Сучасні інформаційні
технології/4. Інформаційна
безпека
Пархоменко І.І.
Хайретдінов
О.І.
Національний Авіаційний
Університет, Україна
Типи атак на системи електронної пошти
Електронна пошта існують вже більше двох десятиліть: до
1990 року вона використовувалася переважно у наукових організаціях, була на
озброєнні спец служб та урядових відомств, проте вже в 90-ті - отримала широку
популярність і стала використовуватися повсюдно та відкрито. Вона є не лише
способом доставки повідомлень, а найважливішим засобом комунікації, розподілу
інформації і управління різними процесами в бізнесі.
Використання електронної пошти для
обміну інформацією між людьми як усередині окремо взятої організації, так і за
її межами здатне докорінно змінити технології і методи ведення справ. Перехід
до обміну документами в електронному вигляді відкриває нові можливості для
підвищення ефективності праці і економії засобів і часу.
Проте беручи до уваги те, що успішна
діяльність досить часто залежить від електронної пошти, необхідно серйозно
ставитися до її захисту. Підхід до
захисту інформації повинен бути всебічним і комплексним – необхідно сполучати
організаційні заходи з використанням відповідних технічних засобів.
Більшість загроз,
з якими стикаються користувачі електронних поштових систем (спам, віруси,
різноманітні атаки на конфіденційність листів і т.д.), пов'язана з недостатнім
захистом сучасних поштових систем. З цими проблемами доводиться мати справу і
користувачам загальнодоступних публічних систем, і організаціям.
Зараз існують 2 основні види атак на електронну пошту:
1. Атаки
на поштовий сервер:
·
Режим debug в Sendmail
·
Використання декодування
повідомлення
·
Використання конвеєрів у
полях MAIL FROM і RCPT TO
·
Помилки переповнення
буфера
2. Атаки
на поштового клієнта.
Розглянемо деякі з них детальніше:
Поштовий сервер – це програма, яка часто виконується з
правами системи або адміністратора
З цією програмою через мережу може взаємодіяти віддалений
користувач, від якого або взагалі не вимагається ніякої аутентифікації, або
аутентифікація спрощена і легко піддається компрометації.
Таким чином, використання вразливості поштового сервера є
привабливою можливістю для порушників, причому метою атаки може бути не система
електронної пошти, а порушення конфіденційності або цілісності інформації на
сервері, або взагалі повний контроль над ресурсами сервера.
Помилки переповнення буфера
Вони існували завжди, їх періодично виявляли і
виправляли, але, скоріше за все, вони існують і зараз у сучасних поштових
серверах.
Оскільки сервер приймає від користувача деякий рядок
символів (в тому числі у вигляді полів заголовку повідомлення), потенційно є
можливість сформувати деякий спеціальний рядок, що викличе некоректну роботу
сервера – від відмови в обслуговуванні до виконання на сервері довільної
команди.
Такі помилки зустрічались і в SMTP серверах, і у
POP3-серверах.
Атаки на поштових клієнтів
Атаки на поштових клієнтів можуть мати на меті або
несанкціонований доступ до кореспонденції користувача, або проникнення на
комп’ютер.
У корпоративному середовищі надійніше зберігати
кореспонденцію на сервері.
Пошта на комп’ютерах користувачів зберігається у поштових
файлах і папках різних форматів, в залежності від того, який саме поштовий
клієнт використовується.
Спільна їхня риса – недостатній захист. Якщо
порушник має доступ до комп’ютера користувача, то з великою ймовірністю він
зможе отримати доступ до файлів, у яких зберігається пошта.
І протокол POP3, і протокол IMAP4 передбачають процедуру
аутентифікації, в якій пароль передається мережею у зашифрованому вигляді.
Поштові клієнти зберігають паролі доступу до поштових скриньок для того, щоби
здійснювати автоматичне зчитування нової кореспонденції.
Оскільки поштовому серверу слід передавати сам пароль,
клієнт не може застосовувати до нього односторонні функції.
Не усі клієнти застосовують надійне шифрування паролів.
Дуже часто виявляється, що поштові клієнти автоматично
обробляють вкладення розпаковують архіви, розкривають Web-сторінки (виконуючи
при цьому програми, що у них містяться, наприклад, на Javascript), і навіть
запускають на виконання програмні файли.
Хакери
Передумови деяких проблем, пов'язаних безпосередньо з
конфіденційністю поштових повідомлень, закладалися при виникненні електронної
пошти три десятиліття тому. Багато в чому вони не дозволені до досі.
Жоден із стандартних поштових протоколів (SMTP, POP3,
IMAP4) не включає механізмів захисту, які гарантували б конфіденційність
листування.
Відсутність надійного захисту протоколів дозволяє
створювати листа з фальшивими адресами. Не можна бути впевненим на 100% в тому,
хто є дійсним автором листа.
Електронні листи легко змінити. Стандартний лист не
містить засобів перевірки власної цілісності і при передачі через безліч
серверів, може бути прочитане і змінено; електронний лист схоже сьогодні на
листівку.
Звичайно в роботі електронної пошти немає гарантій
доставки листа. Незважаючи на наявність можливості отримати повідомлення про
доставку, часто це означає лише, що повідомлення дійшло до поштового сервера
одержувача (Але не обов'язково до самого адресата).
Типові засоби, що використовують хакери для атак на
системи електронної пошти:
Це можуть бути
Сніффери (Sniffer – дослівно <Той, хто нюхає>), які являють собою
програми, що перехоплюють усі мережні пакети, що передаються через визначений
вузол. Сніффери використовуються в мережах на цілком законній підставі для
діагностики несправностей та аналізу потоку даних для передачі. З огляду на те,
що деякі мережеві додатки, зокрема поштові, передають дані в текстовому форматі
(SMTP, POP3 та ін), за допомогою сніффер можна дізнатися текст листа, імена
користувачів і паролі.
Інший спосіб – IP-спуфінга (spoofing) – можливий, коли
зловмисник, що знаходиться усередині організації або поза її видає себе за
санкціонованого користувача. Атаки IP-спуфінга часто є відправною точкою для
інших атак, наприклад, DoS (Denial of Service – <Відмова в
обслуговуванні>). Зазвичай IP-спуфінга обмежується вставкою помилкової
інформації або шкідливих команд у звичайний потік переданих по мережі даних. Це
відбувається у випадку, якщо головне завдання полягає в отриманні важливого файлу.
Однак зловмисник, помінявши таблиці маршрутизації даних і направивши трафік на
хибну IP-адресу, може сприйматися системою як санкціонований користувач і,
отже, мати доступ до файлів, додатків, і в тому числі до електронної пошти.
Атаки для отримання паролів можна проводити за допомогою
цілого ряду методів, і хоча логін і пароль можна отримати за допомогою
IP-спуфінга і перехоплення пакетів, їх часто намагаються підібрати шляхом
простого перебору з допомогою спеціальної програми.
Атаки на рівні додатків використовують добре відомі
слабкості серверного програмного забезпечення (sendmail, HTTP, FTP). Можна,
наприклад, отримати доступ до комп'ютера від імені користувача, працюючого з
додатком тієї ж електронної пошти.
В ході даної роботи було чітко визначено та
проаналізовано основні види загроз та атак на системи електронної пошти, а
саме: Помилки переповнення буфера, атаки на поштових клієнтів, хакерство
(Sniffer, spoofing, Denial of Service), атаки на рівні додатків.
Результати даної роботи можуть бути корисні фахівцям при
виборі або організації системи захисту поштових ресурсів.
Література:
1.
Богуш В.М., Юдін О.К.,
Інформаційна безпека держави.– К. “МК-Прес”, 2005. – 432 с.
2.
Кузнецов А.А. Защита деловой
переписки (секреты безопасности). - М.: Изд-во Экзамен, 2010. - 239 с.
3.
Домарев В.В. Название:
Безопасность информационных технологий. Методология создания систем защиты
Издательство:ТИД Диа Софт , 2006. - 688 с.
4.
http://www.gosbook.ru/system/files/documents/2012/05/12/smim