для служебных сообщений, (например, от маршрутизаторов) используется посылка
одиночных пакетов, не требующих подтверждения.
Для адресации пакетов в компьютерных сетях используется сетевой адрес,
который уникален для каждой станции (на канальном уровне модели OSI — это
аппаратный адрес сетевого адаптера, на сетевом уровне — адрес определяется в
зависимости от используемого протокола сетевого уровня (например, IP—адрес)).
Сетевой адрес также может использоваться для идентификации пакетов обмена. Однако
сетевой адрес довольно просто подделывается и поэтому использовать его в качестве
единственного средства идентификации представляется неправильным.
В случае, если в сетевой ОС используются слабые средства идентификации ее
удаленных компонент, то оказывается возможной типовая удаленная атака, которая
заключается в передачи по сети сообщений от имени любого хоста. При этом
существуют две разновидности данной типовой удаленной атаки:
- атака при установленном виртуальном канале
- атака без установленного виртуального канала
В случае установленного виртуального соединения атака будет заключаться в
присвоении прав доверенного хоста, легально подключившегося к серверу, что позволит
злоумышленнику вести сеанс работы с сервером от имени доверенного хоста.
Реализация данного типа атак обычно состоит в посылке пакетов обмена с атакующей
станции на сервер от имени доверенной станции и при этом посланные пакеты будут
восприняты сервером как корректные. Для осуществления атаки данного типа
необходимо преодолеть систему идентификации пакетов, которая, в принципе, может
использовать контрольную сумму, вычисляемую с помощью открытого ключа,
динамически выработанного при установлении канала, случайные многобитные
счетчики пакетов и сетевые адреса станций. Однако на практике в ОС Novell NetWare
3.12 для идентификации пакетов обмена используются два 8 — битных счетчика —
номер канала и номер пакета; в протоколе TCP для идентификации используются два 32
— битных счетчика. Примеры атак данного типа см. п. 4.2.2.3, 4.2.4.5, 4.2.4.6. Как было
замечено выше, для служебных сообщений используется посылка одиночных пакетов, не
требующих подтверждения, то есть не требуется обязательного создания виртуального
соединения. Атака без установленного виртуального соединения заключается в посылке
служебных сообщений от имени сетевых управляющих устройств, например, от имени
маршрутизаторов. Очевидно, что в этом случае для идентификации пакетов возможно
лишь использование статических ключей, определенных заранее, что довольно не
удобно и требует сложной системы управления ключами, однако, в противном случае,
идентификация таких пакетов без установленного виртуального канала будет возможна
лишь по сетевому адресу отправителя, который, как отмечалось выше, легко подделать.
Посылка ложных управляющих сообщений может привести к серьезным нарушениям
работы сети, например, к изменению ее конфигурации. Например, рассмотренная в п.
4.2.2.2 типовая удаленная атака, связанная с навязыванием хосту ложного маршрута есть
прямое следствие данной атаки.
Подмена доверенного хоста является активным воздействием (класс 1.1),
совершаемое с целью как перехвата (класс 2.1), так и искажения информации (класс 2.2)
по наступленияю на атакуемом объекте определенного события (класс 3.2). Данная
удаленная атака является как внутрисегментной (класс 4.1), так и межсегментной (класс