33665

Проблемы безопасности протоколов прикладного уровня

Доклад

Информатика, кибернетика и программирование

Проблемы безопасности протоколов прикладного уровня Прикладной уровень в семействе TCP IP представлен следующими службами: Служба разрешения имён DNS. Для защиты DNS существуют два направления: переход на защищённый протокол DNSSec; разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира. Разделение пространства имён. В то же время для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён.

Русский

2013-09-06

39 KB

27 чел.

34. Проблемы безопасности протоколов прикладного уровня

Прикладной уровень в семействе TCP/IP представлен следующими службами:

  •  Служба разрешения имён (DNS).
  •  Электронная почта (SMTP, РОРS, ЕМАР).
  •  Протокол HTTP
  •  Передача файлов (FTP)
  •  Протокол удалённого терминала (TELNET).
  •  Сетевая файловая система (NFS)
  •  Удалённое выполнение процедур (RPC)
  •  Мониторинг и управление сетью (SNMP).

Практически все прикладные службы работают по схеме «клиент/сервер».

Протоколы FTP, HTTP, TELNET, POPS спроектированы так, что передаваемая информация не шифруется и может быть легко перехвачена и проанализирована. То есть имеются все предпосылки для осуществления атак типа «пассивное прослушивание». Имена и пароли пользователей передаются в открытом, незашифрованном виде.

Протокол SMTP не предполагает вообще никакой аутентификации, в результате легко могут быть отправлены электронные письма с любым обратным адресом при работе напрямую с командами этого протокола. Кроме того, протокол SMTP поддерживает команды VRFY и EXPN, которые позволяют получить информацию о пользователях. Эти команды лучше отключить на уровне конкретного почтового сервера.

Служба DNS имеет две основных проблемы: во-первых, она предназначена для работы с общедоступными данными и может быть использована нарушителем для получения критичной информации о системе, во-вторых, главное назначение DNS - хранение соответствий между именами и адресами узлов и нарушение этого соответствия может привести к нарушению работы многих узлов Internet.

Службы Internet прикладного уровня реализуются по схеме клиент/сервер. Клиентская и серверная части представляют собой обычные приложения.

Как правило, порт серверного процесса (23) находится в «слушающем» режиме. В случае поступления запроса на обслуживание, telnet (имеется ввиду ОС UNIX) назначает каждому удаленному клиенту псевдотерминал (pty) в качестве стандартного файла ввода (stdin), стандартного файла вывода (stdout) и стандартного файла ошибок (stderr). В качестве транспорта TELNET использует протокол TCP.

Примерно также реализованы и остальные службы (FTP, POP3 и т. п.).

Проблемы безопасности в данном случае связаны с ошибками реализации службы, т. е. с ошибками программистов. Атаки, использующие подобные уязвимости, имеют механизм реализации «запуск приложений на удалённом узле».

Меры защиты прикладного уровня

Для защиты применяется регулярное обновление программного обеспечения WEB-серверов, FTP-серверов, почтовых серверов с целью устранения обнаруженных ошибок реализации.

Для защиты DNS существуют два направления:

  •  переход на защищённый протокол DNSSec;
  •  разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира.

Дня ликвидации ограничений протокола DNS была создана рабочая группа, обеспечивающая аутентификацию и целостность информации, содержащейся в DNS посредством шифрования.

DNSSec реализует три механизма:

  •  Key Distribution - механизм распределения открытых ключей
  •  Data Origin Authentication and Integrity - обеспечение целостности и аутентичности информации DNS
  •  Transaction and request authentication - аутентификация транзакции Key Distribution

1. Обеспечение целостности и аутентичности достигается путём шифрования с открытыми ключами для подписи информации, содержащейся в DNS. Такие криптографические подписи обеспечивают целостность за счет вычисления криптографического хэша (т. е. уникальной контрольной суммы) данных и затем защиты вычисленной величины от несанкционированных изменений посредством ее шифрования. Хэш шифруется с помощью личного ключа из пары ключей, чтобы любой желающий мог воспользоваться открытым ключом для его дешифровки. Если дешифрованное получателем значение хэша совпадает с вычисленным, то данные достоверны (не подвергались несанкционированному изменению).

2. Аутентификация транзакций. Предполагает шифрование сообщения с помощью секретного ключа. Один и тот же ключ используется как для генерации подписи, так и для ее проверки (т. е. вся процедура является закрытой) и общий секретный ключ (также называемый "общим секретом") известен только узлам из одной локальной сети или (в крайнем случае) в одной территориальной сети.

3. Разделение пространства имён. Служба DNS - один из источников информации о структуре сети. В то же время, для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён. Поэтому необходимо разделение пространства имён. Таким образом:

  •  Внутренние узлы имеют доступ к внутреннему пространству имён
  •  Часть внутренних узлов имеет доступ к глобальному пространству имён (это узлы с доступом в Internet)
  •  Внешние узлы имеют доступ к необходимой (минимальной) части внутреннего пространства имён


 

А также другие работы, которые могут Вас заинтересовать

13735. История отечества. Тест. Вариант 2 124 KB
  Вариант №2 Часть 1 А1. Какое из названных событий произошло в XI в. 1 принятие христианства на Руси 2 создание Русской Правды 3 первое летописное упоминание Москвы 4 создание Повести временны
13736. История отечества. Тест. Вариант 3 128 KB
  Вариант №3 Часть 1 А1. Какое из указанных событий произошло позднее других 1 начало опричнины 3 созыв первого Земского собора 2 Стоглавый собор 4 присоединение Казанского ханства А2. Во гл...
13737. История отечества. Тест. Вариант 4 124.5 KB
  Вариант №4 Часть 1 А1. Что из указанного относится к XII в. 1 приглашение Владимира Мономаха на княжение в Киев 2 походы Святослава на печенегов 3 княжение Ярослава Мудрого 4 борьба Александра
13738. История отечества. Тест. Вариант 5 131 KB
  Вариант №5 Часть 1 А1. Какое из указанных событий произошло раньше других 1 битва на реке Воже 3 Куликовская битва 2 разорение Москвы ханом Тохтамышем 4 Грюнвальдская битва А2. Кто из назва...
13739. История отечества. Тест. Вариант 6 130.5 KB
  Вариант №6 Часть 1 А1. Позже других событий произошло 1 воцарение династии Романовых 3 крещение Руси 2 начало феодальной раздробленности 4 введение опричнины А2. Начало государственности ...
13740. История отечества. Тест. Вариант 7 128.5 KB
  Вариант №7 Часть 1 А1. Позже других событий произошло 1 начало Смутного времени 2 первое упоминание о Москве в летописи 3 установление монголотатарского ига 4 завершение образования Российс
13741. История отечества. Тест. Вариант 9 126 KB
  Вариант №9 Часть 1 А1. Кто из перечисленных князей правил позднее других 1 Игорь Старый 3 Владимир Мономах 2 Василий Темный 4 Александр Невский А2. В Новгородской боярской республике высш
13742. История отечества. Тест. Вариант 10 123 KB
  Вариант №10 Часть 1 А1. Какое из перечисленных событий произошло позднее других 1 битва на Калке 3 первое упоминание о Москве в летописях 2 восстание древлян 4 поход князя Игоря Святославича на половце
13743. История отечества. Тест. Вариант 11 121 KB
  Вариант №11 Часть 1 А1. Какое событие древнейшая русская летопись Повесть временных лет относит к 945 г. 1 восстание древлян 3 призвание варягов в Новгород 2 крещение князя Владимира 4 поход князя Олег