ктн, доцент Василенко В. С.,  Хар’юзов Є. К.

Національний авіаційний університет (НАУ), Україна

Класифікація віддалених атак на розподілені обчислювальні системи

Основна мета будь-якої класифікації полягає в тому, щоб запропонувати такі класифікаційні ознаки, використовуючи які можна найбільше точно описати явища або об’єкти, що класифікуються. Тому для більше точного опису віддалених атак використана класифікація, наведена в таблиці 1.

Таблиця 1. Класифікація типових віддалених атак на розподілені обчислювальні системи

Типова віддалена атака

Характер впливу

Ціль впливу

Умова початку здійснення впливу

Наявність зворотного зв’язку з об’єктом, що атакує

Розташу−
вання суб’єкта атаки щодо об’єкта, що атакує

Рівень моделі OSI

Клас впливу

1.1

1.2

2.1

2.2

2.3

3.1

3.2

3.3

4.1

4.2

5.1

5.2

6.1

6.2

6.3

6.4

6.5

6.6

6.7

Аналіз мережного трафіка

+

+

+

+

+

+

Підміна
довіреного об’єкта
РОМ

+

+

+

+

+

+

+

+

+

+

Впровадження помилкового об’єкта
(нав’язування
помилкового
маршруту)

+

+

+

+

+

+

+

+

+

+

Впровадження
помилкового об’єкта
(використання
 недоліків алгоритмів
 віддаленого пошуку )

+

+

+

+

+

+

+

+

+

+

+

Відмова в обслуговуванні

+

+

+

+

+

+

+

+

+

+

+

+

 

Отже, віддалені атаки можна класифікувати по наступних ознаках:

За характером впливу

1. Пасивний (клас 1.1);

2. Активний (клас 1.2).

Пасивним впливом на розподілену обчислювальну систему назвемо вплив, що не здійснює безпосереднього впливу на роботу системи, але може порушити її політику безпеки.

Саме відсутність безпосереднього впливу на роботу розподіленої обчислювальної системи приводить до того, що пасивний віддалений вплив практично неможливо виявити. Прикладом пасивного типового віддаленого впливу у РОМ служить прослуховування каналу зв’язку в мережі.

Під активним впливом на розподілену обчислювальну систему будемо розуміти вплив, що здійснює безпосередній вплив на роботу системи (зміна конфігурації РОМ, порушення працездатності й т.д.) і що порушує прийняту в ній політику безпеки. Практично всі типи віддалених атак є активними впливами. Це пов’язано з тим, що в самій природі руйнуючого впливу є активний початок. Очевидною особливістю активного впливу в порівнянні з пасивним є принципова можливість його виявлення (природно, з більшим або меншим ступенем складності), тому що в результаті його здійснення в системі відбуваються певні зміни.

За метою впливу

1. Порушення конфіденційності інформації або ресурсів системи (клас 2.1);

2. Порушення цілісності інформації (клас 2.2);

3. Порушення цілісності (працездатності) системи (клас 2.3).

Ця класифікаційна ознака є прямою проекцією трьох основних типів загроз − конфіденційності, цілісності й цілісності (відмови в обслуговуванні чи штучної відмови).

Основна мета практично будь-якої атаки − одержати несанкціонований доступ до інформації. Існують дві принципові можливості доступу до інформації: перехоплення й спотворення. Можливість перехоплення інформації означає одержання до неї доступу, але неможливість її модифікації. Отже, перехоплення інформації може мати наслідком порушення її конфіденційності. Прикладом перехоплення інформації може служити прослуховування каналу в мережі. У цьому випадку є несанкціонований доступ до інформації без можливості її спотворення. Очевидно також, що порушення конфіденційності інформації є пасивним впливом.

Можливість спотворення інформації означає або повний контроль над інформаційним потоком між об’єктами системи, або можливість передачі повідомлень від імені іншого об’єкта. Таким чином, очевидно, що спотворення інформації веде до порушення її цілісності. Даний інформаційний руйнуючий вплив є яскравим прикладом активного впливу. Прикладом віддаленої атаки, ціллю якої є порушення цілісності інформації, може служити типова віддалена атака (ВА) “Помилковий об’єкт РОМ”.

Принципово іншою метою атаки є порушення цілісності - працездатності системи, наприклад, шляхом її перевантаження. У цьому випадку не передбачається одержання атакуючого несанкціонованого доступу до інформації. Його основна мета − домогтися, щоб вийшла з ладу операційна система на об’єкті, що атакується, й для всіх інших об’єктів системи доступ до ресурсів атакованого об’єкта був би неможливий. Прикладом віддаленої атаки, метою якої є порушення цілісності - працездатності системи, може служити типова ВА “Відмова в обслуговуванні”.

За умовою початку здійснення впливу

Віддалений вплив, також як і будь-який інший, може здійснюватися тільки за певних умов. У розподілених обчислювальних системах існують три види умов початку здійснення віддаленої атаки:

1. Атака по запиту від об’єкта, що атакується, (клас 3.1).

У цьому випадку атакуючий очікує передачі від потенційної цілі атаки запиту певного типу, що і буде умовою початку здійснення впливу. Важливо відзначити, що даний тип віддалених атак найбільш характерний для розподілених обчислювальних систем.

2. Атака по настанню очікуваної події на об’єкті, що атакується (клас 3.2).

У цьому випадку атакуючий здійснює постійне спостереження за станом операційної системи віддаленої мети атаки й при виникненні певної події в цій системі починає вплив. Як й у попередньому випадку, ініціатором здійснення початку атаки виступає сам об’єкт, що атакується.

3. Безумовна атака (клас 3.3).

У цьому випадку початок здійснення атаки є безумовним стосовно цілі атаки, тобто атака здійснюється негайно й безвідносно до стану системи й об’єкта, що атакується. Отже, у цьому випадку атакуючий є ініціатором початку здійснення атаки.

По наявності зворотного зв’язку з атакує об’єктом

1. Із зворотним зв’язком (клас 4.1);

2. Без зворотного зв’язку (односпрямована атака) (клас 4.2).

Віддалена атака, здійснювана при наявності зворотного зв’язку з об’єктом, що атакує, характеризується тим, що на деякі запити, передані на об’єкт, що атакується, потрібно одержати відповідь, а, отже, між атакуючим і ціллю атаки існує зворотний зв’язок, що дозволяє атакуючому адекватно реагувати на всі зміни, що відбуваються на об’єкті, що атакується. Подібні віддалені атаки найбільш характерні для розподілених обчислювальних систем.

На відміну від атак зі зворотним зв’язком віддаленим атакам без зворотного зв’язку не потрібно реагувати на які-небудь зміни, що відбуваються на об’єкті, що атакується. Атаки даного виду звичайно здійснюються передачею на об’єкт, що атакується, одиночних запитів, відповіді на які атакуючому не потрібні. Подібну ВА можна називати односпрямованою віддаленою атакою. Прикладом односпрямованих атак є типова ВА “Відмова в обслуговуванні”.

 

По розташуванню суб’єкта атаки щодо об’єкта, що атакується

1. Внутрішньосегментні (клас 5.1);

2. Міжсегментні (клас 5.2).

З погляду віддаленої атаки надзвичайно важливо, як по відношенню друг до друга розташовуються суб’єкт й об’єкт атаки, тобто в одному або в різних сегментах вони перебувають. У випадку внутрішньо сегментної атаки, як витікає з назви, суб’єкт й об’єкт атаки перебувають в одному сегменті. При міжсегментній атаці суб’єкт й об’єкт атаки перебувають у різних сегментах.

Дана класифікаційна ознака дозволяє судити про так звану “ступені віддаленості” атаки.

Зрозуміло, що на практиці міжсегментну атаку здійснити значно складніше, ніж внутрішньо сегментну. Важливо відзначити, що міжсегментна віддалена атака представляє набагато більшу небезпеку, чим внутрішньо сегментна. Це пов’язане з тим, що у випадку міжсегментної атаки об’єкт її й безпосередньо атакуючий можуть перебувати на відстані багатьох тисяч кілометрів друг від друга, що може істотно перешкодити заходам щодо відбиття атаки.

За рівнем еталонної моделі ISO/OSI, на якому здійснюється вплив

1. Фізичний (клас 6.1);

2. Канальний (клас 6.2);

3. Мережний (клас 6.3);

4. Транспортний (клас 6.4);

5. Сеансовий (клас 6.5);

6. Представницький (клас 6.6):

7. Прикладний (клас 6.7).

Таким чином, розглянуті в статті питання щодо класифікації віддалених атак на розподілені обчислювальні системи дозволяють упорядочити та систематизувати можливості найбільш можливих порушників із здійснення атак на інформаційні ресурси обчислювальної мережі і є основою для визначення заходів та засобів, а отже – побудови відповідних систем захисту.