На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Анализ существующей статистики угроз для современных универсальных ОС. Дополнительные требования к защите компьютерной информации

В данном разделе мы рассмотрим существующие (опубликованные) ата­ки на ОС. При этом мы определим, в какой мере невыполнение рассмот­ренных ранее требований к защите сказывается на уязвимости ОС. Та­ким образом, мы попытаемся практически подтвердить необходимость усиления встроенных механизмов защиты.
Семейства ОС и общая статистика угроз
На сегодняшний день существует достаточно большая статистика угроз ОС, направленных на преодоление встроенных в ОС механиз­мов защиты, позволяющих изменить настройки механизмов безопаснос­ти, обойти разграничения доступа и т.д.
Таким образом, статистика фактов несанкционированного доступа к информации показывает,  что большинство распространенных систем
(универсального назначения) довольно уязвимы с точки зрения безопас­ности. И это несмотря на отчетливую тенденцию к повышению уровня защищенности этих систем.
Здесь же необходимо отметить, что на практике современные информаци­онные системы, предназначенные для обработки конфиденциальной инфор­мации, строятся уже с учетом дополнительных мер безопасности. А это также косвенно подтверждает изначальную уязвимость современных ОС.
Проиллюстрируем сказанное. Для этого рассмотрим операционные систе­мы, фигурирующие в публикуемых списках системных и прикладных оши­бок, то есть ошибок, позволяющих получить несанкционированный доступ
к системе, понизить степень ее защищенности или добиться отказа в об­служивании (системного сбоя). Итак, вот эти операционные системы:
MS Windows 9X BSDI » AIX
« MS Windows NT » Solaris * SCO
» MS Windows 2000 » Sun OS ♦ IOS (Cisco)
• Novell NetWare » Digital Unix » Linux
• BSD » HPUX » IRIX
Общее количество известных успешных атак для различных ОС (по дан­ным RootShell, Rhino9, SecurityFocus), представлено в табл. 2.1, а их процентное соотношение для различных типов ОС - на диаграм­ме 1.
Общее количество известных успешных атак для различных ОС Таблица 2.1


Тип ОС

Количество атак

Тип ОС

Количество атак

MS Windows NT/2000

130

Linux

167

MS Windows 9X/ME

120

IRIX

84

BSD

64

HPUX

65

BSDI

10

AIX

42

Solaris

125

SCO

40

Sun OS

40

Novell NetWare

10

Digital Unix

25

IOS (Cisco)

7

Вследствие того, что большинство атак для операционных систем, пост­роенных на базе UNIX (BSD или AT&T), достаточно похожи, целесооб­разно объединить их в одну группу. Тоже самое можно сказать и об ОС семейства Windows. Таким образом, в дальнейшем будем рассматривать только семейства ОС:
» UNIX
» MS Windows
» Novell NetWare
Общее количество известных успешных атак для различных групп ОС представлено в табл. 2.2, а их процентное соотношение для различных типов ОС — на диаграмме 2.
Общее количество известныхуспешных атак для различных групп ОС


Тип ОС

Количество атак

MS Windows

230

UNIX

660

Novell Netware

10

Относительно ОС Novell следует заметить, что данная ОС изначально со­здавалась как защищенная (не универсального назначения) ОС, основ­ной функцией которой был защищенный файловый сервис. Это, с од­ной стороны, должно было обеспечить ее более высокий уровень защищенности, с другой стороны, налагало определенные ограничения по использованию. Однако, начиная с пятой версии, данная ОС начала приобретать свойства универсальности (с точки зрения применяемых протоколов и приложений), что в какой-то мере может сказаться и на уровне ее защищенности.
Обзор и статистика методов, лежащих в основе атак на современные ОС
Классификация методов и их сравнительная статистика
Анализируя рассматриваемые атаки, все методы, позволяющие несанк­ционированно вмешаться в работу системы, можно разделить на следу­ющие группы:
1. Позволяющие несанкционированно запустить исполняемый код.
2. Позволяющие осуществить несанкционированные операции чте­ния/записи файловых или других объектов.
3. Позволяющие обойти установленные разграничения прав доступа.
4. Приводящие к отказу (Denial of Service) в обслуживании (систем­ный сбой).
5. Использующие  встроенные  недокументированные возможности
(ошибки и закладки).
6. Использующие недостатки системы хранения или выбора (недоста­точная длина) данных об аутентификации (пароли) и позволяющие
путем реверсирования, подбора или полного перебора всех вариан­тов получить эти данные.
7. Троянские программы.
8. Прочие.
Диаграмма, представляющая собой соотношение групп атак (для пред­ставленной выше их классификации) для ОС семейства Windows, пред­ставлена 3, для ОС семейства UNIX - 4.
Давайте очень кратко проиллюстрируем выделенные группы угроз.
Угрозы, позволяющие несанкционированно запустить исполняемый код
К данной группе относятся угрозы, которые основываются на перепол­нении буфера для входных данных (переполнение стека) и последующей
передачи управления на исполняемый код, занесенный при этом в стек. Для переполнения стека используется тот факт, что часто при выполне­нии функций работы со строками, переменными среды исполнения и т.д.,
разработчики ПО не заботятся о проверке размерности входных данных. А это приводит к выходу за границы массивов, выделенных для работы с этими данными. В последнее время появилось целое направление си­стемных средств по борьбе с угрозами данной группы (Pax, StackGuard).
Одним из методов предотвращения подобных ошибок является присво­ение атрибута, исключающего исполнение кода страницам памяти, вы­деленным под стек. Тем не менее, существуют возможности обхода дан­ного ограничения.
часть примеров, реализующих эту группу угроз, рассчитаны на ОС семейства UNIX. При этом переполнение буфера возможно в самых разнообразных приложениях и системных утилитах. Наиболее часто оно используется для удаленного запуска исполняемого кода, посредством обработчиков сетевых запросов и протоколов (ftp, telnet, рорЗ и др.).
Переполнение буфера можно использовать и в локальном контексте, для того, чтобы увеличить свои привилегии или получить доступ на уровне администратора системы (root).
Примерами реализации этой группы угроз являются следующие программы: » Zgv_exploit.c » Kmemthief.c » Imapd_exploit.c и др.
Для ОС семейства UNIX эта группа включает в себя наибольшее коли­чество опубликованных примеров для несанкционированного доступа к системе (более 30%).
Для ОС семейства MS Windows применение угроз данной группы также
возможно, но в основном это приводит только к сбоям прикладного или системного уровня, которые отнесены к другой группе. Заметим, что общее число примеров, использующих переполнения буфера для целей отличных от вывода системы из строя, не превышает 10%.
Угрозы, позволяющие осуществить несанкционированные операции чтения/записи
Ко второй группе можно отнести угрозы, основывающиеся на неправиль­ной интерпретации прикладными и системными программами входных параметров. В результате они дают доступ к объектам, не перечислен­ным в списках санкционированного доступа.
Неправильная интерпретация входных параметров связана с некоррект­ной программной реализацией их обработки. Это происходит потому, что программы, обрабатывающие данные запросы, являются либо системными утилитами, либо прикладными программами, запущенными в контексте безопасности системы. Поэтому они имеют непосредственный доступ к любым файловым (и другим) объектам, и могут предоставить этот дос­туп пользователями, не обладающими достаточными правами для непос­редственной работы с этими объектами.
Наибольшее распространение получили реализации данных методов для ОС семейства MS Windows. В основном ошибки встречаются в стандарт­ных включенных в состав операционных систем Internet/Intranet-прило­жениях, которые включены в состав ОС, таких как IIS (Internet Information Server), почтовые клиенты (MS Mail, Exchange) и др.
Достаточно большое количество ошибок данного рода можно встретить в системных утилитах, реализующих взаимодействие по сетевым прото­колам прикладного уровня (NETBIOS и др.).
Например, ошибка в IIS заключается в следующем. обрабатывая зап­росы в формате UNICODE, может неправильно интерпретировать сим­волы 'V , 7 и т.п. (%cO%af, %cl%9c и т.п.), что приводит в дальней­шем к генерации некорректных команд (недоступных в нормальной
ситуации) и получению несанкционированного доступа к объектам.
Большое количество ошибок встречается в реализации Java-апплетов, VB-скриптов и т.д. в браузерах фирм Microsoft и Netscape. Через них с помощью соответствующих апплетов можно получить несанкционированный доступ к файловым объекта. А поскольку обе фирмы выпускают свои браузеры не только для ОС семейства MS Windows, но и для ОС семейства UNIX, то ошибки в большинстве случаев дублируются в версиях ПО для разных плат­форм. Здесь же стоит отметить, что проблема апплетов относится собствен­но не к языку Java, а к его реализации, например, Microsoft Java VM.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика