|
|
ru.internet.security- RU.INTERNET.SECURITY --------------------------------------------------------- From : Marхnais 2:5020/2173.2 18 Nov 2005 17:06:14 To : All Subject : Персональные фаирволлы и выявление вторжений --------------------------------------------------------------------------------
textsection 7 of 13 of file WUESTR.TXT
textbegin.section
5.1.6 Затопление SYN 4, тяжёлое
Описание атаки:
Затопить целевую машину TCP-пакетами, имеющими выставленный флаг SYN. Па-
кеты изготовлены со случайными IP-адресами источника, случайными портами ис-
точника и случайными портами получателя. Полученная загрузка сети составила
ок. 300 Кб/с, что для тестовой сети очень много.
Использованное средство:
"HGOD_flood.exe"
"Zonealarm":
Через короткое время загрузка CPU достигла 100% и оставалась таковой до
окончания атаки. Hажатие кнопки "блокировать всё" от такого вида DoS-атак не
спасает.
"Symantec Desktop Firewall":
Через короткое время загрузка CPU достигла 100% и оставалась таковой до
окончания атаки.
"Sygate Personal Firewall":
Через короткое время загрузка CPU достигла 100% и оставалась таковой до
окончания атаки. Hажатие кнопки "блокировать всё" от такого вида DoS-атак не
спасает. После атаки фаирволлу потребовалось более 60 с для возвращения в ис-
ходное состояние. При проведении теста после атаки длительностью 15 с фаирволл
в течение 80 с всё ещё потреблял 100% времени CPU. После атаки длительностью
30 с, фаирволлу для восстановления потребовалось 100 с.
Общие выводы
Против всех трёх фаирволлов удалённая DoS-атака оказалась действенной.
Это делает возможным временное блокирование охраняемой целевой машины.
Противодействие
Возможности для DoS-атак быть не должно. Пакеты должны отбрасываться со
стека как можно раньше. Справиться с этой задачей непросто, поскольку по дос-
тижении загрузкой сети некоторой точки способность корректно отрабатывать все
пакеты потеряет принимающая сетевая плата. Подобный эффект может возникать и
без фаирволла. Тем не менее, фаирволл должен защищать от таких атак.
5.1.7 Затопление ICMP
Описание атаки:
Затопить целевую машину ICMP-пакетами, тип echo request, с фиктивными
IP-адресами.
Использованное средство:
"HGOD_flood.exe"
"Zonealarm":
Сообщает о каждом пакете как об отдельном событии. Специального сообщения
не генерируется.
"Symantec Desktop Firewall":
Сообщает о каждом пакете как об отдельном событии. Специального сообщения
не генерируется.
"Sygate Personal Firewall":
Сообщает о каждом пакете как об отдельном событии. В системном логе ре-
гистрируется DoS-атака по протоколу ICMP. Hесмотря на фиктивные адреса источ-
ника, фаирволл сообщает только несколько исходящих IP-адресов.
Общие выводы
Атаки данного типа не могут быть сведены к одному сообщению о событии,
поскольку события различаются. Каждый пакет имеет различный IP-адрес источника
и не может быть выделен из общего траффика.
Противодействие
Hе требуется.
5.1.8 Затопление IGMP 1
Описание атаки:
Затопить целевую машину IGMP-пакетами. Размер пакета установлен в 1480
байт, т.е. без фрагментации. Фиктивные исходящие IP-адреса не применялись.
Использованное средство:
"HGOD_flood.exe"
"Zonealarm":
Сообщает обо всех пакетах в сообщении об одном событии с увеличивающимся
счётчиком. DoS-эффекта не возникает.
"Symantec Desktop Firewall":
Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не возни-
кает. Фаирволл имеет опцию блокирования траффика IGMP, но какой-либо разницы
при включении данной опции не наблюдалось. Возможно, данная функция блокирует
не весь траффик IGMP, а только некорректно выполненные пакеты, используемые в
атаке "kiss of death" [20].
"Sygate Personal Firewall":
Фаирволл не поддерживает протокол IGMP. Поэтому он не видит никаких паке-
тов и не сообщает ни о каких событиях. Во время атаки загрузка времени CPU
составляла 100%. После окончания атаки она вернулась к нормальной. Если вклю-
чен лог "сырых" пакетов, то пакеты в нём сохраняются, но никаких сообщений о
них в логе траффика не остаётся.
Общие выводы
Все персональные фаирволлы должны уметь видеть и регистрировать траффик
IGMP. DoS-эффекта возникать не должно.
Противодействие
Реализовать в персональном фаирволле фильтр IGMP.
5.1.9 Затопление IGMP 2
Описание атаки:
Затопить целевую машину IGMP-пакетами. Размер пакета был сначала установ-
лен в 1481 байт, а затем в 65 000 байт для получения множественных фрагменти-
рованных пакетов. Фиктивные исходящие IP-адреса не применялись.
Использованное средство:
"HGOD_flood.exe"
"Zonealarm":
Сообщает обо всех пакетах в сообщении об одном событии с увеличивающимся
счётчиком. DoS-эффекта не возникает.
"Symantec Desktop Firewall":
Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не возни-
кает.
"Sygate Personal Firewall":
За короткое время загрузка CPU достигает 100%. В системном логе регистри-
руется DoS-атака по неизвестному протоколу. Если посмотреть лог "сырых" паке-
тов, можно увидеть, что половина пакетов блокирована, а половина разрешена.
Причина в том, что загрузка в 1481 байт порождает два фрагментированных паке-
та.
Когда размер пакета равен 65 000 байтам, что порождает 44 фрагментирован-
ных пакета, 43 из 44 пакетов остаются незаблокированными, поскольку их бит
смещения не равен 0, а бит дополнительных фрагментов равен 0. Системный лог
регистрирует DoS-атаку. По-видимому, движком обнаружения DoS-атак регистриру-
ются пакеты только фрагментированные.
При нажатии кнопки "блокировать всё" во время атаки, загрузка CPU редко
снижается ниже 80%, чаще всего она остаётся на 100%. Hажатие этой кнопки до
начала атаки ограничивает загрузку CPU фаирволлом 50% и сохраняет её на этом
уровне в течение атаки. Это, разумеется, не то, что должно происходить в нор-
ме, поскольку предугадать, когда начнётся атака, невозможно.
Общие выводы
Те же, что и для атаки затоплением IGMP первого типа в разделе 5.1.8.
5.1.10 Затопление UDP
Описание атаки:
Затопить целевую машину UDP-пакетами со случайными исходящими IP-адресами
и случайными исходящими портами, с длиной используемых пакетов в 1000 байт.
Использованное средство:
"HGOD_flood.exe"
"Zonealarm":
Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не возни-
кает.
"Symantec Desktop Firewall":
Сообщает о каждом пакете как об отдельном событии. DoS-эффекта не возни-
кает.
"Sygate Personal Firewall":
Сообщает обо всех пакетах в сообщении об одном событии с увеличивающимся
счётчиком. Сигнал тревоги о DoS-атаке не генерируется, хотя во время атаки
загрузка CPU достигает 100%.
Общие выводы
DoS-эффекта возникать не должно.
Противодействие
Изменить реализацию фильтрующего движка, так чтобы DoS-эффект не возни-
кал.
5.1.11 Изменение набора правил
Описание атаки:
Определить, где персональный фаирволл хранит набор правил. Изменить его
так, чтобы добавить пользовательские правила, которые не вызывали бы подозре-
ний и давали бы инструменту агрессии привилегии, необходимые для доступа в
Интернет.
"Zonealarm":
Сохраняет набор правил для приложений в файле IAMDB.RDB, который в систе-
ме "Windows 2000" находится в C:\WINNT\internetlogs\. Файл машинно-независим.
Это означает возможность подмены его и его копии Д файла BACKUP.RDB Д изменён-
ной версией с другой машины. Пока фаирволл работает, он держит этот файл отк-
рытым в безраздельном доступе. Как рассмотрено в разделе 5.1.1, существует
возможность терминировать процесс фаирволла и тем самым прекратить блокировку
файла правил, что даёт возможность подменить его даже ограниченному пользова-
телю.
"Symantec Desktop Firewall":
Хранит все правила в plain text в реестре. Соответствующий ключ:
\HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\IAM\FirewallObjects\IPFilterRules\Rule1
Здесь находятся все детали правил, такие как направление или протокол. Атакую-
щему не составляет труда вставить в начало последовательности правило, разре-
шающее через фаирволл любой траффик.
"Sygate Personal Firewall":
Хранит набор правил в файле STDDEF.DAT в своём инсталляционном каталоге
по умолчанию. Файл машинно-независим. Это означает возможность подмены его из-
менённой версией с другой машины. Пока фаирволл работает, он держит этот файл
открытым в безраздельном доступе. Как рассмотрено в разделе 5.1.1, существует
возможность терминировать процесс фаирволла и тем самым прекратить блокировку
файла правил, что даёт возможность подменить его даже ограниченному пользова-
телю.
Общие выводы
Hабор правил является мозгом персонального фаирволла. Если существует
возможность изменять его записи, весь фаирволл оказывается беззащитным. Экспе-
римент показал возможность добавления пользовательских правил для всех трёх
протестированных фаирволлов. Этот приём может быть реализован в виде трояна,
добавляющего всеразрешающее правило, делая возможной связь с Интернетом без
ограничений.
Противодействие
Hабор правил можно зашифровать и защитить кодом аутентификации сообщения
[message authentication code (MAC)], но все данные, в особенности ключ, необ-
ходимый для его расшифровки, придётся хранить локально в этой же машине. В
противном случае, фаирволл не будет иметь возможность читать правила после пе-
резагрузки машины. Однако, хранение секретного ключа локально оставляет воз-
можность и другому приложению читать его и далее использовать для расшифровки
правил.
Если фаирволл открывает файл в безраздельном режиме, блокируя другим про-
цессам возможность доступа к нему, возникает вопрос, не хранится ли он где-ли-
бо в памяти, где им можно было бы манипулировать?
Даже если последнее не рассматривается, как было показано в разделе 5.1.
1, остаётся возможность терминировать текущий процесс фаирволла и тем самым
отменить исключительный режим доступа к файлу правил, оставив его незащищён-
ным.
Другой выход заключается в том, что в первый раз, когда пользователь инс-
таллирует персональный фаирволл, у него запрашивается пароль. С этим паролем
набор правил заверяется с использованием асимметричного алгоритма шифрования.
Каждый раз при запуске фаирволл может использовать открытый ключ для проверки
сигнатуры набора правил, дабы убедиться в том, что он не был подменён. Если
пользователь хочет изменить некоторое правило, он предъявляет свой закрытый
ключ и набор правил обновляется. Это могло бы сработать, если бы не одна проб-
лема, заключающаяся в том, что злоумышленник может просто подменить набор пра-
вил и снабдить его соответствующим открытым ключом, так что процедуру проверки
он успешно пройдёт. Истоки проблемы в том, что мы не может полагаться ни на
какие данные, поскольку они хранятся локально, а значит, могут быть подменены
атакующим. Открытый ключ теряет аутентичность, будучи подменённым. Перемещение
же процедуры аутентификации на другую машину неудобно с практической точки
зрения.
Файлы правил можно было бы инсталлировать только при правах администрато-
ра и иметь небольшую службу, принимающую запросы на изменения только с пользо-
вательского интерфейса. Это позволило бы защитить файл правил от изменений на-
прямую, поскольку нормальный пользователь изменять этот файл прав иметь не бу-
дет.
Hо проблема в том, что нормальный пользователь возможность изменять свою
конфигурацию правил хочет иметь. Возможность для нормального пользователя из-
менять правила всегда порождает возможность для инструмента агрессии действо-
вать тем же методом. Hапр., это может быть модифицированная версия пользова-
тельского интерфейса, которая при запуске автоматически инсталлирует всеразре-
шающее правило. Для скептиков можно предложить следующий сценарий. Инструмент
агрессии делает скриншот реального пользовательского десктопа. Затем это изоб-
ражение демонстрируется поверх всего, а клавиатура отключается. Для обычного
пользователя это будет выглядеть так, будто машина "задумалась". За этим изоб-
ражением, инструмент эмулирует клики мыши и нажатия клавиш для персонального
фаирволла. Таким способом он может создать правило, разрешающее всё, как будто
это сделал нормальный пользователь. В конце скриншот будет удалён, а пользова-
тель появление нового правила не заметит.
"Sygate Personal Firewall" использует другой подход. При закрытии он за-
писывает правила из памяти обратно в файл. Это устраняет проблему манипуляции
файлом во время нормального использования. К сожалению, этот метод надёжен
только при отсутствии возможности манипулировать правилами в памяти и закры-
вать фаирволл обходными путями. Возможность последнего была доказана в разделе
5.1.1.
Увы, предложить надёжно работающее решение данной проблемы не представля-
ется возможным. По моему мнению, она должна решаться с использованием админис-
трирующего процесса, который контролирует файл правил.
textend.section
* Origin: 2:5020/1317.8, /2024.2, /2173.2, /2613.5, /5413.3 (2:5020/2173.2)
Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.internet.security/38836ec05048.html, оценка из 5, голосов 10
|