Получение пароля на основе ошибок в реализации

Следующей по частоте использования является методика получения паролей из самой системы. Основными двумя возможностями выяснения пароля являются несанкционированный доступ к носителю информации, на котором они содержатся, либо использование недокументированных возможностей и ошибок в реализации системы.

Первая группа методов основана на том, что в любой системе приходится где-либо хранить подлинники паролей всех клиентов для того, чтобы сверять их в момент регистрации. При этом пароли могут храниться в открытом виде, как это имеет место во многих клонах UNIX, так и представленные в виде малозначащих контрольных сумм, как это реализовано в ОС Windows, Novell NetWare и многих других. Дело в том, что при хранении паролей на носителе не может быть использована основная методика защиты данных – шифрование, так как при этом необходимо также хранить и ключи к зашифрованным паролям, для того чтобы система автоматически могла производить идентификацию клиента. Получив доступ к такому носителю, злоумышленник может либо восстановить пароль в читабельном виде, что бывает очень редко, либо отправлять запросы, подтвержденные контрольной суммой, не раскодируя сам пароль.

Все рекомендации по предотвращению хищения паролей состоят в проверке: не доступен ли файл с паролями или таблица в базе данных, в которой хранятся эти пароли, кому-то еще, кроме администраторов системы.

Второй способ получения паролей на основе ошибок в реализации сегодня встречается достаточно редко. Ранее эта методика использовалась разработчикам намного чаще в основном в целях отладки либо для экстренного восстановления работоспособности системы. Но постепенно с развитием как технологий обратной компиляции, так и информационной связанности мира, она постепенно стала исчезать. Любые недокументированные возможности рано или поздно становятся известными, после чего эта новость с головокружительной быстротой облетает мир, и разработчикам приходится рассылать всем пользователям скомпрометированной системы «программные заплатки» либо новые версии программного продукта. Единственной мерой профилактики данного метода является постоянный поиск на серверах, посвященных компьютерной безопасности, объявлений обо всех неприятностях с ПО, установленном в вашем учреждении.

Еще одной распространенной технологией получения паролей является копирование буфера клавиатуры в момент набора пароля на терминале. Этот метод используется редко, так как для него необходим доступ к терминальной машине с возможностью запуска программ. Но если все-таки злоумышленник получает такой доступ, то эффективность этого метода достаточно высока.

Двумя основными методами борьбы с копированием паролей являются:

1. Адекватная защита рабочих станций от запуска сторонних программ:

- отключение сменных носителей информации (гибких дисков);

- специальные драйверы, блокирующие запуск исполнимых файлов без ведома оператора;

- мониторы, уведомляющие о любых изменениях системных настроек и списка автоматически запускаемых программ.

2. Очень мощная, но неудобная мера – система единовременных паролей (при каждой регистрации в системе клиентам с очень высоким

уровнем ответственности самой системой генерируется новый пароль).

Следующий метод получения паролей относится к сетевому программному обеспечению. Проблема заключается в том, что во многих программах не учитывается возможность перехвата информации, идущей по сети, – так называемого сетевого трафика. Первоначально с внедрением компьютерных сетей об этом никто особо не задумывался. Сеть располагалась в пределах нескольких комнат, либо здания с ограниченным физическим доступом к кабелям. Однако стремительное развитие глобальных сетей затребовало на общий рынок версии ПО с усиленными мерами безопасности. Более половины протоколов сети Интернет передают пароли в нешифрованном виде – открытым текстом. К ним относятся широко распространенные протоколы передачи электронной почты SMTP и POP3, протокол передачи файлов FTP.

Современное программное и аппаратное обеспечение позволяют

получать всю информацию, проходящую по сегменту сети, к которому подключен конкретный компьютер, и анализировать ее в реальном масштабе времени. Это может сделать служащий компании со своего рабочего компьютера или злоумышленник, подключившийся к сегменту с помощью портативной ЭВМ. Наконец трафик, идущий от вас к вашему партнеру или в другой офис сети Интернет, технически может прослушиваться со стороны вашего непосредственного провайдера или со стороны любой организации, предоставляющей транспортные услуги для сети Интернет.

Для комплексной защиты от подобной возможности необходимо выполнять следующие меры:

1. Физический доступ к сетевым кабелям должен соответствовать уровню доступа к информации.

2. При определении топологии сети следует избегать широковещательных топологий.

3. Оптимальной единицей сегментирования является группа операторов с равными правами доступа, либо если в группу входит не более 10 человек, то комната или отдел внутри группы.

4. Ни в коем случае на одном кабеле не должны находится операторы с разными уровнями доступа, если только весь передаваемый трафик не шифруется, а идентификация не производится по скрытой схеме без открытой передачи пароля.

5. Ко всем информационным потокам, выходящим за пределы фирмы, должны применяться те же правила для объединения разноуровневых терминалов.