Раздел: Документация
0 ... 69 70 71 72 73 74 75 ... 102 единственную систему размножают до целого семейства, благодаря че вимость, найденная в одной версии ядра, зачастую недействительна дЛд Яз" остальных.в°сх В результате могущество хакера, нашедшего дыру в UNIX, оказывается ниже, чем если бы дыра аналогичных размеров была обнаружена в NT (в°Г° немногочисленности своих разновидностей каждая отдельно взятая всоси установлена на значительно большем количестве машин, нежели UNIX) Ц но поэтому NT все-таки ломают или, во всяком случае, пытаются это делать Соблазн в самом деле настолько велик, что хакеров не останавливают ни отс т ствие исходных текстов, ни трудоемкость анализа. К тому же ядро NT не переписывается каждый день и практически все дыры, обнаруженные в NT 4.0 ос таются актуальными и в Windows 2000, а то и в Windows ХР. (Подробнее об этом рассказывается в книге Криса Касперски «Техника сетевых атак».) Напротив, если некоторая операционная система установлена па считанных компьютерах в мире, ломать ее сподобятся разве что мазохисты. Во всяком случае, хакеру потребуется весьма сильный стимул для изучения последней. Конечно, если эта операционная система защищает банковский компьютер, охраняющий миллиард электронных долларов, то за его сохранность пи один администратор не рискнет поручиться. Что и неудивительно, ведь малораспространенные операционные системы практически полностью выпадают из внимания специалистов по информационной безопасности, вследствие чего частенько содержат большое количество тривиальных и легко обнаруживаемых даже при поверхностном анализе ошибок. Тем не менее установка малораспространенной системы автоматически отсекает большую армию «хакеров», пользующихся для атак чужими эксплонта-ми. А чтобы вас не атаковал профессионал, необходимо создать второй уровень защиты — узел с проверенной временем и специалистами операционной системой. Неплохая идея: на передний план обороны водрузить какой-нибудь «редкоземельный» клон UNIX, а на второй — NT. Большинство хакеров, как показывает практика, в основном специализируется на одной операционной системе, и лишь в исключительных случаях — на двух сразу. UNIX — ЭТО ПРОСТО! Сложность отладки и тестирования компьютерных программ стремительно растет с увеличением их сложности. И начиная с некоторого уровня затраты на тша-тельное «вылизывание» программы начинают перевешивать совокупный ДОХОД от ее продаж, вынуждая разработчиков ограничиваться лишь поверхностны»1 тестированием (если программа не зависла во время запуска — это уже хорошо)-Современные операционные системы давным-давно перешагнули через это* рубеж, и никакая из лих не застрахована от ошибок. С вероятностью, близко»1 к единице, можно утверждать, что критические ошибки присутствуют во УДАЛЕННЫЙ ДОСТУП: ОРУЖИЕ ПРОЛЕТАРИАТА? Одно из концептуальных отличий философии NT от UNIX заключается в том, что UNIX не делает практически никаких различий между локальным и удаленным доступом к машине. В NT же, напротив, лишь некоторые действия могут быть выполнены удаленно, а для полноценного управления сервером администратор вынужден прибегать к физическому доступу. Никто не спорит — удаленно управлять сервером очень удобно, но давайте задумаемся — насколько это безопасно? Увы, никакое удобство не проходит даром! Что комфортно администрировать, то комфортно и атаковать! Этому, кстати, будут способность и продвинутые командные интерпретаторы, поддерживающие полноценные языки программирования, разительно отличающиеся от того уродства, что переваривает примитивная оболочка NT. Вообще же в NT Удаленным доступом очень мало что можно сделать (правда, начиная с Windows 2000 в ней все-таки появилось более или менее совершенные механизмы Удаленного управления). Тем не менее не стоит впадать в крайность и полностью отказываться от возможности удаленного администрирования. Конечно, полностью запретив удаленный доступ, вы в значительной степени усилите защищенность своего сервера, но... при этом будете постоянно находиться непосредственно рядом к. 976 j£o6iiu->ro назначения, и потому любой узел в сети может быть гарантирован-взломан, это всего лишь вопрос времени и усилий. \4езкДУ тсМ ОШ1к)КН крайне неоднородны но своей природе: одни лежат, что на-«.тается, на поверхности, и обнаруживаются даже автоматизированными сред-•твамн контроля качества кода; другие же, напротив, зарыты так глубоко, что найти их можно только случайно. Фундаментальная проблема отладки заключается в том, что любая, даже самая незначительная, модификация программного кода чревата появлением каскада ошибок, возникающих в самых неожиданных местах. И потому внесение каких бы то ни было изменений во внутренности операционной системы и/или сопутствующих ей приложений должно сопровождаться полным циклом повторного тестирования. Но ведь полное тестирование, как уже было показало выше, выполнить просто невозможно! Чрезмерная сложность NT вкупе с огромным количеством изменений, вносимых в код каждой новой версии, собственно, и объясняют скверное качество ее тестирования. Несмотря на все усилия, предпринимаемые Microsoft, уязвимость NT заложена уже в самой политике се развития, а потому является принципиально неустранимой, то есть фундаментальной. Большинство UNIXob, напротив, довольно компактны и содержат минимум необходимых для функционирования системы компонентов (или, во всяком случае, позволяют урезать себя до такого состояния). К тому же их медленное, эволюционное (а не революционное, как у NT) развитие отнюдь не способствует появлению грубых, легко обнаруживаемых ошибок, которыми так славится NT. КОМПЛЕКТНОСТЬ ШТАТНОЙ ПОСТАВКИ Комплект штатной поставки подавляющего большинства UNIX включает в себя огромное количество разнообразных программ, от игрушек до компиляторов и интерпретаторов. Л чем больше приложений установлено на машине, тем выше вероятность образования «дыр» в системе безопасности! К тому же наличие компиляторов (интерпретаторов) на атакуемой машине значительно упрощает взлом, поскольку, во-первых, усиливает переносимость экснлоитов, во-вторых, позволяет автоматизировать атаку, и, в-третьих, предоставляет доступ к функциям и сервисам, недоступным из командной оболочки. Операционные системы семейства NT, укомплектованные более чем скромным набором утилит, в этом отношении выглядят более защищенными. Впрочем, это непринципиальное различие: грамотный администратор и так удалит из UNIX все лишнее. МЕХАНИЗМЫ АУТЕНТИФИКАЦИИ Механизмы аутентификации пользователей (то есть, попросту говоря, алгоритмы проверки правильности пароля) и в UNIX, и в NT построены на практически идентичных принципах. А именно: эталонный пароль вообще нигде не хранится - вместо этого используется его хеш (грубо говоря: контрольная сумма). Пользователь вводит пароль, операционная система хеширует его по тому или иному алгоритму и сравнивает полученный результат с хеш-суммой эталонного пароля, хранящейся в специальной базе паролей. Если они совпадают, то все ОК и, если нет, соответственно, наоборот. Такая схема (при отсутствии ошибок реализации, конечно) гарантирует, что даже если злоумышленник и получит доступ к базе паролей, он все равно не сможет проникнуть в систему иначе, чем методом перебора. Впрочем, если спуститься с небес идеализированных математических концепции на грешную землю, можно обнаружить, что «нормальные герои всегда идут в обход». В частности, в большинстве UNIXob вводимый пароль открытым текстом передается по сети и при наличии хотя бы одн°г° уязвимого узла в цепочке передачи может быть перехвачен хакером. В NT Же с сервером. Спрашиваете: зачем? А кто хакеров будет гонять?! Ведь црс путь па атакуемую машину можно через любой установленный на ней сеп * (скажем, WEB), и потому крайне нежелательно лишать себя всех средств И° станционного мониторинга и управления сервером. Словом, удаленное управление — палка о двух концах, одновременно ц оетаб ляюшая защищенность узла, но и усиливающая оперативность выявления и ней трализации злоумышленников. С другой стороны, в ответственных случаях от удаленного управления все же лучше совсем отказаться, заменив его прико ванным к серверу оператором. 0 ... 69 70 71 72 73 74 75 ... 102
|