Распределенные автоматизированные системы
Лычёв А.В. © изд-во ВМИРЭ © 2007 год
65
создать себе «проход» для будущего доступа, который будет
открыт, даже если пользователь изменит свой пароль и логин;
3. Изменение данных. Злоумышленник, получивший возмож-
ность прочитать ваши данные, сможет сделать и следующий шаг
- изменить их. Данные в пакете могут быть изменены, даже
когда нарушитель ничего не знает ни об отправителе, ни о
получателе. Даже если пользователь не нуждается в строгой
конфиденциальности передаваемой информации, наверняка он не
захочет, чтобы его данные были изменены по пути;
4. «Угаданный ключ защиты информации». Ключ защиты ин-
формации представляет собой код или число, необходимое для
расшифровки защищенной криптографическим способом информа-
ции. Хотя узнать ключ доступа трудно и требуются большие
затраты ресурсов, тем не менее это возможно. Ключ, к кото-
рому получает доступ атакующий, называется скомпрометиро-
ванным. Атакующий использует скомпрометированный ключ для
получения доступа к защищенным передаваемым данным без ве-
дома отправителя и получателя. Ключ дает право расшифровы-
вать и изменять данные, а также вычислять другие ключи, ко-
торые могут дать атакующему доступ и к другим защищенным
соединениям;
5. Подмена доверенного субъекта. Большая часть сетей и
операционных систем используют IР-адрес компьютера для то-
го, чтобы определять, тот ли это адресат, который нужен. В
некоторых случаях возможно некорректное присвоение
IР-адреса (подмена IР-адреса отправителя другим адресом) -
такой способ атаки называют фальсификацией адреса (IP
spoofing). Фальсификация адреса происходит, когда хакер,
находящийся внутри корпорации или вне ее, выдает себя за
санкционированного пользователя. Это можно сделать двумя
способами. Во-первых, нарушитель может воспользоваться
IР-адресом, находящимся в пределах диапазона санкциониро-
ванных IР-адресов, или авторизованным внешним адресом, ко-
торому разрешается доступ к определенным сетевым ресурсам.
Хакер может применять специальные программы, формирующие
IР-пакеты таким образом, чтобы они выглядели как исходящие
с разрешенных внутренних адресов корпоративной сети. После
получения доступа к вашей сети с разрешенным адресом ата-
кующий может изменять, перенаправлять или удалять ваши дан-
ные. Атаки IР-спуфинга часто являются отправной точкой для
других атак. Обычно IР-спуфинг ограничивается вставкой лож-
ной информации или вредоносных команд в обычный поток дан-
ных, передаваемых между клиентским и серверным приложением
или по каналу связи между одноранговыми устройствами. Для
двусторонней связи хакер должен изменить все таблицы мар-
шрутизации, чтобы направить трафик на ложный IР-адрес. Если
нарушителю это удается, он получает все пакеты и может от-