Иллюстрированный самоучитель по Secure Web


Разрушение системного окружения - часть 4


Создание образа системного окружения для нейтрализации механизма проверки контрольных сумм


Существует несколько средств для создания зеркального образа системных томов (табл. 14.3). Эти мощные утилиты помогают сэкономить время и при возникновении внештатной ситуации могут оказаться просто незаменимыми. Однако их побитовая точность фиксирования состояния системы может быть использована для того, чтобы обвести вокруг пальца механизмы обеспечения безопасности, основанные на проверке контрольных сумм текущих системных данных.

Очевидно, что для осуществления подобной атаки требуется высокий уровень доступа к целевой системе, поскольку все перечисленные в табл. 14.3 процедуры требуют перезапуска системы или физического удаления жесткого диска. Впрочем, если взломщик получит этот вид доступа, то с уверенностью можно сказать, что он сможет отвести душу по-настоящему (читателям, которым в это не верится, стоит еще раз перечитать раздел о "наборах отмычек"). Подумайте о практическом применении приложений, основанных на использовании такой системной информации, как содержимое списка процессов, данных о загрузке центрального процессора и т.д. На основе этих данных генерируются контрольные суммы, применяемые в дальнейшем при санкционировании некоторых видов транзакций.

Таблица 14.3. Некоторые технологии копирования состояния системы и связанные с ними программные продукты

Технология

Программный продукт

Адрес URL

Дублирование жестких дисков

Image MASSter OmniClone line

http://www.ics-iq.com 

http: //www.logicube.com

Клонирование дисков

Drive Image FlashClone Norton Ghost RapiDeploy

http: //www.powerguest .com 

http: //www.ics-iq.com 

http: //www.symantec .com 

http: //www.altiris .com

Работа с виртуальными дисками, защищенными от записи

VMWare

http://www.vmware.com

Восстановление системы

9Lives (Win Bx only) SecondChance (только Win 9x)

http://www.duomark.com/9Lives 

http: //www.powerquest.com

Контрмеры


Физическая безопасность всегда должна быть во главе списка защитных мероприятий любой информационной системы. Двери с надежными замками могут предотвратить атаки, направленные на копирование или клонирование системных данных.

Положение становится более серьезным при взломе, при котором злоумышленники пользуются приложением, ранее приобретенным самой компанией. Надежные приложения должны быть основаны на технологиях, которые никак не связаны с функционированием системных компонентов, обеспечивающих возможность использования списка процессов, файловой системы или других данных, которые могут быть легко воспроизведены с помощью средств создания образа системы. Если производители программного обеспечения не спешат делиться техническими подробностями и обосновывать надежность своих программ, лучше поискать какую-нибудь альтернативу.





Начало  Назад  Вперед



Книжный магазин