На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Безопасность Web-браузеров

С появлением корпоративных сетей и Internet разработчики все чаще обращаются : проблемам безопасности систем. Я рассказывал вам о том, какой вред могут нанести хакеры вашей системе, и о том, как защитить истему от подобных вторжений. Однако мы до сих пор не сказали ни слова о амой насущной проблеме современных сетей — Web-броузерах. Пользователь с езащищенным броузером может позволить хакеру обойти все средства обеспе-ения безопасности сети. В этой главе мы поговорим о том, как защитить бро-зер от хакеров. Прочитав главу, вы узнаете следующее:
Оба доминирующих на рынке броузера — Netscape Navigator и Internet Explo­rer- обладают серьезными недостатками системы обеспечения безопас-
* Многие недостатки броузеров связаны с методами передачи информации
по безопасным соединениям.
»  Элементы ActiveX обладают полным доступом к компьютеру и сети. По­этому они представляют серьезную опасность для каждой системы.
« Элементы ActiveX обладают несколькими уровнями безопасности. Одни
из них являются безопасными для инициализации, а остальные относятся к безопасным для сценариев.
* Чтобы уменьшить опасность использования элементов управления ActiveX, нужно использовать цифровые подписи.
* Netscape Navigator содержит несколько специфических, проблем безопасно­сти, связанных в основном с выполнением апплетов Java.
» Во время путешествия по Web броузер (без ведома пользователя) может сохранить некоторую информацию в файле cookie. Этот файл доступен
для удаленных сайтов. «  Файл cookie может содержать информацию о «путешествиях» пользовате­ля, вроде адресов посещаемых сайтов, продуктов, приобретенных с по­мощью Web, и количества посещений отдельных сайтов.
* Можно отредактировать свой cookie-файл.
ности.
WEE и БРОУЗЕРЫ
3 последнее время все только и говорят о World Wide Web. Основой Web является [зык HTML. С его помощью разработчики создают так называемые Web-cmpa-шцы. Web-страница - это специальным образом изготовленный документ,


содержащий теги языка HTML. Посредством тегов можно указывать располо­жение текста на экране, его параметры (размер, используемый шрифт и т. д.), помещать в документы изображения и гиперссылки на другие документы. Для просмотра страниц созданы специальные программы — броузеры.
ДВА основных броузера
Подавляющее большинство пользователей использует один из двух броузеров: Netscape Navigator или Internet Explorer. В настоящее время вышли четвертые версии обеих программ. Более того, четвертая версия Netscape Navigator постав­ляется в составе пакета Netscape Communicator*. Пробную версию Netscape Navigator можно загрузить из Web-сайта компании Netscape, расположенного по адресу http://www.netscape.com/.
Второй броузер создан компанией Microsoft. В настоящее время наиболее рас­пространена версия 3.02. Однако недавно компания выпустила четвертую вер­сию своего знаменитого броузера. Но в этой главе мы будем обсуждать Internet Explorer 3.0, 3.01 и 3.02. В главе 21 мы немного поговорим о рн^/г-технологии, используемой в четвертой версии броузера, а также о связанных с ней проблемах безопасности. Пробная версия Internet Explorer 4.0 расположена на специальном Web-сайте компании Microsoft (2).
Web-сайт с пробной версией Internet Explorer 4.0.
ГОВОРИТЬ о ЧУЖИХ ОШИБКАХ
На протяжении всей этой главы мы будем говорить об ошиб­ках и уязвимых местах обоих броузеров. Благодаря этой ин­формации вы сможете лучше защитить свою систему от хаке-Автор книги не собирается навязывать читателям своего мнения о том, какой из броузеров лучше. Кроме того, я не намерен критиковать разработчиков броузеров - это достаточно сложный продукт и ошибки здесь просто неизбежны.
НОМЕРА версий
Как вам уже, наверное, известно, изменив продукт, каждая компания присва­ивает ему очередной номер версии. И Netscape, и Microsoft периодически вы­пускают новые версии своих броузеров. Кроме того, они предоставляют пользова­телям всевозможные дополнения, связанные в большинстве своем с решениями проблем безопасности. Поэтому почаще посещайте узлы обеих компаний и загру­жайте новые дополнения. Однако старайтесь не использовать бета-версии броузе­ров — они могут быть «сырыми» и содержать огромное количество ошибок. Кроме тога, компании не станут заниматься технической поддержкой бета-версии.
Послщни ДОПОЛНЕНИЯ
Итак, номер версии является очень показателем зопасности броузера. Чем выше версия, тем более безопасен продукт. Однако вместе с решением старых проблем появиться новые. Поэтому регулярно обращайтесь на Web-сай­ты компании за очередным дополнением программы. ния Netscape помещает свои дополнения по адресу http://www.netscape.com/ downloads/index.html.JXouonneimsi Internet Explorer можно получить по адресу http://www.microsoft.com/ie/.
НЕДОСТАТКИ INTERNET EXPLORER
В связи с огромной популярностью Internet Explorer 3.02 далее мы будем говорить именно об этом броузере. Кроме того, я расскажу вам о некоторых отмеченных недостатках бета-версии Internet Explorer 4.0. И наконец, мы рассмотрим про­блемы безопасности, связанные с новой технологии компании Microsoft — ActiveX.
INTERNET EXPLORER 3.02
Эта версия броузера может работать под управлением Windows 95 или Win­dows NT 4.0. Она расположена на Web-сайте компании Microsoft. В ее состав вошли многие решения проблем предыдущей версии программы. Кроме того, Internet Explorer 3.02 поддерживает некоторые дополнительные средства, не до­ступные в предыдущих версиях.
Если вы используете более старую версию, загрузите и установите Internet Explorer3.02. Так вы сможете избавиться от многих недостатков своего броузера. Эту программу можно загрузить из Web-сайта, расположенного по адресу http://www. microsoft, сот/ie/.
ФАЙЛЫ LNK
В предыдущих главах мы уже говорили об URL. следую­щем разделе я расскажу вам о специфической ошибке, связан­ной с использованием и файлов или ярлык, - это используемый в Windows 95 и Windows NT 4.0 файл, содержащий ссылку на другой файл. Благодаря этому можно создать несколько имен одного и того же файла. Вам больше не придет­ся «бороздить» свой жесткий диск в поисках нужной программы или доку­мента — можно создать ссылку и обращаться с ней как с настоящим фай­лом. Чаще всего пользователи любят размещать ссылки на файлы на рабочем столе (попросту говоря, это те пиктограммы, что размещены на экране вашего компь'^Лра). Но, как говорят, лучше один раз увидеть, чем сто раз услы­шать. Поэтому, давайте сами создадим ярлык для какой-либо программы. Для этого вы должны проделать следующие операции:
1. Сверните все окна. На экране должна остаться лишь поверхность рабо­чего стола и (возможно) панель диспетчера
2. Щелкните правой клавишей мыши по поверхности рабочего стола. На экране появится контекстное меню
3. Выберите в этом меню пункт Создать. После этого на экране появится новое подменю со списком возможных
4. Выберите в этом списке элемент Ярлык, На экране появится диалоговое окно Создание ярлыка (3).
Диалоговое окно Создание ярлыка.
5.  Наберите в этом окне строку Windows NT).
6. Щелкните мышью по кнопке Далее. В ответ Windows попросит вас ввести имя нового ярлыка.
7. Введите имя Калькулятор. Затем щелкните мышью по кнопке Готово, На поверхности рабочего стола появится новый ярлык. Обратите вни­мание: на новой пиктограмме присутствует изображение квадратика со стрелкой — символ ярлыка. Дважды щелкните по нему мышью — на экране появится окно калькулятора.
INTERNET EXPLORER 301
В марте 1997 года группа студентов Политехнического института Уорчестера (WPI - Worcester Polytechnical Institute) обнаружила достаточно серьезную ошибку в Internet Explorer 3.01. Поэтому эту ошибку иногда называют WPI-ошибкой. Дело в том, что с помощью файлов LNK разработчики Web-страниц могут за­пускать программы на удаленном компьютере. Эта ошибка особенно опасна потому, что действует даже при использовании самого высокого уровня без­опасности. Однако у нее есть одна особенность: чтобы хакер мог воспользовать­ся ошибкой, пользователь должен установить операционную систему в каталоге c:\winclows. Если же это не так, то атака может пойти прахом. Однако многие компьютеры содержат Windows 95 именно в этом каталоге.
В отличие от LNK-файлов, которые действуют только в Windows 95, файлы URL работают как в Windows 95, так и в Windows NT 4.0. Эти файлы представ­ляют еще большую опасность для сетевых систем и серверов. Дело в том, что файл URL может быть создан на стороне сервера с помощью написанного пользо­вателем сценария. Если же хакер захочет изменить URL и получить доступ к системе, то ему достаточно написать свой сценарий. (О сценариях мы погово­рим в следующей главе.)
Хакер может создать гиперссылки, которые будут выполнять программы в свер­нутом состоянии. Другими словами, эта программа не будет разворачивать сво­его собственного окна. Благодаря этому пользователь может даже и не заметить, что сервер запустил некоторую программу на его компьютере. Файлы со ссыл­ками представляют достаточно серьезную опасность. С их помощью можно со­здать Web-страницу, которая заставит Internet Explorer запустить программу без предварительного уведомления пользователя. Более того, с помощью сценари­ев Java, JavaScript или VBScript хакер может переслать на машину пользователя пакетный файл (файл с расширением .bat), а затем запустить его на выполнение с помощью тега <МЕТА REFRESH>.
В таблице 19.1 указано, какие области операционных систем подвержены влия­нию различных типов ссылок.
Чтобы хакер мог запустить свою программу, последняя должна располагаться на машине пользователя. Однако в состав Windows 95 входит несколько программ, которые могут быть использованы хакером. Чтобы лучше понять эту проблему, рассмотрим следующие ссылки:
<А 95 Calculator  (. Ink) </A><BR>
" <AHREF="calcnt.url">WindowsNT Calculator (.url)</A>
Обе эти ссылки запустят на выполнение программу калькулятора, которая вхо­дит в состав стандартных программ Windows 95 и Windows NT 4.0. На этом при­мере видно, как хакер может запускать различные программы, размещенные на машине пользователя. А ведь так он может запустить программу, которая будет удалять файлы с вашей машины! Обратите внимание: созданный хакером LNK-файл должен располагаться в каталоге, который содержит Web-страницу на сервере хакера. Internet Explorer загрузит эту ссылку и запустит ее на локаль­ной странице. Вторая ссылка напрямую связывается с броузером. С ее помощью можно запустить программу калькулятора в Windows NT.
С помощью расположенной на Web-странице ссылки или указателя URL хакер может выполнять программы вроде Regedit (редактор реестра) или ScanDisk. Бо­лее того, он может воспользоваться командами DOS. Из всего сказанного ста­новится очевидно, насколько опасной является эта ошибка. Например, хакер может создать ярлык для пакетного файла, расположенного на своем сервере. Этот файл сам себя загрузит на машину пользователя, а затем продолжит работу на его машине. Файл может содержать одну-единственную строку:
DELTREE С:\
С помощью этой команды хакер может удалить все файлы, расположенные на диске пользователя. Даже если хакер и не сделает этого, возможность выполнения команд операционной системы представляет собой достаточно серьезную угрозу.
Но, чтобы хакер мог провести подобную атаку, пользователь должен щелкнуть мышью по ссылке на пакетный файл. Однако в главе 9 рассказывалось о том, что хакер может достаточно легко замаскировать эту ссылку.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика