Максимальная Безопасность:

Руководство Хакера по Защите Вашего Internet Сайта и Сети

Предыдущая главаСледующая главаСодержание


5

Действительно Ли Безопасность Это Бесполезное Усилие?

С тех пор, когда Paul Baran впервые начал писать, безопасность в Internet стала беспокойством. За эти годы, защита неизвестностью стала преобладающей в компьютерном сообществе.

Эти принципы не только, как было доказано, неверны, но они также идут против первоначальных концепций того, как безопасность может развиваться через обсуждение и открытое образование. Даже при самом рождении Internet, открытое обсуждение стандартов и методологии было строго необходимо. Чувствовалось, что это открытое обсуждение может способствовать важным усовершенствованиям в технологии. Baran хорошо знал это и ясно сформулировал принцип, когда в The Paradox of the Secrecy About Secrecy: The Assumption of A Clear Dichotomy Between Classified and Unclassified Subject Matter писал:

Отсутствие свободы подвергать системное предложение широкому исследованию сообразительными умами с разнообразными интересами, увеличивает риск того, что будут пропущены существенные моменты потенциальной слабости. Откровенное и открытое обсуждение здесь в наших интересах.

Безопасность Через Неизвестность

Безопасность через неизвестность была определена и описана многими различными способами. Одно довольно причудливое описание студента по имени Jeff Breidenbach в живой и занимательной статье Network Security Throughout the Ages, приведенной здесь:

Сеть имела блестящую стратегию, названную "Безопасность через Неизвестность". Не позволяйте кому бы то ни было вводить Вас в заблуждение, что это было сделано нарочно. Программное обеспечение превратилось в такой запутанный беспорядок, что никто действительно не знает, как использовать его. Одурманенные инженеры горячо надеялись, что потенциальные зануды будут также запуганы техническими подробностями, как и они сами.

Господин Breidenbach мог бы быть прав. Однако, стандартное определение и описание безопасности через неизвестность может быть получено из любого архива Жаргонов, доступного в тысячах мест в Internet. Это определение звучит так:

alt. 'защита неизвестностью' n. Термин, применяемый хакерами к любимому пути закрытия дыр в безопасности большинства поставщиков ОС, а именно, игнорирование их, не документирование ни известных отверстий ни основных алгоритмов безопасности, веря тому, что никто не найдет их и что люди, которые найдут их, не будут их эксплуатировать.

Независимо в какую философию безопасности Вы верите, остаются неизменными три вопроса:

Почему Internet Небезопасна?

Internet небезопасна по разнообразным причинам, каждую из которых я обсужу здесь подробно. Эти факторы включают:

Каждый из этих факторов в некоторой степени способствует недостатку безопасности в Internet.

Недостаток Образования

Вы полагаете, что не знаете того, что может навредить Вам? Если Вы ответственны за работу сервера в Internet, Вам лучше не думать так. Образование, единственный наиболее важный аспект безопасности, который очень желателен.

Я не говорю, что недостаток образования существует в учреждениях, изучающих безопасность, или в организациях, которые выполняют связанные с безопасностью задачи. Скорее, я говорю, что образование в безопасности редко простирается вне этих больших оплотов науки компьютерной безопасности.

Компьютерная Чрезвычайная Группа Реагирования (CERT - Computer Emergency Response Team) вероятно самая известная организация безопасности Internet. CERT создаёт консультации по безопасности и распределяет их по всему Internet сообществу. Эти консультации описывают самые последние известные уязвимости безопасности в широком диапазоне операционных систем. CERT таким образом выполняет весьма ценную работу в Internet. Центр Координации CERT, основанный ARPA в 1988, обеспечивает централизованные отчеты и действенные ответы на все основные инциденты в безопасности. Начиная с 1988, CERT сильно вырос, и центры CERT были открыты в различных местах по всему миру.


Ссылка: Вы можете войти в контакт с CERT на их WWW странице (http://www.cert.org). Там постоянно находится база данных уязвимостей, различные исследовательские статьи и ссылки на другие важные ресурсы по безопасности.

1995 ежегодный отчет CERT показывает некоторую очень просвещённую статистику. В течение 1995, CERT был проинформирован о приблизительно 12,000 сайтах, которые испытали некоторую форму нарушения сетевой безопасности. Из них, по крайней мере, 732 известны как прорыв и такое же число исследований или других типов подозрительной деятельности.


Ссылка: Вы можете обратиться к 1995 ежегодному отчету CERT на
http://www.cert.org/cert.report.95.html.

12,000 инцидентов с из которых 732 прорыва. Это притом, что ранее предложенный отчет GAO исследовал, что Оборонные компьютеры атаковывались целых 250,000 раз каждый год, и обзор безопасности Dan Farmer'а сообщал, что более 60 процентов всех рассмотренных сайтов были уязвимы для некоторой методики нарушения сетевой безопасности. Как это может быть? Почему не все инциденты сообщены CERT?


Ссылка: Просмотрите обзор безопасности Dan Farmer'а на
http://www.trouble.org/survey.

Может потому что большая часть серверов Internet теперь поддерживается личностями, которые не имеют адекватного образования по безопасности. Многие системные администраторы даже никогда не слышали о CERT. Правда, существует множество ресурсов по безопасности, доступных в Internet (многие из которых фактически указывают на CERT), но они могут поначалу казаться пугающими и подавляющими людям, плохо знакомым с безопасностью. Кроме того, многие из ресурсов содержат ссылки на устаревшую информацию.

Пример, RFC 1244, Руководство по Безопасности Сайта. Когда 1244 был написан, он включал подборку современной информации по безопасности. Как отражено в примечании редактора этого документа: Этот FYI RFC первая попытка обеспечить пользователей Internet руководством того, как решать проблемы безопасности в Internet. Этот документ неполон. Имеются некоторые неясные моменты; например, этот документ сосредотачивается главным образом на ресурсах, доступных в Соединенных Штатах. 'Запросами Комментариев' мы способствуем обратной связи от пользователей руководства. В частности тех, кто используют этот документ, чтобы разработать свою собственную политику и процедуры.

Это руководство, как предполагается, является стартом для дальнейшего исследования и должно рассматриваться, как полезный ресурс, но не конечный источник. Различные организации и юрисдикции будут иметь другие ресурсы и правила. Поговорите с вашими местными организациями, проконсультируйтесь с информированным юристом. Они могут помочь Вам заполнить пробелы в информации, которые этот документ не может охватить.

С 1991 до сих пор, Руководство по Безопасности Сайта было превосходным началом. Однако, поскольку технология Internet стремительно совершенствуется, такие тексты быстро устаревают. Поэтому, новый системный администратор не должен отставать от технологии безопасности, которая следует за развитием Сети. Это трудная задача.


Ссылка: RFC 1244 всё ещё хороший документ для изучения пользователем, плохо знакомым с безопасностью. Он доступен во многих местах в Internet. Один надёжный сервер находится по адресу
http://www.net.ohio-state.edu/hypertext/rfc1244/toc.html.

Происхождение Консультаций

Консультации включают своевременную информацию о безопасности. Когда они выходят, то немедленно становятся очень полезными, потому что обычно касаются операционной системы или популярного приложения, широко использующегося в настоящее время. Однако, поскольку время проходит, такие консультации становятся менее важными, потому что люди переходят к использованию новых программ. В этом процессе, поставщики постоянно модифицируют свои системы, попутно устраняя дыры. Таким образом, консультация ценна в течение определенного периода времени (хотя, чтобы быть справедливый, эта информация может оставаться ценной в течение большого периода, потому что некоторые люди останавливаются на использовании старого программного обеспечения и оборудования, часто по финансовым причинам).

Консультация начинается с открытия. Кто-то, хакер, взломщик, администратор или пользователь, обнаруживает дыру. Эта дыра проверяется, и результирующие данные отправляются организациям безопасности, поставщикам или кому-либо другому. Так обычно появляется консультация (процесс, объясненный в Главе 2, "Как Эта Книга Поможет Вам"). Однако существует другой путь, которым обнаруживаются дыры.

Часто дыру обнаруживают академические исследователи. Пример, обзор которого мы сделаем позже, это ряд дыр, найденных в языке программирования Java. Эти дыры были первоначально открыты, по крайней мере первые, в лабораториях информатики Университета Princeton. Когда обнаруживается такая дыра, это регистрируется в мельчайших подробностях. То есть исследователи часто пишут многостраничные документы, детализирующие дыру, причины её возникновения и возможные средства устранения.


Ссылка: Java это компилируемый язык, используемый для создания интерактивных приложений для использования во Всемирной Сети. Язык был создан усилиями Sun Microsystems. Он немного походит на C++. Для получения дополнительной информации о Java, посетите домашнюю страницу Java на http://java.sun.com/.

Эта информация переваривается другими источниками в консультацию, которая часто не больше ста строк. By the time the average, semi-security literate user lays his or her hands on this information, it is limited and watered-down.

Таким образом, избыточность данных в Internet имеет свои ограничения. Люди непрерывно перерабатывают эти документы по безопасности в различные исполнения, часто поднимая различные аспекты того же самого документа. Такие пересмотренные документы доступны по всей Сети. Это помогает распространять информацию, но оставляет серьезных исследователей голодными. Они должны охотиться, и эта охота может быть борьбой. Например, не существует централизованного места, в котором размещёны все такие документы.

Также, как я объяснил, документация конечного пользователя может варьироваться. Не существует большой книги (со статьями Farmer, Venema, Bellovin, Spafford, Morris, Ranum, Klaus, Muffet и так далее) о безопасности в Internet, которую Вы можете приобрести в местной библиотеке или книжном магазине. Более часто, средний книжный магазин содержит краткие обработки темы (подобно этой книге, как я полагаю).

К этими факторам присоединяется образованность среднего системного администратора. Человека, не имеющего много времени. Поэтому, эти личности поглощают все на лету, применяя методы, изученные через любые источники, с которыми они сталкиваются.

Распространение Информации

Образование в безопасности необходимо по многим причинам. В будущем специалисты должны относится к этой проблеме более практично. Должны существовать некоторые подходящие средства для организации информации в сети. Чтобы быть справедливым, некоторые организации попытались сделать так, но многие вынуждены требовать высокую цену за свои, заработанные тяжким трудом, базы данных. Национальная Ассоциация Компьютерной Безопасности (NCSA - National Computer Security Association) одна из таких организаций. Ее подразделение RECON собирает около 70МБ актуальной и важной информации о безопасности в день. Ее база данных доступна для поиска за цену, и эта цена существенна.


Ссылка: Чтобы узнать больше о NCSA RECON, изучите её FAQ. База данных NCSA предлагает расширенные возможности поиска, и информация, хранимая в ней, поддерживается актуальной. Короче говоря, это великолепная служба. FAQ находится на
http://www.isrecon.ncsa.com/public/faq/isrfaq.htm.
Вы можете также получить общее описание этой службы, посетив
http://www.isrecon.ncsa.com/docz/Brochure_Pages/effect.htm.

Многие организации предлагают превосходный курсы по брандмауэрам и технологиям безопасности. Цена за обучение меняется в зависимости от характера курса, личности, преподающей его, и так далее. Одной из хороших организаций для обучения является Lucent Technologies, которая предлагает множество курсов по безопасности.


Ссылка: WWW сайт Lucent Technologies может быть найден на http://www.attsa.com/.


ПРИМЕЧАНИЕ: Приложение A, "Как Получить Больше Информации", содержит объемный список ресурсов по обучению безопасности, а также общую информацию о том, где приобрести хорошую информацию о безопасности.

Несмотря на доступность такого обучения, сегодня средняя компания не использует это. В отчете (Why Safeguard Information? - Зачем Охранять Информацию?) Университета Abo Akademi в Финляндии, исследователь Thomas Finne оценил, что только 15 процентов всех Финских компаний явно используют сотрудника с целью информационной безопасности. Исследователь писал:

Результат нашего исследования показал, что ситуация стала даже хуже; это очень тревожно. Pesonen исследовал безопасность в Финских компаниях, сделав анкетные опросы 453 компаний с более чем 70 служащими. Исследование показало, что ответственный за информационную безопасность в компаниях потратил 14.5 процентов от своего рабочего времени на информационную безопасность. В исследовании, выполненном в Великобритании, более чем 80 процентов отвечавших утверждали, что имеют отдел или сотрудника, ответственного за безопасность технологической информации (IT - information technology).

Brits сделал некоторые экстраординарные заявления! "Конечно, мы имеем отдел информационной безопасности. Но все ли?" В действительности процент компаний, которые делают так, вероятно гораздо меньше. Один обзор, проводимый Институтом Компьютерной Безопасности, нашел, что больше чем 50 процентов всех участников обзора даже не написали процедуры и политики безопасности.

Проблемы с Операционными Системами Для PC

Необходимо отметить, что в Америке увеличение серверов, поддерживаемых людьми, плохо знакомыми с Internet, дополнительная проблема образования. Многие из этих личностей использовали PC-основанные системы для своей карьеры. Операционные системы и аппаратные средства для PC никогда не предназначались для безопасной работы (хотя, это собирается измениться). Традиционно, пользователи PC не имеют тесного контакта с поставщиками, кроме вопросов, касающихся аппаратных и программных проблем конфигурации. Это не их ошибка. Семейство PC основано на рынке и управляется рынком. Поставщики не продают концепцию безопасности; они продают концепцию дружелюбия к пользователю, удобства, и стандартизации приложений. В этих вопросах, поставщики превзошли других. Функциональные возможности некоторых приложений для PC экстраординарны.

Тем не менее, часто программисты блестящие в кодировании и проектировании приложений конечного пользователя, имеют слабое знание безопасности. Или, они могут иметь некоторое знание безопасности, но быть неспособными применить его, потому что они не могут предвидеть некоторые факторы. Foo (фактор) в этом случае представляет бесчисленные различия и тонкости заключенные в других приложениях, которые работают на той же самой машине. Они, несомненно, будут разработаны разными людьми и поставщиками, неизвестными программисту. Это не является необычным для комбинации двух программ от третьих лиц, приводящей к частичному компромиссу в безопасности системы. Точно так же приложения, предназначенные для обеспечения безопасности, могут ухудшить или иначе повлиять на безопасность, когда выполняются на PC платформах. Типичный пример использование известной утилиты шифрования Pretty Good Privacy (PGP - Довольно Хорошая Секретность) в среде Microsoft Windows.

PGP работает, применяя сложные алгоритмы. Эти операции производят шифрование на очень высоком уровне. Если пользователь так определит, PGP может обеспечить шифрование на военном уровне. Система использует пару открытый ключ/частный ключ. В этом сценарии каждое сообщение шифруется только после того, как пользователь обеспечит фразу доступа или секретный код. Длина этой фразы доступа может меняться. Некоторые люди используют первую строку поэмы или литературного текста. Другие используют строки из песен или другие фразы, которые легко запомнить. В любом случае, эта фраза доступа должна храниться в полном секрете. Если она незащищена, зашифрованные данные могут быть расшифрованы, изменены или иначе доступны неавторизованным личностям.

В своем родном состоянии, откомпилированная под MS-DOS, PGP работает в интерфейсе командной строки или из приглашения DOS. Это само по себе не представляет проблему для безопасности. Проблема состоит в том, что многие люди находят это неудобным и поэтому используют front-end, или основанное на Microsoft Windows приложение, через которое они обращаются к PGP алгоритмам. Когда пользователь использует такой front-end, фраза доступа записывается в файл подкачки Windows. Если этот файл подкачки постоянен, фраза доступа может быть восстановлена, используя довольно мощные машины. Я пробовал это несколько раз на машинах с различными конфигурациями. С файлом подкачки 20МБ на IBM совместимой DX66 с 8-16MБ RAM, это огромная задача, которая вероятно повесит машину. Это, также, зависит от утилиты, которую Вы используете для поиска. Не удивительно, что наиболее эффективная утилита для выполнения такого поиска это GREP.


ПРИМЕЧАНИЕ: GREP эта утилита, которая поставляется со многими пакетами языка C. Она также имеется в виде исходника в любом дистрибутиве UNIX. GREP работает в некотором отношении также как команда DOS FIND.EXE. Ее цель состоит в том, чтобы искать указанные файлы со специфической строкой текста. Например, чтобы найти слово SEARCH во всех файлах с расширением *.C, Вы дали бы следующую команду:
GREP SEARCH *.C

Существуют бесплатные версии GREP, доступные в Internet, для разнообразных операционных систем, включая UNIX, DOS, OS/2 и 32-разрядные среды Microsoft Windows.


В любом случае, показатель сложности резко падает, когда Вы используете машину с ресурсами сверх 100МГц и 32МБ RAM.

Моя точка зрения: Это не ошибка программиста PGP, что фраза доступа может быть найдена в свопинге. PGP не является недоработанной. Платформы, которые используют виртуальную память, не безопасны и вероятно никогда не будут таковыми.


Ссылка: Для получения дополнительной информации о PGP, посетите
http://web.mit.edu/network/pgp.html.
Это MIT PGP дистрибутивный сайт для Американских резидентов. PGP выполняет достаточно мощное шифрование, поэтому некоторые версии не доступны для экспорта. Экспорт таких версий преступление. Упомянутый сайт содержит много ценной информации о PGP, включая FAQ, обсуждение форматов файлов, указатели на книги, и конечно, бесплатный дистрибутив программного обеспечения PGP.

Таким образом, даже при проектировании программ безопасности программисты часто сталкиваются с непредвиденными проблемами, которыми они не могут управлять.


СОВЕТ: Методы безопасного программирования (методы программирования, которые расширяют безопасность на данной платформе) становятся более популярными. Они помогают программисту в разработке приложений, которые, по крайней мере, не будут ослаблять сетевую безопасность. Глава 30, "Язык, Расширения и Безопасность", обращается к некоторым безопасным методам программирования, а также к проблемам связанным с программированием и безопасностью.

Проект Internet

Когда инженерам была дана задача создания открытой и доступной Сети, их энтузиазм и возможности были, увы, слишком большими. Internet, в этом отношении, наиболее замечательное творение, когда-либо созданное человечеством. Существует множество способов и множество протоколов, чтобы сделать работу в Internet.

У Вас неприятность при получении файла по FTP? Вы можете получить его по электронной почте? А HTTP с броузером? Или возможно Telnet BBS? Как насчет Gopher? NFS? SMB? Список можно продолжить.

Разнородная организация сети была только мечтой. Сейчас это очень запутанная сеть сетей, опутывающая земной шар. Каждый из упомянутых протоколов это один из аспектов современной Internet. Каждый также представляет свою собственную небольшую сеть. Любая машина, выполняющая современные реализации TCP/IP, может использовать все из них и больше. Security experts have for years been running back and forth before a dam of information and protocols, plugging the holes with their fingers. Crackers, meanwhile, come armed with icepicks, testing the dam here, there, and everywhere.

Часть проблемы находится в основном проекте Internet. Традиционно, большинство услуг Internet полагается на модель клиент/сервер. Задача взломщика, поэтому, ограничена: Перейти к сердцу службы и взломать сервер.

Я не думаю, что ситуация изменится в ближайшем будущем. Сегодня, программирование клиент/сервер наиболее популярно. Модель клиент/сервер работает эффективно, и нет никакой адекватной замены для нее.

Существуют и другие проблемы, основанные на проекте Internet, непосредственно связанные с платформой UNIX. Одна из них управление доступом и привилегиями. Она подробно описана в Главе 17, "UNIX: The Big Kahuna", но я хочу упомянуть о ней здесь.

В UNIX каждый процесс в системе имеет некоторый уровень привилегий. То есть процессы должны иметь, как минимум, привилегию для обращения к файлам, с которыми они работают, и каталогам, в которых находятся эти файлы. В большинстве случаев, общие процессы и программы уже сконфигурированы так по умолчанию во время инсталляции программного обеспечения. Однако, системный администратор может определить специальные схемы привилегий, в зависимости от ситуации. Для этого системному администратору предлагается большое разнообразие опций. Короче говоря, системные администраторы способны ограничить доступ одному, пяти или 100 людям. Кроме того, эти люди (или группы людей) могут также быть ограничены некоторыми типами доступа, такими как чтение, запись, выполнение и т.д.

В дополнение к системе привилегий, которая является сложной (поэтому требует опыта со стороны администратора), в системе также имеется некоторый риск, присущий безопасности. Каждая из привилегий доступа, предоставленных процессу или пользователю, может позволить повысить доступ или получить доступ, который первоначально не был получен. Например, утилита, которая требует любой формы корневого доступа (наибольший уровень привилегий), должна использоваться с осторожностью. Если кто-то найдет недостаток в этой программе и сможет эффективно эксплуатировать его, этот человек получит высокий уровень доступа. Обратите внимание, что сильные возможности контроля доступа были интегрированы в операционную систему Windows NT и поэтому, явление не связано исключительно с UNIX. Novell NetWare также предлагает некоторые очень сильные возможности контроля доступа.

Все эти факторы серьезно влияют на состояние безопасности в Internet. Они также простираются на гетерогенную организацию сети. Хороший системный администратор должен иметь идеальные знания, по крайней мере, по трем платформам. Это даёт нам следующие факты: Поскольку проект Internet настолько сложен, люди, которые занимаются его безопасностью, берут существенную цену за свои услуги. Таким образом, сложность Internet также влияет на безопасность.

Имеются другие аспекты состава и проекта Internet, которые авторы часто цитируют как источники ненадежности. Например, Сеть позволяет некоторую анонимность; эта проблема имеет хорошие и плохие аспекты. Хорошие аспекты это то, что личности, которые должны общаться анонимно, могут делать так, если в этом есть потребность.

Анонимность в Сети

Существует множество законных причин анонимного общения. Одна из них состоит в том, что люди, живущие в тоталитарных государствах, могут тайно передавать информацию о нарушениях прав человека. (По крайней мере, эта причина регулярно обсуждается средствами информации. Говорить такие вещи модно, даже при том, что процент людей, использующих Internet для этой благородной деятельности невероятно мал.) Однако нет никакой необходимости оправдывать то, почему анонимность должна существовать в Internet. Мы не должны оправдывать это. В конце концов, нет причины, по которой Американцам нужно запретить заниматься чем-то в общественной сети, что они могут законно делать в любом другом месте. Если люди хотят общаться анонимно, это их право.

Большинство людей для анонимной связи используют ремейлеры. Это серверы сконфигурированные, чтобы принимать и пересылать дальше почтовые сообщения. Во время этого процесса, заголовок и первоначальный адрес удаляется из сообщения, таким образом скрывая автора и его или её местоположение. В место их адреса вставляется адрес анонимного ремейлера.


Ссылка: Чтобы узнать больше об анонимных ремейлерах, просмотрите FAQ на
http://www.well.com/user/abacard/remail.html.
Этот FAQ содержит много полезных ссылок на другие сайты, имеющие дело с анонимными ремейлерами.

Анонимные ремейлеры в прошлом были темой дискуссий. Многие люди, думают, что анонимные ремейлеры подрывают безопасность Internet. Некоторые изображают ситуацию более сложной, чем в действительности:

Самая большая угроза рекламе, экономической и политической жизнеспособности Глобальной Информационной Инфраструктуры будет исходить от информационных террористов... Введение Анонимных Ремейлеров в Internet изменило баланс между нападением и контрнаступлением, или преступлением и наказанием.1

1Paul A. Strassmann, U.S. Военная Академия, West Point; Старший Советник, SAIC и William Marlow, Старший Вице-президент, Science Applications International Corporation (SAIC). 28-30 января, 1996. Symposium on the Global Information Infrastructure: Information, Policy & International Infrastructure (Симпозиум по Глобальной Информационной Инфраструктуре: Информация, Политика и Международная Инфраструктура).

Я должен объяснить, что предшествующий документ был разработан личностями, связанными со службами разведки. Должностные лица служб Разведки должны быть, естественно, оппозиционно настроены в отношении анонимности, поскольку она представляет угрозу эффективным, внутренним процедурам сбора сведений. Иначе не может быть. Однако можно иногда видеть и журналистов, делающих подобные заявления, как, например, заявление Walter S. Mossberg:

Во многих случаях в компьютерной области, Вы не должны использовать ваше настоящее имя. Часто невозможно идентифицировать человека, делающего политические заявления... Когда эти форумы работают под покровом анонимности, они ни чем не отличаются от печати в газетах, где подписи, по общему признанию, фальшивы, а письма редактору невозможно проследить.

Интересное заявление. Много лет Американский Верховный Суд не желал требовать, чтобы политические заявления сопровождались именем автора. Этот отказ гарантировал, что свобода слова не будет задушена. На заре Американской истории этим способом распространялись брошюры. Естественно, если бы каждый должен был подписать такие документы своим именем, потенциальные протестанты были бы загнаны в тень. Это противоречило бы концепциям, на которых была основана страна.

До настоящего времени не существует убедительного доказательства того, почему анонимные ремейлеры не должны существовать. Однако, эта тема не исчезла. Один забавный разговор произошел во время слушания в Штате Пенсильвания по конституционности Закона о Благопристойности Коммуникаций, закон, разработанный силами из Конгресса, которые очень оппозиционно настроены в отношении порнографических изображений, помещаемых в Internet. Слушание произошло 22 марта, 1996, в присутствии Благородной Dolores K. Sloviter, Главного Судьи, Апелляционного Суда Соединенных Штатов Третьего Округа. Дело было открыто American Civil Liberties Union, et al (plaintiffs) v. Janet Reno, Министром Юстиции Соединенных Штатов. Обсуждение проходило следующим образом:

В: Вы можете объяснить Суду, что такое Анонимные Ремейлеры?

О:
Да, Анонимными Ремейлерами, и связанной с ними услугой, называются Псевдонимные Серверы - компьютерные сервисы, которые скрывают вашу личность в киберпространстве. Они, например, позволяют людям посылать сообщения в группу новостей Usenet или посылать Электронную Почту без указания истинной личности отправителя.

Различие между анонимным ремейлером и псевдонимным сервером очень важно, потому что анонимный ремейлер обеспечивает то, что мы могли бы рассматривать истинной анонимностью личности, потому что не существует никакого способа узнать в каждом отдельном случае кто был тот человек, который послал электронное письмо.

Но с псевдонимным сервером, личность может иметь то, что мы рассматриваем как постоянное присутствие в киберпространстве, так что Вы можете прикрепить псевдоним к вашим электронным письмам, но ваша истинная личность не обнаружится. И эти механизмы позволяют людям связываться в киберпространстве, не показывая их истинные личности.

В: Профессор Хоффман, у меня только один вопрос по этой теме. Вы не произвели анализ или не изучили объем анонимной переотправки почты в Internet, верно?

О:
Да верно. Я думаю, что это очень трудная проблема для изучения, потому что люди, которые желают остаться анонимными и люди, которые обеспечивают эти услуги, желают остаться анонимными.

Indeed, the court was clearly faced with a catch-22. В любом случае, независимо от мнения об анонимных ремейлерах, они, кажется, будут постоянной возможностью Internet. Программисты разработали приложения ремейлеры, работающие в почти любой операционной системе, позволяя обычному человеку запустить ремейлер на своем PC.


Ссылка: Если Вы заинтересовались анонимными ремейлерами, посетите
http://www.cs.berkeley.edu/~raph/remailer-list.html.
Этот сайт содержит обширную информацию по этим программам, а также ссылки на персональные пакеты анонимной переотправки почты и другие программные инструментальные средства, использующиеся для реализации анонимного ремейлера.

Наконец, анонимность электронной почты в Internet имеет незначительное воздействие на реальные проблемы безопасности в Internet. Дни, когда можно было использовать дыру, посылая простое сообщение электронной почты, давно ушли. Высказывающие различные аргументы против анонимной электронной почты являются или любопытными или оскорбленными тем, что кто-то может осуществить то, что не могут они. Если анонимность электронной почты и является проблемой, то для национальной безопасности. Я легко допускаю, что шпионы могут извлечь пользу из анонимных ремейлеров. В большинстве случаев, однако, такие споры расходуют положительную энергию, которая могла бы быть потрачена на что ни будь другое.

Proprietarism (Патентонизм)

Да, ещё один изм. Прежде, чем начать разглагольствовать, я хочу определить этот термин, поскольку он употребляется здесь. Патентонизм это практика, предпринимаемая коммерческими поставщиками, когда они пытаются ввести в Internet различные формы частных проектов. Делая так, они надеются получить прибыль в среде, которая прежде была свободна от коммерческого использования. Это современный эквивалент "Колониализм плюс Капитализм" в Internet в веке компьютеров. Это создаёт помехи структуре безопасности Internet и наносит ущерб возможности Internet обслуживать всех людей одинаково и эффективно.

ActiveX

Хороший пример патентонизма в действии это технология ActiveX Корпорации Microsoft.


Ссылка: Пользователи, незнакомые с технологией ActiveX должны посетить
http://www.microsoft.com/activex/.
Пользователи, которые уже имеют некоторый опыт с ActiveX, должны перейти непосредственно к странице Microsoft, которая описывает возможности безопасности:
http://www.microsoft.com/security/.

Чтобы понять влияние ActiveX, был бы полезен краткий взгляд на HTML. HTML был невероятно крупным достижением в технологии Internet. Вообразите волнение исследователей, когда они впервые протестировали его! Он был (и всё ещё есть) протоколом, в соответствии с которым любой пользователь, на любой машине, в любой точке мира мог просматривать документ и этот документ, любому другому пользователю, расположенному там же (или в другом месте), будет выглядеть в значительной степени также. Это чрезвычайно крупное достижение. Оно освободило бы нас навсегда от частных проектов. Использовали ли бы Вы Mac, Alpha, Amiga, SPARC, IBM совместимую машину или концентратор шины (TRS-80, возможно?), Вы могли видеть всю замечательную информацию, доступную в Сети, точно так же как любой другой. Не больше.

Технология ActiveX это новый метод представления Web страниц. Она предназначена для связи с помощью интерфейса с Microsoft Internet Explorer. Если Вы не имеете его, забудьте про него. Большинство страниц WWW, разработанных с этой технологией, будет нефункционально для Вас либо полностью, либо частично.

Эта ситуация может изменяться, потому что Microsoft стремится к расширению ActiveX, которые будут включены в процесс стандартизации HTML. Однако, такие расширения (включая создание языков сценариев или даже компилируемых языков) затрагивают состояние безопасности в Internet.

во-первых, они представляют новые и неиспытанные технологии, которые являются частными по природе. Поскольку технологии частные, они не могут быть хорошо изучены сообществом безопасности. Кроме того, они не межплатформенны и поэтому создают ограничения в Сети, в противоположность гетерогенным решениям. Чтобы непосредственно исследовать проблему, Вы может быть захотите посетить страницу, основанную Kathleen A. Jackson, Руководителем Группы, Отдела Офиса Безопасности, Отделами Вычислений, Информации и Коммуникаций Национальной Лаборатории в Лос Аламосе. Jackson указывают на ключевые проблемы в ActiveX. На своей WWW странице, она пишет:

...Вторая большая проблема с ActiveX это безопасность. Программа, которая, будучи загружена, может делать все, что захочет программист. Она может переформатировать ваш жесткий диск или завершить работу вашего компьютера...

Эта проблема более широко освещёна в статье, написанной Simon Garfinkel в Hot Wired. Когда Microsoft была предупреждена о проблеме, решение состояло в том, чтобы нанять компанию, которая создавала бы цифровые подписи для средств управления ActiveX. Эта цифровая подпись, как предполагается, будет подписана программистом или создателем управления. Компания, ответственная за схему цифровых подписей сделает так, чтобы каждый программный издатель подписал обязательство, которое является соглашением, чтобы не подписывать любое программное обеспечение, которое содержит злонамеренный код. Если пользователь переходит к странице, которая содержит неподписанное управление, Microsoft Internet Explorer выводит окно предупреждающего сообщения, которое спрашивает, хотите ли Вы принять неподписанное управление.


Ссылка: Найдите статью, написанную Simon Garfinkel в Hot Wired на
http://www.packet.com/packet/garfinkel/.

Вы не можете вообразить, как абсурдно это звучит для профессионалов в безопасности. Что может помешать программному издателю передать злонамеренный код, подписанный или неподписанный, с любого данного Web сайта? Если код подписан, это гарантирует, что управление безопасно? В таком случае Internet будет полностью зависеть от слова автора или издателя программного обеспечения. Это непрактично и нереалистично. Microsoft и компания, ответственная за инициативу подписания, дадут гарантии того, что такие подписи не могут быть подделаны? Еще важнее, сколько мелких программистов будут пытаться подписать свое средство управления? И, наконец, сколько пользователей откажутся принимать неподписанное управление? Большинство пользователей, столкнувшись с окном предупреждения, понятия не имеют, что оно означает. Все это представляется им преградой, которая не позволяет получить крутые Web страницы.

Сегодня в Internet существует множество таких программ. Немногие из них были должным образом проверены на безопасность. Я понимаю, что технология ActiveX станет более распространённой и, к чести Microsoft, она позволяет создать наиболее ошеломляющие WWW страницы, доступные в Сети. Эти страницы увеличили функциональные возможности, включая раскрывающиеся списки, меню, и другие возможности, которые делают серфинг по Сети удовольствием. Однако должно быть проведено серьёзное изучение безопасности прежде, чем эти технологии будут полностью ограждены от злонамеренного кода, вирусов, и кода, обходящего безопасность.


Ссылка: Чтобы узнать больше о процесс стандартизации HTML, посетите сайт Консорциума Всемирной Сети (World Wide Web Consortium) (http://www.w3.org). Если Вы уже знаете немного о предмете, но хотите узнать особенности того, какие поддерживаются типы HTML тэгов и расширений, Вы должны прочитать документ W3C по этой проблеме
(http://www.w3.org/pub/WWW/MarkUp/Activity).
One interesting area of development is W3C's work on support for the disabled.

Патентонизм это опасная сила в Internet, и она быстро развивается. Некоторые из частных программ, несущих эту проблему, превосходны. Поэтому совершенно естественно, что пользователи стремятся к этим приложениям. Пользователей больше всего интересует функциональные возможности, а не безопасность. Поэтому, ответственность находится на поставщиках, и это проблема. Если поставщики игнорируют безопасность, ничего нельзя сделать. Невозможно, например, запретить продавать на рынке небезопасные программы. Это было бы неблагоразумным ограничением межгосударственной торговли и основ антимонопольного закона. Поставщики, конечно, имеют право выпускать программное обеспечение, какое он хотят, безопасно оно или нет. Поэтому в настоящее время не существует решения этой проблемы.

Расширения, языки или тэги, которые вероятно должны быть исследованы, включают:

JavaScript принадлежит Netscape, а VBScript и ActiveX принадлежат Microsoft. Эти языки оружие в войне между этими двумя гигантами. Я сомневаюсь, что эти компании понимают, что существует потребность в обеих технологиях. Например, Netscape не может поколебать позиции Microsoft на рынке настольных систем. Одинаково, Microsoft не может снабдить мир UNIX программами. Internet вероятно извлекла бы большую выгоду, если бы эти два титана зарыли топор войны.

Просачивание Технологий

Как обсуждалось ранее, существует проблема технологий высокого уровня, просачивающихся из военных, научных источников и источников безопасности. Сегодня, средний взломщик имеет в своем распоряжении утилиты, которое большинство организаций безопасности используют в своей работе. Кроме того, машины, на которых взломщики используют эти утилиты, чрезвычайно мощны, поэтому позволяют более быстрый и более эффективный взлом.

Правительственные службы часто публикуют ссылки на продвинутые утилиты безопасности. На этих сайтах, утилиты часто бесплатны. Их сотни и они охватывают почти каждый аспект безопасности. В дополнение к этим утилитам, правительственные и университетские сайты так же обеспечивают очень техническую информацию о безопасности. Для взломщиков, которые знают источники такой информация, это неоценимые ресурсы. Некоторые ключевые сайты перечислены в Таблице 5.1.

Таблица 5.1. Некоторые основные сайты безопасности, содержащие информацию и утилиты.

Сайт Адрес
Университет Purdue http://www.cs.purdue.edu//coast/archive/
Raptor Systems http://www.raptor.com/library/library.html
Форум Risks http://catless.ncl.ac.uk/Risks
FIRST http://www.first.org/
DEFCON http://www.defcon.org/

Уровень технической информации на таких сайтах высок. Это отличие от многих второстепенных сайтов, которые обеспечивают информацию небольшого практического значения для взломщика. Но не все второстепенные сайты такие. Взломщики стали организованными, и они поддерживают большое множество серверов в Internet. Они обычно созданы с использованием бесплатных операционных систем, типа Linux или FreeBSD. Многие из этих сайтов установили постоянный выход в Сети. Другие более ненадежны и могут появляться в разное время через динамические IP адреса. Я должен прояснить, что не все второстепенные сайты это сайты взломщиков. Многие из них основаны законопослушными хакерами, которые свободно предоставляют информацию Internet сообществу как услугу. В любом случае, и хакеры и взломщики, как известно, создавали превосходные Web сайты с пространной информацией о безопасности.

Большинство сайтов хакеров и взломщиков относятся к UNIX и IBM-совместимым платформам. Имеется значительная нехватка качественной информации для пользователей Macintosh. В любом случае, глубокая информация о безопасности доступна в Internet для рассмотрения любой заинтересованной стороной.

Так, информация это предмет торговли. Не существует решения этой проблемы, и не должно существовать. Было бы несправедливо прекратить образование многих серьезных, ответственных личностей из-за нескольких злонамеренных действий. Так что расширенная информация о безопасности и утилиты останутся доступными.

Человеческая Природа

Мы достигли последнего (и вероятно наиболее влиятельного) фактора, ослабляющего безопасности в Internet: человеческая природа. Люди от природы ленивы. Для большинства пользователей тема безопасности в Internet скучна и утомительна. Они предполагают, что о безопасности Internet позаботятся эксперты.

В некоторой степени, это так. Если средняя пользовательская машина или сеть скомпрометированы, кого это должно заботить? Они единственные, кто может пострадать (пока они не связаны с другой сетью). Проблема больше всего связана с некоторой другой сетью. Internet это одно предприятие, которое полагается на силу самого слабого своего компонента. Я видел лихорадочную работу взломщиков на единственной машине, когда эта машина не была их окончательной целью. Возможно машина имела некоторые доверительные отношения с другой машиной, которая и была их окончательной целью. Чтобы взломать какую либо область киберпространства, взломщикам, вероятно, часто придется проходить альтернативные или необычные маршруты. Если одна рабочая станция в сети уязвима, вся сеть потенциально уязвима, пока существуют доверительные отношения.

Также, Вы должны взглянуть на это с точки зрения небольших предприятий, потому что их большинство. Эти предприятия не способны противостоять бедствию так же, как могут большие фирмы. Если Вы имеете небольшой бизнес, когда последний раз Вы сделали законченную резервную копию всей информации со всех ваших дисков? У Вас есть план восстановления после бедствия? У многих компаний его нет. Это важный пункт. Я часто получаю запросы от компаний, которые собираются установить постоянную связь. Большинство из них неподготовлено для аварийных ситуаций.

Кроме того, существуют ещё два заключительных аспекта человеческой природы, которые влияют на развитие безопасности в Internet. Опасения это одно из них. Большинство компаний боятся связываться с посторонними относительно безопасности. Например, большинство компаний не сообщило бы никому, если бы их безопасность была нарушена. Когда взламывается Web сайт, это становится основной новостью; этого нельзя избежать. Когда система взламывается другим способом (с другой точки входа), шумихи в прессе (или любого разглашения) можно обычно избежать. Так, компания может просто отрицать любые инциденты, и защищать свою сеть так хорошо, как она может. Это лишает сообщество безопасности весьма необходимой статистики и данных.

Последний человеческий фактор это любопытство. Любопытство это мощный аспект человеческой природы, который понимает даже очень маленький ребенок. Одно из самых удовлетворяющих человека опытов это открытие. Исследование и открытие вещи, из которых состоит жизнь в действительности. Мы учимся с момента рождения и пока не умрем, и на этой дороге полезен каждый клочок информации. Взломщики не столь сложны для понимания. Они мыслят так: Почему эта дверь закрыта? Я могу открыть ее? Пока этот аспект человеческого опыта остается, Internet не может никогда быть полностью безопасной. Возможно, она будет, в конечном счете, достаточно безопасной для сделок по кредитной карте и т.п., но кто-то всегда должен быть взломщиком.

Internet Действительно Должна Быть Безопасной?

Да. Internet должна быть безопасной и не просто по причинам национальной безопасности. Сегодня это вопрос персональной безопасности. Поскольку все больше финансовых учреждений стремятся в Internet, финансовое будущее Америки будет зависеть от безопасности. Многие пользователи не предполагают количество финансовых учреждений, которые предлагают свои услуги интерактивно. Год назад это было относительно редким явлением. Однако в середине 1996 финансовые учреждения через страну предлагали такие услуги своим клиентам. Вот несколько из них:

Угроза от слабой безопасности больше чем только финансовая. Банковские записи чрезвычайно персональны и содержат секретную информацию. Пока Internet не безопасна, эта информация доступна любому, владеющему техническим мастерством, чтобы взломать интерактивную службу банка. Это не случалось пока (я полагаю), но это произойдет.

Also, the Internet needs to be secure so that it does not degenerate into one avenue of domestic spying. Some law-enforcement organizations are already using Usenet spiders to narrow down the identities of militia members, militants, and other political undesirables. The statements made by such people on Usenet are archived away, you can be sure. This type of logging activity is not unlawful. There is no constitutional protection against it, any more than there is a constitutional right for someone to demand privacy when they scribble on a bathroom wall.

Частная электронная почта это другой вопрос. Правоохранительным работникам нужна доверенность, чтобы перехватить чью-то связь в Internet. Чтобы обойти эти процедуры (которые могут стать широко распространёнными), все пользователи должны, по крайней мере, знать доступные программы шифрования, и свободные и коммерческие (я буду обсуждать это и связанные с этим проблемы в Части VII этой книги, "Закон").

По всем этим причинам Internet должна стать безопасной.

Internet Может Быть Безопасной?

Да. Internet может быть безопасной. Но для того, чтобы это случилось, должны быть сделаны некоторые серьёзные изменения, включая усиление общественного понимания проблемы. Большинство пользователей всё ещё воспринимают Internet как игрушку, развлечение, которая хороша пару часов в дождливый воскресный полдень. Это должно измениться в будущем.

Internet вероятно единственное, наиболее важное открытие столетия. В пределах нескольких лет, она станет важной составляющей жизни большинства Американцев. Так, чтобы эта составляющая была положительной, Американцы должны быть должным образом проинформированы.

Средства информации конечно помогли ситуации, даже при том, что освещёние в печати Internet не всегда совсем точно. Я видел увеличение столбцов о технологии в газетах по всей стране. Хорошие описыватели технологий пробовали принести домой своим читателям важную информацию. Я подозреваю, что в будущем, большее количество газет разработает свои собственные разделы для новостей Internet, подобно разделам для спортивных, местных новостей.

Также, многие пользователи знакомы с безопасностью, и их число возрастает с каждым днем. Так как народное образование возрастает, поставщики удовлетворят требование своей клиентуры.

Итог

В этой главе, я установил следующее:

После того, как эти вопросы были разобраны, я хочу быстро исследовать последствия слабой безопасности в Internet. Таким образом, в следующей главе я буду обсуждать войну в Internet. После раскрытия этой темы, я отважусь перейти в полностью новую территорию, где мы начнем изучать утилиты и методы, которые фактически применяются в безопасности Internet.


Предыдущая главаСледующая главаСодержание


Macmillan Computer Publishing USA

Macmillan Computer Publishing.



Все мессаги сюда:yanich@inbox.ru
Hosted by uCoz