой чести, который обвинял меня в «патологической жадности». То есть уйдя из Центрполиграфа и еще не
Угроза нападения акул
Угроза нападения акул Меры предосторожности:• В местах, где водятся акулы, не следует плавать в темной или замутненной воде. Во-первых, вы не заметите приближения акул, во-вторых, в таких условиях они с наибольшей легкостью обнаруживают своих жертв.• Не следует
Угроза от случайного пассажира автомобиля
Угроза от случайного пассажира автомобиля Любая остановка в пути, чтобы подобрать случайного пассажира, чревата определенным риском: кто поручится, что человек, голосующий у дороги, попав в салон вашего автомобиля, тут же не схватит вас за горло и не «попросит
Угроза выкидыша
Угроза выкидыша Самопроизвольный аборт (выкидыш) может произойти через 4–5 недель после зачатия.Признаки:• Из влагалища начинает сочиться кровь или появляется сукровица.• Пока это только угроза выкидыша и беременность можно спасти, так как зародыш остается
1.2.3. Протоколы разных стандартов безопасности сети
1.2.3. Протоколы разных стандартов безопасности сети EAP (Extensible Authentication Protocol). Протокол расширенной аутентификации. Используется совместно с RADIUS-сервером в крупных сетях.TLS (Transport Layer Security). Протокол, который обеспечивает целостность и шифрование передаваемых данных между