|
|
[ Pobierz całość w formacie PDF ]
niektóre żądania. Wówczas koÅ„cowy serwer zostaje zmylony, ponieważ mu wydaje si¹, że pojawiajÄ…ce si¹ komunikaty sÄ… pochodzenia lokalnego, a w rzeczywistoÅ›ci pochodzÄ… skÄ…dinÄ…d. Uwierzytelnianie oparte na adresach zawodzi również, gdy komputer zródÅ‚owy nie jest wiarygodny. Oczywistym tego przykÅ‚adem sÄ… komputery PC. Mechanizm, który zostaÅ‚ wymyÅ›lony w czasach, kiedy komputery pracujÄ…ce z podziaÅ‚em czasu byÅ‚y normÄ…, przestaÅ‚ si¹ sprawdzać, gdyż każdy może zarzÄ…dzać wÅ‚asnym komputerem. OczywiÅ›cie, opcja w postaci haseÅ‚ też nie zapewnia już bezpieczeÅ„stwa w sieciach skÅ‚adajÄ…cych si¹ z takich komputerów, w których podsÅ‚uchiwanie haseÅ‚ staÅ‚o si¹ Å‚atwe i powszechne. Czasem uwierzytelnianie nie udaje si¹, gdyż protokół nie zawiera wÅ‚aÅ›ciwych informacji. Ani TCP, ani IP nie identyfikujÄ… nigdy nadajÄ…cego użytkownika (jeżeli w ogóle w kompu- terach funkcjonuje taka możliwość). ProtokoÅ‚y, takie jak X11 czy rsh, muszÄ… informacj¹ t¹ zdobyć same lub poradzić sobie bez niej (a jeżeli mogÄ… jÄ… uzyskać, to muszÄ… znalezć sposób na bezpieczne przeniesienie jej przez sieć). Nawet kryptograficzne uwierzytelnienie komputera zródÅ‚owego może nie być wystarczajÄ…ce. Jak wspominaliÅ›my wczeÅ›niej, komputer, do którego si¹ wÅ‚amano, nie może dokonywać wiarygodnego szyfrowania. u n n PodsÅ‚uchiwacze mogÄ… Å‚atwo przechwycić zapisane czystym tekstem hasÅ‚o wysÅ‚ane w nie- szyfrowanej sesji, ale mogÄ… też natknąć si¹ na jeden ze schematów haseÅ‚ jednorazowych2. Poprawnie dziaÅ‚ajÄ…cy schemat uwierzytelniania, stosujÄ…cy hasÅ‚a jednorazowe dla nast¹p- nego logowania, niezależnie od miejsca jego pochodzenia, przeznacza tylko jedno pra- widÅ‚owe hasÅ‚o. Dobrym tego przykÅ‚adem jest nast¹pne hasÅ‚o na liÅ›cie OTP, która zostanie opisana w podrozdziale 7.5, b¹dÄ…ce pierwszym znanym celem opisanego tu ataku. W przykÅ‚adzie tym zaÅ‚ożymy, że hasÅ‚o ma znanÄ… dÅ‚ugość i skÅ‚ada si¹ z samych cyfr. Napastnik inicjuje dziesi¹Ä‡ poÅ‚Ä…czeÅ„ z odpowiedniÄ… usÅ‚ugÄ…. Każde poÅ‚Ä…czenie czeka na to samo nieznane hasÅ‚o. PrawidÅ‚owy użytkownik Å‚Ä…czy si¹ i zaczyna wpisywać poprawne hasÅ‚o. Program atakujÄ…cy obserwuje to i przekazuje do dziesi¹ciu swoich poÅ‚Ä…czeÅ„ po- prawne znaki hasÅ‚a w miar¹ ich wpisywania przez użytkownika. Gdy do wpisania po- zostaje tylko jedna cyfra, program wysyÅ‚a dziesi¹Ä‡ różnych cyfr do wszystkich swoich 2 http://www.tux.org/pub/security/secnet/papers/secureid.pdf przyp. aut. RozdziaÅ‚ 5. Klasy ataków 145 poÅ‚Ä…czeÅ„ zanim użytkownik zdąży wpisać ostatniÄ… cyfr¹. Komputer jest szybszy, zatem wygrywa wyÅ›cig i jedno z poÅ‚Ä…czeÅ„ napastnika zostanie uznane za poprawne. Takie schematy uwierzytelniania umożliwiajÄ… jedynie jednorazowe zalogowanie si¹ z wykorzystaniem każdego hasÅ‚a, wi¹c wÅ‚aÅ›ciwy użytkownik zostanie odrzucony i b¹dzie musiaÅ‚ spróbować jeszcze raz. OczywiÅ›cie w takiej sytuacji napastnik b¹dzie musiaÅ‚ znać dÅ‚ugość hasÅ‚a, ale zwykle dÅ‚ugoÅ›ci te sÄ… dobrze znane. Jeżeli napastnik w czasie uwierzytelniania umieÅ›ci si¹ mi¹dzy klientem a serwerem, może wygrać uwierzytelnione poÅ‚Ä…czenie z komputerem dzi¹ki przekazaniu klientowi wezwania pochodzÄ…cego od komputera i poznaniu od klienta poprawnej odpowiedzi. Atak na jeden z takich protokołów zostaÅ‚ opisany w pracy Bellovina i Merritta [1994]. UwierzytelniajÄ…cy si¹ może zrobić wiele, by udaremnić tego rodzaju atak [Haller et al., 1998], ale te dziaÅ‚ania b¹dÄ… tylko Å‚atami na wrodzonÄ… sÅ‚abość stosowanego schematu uwierzytelniania. Uwierzytelnianie metodÄ… wezwanie-odpowiedz zupeÅ‚nie udaremnia tego rodzaju atak, gdyż każde poÅ‚Ä…czenie napastnika uzyskuje inne wezwanie i wymaga innej odpowiedzi. W poprzednim podrozdziale omówiono przypadek, w którym wszystko dziaÅ‚aÅ‚o, tak jak należy, a niemożliwe byÅ‚o tylko wiarygodne uwierzytelnienie. Teraz wezmiemy pod uwag¹ odwrotność tamtej sytuacji, czyli warunki, w których dziaÅ‚ajÄ…ce protokoÅ‚y zawie- rajÄ… bÅ‚¹dy lub sÄ… nieodpowiednie, a przez to uniemożliwiajÄ… wÅ‚aÅ›ciwÄ… prac¹ aplikacji. Omawianym przypadkiem b¹dzie atak na numer sekwencyjny protokoÅ‚u TCP, opisany w rozdziale 2. Z powodu niedostatecznej losowoÅ›ci generowanego poczÄ…tkowego nu- meru sekwencyjnego poÅ‚Ä…czenia, napastnik może posÅ‚użyć si¹ faÅ‚szowaniem adresu zródÅ‚owego (ang. spoofing). Trzeba przyznać, że gdy wymyÅ›lano numery sekwencyjne protokoÅ‚u TCP nie przewidywano koniecznoÅ›ci odpierania zÅ‚oÅ›liwych ataków. W za- kresie, na którym bazuje uwierzytelnienie wykorzystujÄ…ce adresy, definicja protokoÅ‚u jest niewystarczajÄ…ca. Inne protokoÅ‚y polegajÄ…ce na numerach sekwencyjnych też mogÄ… być podatne na ten rodzaj ataku. Lista jest bardzo dÅ‚uga, zawiera protokół DNS oraz wiele protokołów opartych na RPC. W Å›wiecie kryptografii popularnÄ… zabawÄ… jest wynajdywanie luk w protokoÅ‚ach. Czasem ich twórcy po prostu popeÅ‚niali bÅ‚¹dy. Cz¹stÄ… przyczynÄ… luk sÄ… też przyj¹te, różne zaÅ‚ożenia. Udowadnianie poprawnoÅ›ci wymian kryptograficznych to trudna sztuka i przedmiot wielu badaÅ„ naukowych. Póki co, luki pojawiajÄ… si¹ zarówno w rozważaniach akademickich, jak i w Å›wiecie realnym, na co wskazujÄ… ponure wskazówki Tych, którzy wiedzÄ… (ang. Those Who Know). Bezpieczne protokoÅ‚y muszÄ… być zbudowane na bezpiecznych podstawach. Wezmy pod uwag¹ Å›wietny (mamy nadziej¹, że Å›wietny) protokół bezpiecznego zdalnego dost¹pu ssh. Protokół ssh ma funkcj¹, dzi¹ki której użytkownik może podać wiarygodny klucz pu- bliczny, przechowujÄ…c go w pliku authorized_keys. Nast¹pnie, gdy klient zna prywatny klucz, użytkownik może zalogować si¹ bez potrzeby wpisywania hasÅ‚a. W systemie Unix plik ten zwykle przechowywany jest w katalogu .ssh, w katalogu domowym użyt- kownika. Rozważmy teraz sytuacj¹, w której ktoÅ› za pomocÄ… ssh loguje si¹ do komputera 146 Część II Zagrożenia z zamontowanymi przez protokół NFS katalogami domowymi. W takim Å›rodowisku napastnik może podszyć si¹ pod odpowiedzi NFS i wprowadzić faÅ‚szywy plik authori- zed_keys. Zatem bezpieczeÅ„stwo postrzeganego jako wiarygodny protokoÅ‚u ssh zawodzi w niektórych dość powszednie stosowanych Å›rodowiskach. Plik authorized_keys charakteryzuje si¹ jeszcze jednÄ… drobnÄ… wadÄ…. Kiedy użytkownikowi w nowym Å›rodowisku zaÅ‚ożone zostanie nowe konto, kopiuje on tam zwykle ze swojego starego konta wszystkie ważne pliki. Nie jest niczym niezwykÅ‚ym to, że użytkownik przekopiuje też caÅ‚y katalog .ssh, wobec czego wszystkie klucze ssh stanÄ… si¹ dost¹pne w nowym koncie. Jednak użytkownik może nie zdawać sobie sprawy, że kopiujÄ…c plik authorized_keys powoduje, że do nowego konta możliwy b¹dzie dost¹p za pomocÄ… kluczy uwiarygodnionych do korzystania z konta poprzedniego. I chociaż może si¹ to okazać
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plblacksoulman.xlx.pl |
|
|
|
|