Dziurawy Windows XP

Zdaniem wielu ekspertów, upowszechnienie się najnowszego systemu Microsoftu może wywołać gwałtowny wzrost liczby ataków typu DoS.

Zdaniem wielu fachowców, upowszechnienie się zapowiadanego na koniec października systemu Windows XP może spowodować lawinowy wzrost liczby ataków typu DoS (Denial of Service). Według opinii Steve'a Gibsona, założyciela firmy Gibson Research, zajmującej się zagadnieniami bezpieczeństwa komputerowego, Windows XP będzie bardziej narażony na ataki tego typu ze względu na pełną implementację sieciowej technologii Unix Sockets (standardowy element systemu operacyjnego Unix). Niebezpieczeństwo wynika z faktu, iż technologia ta jest często wykorzystywana przez hakerów do fałszowania swojego adresu IP (tzw. spoofing utrudnia lokalizację intruza) oraz pozwala zablokować serwer poprzez "zalanie" go określonym rodzajem danych (pakietami TCP).

Jak powiedział nam Mirosław Maj, szef polskiego oddziału CERT (Computer Emergency Responce Team), zagrożenie atakami DoS jest faktem - od ubiegłego roku eksperci notują gwałtownie rosnącą liczbę takich ataków. "Jeśli w systemie Windows XP rzeczywiście jest luka umożliwiająca przeprowadzenie takiego ataku, to możemy spodziewać się jeszcze częstszych przypadków DoS. O ile mi wiadomo, nowy system nie jest pierwszym, w którym zaimplementowano technologię Unix Sockets, wykorzystano ją również w Windows 2000 . Teraz sytuacja jest o tyle skomplikowana, że Windows XP przeznaczony jest dla masowego odbiorcy, więc prawdopodobnie zdobędzie większą popularność. Problem w tym, że taki "masowy odbiorca" często nie zdaje sobie sprawy z zagrożenia. Wiem, że Windows XP ma mieć dość rozbudowany system zabezpieczeń, trudno jednak powiedzieć w tej chwili, na ile może on być skuteczny. Poza tym nawet najlepsze zabezpieczenia trzeba odpowiednio skonfigurować - a do tego potrzebna jest już dość obszerna wiedza" - powiedział Mirosław Maj.

Zobacz również:

  • Microsoft zapowiada nową linię małych modeli językowych AI
  • Nearby Sharing od Google - wygodny sposób na przesyłanie plików

Atak typu Denial of Service (DoS) polega na wysłaniu do serwera-ofiary bardzo dużej liczby zapytań (np. kilku tysięcy odwołań do tej samej strony internetowej). Powoduje to przeciążenie i znaczne spowolnienie pracy atakowanego serwera lub zawieszenie pojedynczej usługi sieciowej. Bardzo często atak taki prowadzi do zawieszenia serwera. Ocenia się, że na całym świecie dochodzi miesięcznie do ok. 15 tys. ataków. DoS jest jednak metodą dość prymitywną. Dzięki temu, że atak jest dokonywany z pojedynczego komputera, zlokalizowanie sprawcy sprowadza się do określenia jego numeru IP. W przypadku Windows XP sytuacja może być bardziej skomplikowana - jak już wspomnieliśmy, zaimplementowana do systemu technologia Unix Sockets sprawia, że namierzenie atakującego może być znacznie trudniejsze.

Michał Gołębiewski, przedstawiciel polskiego oddziału Microsoftu, w komentarzu udzielonym PCWK Online, stwierdza jednak, że: "Implementacja gniazd, która została wykorzystana w Windows XP nie jest czymś wyjątkowym. Znajduje się ona również w serwerach z serii Unix, VMS, Linux czy w Mac OS X. Problem jednak nie leży w implementacji gniazd, lecz w możliwości uruchomieniu obcego oprogramowania na komputerze użytkownika. Jeśli ktoś włamie się do komputera, to ma możliwość wygenerowania ataku typu DDoS. Microsoft jest inicjatorem działań, które mają na celu stworzenie zabezpieczeń uniemożliwiających uruchamianie takiego kodu na komputerze użytkownika. Są to m.in. zintegrowane z Windows XP mechanizmy Software Restriction Policies i Internet Connection Firewall oraz Outlook Email Security Update w pakiecie Office. Tak więc naszym celem jest wyeliminowanie możliwości stworzenia ataku typu DDoS poprzez uniemożliwienie uruchamiania wrogiego kodu".

Więcej informacji na ten temat można znaleźć pod adresem: www.microsoft.com/technet/security.

Zagadnienia dotyczące zabezpieczeń przed uruchamianiem wrogiego kodu, poruszane przez Microsoft na tegorocznej konferencji RSA, można znaleźć na stronach:

www.microsoft.com/technet/security/rsacfrn.asp

www.microsoft.com/PressPass/press/2001/Apr01/04-10ThompsonPR.asp

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200