Z perspektywy napastnika

Żeby wyczerpać problem podsłuchu w liniach telefonicznych, można powiedzieć, że niezwykle trudne do podsłuchania są połączenia modemowe po liniach komutowanych (lub dzierżawionych dwuprzewodowych), z tzw. kasowaniem echa (echo cancelling, np. V.34), natomiast nieco łatwiejsze do podsłuchania są protokoły dwuczęstotliwościowe (frequency spanision duplex, np. V.90).

Pozakomputerowe ataki typu DoS - uniemożliwiające działanie - to np. zniszczenie linii zasilających (naruszenie bezpieczeństwa energetycznego) lub fizyczny atak na przyłącze do sieci WAN. W tym ostatnim przypadku dobrze dobrane trafienie w kable informacyjne - w miejsce, dla którego nie ma dróg rezerwowych - może spowodować długotrwałe odłączenie wybranego segmentu sieci i w konsekwencji uniemożliwienie świadczenia usług.

<span class="tabTXT">Brak redundancji lub uzależnienie pracy sieci od jednego elementu struktury albo infrastruktury powoduje, że element ten staje się krytyczny. Rzecz w tym, że napastnicy mogą to zauważyć wcześniej niż personel. </span>

Atak na serwery Microsoftu ze stycznia 2001 r. wykorzystywał błąd konfiguracji, ale gdyby nie obecność elementu krytycznego - nie byłby tak katastrofalny w skutkach. Celem ataku stał się centralny router - jako jedyny zapewniający dostęp do serwerów DNS Microsoftu. Po skutecznym ataku DoS z Sieci zniknęły wszystkie strony WWW Microsoftu.

Bardzo skuteczny atak DoS można też przeprowadzić wykorzystując silne impulsy elektromagnetyczne lub generatory o dużej energii (HERF - High Energy Radio Frequency), wzbudzające nawet na krótkich odcinkach przewodów wysokie napięcia. Powoduje to zniszczenie elementów półprzewodnikowych urządzeń elektronicznych. Jeśli uda się zbliżyć na niewielką odległość do nieekranowanych komputerów, to zapewne uda się zniszczyć ich płyty główne.

<span class="tabTXT">Na koniec należy powiedzieć, że niestety bezpieczeństwo pozostaje zwykle w konflikcie z wygodą użytkowania.</span>

Z tego powodu trzeba dyscyplinować użytkowników dla wymuszenia okresowych zmian haseł i wyeliminowania słabych haseł. Administratorzy również muszą unikać w swej pracy wygodnej rutyny. Wygodna centralizacja zarządzania siecią ułatwia znacznie życie administratorom, ale stwarza nowe pola do popisu dla napastników. W szczególności drobny błąd konfiguracji; ujawnienie hasła lub jedno ryzykowne logowanie zdalne z niepewnej stacji, może dać napastnikowi dostęp do wszystkich zasobów sieci - także umożliwić zainstalowanie "tylnych wejść" bardzo trudno lokalizowanych.

Autor jest pracownikiem Wojskowej Akademii Technicznej w Warszawie. A rtykuł powstał na podstawie prezentacji przygotowanej na Seminarium techniczne "NetWorlda": Bezpieczeństwo, zarządzanie i pomiary w sieciach teleinformatycznych, Warszawa-Miedzeszyn, 2 i 3 kwietnia 2001 r.


TOP 200