« poprzedni punkt  następny punkt »


3. Ataki na bezpieczeństwo

Najlepiej scharakteryzować typy ataków na bezpieczeństwo systemów komputerowych lub sieci przy założeniu, że funkcją systemu komputerowego jest dostarczanie informacji. Ogólnie rzecz biorąc, mamy do czynienia z przepływem informacji od źródła (pliku, regionu pamięci głównej) do miejsca przeznaczenia (innego pliku, użytkownika). Taki przepływ jest przedstawiony na rys. 1.1 (a). Pozostałe części rysunku dotyczą następujących czterech ogólnych typów ataku:

Przerwanie (interruption). Polega na zniszczeniu części systemu albo spowodowaniu jej niedostępności lub niemożności użycia. Jest to atak na dyspozycyjność. Przykładem może być zniszczenie fragmentu komputera (np. dysku), przecięcie linii łączności, lub uniemożliwienie działania systemu zarządzania plikami.

Przechwycenie (interception). Ktoś niepowołany zyskuje dostęp do zasobów. Jest to atak na poufność. Tym kimś (lub czymś) może być osoba, program lub komputer. Za przykład może służyć podsłuch w celu przechwycenia danych w sieci i nielegalne kopiowanie plików lub programów.

Modyfikacja (modification). Niepowołana osoba nie tylko zdobywa dostęp do zasobów, ale również wprowadza zmiany. Jest to atak na nienaruszalność. Przykładem może być zmiana wartości w pliku z danymi, wprowadzenie zmiany w programie w celu wywołania innego sposobu jego działania, modyfikacja komunikatów przesyłanych w sieci.

Podrobienie (fabrication). Niepowołana osoba wprowadza do systemu fałszywe obiekty. Jest to atak na autentyczność. Przykładem może być wprowadzenie nieautentycznych komunikatów do sieci lub dodanie danych do pliku.

Użyteczna klasyfikacja ataków z podziałem na aktywne i pasywne została przedstawiona na rys. 1.2.

Ataki pasywne

Ataki pasywne polegają na podsłuchiwaniu lub monitorowaniu przesyłania. Celem osoby atakującej jest odkrycie treści komunikatu. Do ataków pasywnych należą dwa typy: odkrycie treści komunikatu lub analiza przesyłu.

Odkrycie treści komunikatu jest rzeczą oczywistą. Rozmowa telefoniczna, wiadomość przesyłana pocztą elektroniczną, przesyłany plik może zawierać poufne informacje. Nie chcemy, by ktokolwiek niepowołany dowiedział się o ich treści.

Drugi typ ataku pasywnego, analiza przesyłu (traffic analysiś), jest bardziej skomplikowany. Załóżmy, że dysponujemy sposobem ukrywania zawartości komunikatów, pozwalającym zapobiec odkryciu ich treści nawet w przypadku przechwycenia przekazu przez osoby niepowołane. Popularną metodą jest szyfrowanie, jeśli zeń korzystamy, ktoś może zaobserwować, według jakiego wzorca są zbudowane komunikaty; może odkryć miejsce znajdowania się i tożsamość wymieniających informacje komputerów, badać długość komunikatów i częstotliwość, z jaką są wysyłane. Ataki pasywne są bardzo trudne do wykrycia, ponieważ nie wiążą się z modyfikowaniem danych. Można im jednak zapobiegać. W postępowaniu z tego rodzaju atakami należy więc skupiać się bardziej na zapobieganiu, niż na wykrywaniu.

Ataki aktywne

Drugą główną kategorią ataków są ataki aktywne. Polegają one na modyfikowaniu strumienia danych lub tworzeniu danych fałszywych i dzielą się na cztery typy: maskarada, powtórka, modyfikacja komunikatów, blokowanie działania.

Maskarada (masquerade) polega na podszywaniu się. Atak tego typu zazwyczaj występuje w powiązaniu z innym typem ataku aktywnego. Na przykład tekst uwierzytelniający może zostać przechwycony i powtórzony, aby osoba o małych przywilejach (ale potwierdzonej tożsamości) mogła uzyskać większe przywileje - udając kogoś innego.

Powtórka (replay) polega na pasywnym przechwyceniu porcji danych i ich retransmisji w celu otrzymania niedozwolonych rezultatów.

Modyfikacja komunikatów oznacza zmianę fragmentu oryginalnego komunikatu lub opóźnienie jego przesłania albo zarejestrowanie go w celu wywołania niedozwolonych skutków. Na przykład treść komunikatu "Pozwolić Janowi Kowalskiemu odczytywać poufny plik konta" można zmienić na "Pozwolić Andrzejowi Nowakowi odczytywać poufny plik konta".

Blokowanie działania (denial of service) przeszkadza w normalnej pracy lub uniemożliwia właściwe zarządzanie urządzeniami komunikacyjnymi. Tego rodzaju atak może mieć konkretny cel; na przykład, ktoś może blokować informacje kierowane do konkretnego miejsca przeznaczenia (np. dział kontroli rachunków). Inną formą jest uniemożliwienie pracy całej sieci poprzez blokowanie lub poprzez przeładowanie jej komunikatami w celu obniżenia wydajności.

Ataki aktywne są przeciwieństwem pasywnych. Pasywne są trudno wykrywalne, istnieją wszakże środki zapobiegania im. Z kolei pełne zapobieganie atakom aktywnym byłoby dość trudne, ponieważ wymagałoby fizycznej ochrony wszystkich urządzeń i dróg przesyłania informacji przez cały czas. Za cel stawiamy sobie więc wykrywanie takich ataków oraz likwidację awarii i opóźnień nimi spowodowanych. Ponieważ wykrywanie ma także skutki odstraszające, ma również aspekt zapobiegawczy.


« poprzedni punkt  następny punkt »