8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 68 69 70 71 72 73 74 ... 102

Степень защищенности вашего компьютера во многом зависит от совершенства установленной на нем операционной системы. Несколько утрируя, можно сказать- что максимально достижимая защищенность узла никогда не превосходит степени защищенности самой ОС (разумеется, при условии, что узел не оснащен никакими внешними защитами, такими, например, как брандмаузер). Представляется логичным протестировать несколько популярных систем, отобрать из них наиболее защищенную и... Тут-то и выясняется, что:

•такого тестирования еще никто не проводил, во всяком случае материал, найденный по этой теме в Сети, носит субъективный и поверхностный характер, сильно завязанный на непринципиальных недостатках конкретных реализаций ОС, большая часть из которых давным-давно исправлена очередной заплатой;

•если семейство NT представлено всего тремя операционными системами: самой NT, Windows 2000 и Windows ХР с практически идентичными архитектурами, то пестрота UNIX-подобных систем вообще не поддается описанию;

•очень трудно выбрать адекватные критерии защищенности: количество зафиксированных взломов данной ОС — это не совсем тот показатель, который нам нужен: во-первых, точной статистики ни у кого нет и не может быть в принципе (по настоящему успешные взломы, как правило, не регистрируются), а, во-вторых, статистика такого рода отражает не защищенность, а распространенность тех или иных систем и в значительной степени искажена преобладающим интересом хакеров (попросту говоря, модой). Такой критерий, как количество обнаруженных дыр сам по себе еще ни о чем не говорит (уже хотя бы по указанным выше причинам).

Поэтому мы решили абстрагироваться от особенностей конкретных реализаций и сравнить потенциальную концептуальную уязвимость операционных систем семейств NT и UNIX. Что такое «потенциальная уязвимость»? Это та-коесвойство архитекторы системы, которое при определенных обстоятельствах стой или иной вероятностью может привести к снижению степени ее защищенности. В частности, сложность считается одной из потенциальных концептуальных уязвимостей и при прочих равных условиях менее сложная система объявляется более защищенной и, соответственно, наоборот. Конечно, помимо сложности (уровень которой измеряется не объемом программного кода, а количеством взаимосвязей между отдельными компонентами программы), боль-шУк> роль играет профессионализм разработчиков, качество тестирования " т. Д. Однако поскольку все эти факторы практически не поддаются объективному учету (только не надо говорить, что LINUX тестируют миллионы людей По всему миру, — знаем-знаем мы, как они ее тестируют), лучше их вообще не

Учитывать, чем учитывать неправильно, р.

1аЮке мы будет рассматривать лишь концептуальные уязвимости — то есть кие, которые настолько глубоко зарыты в системе, что без серьезного хирур-ГиЧеского вмешательства в архитектуру ядра их не удалить. (Да и не получим "и мы после такой операции совершенно другую операционную систему?)


ГЛАВА 8

ФИЛОСОФИЯ И АРХИТЕКТУРА NT ПРОТИВ UNIX С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ,

в которой автор сначала доказывает, что ничто не может быть хорошим или плохим само по себе, а потом оказывается под перекрестным огнем помидоров, летящих со всех сторон

Существует мнение, что распространение электронно-вычислительных машин принесло больше проблем, чем их решило. Человечество в своей массе ни морально, ни этически, ни психологически ко всему этому оказалось просто не готово, и компьютерная техника попала в руки к людям, чей интеллект направлен лишь на разрушение. И, если до появления Интернета вирусная угроза в основном сводилась к проблеме ««грязных рук» и беспорядочного копирования ПО, то сейчас ситуация существенно изменилась...

OPEN SOURCE VS ДИЗАССЕМБЛЕР

По определению, данному Ильей Медведовскнм, атака на компьютерную систему — это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Существует ми"0


Каждому хакеру — по системе!

-Другой стороны, степень опасности ««дыры» зависит не столько от ее ««лисиных размеров», сколько от распространенности операционной системы, в ко-°Р°й °на обнаружена. Огромное количество клонов UNIX ставит эту систему Весьма выигрышное (с точки зрения безопасности) положение. К тому е постоянно переписываемые, да и просто альтернативные ядра даже одну-

т" строки писались еще до того, как стало пднестноо факте кражи исходных текстов Windows 2000. Mteornciiiio упрощающих поиск дыр (н такие дыры действительно были найдены!).

•ество разнообразных методик поиска уязвимостей, но ведь мы договорились * оСтанавливаться па конкретных реализациях, верно? Вот и давайте разделам всС методики на две полярные категории слепого и целенаправленного по-

,[ска.

£чепые методики рассматривают защитный механизм как черный ящик с входом и выходом. Методично перебирая всевозможные входные значения, зло-умьннленник пытается выявить такие из них, которые бы нарушали нормальную работу защитного механизма или в той или иной степени ослабляли степень зашиты- Эта чрезвычайно простая и интеллектуально непритязательная стратегия взлома весьма популярна в кругах начинающих хакеров, начитавшихся дешевой фантастики и уверовавших в свою исключительность. Впрочем, после ...днатой но счету попытки терпение «хакера» кончается, и эйфория исчезает. Конечно, время от времени некоторым особо везучим счастливчикам все-таки удается проникнуть то в одну, то в другую защищенную систему, но особой опасности такие атаки не представляют в силу своей малочисленности.

Действительно, защитный механизм, принцип действия которого неизвестен, может быть взломан только грубой силой, то есть имеет вполне предсказуемую степень защищенности. Поэтому любая мало-мальски серьезная акция начинается с изучения атакуемого объекта (целенаправленный взлом). Отсюда: при прочих равных условиях степень защищенности системы обратно пропорционально легкости анализа ее кода. А легкость самого анализа в первую очередь определяется доступностью исходных текстов защитного механизма!

Большинство UNIXob поставляются вместе с исходными текстами, в то время как исходные тексты NT недоступны1, а анализ дизассемблерных листингов не только чрезвычайно трудоемок и утомителен сам по себе, но еще и требует изрядной профессиональной подготовки, которая есть далеко не у всех. К тому же подсистема защиты NT много сложнее аналогичной подсистемы большинства UNIXob и весьма поверхностно документирована, чем и отпугивает многих потенциальных злоумышленников.

Как следствие: количество дыр, обнаруженных в NT за все время ее существования, можно свободно пересчитать но пальцам одной руки (причем большая Часть из них была обнаружена случайно). В UNIX же дыры обнаруживаются постоянно. С другой стороны....



0 ... 68 69 70 71 72 73 74 ... 102