Типовые угрозы и обеспечение информационной безопасности при использовании технологии «клиент-сервер»

информационной безопасности

при использовании технологии «клиент-сервер»

Учитывая, что Web-технологией пользуются практически повсеместно, важно напомнить, что именно безопасность клиент-серверных технологий играет основополагающую роль в современном развитии Internet. Особую актуальность этой проблеме придает тот факт, что в последнее время резко увеличилось количество компаний, применяющих Internet в коммерческих целях; оборот денежных средств через Internet тоже имеет тенденцию к стремительному росту. Поскольку подавляющее большинство продуктов прикладного уровня, представленных в Internet, построены по технологии «клиент-сервер», понятно, что защите информации в подобных технологиях следует уделить особое внимание.

Вот почему обзор конкретных решений по защите технологии «клиент- сервер» представлен в виде анализа средств защиты информации Web-тех- нологий.

В общем случае факты нарушения безопасности существующих ИВС могут быть следствием:

  • • отсутствия или недостаточности применения необходимых средств защиты;
  • • недостатков в системе администрирования;
  • • уязвимости в существующих средствах защиты;
  • • ошибок в программном обеспечении;
  • • ошибок и преднамеренных действий обслуживающего персонала.

При использовании архитектуры «клиент-сервер» реализация политики безопасности включает:

  • • защиту передаваемого между серверной и клиентской стороной трафика (под защитой в данном случае подразумевается обеспечение конфиденциальности, целостности, достоверности и имитозащищеииости передаваемой информации);
  • • разграничение доступа клиентов к информационным ресурсам, предоставляемым сервером. Например, доступ определенной группы пользователей к определенным ресурсам Web-сервера должен быть ограничен;
  • • обеспечение работоспособности ИВС. Информационные ресурсы сервера должны быть доступны клиентам за приемлемое для них время, например, это требование носит особую актуальность в случае предоставления через Internet результатов торгов на бирже, когда недоступность информации в течение часа уже может носить убыточный характер;

Учитывая специфику построения клиент-серверных ИВС, можно выделить следующие типовые угрозы и уязвимости информационной безопасности (список конкретных угроз и уязвимостей, приведенный ниже, не претендует на полноту, а служит исключительно для иллюстрации примеров возможных нарушений политики безопасности):

• угрозы и уязвимости, связанные с недостатками в системе разграничения доступа клиентов к ресурсам или с некорректным администрированием системы разграничения доступа. К ним относятся:

  • - несанкционированный доступ к пользовательским данным и нарушение работы ИВС, возникающие из-за отсутствия механизмов обеспечения конфиденциальности и целостности передаваемых данных и бесперебойности обмена данными. Это часто приводит к успешным атакам на узлы сети, а также к эффективному анализу трафика;
  • - отсутствие механизмов контроля за применением пользовательских учетных записей как на серверной части, так и на клиентской может привести к незаконному использованию учетных записей;
  • - доступ к информационному ресурсу с применением не предназначенных для этого средств, что может привести к несанкционированному доступу к защищаемой информации. Во избежание подобных угроз необходимо контролировать использование специально предназначенных для этой цели средств;
  • - нарушитель может исключить легального клиента из установленного сеанса доступа к ресурсу и затем воспользоваться его именем;
  • - возможность пользователям (не входящим в группу администраторов) установить некорректные атрибуты безопасности у защищаемого ресурса, что приведет к несанкционированному доступу к данному ресурсу;
  • - снижение эффективности функционирования подсистемы разграничения доступа из-за отсутствия механизмов динамического управления значениями атрибутов безопасности;
  • • угрозы и уязвимости, возникающие вследствие недостатков системы аудита работы подсистемы безопасности клиент-серверной ИВС, а именно:
    • - невозможность возложения ответственности на нарушителя политики безопасности, возникающая вследствие того, что система аудита оставляет незарегистрированными некоторые события, связанные с безопасностью;
    • - в случае недостатка памяти, отведенной под журнал событий, может возникнуть ситуация, когда данные подсистемы аудита будут утеряны до того, как начнут использоваться;
    • - нарушитель может получить несанкционированный доступ к журналу системы аудита и повредить его целостность;
  • • угрозы и уязвимости, возникающие вследствие недостатков в подсистеме идентификации/аутентификации:
  • - получение нарушителем доступа к информации, применяющейся в ходе аутентификации пользователей, например ключевым носителям и т.д.;
  • - компрометация параметров аутентификации, которая возникает в силу отсутствия механизмов, запрещающих проведение аутентификации в случае нескольких неудачных попыток;
  • - выбор некорректных параметров аутентификации, который приведет к ухудшению стойкости схемы аутентификации, возникающий в силу отсутствия механизмов контроля корректности устанавливаемых значений;
  • - компрометация параметров аутентификации, повышения уязвимости подсистемы идентификации/аутентификации, возникающая вследствие использования неуникальных идентификаторов пользователей;
  • • угрозы и уязвимости, возникающие из-за непроработанности организационных аспектов реализации политики безопасности:
    • - разрешение клиентам устанавливать большое или неконтролируемое количество сеансов связи с сервером может привести к потере работоспособности сервера;
    • - нарушение безопасности И ВС в силу того, что нарушитель может начать работу в И ВС, когда отсутствует требуемый контроль безопасности;
    • - нарушение информационной безопасности ИВС вследствие некорректных действий пользователя, причиной которых явилась неосведомленность о запрещенных в рамках ИВС действиях;
  • • угрозы и уязвимости, возникающие вследствие отсутствия или недостатков системы контроля функционирования подсистемы защиты информации ИВС:
  • - в случае отсутствия контроля целостности программной части средств защиты информации и ядра операционной системы возможно изменение алгоритма функционирования данного программного обеспечения, что может послужить причиной нарушения системы безопасности;
  • - сбой в работе ИВС по внешним или внутренним причинам может вызвать нарушение работы средств защиты и при неспособности средств контроля работоспособности средств защиты обнаружить сбой и после этого продолжить функционирование;
  • - отсутствие действующих автоматически или при участии администраторов механизмов восстановления безопасного состояния средств защиты, а также механизмов проверки целостности данных средств защиты может привести к переходу в небезопасное состояние при возникновении сбоев;
  • • угрозы и уязвимости, возникающие вследствие непроработанности системы информационной безопасности в целом:
    • - отсутствие механизмов обеспечения конфиденциальности и целостности передаваемых данных средств защиты и бесперебойности обмена данными. При успехе удаленных атак на узлы локальной сети или проведении анализа трафика сети это может привести к несанкционированному доступу к данным средствам защиты и нарушениям в их работе;
    • - при отсутствии механизмов обнаружения физических воздействий и противодействия техническим средствам, производящим удаленное воздействие на систему, повышается вероятность осуществления атак на физическом уровне;
    • - если существует возможность использования не контролируемых средствами защиты механизмов удаленного доступа или межмашинного взаимодействия, возникает угроза нарушения политики безопасности путем обхода средств защиты;
    • - недостатки в организации разделения доменов безопасности могут привести к несанкционированному доступу к адресным пространствам субъектов, к коду или данным средств защиты, а также к посторонним воздействиям па работу средств защиты;
    • - применение разных политик управления доступом в условиях существования в ИВС двух классов информации - конфиденциальной и общедоступной - оставляет возможность для передачи информации между объектами, относящимися к разным классам;
    • - отсутствие средств защиты, контролирующих импорт и экспорт данных во внешние системы, может привести к экспорту несоответствующей информации из ИВС или несанкционированному доступу к полученным документам до задания их атрибутов безопасности;
  • • угрозы и уязвимости, возникающие вследствие отсутствия специализированных механизмов, поддерживающих функционирование средств

защиты информации, или при наличии недостатков в них:

  • - состояния различных средств защиты ИВС, правильное функционирование которых зависит от точности отсчета времени, могут противоречить друг другу из-за неспособности верно определять значения времени;
  • - согласованность функционирования средств защиты на различных компонентах ИВС может быть нарушена из-за недостатков протоколов удаленной идентификации/аутентификации пользователей на различных компонентах И В С.

Говоря о безопасности клиент-серверных технологий, встречающихся в Internet, а именно о базовых версиях Web-приложений, необходимо выделить следующие уязвимости И ВС:

  • • передача трафика в открытом виде, что позволяет производить не только анализ передаваемой информации, но и ее модификацию;
  • • использование парольной аутентификации, причем пароли в данном случае могут передаваться в открытом виде;
  • • отсутствие защиты служебной информации позволяет применять атаки типа Web spoofing (подмена имени ресурса), основанные на замене нарушителем URL, содержащихся в передаваемых НТТР-запросах и ответах;
  • • возможность запуска CGI-скриптов и Java-апплетов, способных негативно влиять на безопасность ИВС в целом.

Как видно из приведенного выше списка, современные ИВС, построенные по принципу «клиент-сервер», обладают рядом уязвимостей, которые могут негативно сказаться на безопасности ИВС. Очевидно, что наряду с уже существующими в современных клиент-серверных приложениях механизмами защиты информации необходимо использовать дополнительные средства безопасности.

Примеры атак в Web-технологиях

Здесь рассматривается достаточно простая атака на рабочую станцию с установленными ОС Windows NT 4.0 и браузером (browser) типа Internet Explorer. Идея нападения заключается в том, что нарушитель создает HTML-страницу, содержащую ссылку вида: file:/Аservershareimage.gif. Она относится к ресурсам в формате CIFS, и очевидно, что данный ресурс уже находится на рабочей станции нарушителя. Пользователь, желающий просмотреть данный ресурс, должен зарегистрироваться на предложенном ему сервере (обычно типа Lanman). При этом регистрация пользователя производится ОС автоматически, то есть его имя и хэшированный пароль пересылаются на сервер. После чего злоумышленник, проводя подбор пароля с применением атаки по словарю, может получить пароль пользователя или в дальнейшем использовать его хэшированный вариант.

Еще один пример атаки в Web-технологиях - Web spoofing. Для осуществления этой операции злоумышленник должен сначала привлечь внимание пользователя к ложному Web-узлу. Это может быть сделано несколькими способами: путем проникновения на существующий узел и подмены локаторов URL, путем внесения имитируемого узла в список механизма поиска или даже с помощью электронной почты, по которой можно оповестить пользователей о существовании адреса, который может их заинтересовать. Имитируемый узел затем помещает свой собственный адрес перед любым указателем ресурсов URL, запрашиваемым пользователем, так что адрес http://www.anyurl.com превращается в http:// www.spoofserver.com / http://www.anyurl.com. Правильная Web-страница затем отсылается назад пользователю через сервер, где эту информацию можно изменить, а любую информацию, которую передает пользователь, - перехватить. Процесс может быть продлен, в результате чего все другие оперативные связи будут иметь пристыкованный впереди адрес; как следствие, все запросы других локаторов URL будут нарушаться. Те два признака, которые должны насторожить пользователя и подсказать, что его соединения осуществляются через другой сервер, - статусная строка в низу экрана и адрес назначения наверху - могут быть изменены путем использования Java-апплетов.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >