Смекни!
smekni.com

Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения (стр. 9 из 14)

Требование-12. По эргономическим требованиям О.С. UNIX отстаёт от Windows. Основная причина в кардинальном отличии пользовательского интерфейса в UNIX, который основан на командной строке. Все действия производятся в командной строке, поэтому надо знать много команд, их параметров и хорошо в них ориентироваться, что проблемно для привыкших к Windows пользователей.

2.3.2.2 Направления атак и типовые сценарии их осуществления в ОС UNIX

Первоначальной целью хакера обычно являться несанкционированное получение привилегий высокого уровня (т.е. привилегий суперпользователя)

Эту задачу он может решить различными путями: либо получить сразу требуемые привилегии, либо постепенно наращивать их. Поэтому для правильного администрирования ОС семейства UNIX необходимо знать типовые сценарии НСД:

1. "Повышение привилегий". Имея привилегии уровня 3, хакер получает права суперпользователя. Такой прыжок возможен "благодаря" механизму программ-серверов UNIX, отвечающих за обработку удаленных запросов.Т. к. эти программы выполняются от имени суперпользователя, то все, что надо сделать хакерам - это знать "дыры" или ошибки в этих демонах, которые позволят эксплуатировать их запрещенным образом. Обычно это сводится к возможности удаленно выполнить от их имени любую команду на атакуемом хосте. Иногда это может быть создание ошибочной ситуации, приводящей к аварийному завершению программы с выдачей информации на диск, являющейся весьма полезную для хакера.

Существует еще один способ повышения привилегий. Этот сценарий похож на описанный выше, только для хакера требуются начальные привилегии уровня 2. В этом случае злоумышленник всегда проходит некую идентификацию и, возможно, аутентификацию. Привилегии уровня 2 могут дать возможность хакеру читать некоторые файлы и, что самое главное, записывать свои файлы на чужой компьютер. А при регистрации пользователя на компьютере, в его файлах-протоколах остается некоторая информация о подключении. Типичным примером атаки по данному сценарию является атака, которая по протоколу tftp получает файл паролей /etc/passwd, и затем с его помощью подбираются пароли пользователей.Т. е. желаемые привилегии будут получены постепенно;

2. "Получение прав суперпользователя". Этот сценарий наиболее прост и подавляющее большинство "дыр" в UNIX относится именно к нему. Для его осуществления злоумышленник должен уже быть обычным пользователем на том компьютере, который он собирается взламывать. Это, с одной стороны, серьезное ограничение на масштабность проникновения, с другой стороны, большинство утечек информации происходит через "своих" пользователей.

4. "Использование недостатков механизма доверия". Взлом производит обычно псевдо-пользователь, повышая свои полномочия до обычного, с использованием механизма доверия. В UNIX существует много подсистем, использующих доверие. Наиболее простой и часто применяемой из них являются так называемые r-службы (remotе - "удаленные"). При наличии файлов rhosts и hosts. equiv, содержащих имена хостов, доступ с них возможен без указания пароля. Аналогично на механизме доверия построены NFS-сервера, в управляющих файлах, в которых можно разрешить доступ к некоторому каталогу для группы пользователей или всем. Это возможно когда служба, получающая запросы на проверку клиента, расположена вне сервера, или когда механизм доверия основан на слабой форме аутентификации. Обычно доступ к системе по этому сценарию возможен только при неправильных настройках соответствующих файлов, поэтому здесь важную роль играет опытность администратора.

Атаки данного рода возможны благодаря недостатку безопасности UNIX, который называется механизм SUID/SGID-процессов. Его смысл заключается в том, что многим системным программам (которые могут быть запущены любым пользователем) для правильного функционирования необходимы дополнительный полномочия.

Вот простой пример: изменения пользователем пароля самому себе. Не вызывает сомнения, что пользователь может иметь право на подобную операцию, однако в терминах UNIX это равносильно наличию права на запись в общий для всех пользователей файл /etc/passwd, что, недопустимо. Поэтому программа, осуществляющая смену пароля пользователя, выполняется не от имени запустившего его пользователя, а от имени суперпользователя (который, естественно, имеет право на запись в файл /etc/passwd). Для этого она обладает специальным атрибутом SUID/SGID, означающим смену идентификатора пользователя и/или группы у запущенного процесса. Найдя ошибку в одной из программ злоумышленник, обладающей атрибутом SUID root, может от ее (т.е. суперпользователя) имени произвести некоторые действия. Обычно это копирование файла с командным интерпретатором (sh или csh) и установка на него атрибута SUID root.

Таким образом, злоумышленник имеет под рукой стандартную программу sh, но все команды в ней он исполняет от имени суперпользователя. Ошибки в SUID/SGID-процессах находятся регулярно, с частотой несколько раз в месяц. Любая система UNIX (использующая этот механизм) является уязвимой, поэтому можно сделать вывод, что эти ошибки будут находиться и дальше. Соответственно, обезопасить версии UNIX можно только модифицируя или вообще уходя от SUID/SGID-механизма. Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС, необходимо управление доступом к хостам. Однако встроенными средствами зашиты некоторых ОС семейства UNIX управление доступом к хостам не реализуется.

Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, большинством ОС семейства UNIX не реализуется в принципе, либо реализуется лишь частично.

2.3.3 ОС Linux

Linux это многопользовательская, многозадачная сетевая операционная система семейства UNIX. Она поддерживает стандарты открытых систем, протоколы сети Internet и совместима с системами Unix, Windows, Netware. Linux является высоконадежной и устойчивой к повреждению вирусами. К Linux-машинам возможно удаленно подключиться по протоколам HTTP, FTP, SMTP, TELNET через механизм программ-демонов (серверы в Windows). Это специальные программы, постоянно активные на Linux-машине и позволяющие пользователю подключаться удаленно.

Особенностью является то, что все компоненты системы, включая исходные коды, распространяются с лицензией на свободное копирование и установку для неограниченного числа пользователей. Linux еще называют системой свободной разработки, т.к любой желающий может сам программировать ее под свои требования. Этот факт особо важен, поскольку использование ОС с открытым кодом в военных организациях является стандартом. Чисто технически Linux очень похож на Unix, Windows, имеет похожий интерфейс с пользователем, систему защиты и т.п. Но главное действительное отличие состоит в том, что Linux есть разновидность UNIX, а отсюда все преимущества принадлежности к UNIX-сообществу и недостатки.

Основные возможности и характерные особенности ОС Linux:

обладает высоким быстродействием;

работает надежно, устойчиво, совершенно без зависаний;

файловая система не подвержена вирусам;

позволяет использовать полностью возможности современных ПК;

эффективно управляет многозадачностью и приоритетами;

позволяет легко интегрировать компьютер в локальные и глобальные сети, в т. ч. в Internet, работает с сетями на базе Novell и Windows;

позволяет выполнять представленные в формате загрузки прикладные программы других ОС - различных версий Unix и Windows;

обеспечивает использование разнообразных программных пакетов, накопленных в мире Unix;

дает пользователю учебную базу в виде богатой документации и исходных текстов всех компонент, включая ядро самой ОС;

поддержка протокола TCP\IP и загрузку в память только нужных (используемых) страниц.

ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-1. Данная ОС не сертифицирована для использования в военных организациях;

Требование-2,3.Т. к. является ОС семейства Unix, то вопросы идентификации, аутентификации и авторизации пользователя, безопасности информации и разграничения доступа аналогичны Unix. Поэтому чтобы защитить файлы каждого пользователя от других пользователей в Unix-подобных системах поддерживается механизм, известный, как система прав доступа к файлам. Он позволяет каждому файлу приписывать конкретного владельца [17, 18].

Linux позволяет также совместно использовать файлы нескольким пользователям и группами пользователей, но при необходимости доступ к файлам можно закрыть сразу всем. Однако в большинстве систем по умолчанию другим пользователям разрешается читать чужие файлы, но запрещается изменять или удалять. Важная особенность в том, что в файловой системе все считается файлом (и принтер, и клавиатура, и монитор являются файлами).

Все пользователи в Linux подразделяются:

суперпользователь с неограниченными правами;

обычный пользователь - имеет права с ограничениями, установленными суперпользователем;

специальный пользователь - имеет дополнительные права для работы с конкретным приложением;

псевдопользователь - удаленный пользователь, подключившийся через программу-демон. Не имеет никаких прав, не идентифицируется системой. Его действия определяются возможностями программ-демонов;

владелец - пользователь создавший файл или каталог. Он имеет полный доступ к созданным им объектам, если он сам или суперпользователь не установит ограничения.

Каждый файл имеет конкретного владельца. Но, кроме того, файлами, также владеют конкретные группы пользователей, которые определяются при регистрации пользователей в системе. Каждый пользователь становится членом как минимум одной группы пользователей. Системный администратор может предоставлять пользователю доступ более чем к одной группе. Группы обычно определяются типами пользователей данной машины. Есть также несколько системно-зависимых групп (вроде bin и admin), которые используются самой системой для управления доступом к ресурсам. Очень редко обычный пользователь принадлежит к этим группам.