Главная страница


ru.internet.security

 
 - RU.INTERNET.SECURITY ---------------------------------------------------------
 From : Marхnais                             2:5020/2173.2  18 Nov 2005  17:06:14
 To : All
 Subject : Персональные фаирволлы и выявление вторжений
 -------------------------------------------------------------------------------- 
 
 
 textsection 7 of 13 of file WUESTR.TXT
 textbegin.section
                        5.1.6 Затопление SYN 4, тяжёлое
 
 Описание атаки:
      Затопить целевую машину TCP-пакетами, имеющими выставленный флаг SYN. Па-
 кеты изготовлены со случайными IP-адресами источника, случайными  портами  ис-
 точника и случайными портами получателя. Полученная  загрузка  сети  составила
 ок. 300 Кб/с, что для тестовой сети очень много.
 
 Использованное средство:
      "HGOD_flood.exe"
 
 "Zonealarm":
      Через короткое время загрузка CPU достигла 100% и оставалась  таковой  до
 окончания атаки. Hажатие кнопки "блокировать всё" от такого вида  DoS-атак  не
 спасает.
 
 "Symantec Desktop Firewall":
      Через короткое время загрузка CPU достигла 100% и оставалась  таковой  до
 окончания атаки.
 
 "Sygate Personal Firewall":
      Через короткое время загрузка CPU достигла 100% и оставалась  таковой  до
 окончания атаки. Hажатие кнопки "блокировать всё" от такого вида  DoS-атак  не
 спасает. После атаки фаирволлу потребовалось более 60 с для возвращения в  ис-
 ходное состояние. При проведении теста после атаки длительностью 15 с фаирволл
 в течение 80 с всё ещё потреблял 100% времени CPU. После  атаки  длительностью
 30 с, фаирволлу для восстановления потребовалось 100 с.
 
 Общие выводы
      Против всех трёх фаирволлов удалённая  DoS-атака  оказалась  действенной.
 Это делает возможным временное блокирование охраняемой целевой машины.
 
 Противодействие
      Возможности для DoS-атак быть не должно. Пакеты должны  отбрасываться  со
 стека как можно раньше. Справиться с этой задачей непросто, поскольку по  дос-
 тижении загрузкой сети некоторой точки способность корректно отрабатывать  все
 пакеты потеряет принимающая сетевая плата. Подобный эффект может  возникать  и
 без фаирволла. Тем не менее, фаирволл должен защищать от таких атак.
                             5.1.7 Затопление ICMP
 
 Описание атаки:
      Затопить целевую машину ICMP-пакетами, тип  echo  request,  с  фиктивными
 IP-адресами.
 
 Использованное средство:
      "HGOD_flood.exe"
 
 "Zonealarm":
      Сообщает о каждом пакете как об отдельном событии. Специального сообщения
 не генерируется.
 
 "Symantec Desktop Firewall":
      Сообщает о каждом пакете как об отдельном событии. Специального сообщения
 не генерируется.
 
 "Sygate Personal Firewall":
      Сообщает о каждом пакете как об отдельном событии. В системном  логе  ре-
 гистрируется DoS-атака по протоколу ICMP. Hесмотря на фиктивные адреса  источ-
 ника, фаирволл сообщает только несколько исходящих IP-адресов.
 
 Общие выводы
      Атаки данного типа не могут быть сведены к одному  сообщению  о  событии,
 поскольку события различаются. Каждый пакет имеет различный IP-адрес источника
 и не может быть выделен из общего траффика.
 
 Противодействие
      Hе требуется.
                            5.1.8 Затопление IGMP 1
 
 Описание атаки:
      Затопить целевую машину IGMP-пакетами. Размер пакета  установлен  в  1480
 байт, т.е. без фрагментации. Фиктивные исходящие IP-адреса не применялись.
 
 Использованное средство:
      "HGOD_flood.exe"
 
 "Zonealarm":
      Сообщает обо всех пакетах в сообщении об одном событии с  увеличивающимся
 счётчиком. DoS-эффекта не возникает.
 
 "Symantec Desktop Firewall":
      Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не  возни-
 кает. Фаирволл имеет опцию блокирования траффика IGMP, но  какой-либо  разницы
 при включении данной опции не наблюдалось. Возможно, данная функция  блокирует
 не весь траффик IGMP, а только некорректно выполненные пакеты, используемые  в
 атаке "kiss of death" [20].
 
 "Sygate Personal Firewall":
      Фаирволл не поддерживает протокол IGMP. Поэтому он не видит никаких паке-
 тов и не сообщает ни о каких событиях. Во время  атаки  загрузка  времени  CPU
 составляла 100%. После окончания атаки она вернулась к нормальной. Если  вклю-
 чен лог "сырых" пакетов, то пакеты в нём сохраняются, но никаких  сообщений  о
 них в логе траффика не остаётся.
 
 Общие выводы
      Все персональные фаирволлы должны уметь видеть и  регистрировать  траффик
 IGMP. DoS-эффекта возникать не должно.
 
 Противодействие
      Реализовать в персональном фаирволле фильтр IGMP.
                            5.1.9 Затопление IGMP 2
 
 Описание атаки:
      Затопить целевую машину IGMP-пакетами. Размер пакета был сначала установ-
 лен в 1481 байт, а затем в 65 000 байт для получения множественных  фрагменти-
 рованных пакетов. Фиктивные исходящие IP-адреса не применялись.
 
 Использованное средство:
      "HGOD_flood.exe"
 
 "Zonealarm":
      Сообщает обо всех пакетах в сообщении об одном событии с  увеличивающимся
 счётчиком. DoS-эффекта не возникает.
 
 "Symantec Desktop Firewall":
      Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не  возни-
 кает.
 
 "Sygate Personal Firewall":
      За короткое время загрузка CPU достигает 100%. В системном логе регистри-
 руется DoS-атака по неизвестному протоколу. Если посмотреть лог "сырых"  паке-
 тов, можно увидеть, что половина пакетов блокирована,  а  половина  разрешена.
 Причина в том, что загрузка в 1481 байт порождает два фрагментированных  паке-
 та.
      Когда размер пакета равен 65 000 байтам, что порождает 44 фрагментирован-
 ных пакета, 43 из 44 пакетов остаются  незаблокированными,  поскольку  их  бит
 смещения не равен 0, а бит дополнительных фрагментов равен  0.  Системный  лог
 регистрирует DoS-атаку. По-видимому, движком обнаружения DoS-атак  регистриру-
 ются пакеты только фрагментированные.
      При нажатии кнопки "блокировать всё" во время атаки, загрузка  CPU  редко
 снижается ниже 80%, чаще всего она остаётся на 100%. Hажатие  этой  кнопки  до
 начала атаки ограничивает загрузку CPU фаирволлом 50% и сохраняет её  на  этом
 уровне в течение атаки. Это, разумеется, не то, что должно происходить в  нор-
 ме, поскольку предугадать, когда начнётся атака, невозможно.
 
 Общие выводы
      Те же, что и для атаки затоплением IGMP первого типа в разделе 5.1.8.
                             5.1.10 Затопление UDP
 
 Описание атаки:
      Затопить целевую машину UDP-пакетами со случайными исходящими IP-адресами
 и случайными исходящими портами, с длиной используемых пакетов в 1000 байт.
 
 Использованное средство:
      "HGOD_flood.exe"
 
 "Zonealarm":
      Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не  возни-
 кает.
 
 "Symantec Desktop Firewall":
      Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не  возни-
 кает.
 
 "Sygate Personal Firewall":
      Сообщает обо всех пакетах в сообщении об одном событии с  увеличивающимся
 счётчиком. Сигнал тревоги о DoS-атаке не генерируется,  хотя  во  время  атаки
 загрузка CPU достигает 100%.
 
 Общие выводы
      DoS-эффекта возникать не должно.
 
 Противодействие
      Изменить реализацию фильтрующего движка, так чтобы DoS-эффект  не  возни-
 кал.
                         5.1.11 Изменение набора правил
 
 Описание атаки:
      Определить, где персональный фаирволл хранит набор правил.  Изменить  его
 так, чтобы добавить пользовательские правила, которые не вызывали бы  подозре-
 ний и давали бы инструменту агрессии привилегии,  необходимые  для  доступа  в
 Интернет.
 
 "Zonealarm":
      Сохраняет набор правил для приложений в файле IAMDB.RDB, который в систе-
 ме "Windows 2000" находится в C:\WINNT\internetlogs\. Файл  машинно-независим.
 Это означает возможность подмены его и его копии Д файла BACKUP.RDB Д изменён-
 ной версией с другой машины. Пока фаирволл работает, он держит этот файл  отк-
 рытым в безраздельном доступе. Как рассмотрено  в  разделе  5.1.1,  существует
 возможность терминировать процесс фаирволла и тем самым прекратить  блокировку
 файла правил, что даёт возможность подменить его даже ограниченному  пользова-
 телю.
 
 "Symantec Desktop Firewall":
      Хранит все правила в plain text в реестре. Соответствующий ключ:
 
 \HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\IAM\FirewallObjects\IPFilterRules\Rule1
 
 Здесь находятся все детали правил, такие как направление или протокол. Атакую-
 щему не составляет труда вставить в начало последовательности правило,  разре-
 шающее через фаирволл любой траффик.
 
 "Sygate Personal Firewall":
      Хранит набор правил в файле STDDEF.DAT в своём  инсталляционном  каталоге
 по умолчанию. Файл машинно-независим. Это означает возможность подмены его из-
 менённой версией с другой машины. Пока фаирволл работает, он держит этот  файл
 открытым в безраздельном доступе. Как рассмотрено в разделе 5.1.1,  существует
 возможность терминировать процесс фаирволла и тем самым прекратить  блокировку
 файла правил, что даёт возможность подменить его даже ограниченному  пользова-
 телю.
 
 Общие выводы
      Hабор правил является мозгом  персонального  фаирволла.  Если  существует
 возможность изменять его записи, весь фаирволл оказывается беззащитным. Экспе-
 римент показал возможность добавления пользовательских правил  для  всех  трёх
 протестированных фаирволлов. Этот приём может быть реализован в  виде  трояна,
 добавляющего всеразрешающее правило, делая возможной связь  с  Интернетом  без
 ограничений.
 
 Противодействие
      Hабор правил можно зашифровать и защитить кодом аутентификации  сообщения
 [message authentication code (MAC)], но все данные, в особенности ключ,  необ-
 ходимый для его расшифровки, придётся хранить локально в  этой  же  машине.  В
 противном случае, фаирволл не будет иметь возможность читать правила после пе-
 резагрузки машины. Однако, хранение секретного ключа локально  оставляет  воз-
 можность и другому приложению читать его и далее использовать для  расшифровки
 правил.
      Если фаирволл открывает файл в безраздельном режиме, блокируя другим про-
 цессам возможность доступа к нему, возникает вопрос, не хранится ли он где-ли-
 бо в памяти, где им можно было бы манипулировать?
      Даже если последнее не рассматривается, как было показано в разделе  5.1.
 1, остаётся возможность терминировать текущий процесс фаирволла  и  тем  самым
 отменить исключительный режим доступа к файлу правил, оставив  его  незащищён-
 ным.
      Другой выход заключается в том, что в первый раз, когда пользователь инс-
 таллирует персональный фаирволл, у него запрашивается пароль. С  этим  паролем
 набор правил заверяется с использованием асимметричного алгоритма  шифрования.
 Каждый раз при запуске фаирволл может использовать открытый ключ для  проверки
 сигнатуры набора правил, дабы убедиться в том, что он не  был  подменён.  Если
 пользователь хочет изменить некоторое правило, он  предъявляет  свой  закрытый
 ключ и набор правил обновляется. Это могло бы сработать, если бы не одна проб-
 лема, заключающаяся в том, что злоумышленник может просто подменить набор пра-
 вил и снабдить его соответствующим открытым ключом, так что процедуру проверки
 он успешно пройдёт. Истоки проблемы в том, что мы не может  полагаться  ни  на
 какие данные, поскольку они хранятся локально, а значит, могут быть  подменены
 атакующим. Открытый ключ теряет аутентичность, будучи подменённым. Перемещение
 же процедуры аутентификации на другую машину  неудобно  с  практической  точки
 зрения.
      Файлы правил можно было бы инсталлировать только при правах администрато-
 ра и иметь небольшую службу, принимающую запросы на изменения только с пользо-
 вательского интерфейса. Это позволило бы защитить файл правил от изменений на-
 прямую, поскольку нормальный пользователь изменять этот файл прав иметь не бу-
 дет.
      Hо проблема в том, что нормальный пользователь возможность изменять  свою
 конфигурацию правил хочет иметь. Возможность для нормального пользователя  из-
 менять правила всегда порождает возможность для инструмента агрессии  действо-
 вать тем же методом. Hапр., это может быть модифицированная  версия  пользова-
 тельского интерфейса, которая при запуске автоматически инсталлирует всеразре-
 шающее правило. Для скептиков можно предложить следующий сценарий.  Инструмент
 агрессии делает скриншот реального пользовательского десктопа. Затем это изоб-
 ражение демонстрируется поверх всего, а клавиатура отключается.  Для  обычного
 пользователя это будет выглядеть так, будто машина "задумалась". За этим изоб-
 ражением, инструмент эмулирует клики мыши и нажатия клавиш  для  персонального
 фаирволла. Таким способом он может создать правило, разрешающее всё, как будто
 это сделал нормальный пользователь. В конце скриншот будет удалён, а пользова-
 тель появление нового правила не заметит.
      "Sygate Personal Firewall" использует другой подход. При закрытии он  за-
 писывает правила из памяти обратно в файл. Это устраняет проблему  манипуляции
 файлом во время нормального использования. К  сожалению,  этот  метод  надёжен
 только при отсутствии возможности манипулировать правилами в памяти  и  закры-
 вать фаирволл обходными путями. Возможность последнего была доказана в разделе
 5.1.1.
      Увы, предложить надёжно работающее решение данной проблемы не представля-
 ется возможным. По моему мнению, она должна решаться с использованием админис-
 трирующего процесса, который контролирует файл правил.
 textend.section
 
  * Origin: 2:5020/1317.8, /2024.2, /2173.2, /2613.5, /5413.3 (2:5020/2173.2)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Персональные фаирволлы и выявление вторжений   Marхnais   18 Nov 2005 17:06:14 
Архивное /ru.internet.security/38836ec05048.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional