[ Pobierz całość w formacie PDF ]

niektóre żądania. Wówczas koÅ„cowy serwer zostaje zmylony, ponieważ mu wydaje si¹,
że pojawiajÄ…ce si¹ komunikaty sÄ… pochodzenia lokalnego, a w rzeczywistoÅ›ci pochodzÄ…
skÄ…dinÄ…d.
Uwierzytelnianie oparte na adresach zawodzi również, gdy komputer zródłowy nie jest
wiarygodny. Oczywistym tego przykładem są komputery PC. Mechanizm, który został
wymyślony w czasach, kiedy komputery pracujące z podziałem czasu były normą, przestał
si¹ sprawdzać, gdyż każdy może zarzÄ…dzać wÅ‚asnym komputerem. OczywiÅ›cie, opcja
w postaci haseÅ‚ też nie zapewnia już bezpieczeÅ„stwa w sieciach skÅ‚adajÄ…cych si¹ z takich
komputerów, w których podsÅ‚uchiwanie haseÅ‚ staÅ‚o si¹ Å‚atwe i powszechne.
Czasem uwierzytelnianie nie udaje si¹, gdyż protokół nie zawiera wÅ‚aÅ›ciwych informacji.
Ani TCP, ani IP nie identyfikują nigdy nadającego użytkownika (jeżeli w ogóle w kompu-
terach funkcjonuje taka możliwość). ProtokoÅ‚y, takie jak X11 czy rsh, muszÄ… informacj¹
t¹ zdobyć same lub poradzić sobie bez niej (a jeżeli mogÄ… jÄ… uzyskać, to muszÄ… znalezć
sposób na bezpieczne przeniesienie jej przez sieć).
Nawet kryptograficzne uwierzytelnienie komputera zródłowego może nie być wystarczające.
Jak wspominaliÅ›my wczeÅ›niej, komputer, do którego si¹ wÅ‚amano, nie może dokonywać
wiarygodnego szyfrowania.
u n n
Podsłuchiwacze mogą łatwo przechwycić zapisane czystym tekstem hasło wysłane w nie-
szyfrowanej sesji, ale mogÄ… też natknąć si¹ na jeden ze schematów haseÅ‚ jednorazowych2.
Poprawnie dziaÅ‚ajÄ…cy schemat uwierzytelniania, stosujÄ…cy hasÅ‚a jednorazowe dla nast¹p-
nego logowania, niezależnie od miejsca jego pochodzenia, przeznacza tylko jedno pra-
widÅ‚owe hasÅ‚o. Dobrym tego przykÅ‚adem jest nast¹pne hasÅ‚o na liÅ›cie OTP, która zostanie
opisana w podrozdziale 7.5, b¹dÄ…ce pierwszym znanym celem opisanego tu ataku.
W przykÅ‚adzie tym zaÅ‚ożymy, że hasÅ‚o ma znanÄ… dÅ‚ugość i skÅ‚ada si¹ z samych cyfr.
Napastnik inicjuje dziesi¹ć poÅ‚Ä…czeÅ„ z odpowiedniÄ… usÅ‚ugÄ…. Każde poÅ‚Ä…czenie czeka na to
samo nieznane hasÅ‚o. PrawidÅ‚owy użytkownik Å‚Ä…czy si¹ i zaczyna wpisywać poprawne
hasÅ‚o. Program atakujÄ…cy obserwuje to i przekazuje do dziesi¹ciu swoich poÅ‚Ä…czeÅ„ po-
prawne znaki hasÅ‚a w miar¹ ich wpisywania przez użytkownika. Gdy do wpisania po-
zostaje tylko jedna cyfra, program wysyÅ‚a dziesi¹ć różnych cyfr do wszystkich swoich
2
http://www.tux.org/pub/security/secnet/papers/secureid.pdf  przyp. aut.
Rozdział 5. Klasy ataków 145
poÅ‚Ä…czeÅ„ zanim użytkownik zdąży wpisać ostatniÄ… cyfr¹. Komputer jest szybszy, zatem
wygrywa wyścig i jedno z połączeń napastnika zostanie uznane za poprawne. Takie schematy
uwierzytelniania umożliwiajÄ… jedynie jednorazowe zalogowanie si¹ z wykorzystaniem
każdego hasÅ‚a, wi¹c wÅ‚aÅ›ciwy użytkownik zostanie odrzucony i b¹dzie musiaÅ‚ spróbować
jeszcze raz. OczywiÅ›cie w takiej sytuacji napastnik b¹dzie musiaÅ‚ znać dÅ‚ugość hasÅ‚a,
ale zwykle długości te są dobrze znane.
Jeżeli napastnik w czasie uwierzytelniania umieÅ›ci si¹ mi¹dzy klientem a serwerem, może
wygrać uwierzytelnione poÅ‚Ä…czenie z komputerem dzi¹ki przekazaniu klientowi wezwania
pochodzÄ…cego od komputera i poznaniu od klienta poprawnej odpowiedzi. Atak na jeden
z takich protokołów został opisany w pracy Bellovina i Merritta [1994].
UwierzytelniajÄ…cy si¹ może zrobić wiele, by udaremnić tego rodzaju atak [Haller et al.,
1998], ale te dziaÅ‚ania b¹dÄ… tylko Å‚atami na wrodzonÄ… sÅ‚abość stosowanego schematu
uwierzytelniania. Uwierzytelnianie metodą wezwanie-odpowiedz zupełnie udaremnia tego
rodzaju atak, gdyż każde połączenie napastnika uzyskuje inne wezwanie i wymaga innej
odpowiedzi.
W poprzednim podrozdziale omówiono przypadek, w którym wszystko działało, tak jak
należy, a niemożliwe było tylko wiarygodne uwierzytelnienie. Teraz wezmiemy pod
uwag¹ odwrotność tamtej sytuacji, czyli warunki, w których dziaÅ‚ajÄ…ce protokoÅ‚y zawie-
rajÄ… bÅ‚¹dy lub sÄ… nieodpowiednie, a przez to uniemożliwiajÄ… wÅ‚aÅ›ciwÄ… prac¹ aplikacji.
Omawianym przypadkiem b¹dzie atak na numer sekwencyjny protokoÅ‚u TCP, opisany
w rozdziale 2. Z powodu niedostatecznej losowości generowanego początkowego nu-
meru sekwencyjnego poÅ‚Ä…czenia, napastnik może posÅ‚użyć si¹ faÅ‚szowaniem adresu
zródłowego (ang. spoofing). Trzeba przyznać, że gdy wymyślano numery sekwencyjne
protokołu TCP nie przewidywano konieczności odpierania złośliwych ataków. W za-
kresie, na którym bazuje uwierzytelnienie wykorzystujące adresy, definicja protokołu
jest niewystarczająca. Inne protokoły polegające na numerach sekwencyjnych też mogą
być podatne na ten rodzaj ataku. Lista jest bardzo długa, zawiera protokół DNS oraz
wiele protokołów opartych na RPC.
W świecie kryptografii popularną zabawą jest wynajdywanie luk w protokołach. Czasem
ich twórcy po prostu popeÅ‚niali bÅ‚¹dy. Cz¹stÄ… przyczynÄ… luk sÄ… też przyj¹te, różne zaÅ‚ożenia.
Udowadnianie poprawności wymian kryptograficznych to trudna sztuka i przedmiot wielu
badaÅ„ naukowych. Póki co, luki pojawiajÄ… si¹ zarówno w rozważaniach akademickich,
jak i w świecie realnym, na co wskazują ponure wskazówki  Tych, którzy wiedzą (ang.
Those Who Know).
Bezpieczne protokoły muszą być zbudowane na bezpiecznych podstawach. Wezmy pod
uwag¹ Å›wietny (mamy nadziej¹, że Å›wietny) protokół bezpiecznego zdalnego dost¹pu ssh.
Protokół ssh ma funkcj¹, dzi¹ki której użytkownik może podać wiarygodny klucz pu-
bliczny, przechowujÄ…c go w pliku authorized_keys. Nast¹pnie, gdy klient zna prywatny
klucz, użytkownik może zalogować si¹ bez potrzeby wpisywania hasÅ‚a. W systemie
Unix plik ten zwykle przechowywany jest w katalogu .ssh, w katalogu domowym użyt-
kownika. Rozważmy teraz sytuacj¹, w której ktoÅ› za pomocÄ… ssh loguje si¹ do komputera
146 Część II Zagrożenia
z zamontowanymi przez protokół NFS katalogami domowymi. W takim środowisku
napastnik może podszyć si¹ pod odpowiedzi NFS i wprowadzić faÅ‚szywy plik authori-
zed_keys. Zatem bezpieczeństwo postrzeganego jako wiarygodny protokołu ssh zawodzi
w niektórych dość powszednie stosowanych środowiskach.
Plik authorized_keys charakteryzuje si¹ jeszcze jednÄ… drobnÄ… wadÄ…. Kiedy użytkownikowi
w nowym środowisku założone zostanie nowe konto, kopiuje on tam zwykle ze swojego
starego konta wszystkie ważne pliki. Nie jest niczym niezwykłym to, że użytkownik
przekopiuje też caÅ‚y katalog .ssh, wobec czego wszystkie klucze ssh stanÄ… si¹ dost¹pne
w nowym koncie. Jednak użytkownik może nie zdawać sobie sprawy, że kopiując plik
authorized_keys powoduje, że do nowego konta możliwy b¹dzie dost¹p za pomocÄ… kluczy
uwiarygodnionych do korzystania z konta poprzedniego. I chociaż może si¹ to okazać [ Pobierz caÅ‚ość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • blacksoulman.xlx.pl
  •  

    Powered by WordPress dla [Nie kocha siÄ™ ojca ani matki ani żony ani dzieca, lecz kocha siÄ™ przyjemne uczucia, które w nas wzbudzajÄ…]. • Design by Free WordPress Themes.